APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
3962、在PowerPoint 2003中,当要改变一个幻灯片的设计模板时()。

A、 . 所有幻灯片均采用新模板

B、 . 只有当前幻灯片采用新模板

C、 . 所有的剪贴画均丢失

D、 . 除已加入的空白幻灯片外,所有的幻灯片均采用新模板参考答案: A 所属章节:[演示文稿]

答案:A

计算机专业计算机5000题
4814、鼠标器的常见操作有以下几种()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cc-f29b-c0da-3dc9e14ce300.html
点击查看题目
1572、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-ac49-c0da-3dc9e14ce300.html
点击查看题目
2695、下面属于主动攻击的技术手段是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-fe2f-c0da-3dc9e14ce300.html
点击查看题目
2284、下列关于BBS的叙述,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8aa-62da-c0da-3dc9e14ce300.html
点击查看题目
4035、在PowerPoint 2003中,选择菜单"幻灯片放映"的"观看放映"命令操作的效果是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c2-2f04-c0da-3dc9e14ce300.html
点击查看题目
3628、目前使用的IP地址,总共有()位(二进制)。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-c84c-c0da-3dc9e14ce300.html
点击查看题目
4916、在资源管理器中,若要释放某文件夹下所选中的文件,并将该文件夹下其他文件都选中,需要使用()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-4f20-c0da-3dc9e14ce300.html
点击查看题目
2906、下面属于被动攻击的方式是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-e5d4-c0da-3dc9e14ce300.html
点击查看题目
316、CAPS LOCK键是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88f-3636-c0da-3dc9e14ce300.html
点击查看题目
2657、访问控制不包括()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-7d9f-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

3962、在PowerPoint 2003中,当要改变一个幻灯片的设计模板时()。

A、 . 所有幻灯片均采用新模板

B、 . 只有当前幻灯片采用新模板

C、 . 所有的剪贴画均丢失

D、 . 除已加入的空白幻灯片外,所有的幻灯片均采用新模板参考答案: A 所属章节:[演示文稿]

答案:A

计算机专业计算机5000题
相关题目
4814、鼠标器的常见操作有以下几种()。

A. . 单击、等待、拖动

B. . 单击、双击、等待、拖动

C. . 指向、单击、等待、双击

D. . 指向、单击、双击、拖动参考答案: D 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cc-f29b-c0da-3dc9e14ce300.html
点击查看答案
1572、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。

A. . "17"和"38"都可能是八进制数

B. . "38"和"1F"都可能是十六进制数

C. . "11"和"22"都可能是二进制数

D. . "38"和"1F"都可能是十进制数参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-ac49-c0da-3dc9e14ce300.html
点击查看答案
2695、下面属于主动攻击的技术手段是()。

A. . 嗅探

B. . 信息收集

C. . 密码破译

D. . 信息篡改参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-fe2f-c0da-3dc9e14ce300.html
点击查看答案
2284、下列关于BBS的叙述,错误的是()。

A. . BBS翻译为中文就是“电子公告板”

B. . BBS的英文全称是Bulletin Board System

C. . BBS一般都按不同的主题、分主题分成很多个布告栏

D. . BBS使用者可以阅读关于某个主题的最新看法,但不能将自已的想法贴到公告栏中参考答案: D 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8aa-62da-c0da-3dc9e14ce300.html
点击查看答案
4035、在PowerPoint 2003中,选择菜单"幻灯片放映"的"观看放映"命令操作的效果是()。

A. . 从第一张幻灯片开始放映

B. . 从当前幻灯片开始放映

C. . 放映最后一张幻灯片

D. . 从任意一张幻灯片开始放映参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c2-2f04-c0da-3dc9e14ce300.html
点击查看答案
3628、目前使用的IP地址,总共有()位(二进制)。

A. . 4

B. . 8

C. . 16

D. . 32参考答案: D 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-c84c-c0da-3dc9e14ce300.html
点击查看答案
4916、在资源管理器中,若要释放某文件夹下所选中的文件,并将该文件夹下其他文件都选中,需要使用()。

A. . 编辑-反向选择

B. . 编辑-快速选择

C. . 编辑-全部选定

D. . 以上都不对参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-4f20-c0da-3dc9e14ce300.html
点击查看答案
2906、下面属于被动攻击的方式是()。

A. . 假冒和拒绝服务

B. . 窃听和假冒

C. . 窃听和破译

D. . 流量分析和修改信息参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-e5d4-c0da-3dc9e14ce300.html
点击查看答案
316、CAPS LOCK键是()。

A. . 大小写锁定键

B. . 换档键

C. . 退格键

D. . 回车键参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88f-3636-c0da-3dc9e14ce300.html
点击查看答案
2657、访问控制不包括()(。

A. . 网络访问控制

B. . 主机、操作系统访问控制

C. . 应用程序访问控制

D. . 外设访问的控制参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-7d9f-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载