APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
3976、在PowerPoint 2003中,有关新建演示文稿,下列说法错误的是()。

A、 . 可以根据"内容提示向导"新建演示文稿

B、 . 可以根据"设计模板"新建演示文稿

C、 . 可以根据"空演示文稿"新建演示文稿

D、 . 不能通过"打开已有的演示文稿"来新建演示文稿参考答案: D 所属章节:[演示文稿]

答案:D

计算机专业计算机5000题
2133、在FTP中,传输一个文本文件时,通常选用的传输类型是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-2904-c0da-3dc9e14ce300.html
点击查看题目
1458、在计算机系统中的串行接口主要用于()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89f-248a-c0da-3dc9e14ce300.html
点击查看题目
2865、影响信息处理环节不安全的因素不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-59e6-c0da-3dc9e14ce300.html
点击查看题目
3402、下面四类文件中,不属于多媒体文件类别的是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-a4e1-c0da-3dc9e14ce300.html
点击查看题目
4597、在Windows的资源管理器某文件夹中选中不相邻文件的方法是 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c9-ec89-c0da-3dc9e14ce300.html
点击查看题目
2570、计算机病毒不能通过()传播。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-53b2-c0da-3dc9e14ce300.html
点击查看题目
2753、验证某个信息在传送过程中是否被重放,这属于(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-c540-c0da-3dc9e14ce300.html
点击查看题目
2615、访问控制根据应用环境不同,可分为三种,它不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-ed79-c0da-3dc9e14ce300.html
点击查看题目
3628、目前使用的IP地址,总共有()位(二进制)。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-c84c-c0da-3dc9e14ce300.html
点击查看题目
2679、黑客是指()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-c88e-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

3976、在PowerPoint 2003中,有关新建演示文稿,下列说法错误的是()。

A、 . 可以根据"内容提示向导"新建演示文稿

B、 . 可以根据"设计模板"新建演示文稿

C、 . 可以根据"空演示文稿"新建演示文稿

D、 . 不能通过"打开已有的演示文稿"来新建演示文稿参考答案: D 所属章节:[演示文稿]

答案:D

计算机专业计算机5000题
相关题目
2133、在FTP中,传输一个文本文件时,通常选用的传输类型是()。

A. . ASCII

B. . 二进制流

C. . Unicode

D. . GB码参考答案: A 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-2904-c0da-3dc9e14ce300.html
点击查看答案
1458、在计算机系统中的串行接口主要用于()。

A. . 连接低速外设和高速外设

B. . 连接高速外设

C. . 连接低速外设

D. . 连接高速的外设,按比特方式传输数据参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89f-248a-c0da-3dc9e14ce300.html
点击查看答案
2865、影响信息处理环节不安全的因素不包括()。

A. . 输入的数据容易被篡改

B. . 电磁干扰

C. . 病毒的攻击

D. . 系统对数据处理的控制能力还不完善参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-59e6-c0da-3dc9e14ce300.html
点击查看答案
3402、下面四类文件中,不属于多媒体文件类别的是()

A. . MPEG文件

B. . GIF文件

C. . EXE文件

D. . JPG文件参考答案: C 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-a4e1-c0da-3dc9e14ce300.html
点击查看答案
4597、在Windows的资源管理器某文件夹中选中不相邻文件的方法是 。

A. . 单击第一个文件名后,按下Ctrl键再单击下一文件名

B. . 依次单击每一个文件名

C. . 单击第一个文件名后,按下Shift键再单击下一文件名

D. . 单击第一个文件名后,按下Shift键再单击最后文件名

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c9-ec89-c0da-3dc9e14ce300.html
点击查看答案
2570、计算机病毒不能通过()传播。

A. . 电子邮件

B. . 软盘

C. . 网络

D. . 空气参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-53b2-c0da-3dc9e14ce300.html
点击查看答案
2753、验证某个信息在传送过程中是否被重放,这属于(。

A. . 认证技术

B. . 防病毒技术

C. . 加密技术

D. . 访问控制技术参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-c540-c0da-3dc9e14ce300.html
点击查看答案
2615、访问控制根据应用环境不同,可分为三种,它不包括()。

A. . 数据库访问控制

B. . 主机、操作系统访问控制

C. . 网络访问控制

D. . 应用程序访问控制参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-ed79-c0da-3dc9e14ce300.html
点击查看答案
3628、目前使用的IP地址,总共有()位(二进制)。

A. . 4

B. . 8

C. . 16

D. . 32参考答案: D 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-c84c-c0da-3dc9e14ce300.html
点击查看答案
2679、黑客是指()。

A. . 未经授权而对计算机系统访问的人

B. . 专门对他人发送垃圾邮件的人

C. . 专门在网上搜集别人隐私的人

D. . 在网上行侠仗义的人参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-c88e-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载