APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
4251、使PowetPoint从当前选定的幻灯片开始播放应按()快捷键。

A、 . SHFIT+F5

B、 . F5

C、 . CTRL+ALT

D、 . SHIFT+F6参考答案: A 所属章节:[演示文稿]

答案:A

计算机专业计算机5000题
2466、在使用outlook发送邮件时,以下哪一栏不可以为空()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-edb1-c0da-3dc9e14ce300.html
点击查看题目
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看题目
1248、根据冯·诺依曼1946年提出的计算机的程序存储原理而设计了现代的计算机。下面的说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-3566-c0da-3dc9e14ce300.html
点击查看题目
4389、在Windows 资源管理器中,格式化磁盘的操作可使用()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-02be-c0da-3dc9e14ce300.html
点击查看题目
974、32位微机中的32是指该微机()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c898-4949-c0da-3dc9e14ce300.html
点击查看题目
2027、C. 分类汇总命令D. 合并计算命令
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-bf92-c0da-3dc9e14ce300.html
点击查看题目
3870、常用的接入Internet的方式有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-ffe3-c0da-3dc9e14ce300.html
点击查看题目
1535、计算机语言是用来解决人和计算机交换信息的。关于语言的说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-2f1f-c0da-3dc9e14ce300.html
点击查看题目
2542、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-f563-c0da-3dc9e14ce300.html
点击查看题目
1111、计算机的主频是它的主要性能指标之一。主要性能指标还包括下列四项中的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89a-2292-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

4251、使PowetPoint从当前选定的幻灯片开始播放应按()快捷键。

A、 . SHFIT+F5

B、 . F5

C、 . CTRL+ALT

D、 . SHIFT+F6参考答案: A 所属章节:[演示文稿]

答案:A

计算机专业计算机5000题
相关题目
2466、在使用outlook发送邮件时,以下哪一栏不可以为空()(。

A. . 主题

B. . 正文

C. . 收件人

D. . 附件参考答案: C 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-edb1-c0da-3dc9e14ce300.html
点击查看答案
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A. . 属于主动攻击,破坏信息的完整性

B. . 属于主动攻击,破坏信息的可控性

C. . 属于被动攻击,破坏信息的完整性

D. . 属于被动攻击,破坏信息的可控性参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看答案
1248、根据冯·诺依曼1946年提出的计算机的程序存储原理而设计了现代的计算机。下面的说法正确的是()。

A. . 要求计算机完成的功能,必须事先编制好相应的程序,并输入到存储器内。

B. . 要求计算机完成的功能,无须事先编制好相应的程序,计算机会主动执行任务

C. . 巨型计算机可以采用智能化的方法进行工作,无须事先编制程序

D. . 微型计算机不是冯·诺依曼结构的计算机参考答案: A 所属章节:[基础知识]根据冯·诺依曼1946年提出的计算机的程序存储原理而设计了现代的计算机。下面的说法正确的是()。A. 要求计算机完成的功能,必须事先编制好相应的程序,并输入到存储器内。B. 要求计算机完成的功能,无须事先编制好相应的程序,计算机会主动执行任务C. 微型计算机可以采用智能化的方法进行工作,无须事先编制程序

https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-3566-c0da-3dc9e14ce300.html
点击查看答案
4389、在Windows 资源管理器中,格式化磁盘的操作可使用()。

A. . 左击磁盘图标,选"格式化"命令

B. . 右击磁盘图标,选"格式化"命令

C. . 选择"文件"菜单下的"格式化"命令

D. . 选择"工具"菜单下的"格式化"命令参考答案: B 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-02be-c0da-3dc9e14ce300.html
点击查看答案
974、32位微机中的32是指该微机()。

A. . 基本字长是32位二进制数

B. . 能同时处理32位十进制数

C. . 具有32根地址总线

D. . 运算精度可达小数点后32位参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c898-4949-c0da-3dc9e14ce300.html
点击查看答案
2027、C. 分类汇总命令D. 合并计算命令
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-bf92-c0da-3dc9e14ce300.html
点击查看答案
3870、常用的接入Internet的方式有()。

A. . 电话拨号接入

B. . ADSL接入

C. . Cable modem接入

D. . 以上都是参考答案: D 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-ffe3-c0da-3dc9e14ce300.html
点击查看答案
1535、计算机语言是用来解决人和计算机交换信息的。关于语言的说法错误的是()。

A. . 高级语言编写的程序称为"源程序",不能直接被计算机执行

B. . 机器语言用二进制数表示,可以被计算机直接执行

C. . 汇编语言使用了助记符,因此称为高级语言

D. . 机器语言都是面向机器的语言参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-2f1f-c0da-3dc9e14ce300.html
点击查看答案
2542、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()

A. . 指令

B. . 程序

C. . 设备

D. . 文件参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-f563-c0da-3dc9e14ce300.html
点击查看答案
1111、计算机的主频是它的主要性能指标之一。主要性能指标还包括下列四项中的()。

A. . 键盘键数的多少

B. . 有无喷墨打印机

C. . 有无绘图功能

D. . 字长参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89a-2292-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载