864、既可以指挥控制计算机的运转,又可以完成所有的算术运算和逻辑运算的计算机部件是()。
A. . 内存
B. . CPU
C. . 控制器
D. . 运算器参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c896-94cd-c0da-3dc9e14ce300.html
点击查看答案
1910、在Excel 2003的工作表中最小操作单位是()(。
A. . 一列
B. . 一行
C. . 单元格
D. . 一张表参考答案: C 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-2ff3-c0da-3dc9e14ce300.html
点击查看答案
2067、在Excel 2003中,能够选择和编辑图表中任何对象的是使用()。
A. . 常用工具栏
B. . 图表工具栏
C. . 格式工具栏
D. . 绘图工具栏参考答案: B 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-479d-c0da-3dc9e14ce300.html
点击查看答案
4493、在Windows 中,选定内容并"复制"后,复制的内容放在()。
A. . 任务栏中
B. . 剪贴板中
C. . 粘贴区
D. . 格式刷中参考答案: B 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-7ee3-c0da-3dc9e14ce300.html
点击查看答案
3031、网络安全的基本目标是实现信息的()。
A. . 保密性、完整性、可用性和可控性
B. . 语义正确性、保密性、完整性和可用性
C. . 保密性、公正性、可用性和可控性
D. . 敏感性、完整性、可用性和可控性参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-9148-c0da-3dc9e14ce300.html
点击查看答案
2889、下面关于计算机病毒的特征,说法不正确的是()
A. . 任何计算机病毒都有破坏性
B. . 计算机病毒也是一个文件,它也有文件名
C. . 有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D. . 只要是计算机病毒,就一定有传染的特征参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-ad01-c0da-3dc9e14ce300.html
点击查看答案
3104、下列哪种格式的文件不被Windows Media Player所支持:()。
A. . mpg
B. . wav
C. . jpg
D. . midi参考答案: C 所属章节:[计算机多媒体技术]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b5-8795-c0da-3dc9e14ce300.html
点击查看答案
2619、以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是()
A. . 数字签名
B. . 防火墙
C. . 第三方确认
D. . 身份认证参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-faa9-c0da-3dc9e14ce300.html
点击查看答案
2855、在瑞星定时升级设置对话框中,升级时刻不包括()。
A. . 每半小时一次
B. . 每小时一次
C. . 每天一次
D. . 每周期一次参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-3718-c0da-3dc9e14ce300.html
点击查看答案
57、数据是信息的载体。包括的不同形式有数值、文字、语言、图形和()。
A. . 多媒体
B. . 表达式
C. . 函数
D. . 图像参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-6110-c0da-3dc9e14ce300.html
点击查看答案