APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
4372、在Windows 中,下列关于附件中的工具叙述正确的是()。

A、 . "写字板"是字处理软件,不能插入图形

B、 . "画图"是绘图工具,不能输入文字

C、 . "画图"工具不可以进行图形、图片的编辑处理

D、 . "记事本"不能插入图形参考答案: D 所属章节:[操作系统应用]

答案:D

计算机专业计算机5000题
2046、在Excel 2003的图表中,通常使用水平X轴作为()轴。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-ff94-c0da-3dc9e14ce300.html
点击查看题目
2790、窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-5882-c0da-3dc9e14ce300.html
点击查看题目
3248、在"画图"工具中,不能实现的操作为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b7-7b15-c0da-3dc9e14ce300.html
点击查看题目
2643、窃取信息破坏信息的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-4d07-c0da-3dc9e14ce300.html
点击查看题目
4865、在Windows 环境中,若应用程序出现故障或死机,如果要弹出"任务管理器"窗口,通过"结束任务"结束出现故障的程序。这时按组合键()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-a0d5-c0da-3dc9e14ce300.html
点击查看题目
4937、在Windows 中,若要恢复回收站中的文件,在选定待恢复的文件后,应选择文件菜单中的命令项是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-96e3-c0da-3dc9e14ce300.html
点击查看题目
2774、为了减少计算机病毒对计算机系统的破坏,应()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-0bf9-c0da-3dc9e14ce300.html
点击查看题目
1812、在Excel 2003中,需要首先在单元格C2中输入一个公式,接着拖拽此单元格填充C3:C8,使得每个单元格的值均等于B2单元格的值,则在C2中输入的公式为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-de67-c0da-3dc9e14ce300.html
点击查看题目
3799、下列关于TCP/IP说法中,错误的是()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-1245-c0da-3dc9e14ce300.html
点击查看题目
2443、FTP是属于()协议族中的协议之一。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-869f-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

4372、在Windows 中,下列关于附件中的工具叙述正确的是()。

A、 . "写字板"是字处理软件,不能插入图形

B、 . "画图"是绘图工具,不能输入文字

C、 . "画图"工具不可以进行图形、图片的编辑处理

D、 . "记事本"不能插入图形参考答案: D 所属章节:[操作系统应用]

答案:D

计算机专业计算机5000题
相关题目
2046、在Excel 2003的图表中,通常使用水平X轴作为()轴。

A. . 排序轴

B. . 数值轴

C. . 分类轴

D. . 时间轴参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-ff94-c0da-3dc9e14ce300.html
点击查看答案
2790、窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A. . 属于主动攻击,破坏信息的可用性

B. . 属于主动攻击,破坏信息的保密性

C. . 属于被动攻击,破坏信息的完整性

D. . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-5882-c0da-3dc9e14ce300.html
点击查看答案
3248、在"画图"工具中,不能实现的操作为()。

A. . 图像翻转

B. . 图像拉升

C. . 图像反色

D. . 视频播发参考答案: D 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b7-7b15-c0da-3dc9e14ce300.html
点击查看答案
2643、窃取信息破坏信息的()。

A. . 可靠性

B. . 可用性

C. . 完整性

D. . 保密性参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-4d07-c0da-3dc9e14ce300.html
点击查看答案
4865、在Windows 环境中,若应用程序出现故障或死机,如果要弹出"任务管理器"窗口,通过"结束任务"结束出现故障的程序。这时按组合键()。

A. . Ctrl + Alt + F4

B. . Ctrl + Alt + Del

C. . Ctrl + Alt + Tab

D. . Ctrl + Alt + Shift参考答案: B 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-a0d5-c0da-3dc9e14ce300.html
点击查看答案
4937、在Windows 中,若要恢复回收站中的文件,在选定待恢复的文件后,应选择文件菜单中的命令项是()。

A. . 删除

B. . 清空回收站

C. . 还原

D. . 关闭参考答案: C 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-96e3-c0da-3dc9e14ce300.html
点击查看答案
2774、为了减少计算机病毒对计算机系统的破坏,应()

A. . 打开不明身份人的邮件时先杀毒

B. . 尽可能用软盘启动计算机

C. . 把用户程序和数据写到系统盘上

D. . 不使用没有写保护的软盘参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-0bf9-c0da-3dc9e14ce300.html
点击查看答案
1812、在Excel 2003中,需要首先在单元格C2中输入一个公式,接着拖拽此单元格填充C3:C8,使得每个单元格的值均等于B2单元格的值,则在C2中输入的公式为()。

A. . =C2

B. . =$B2

C. . =B2

D. . =B$2参考答案: D 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-de67-c0da-3dc9e14ce300.html
点击查看答案
3799、下列关于TCP/IP说法中,错误的是()(。

A. . TCP/IP属于低层协议,它定义了网络接口层

B. . TCP/IP是一套工业标准协议集

C. . TCP/IP不符合国际标准化组织OSI的标准

D. . TCP/IP主要是针对广域网而设计参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-1245-c0da-3dc9e14ce300.html
点击查看答案
2443、FTP是属于()协议族中的协议之一。

A. . IPX/SPX

B. . TCP/IP

C. . NetBIOS

D. . NOVELL参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-869f-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载