APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
4406、在Windows资源管理器中,选定文件后,打开"文件属性"对话框的操作是()。

A、 . 单击"文件"→"属性"菜单项

B、 . 单击"编辑"→"属性"菜单项

C、 . 单击"查看"→"属性"菜单项

D、 . 单击"工具"→"属性"菜单项参考答案: A 所属章节:[操作系统应用]

答案:A

计算机专业计算机5000题
4735、Windows的任务栏()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-df6d-c0da-3dc9e14ce300.html
点击查看题目
438、存储一个汉字的内码所需的字节数是 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c890-d82f-c0da-3dc9e14ce300.html
点击查看题目
3007、文件型病毒最主要感染()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-3f9e-c0da-3dc9e14ce300.html
点击查看题目
2916、访问控制技术的主要手段是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-0786-c0da-3dc9e14ce300.html
点击查看题目
2469、为什么不应让Outlook Express 过于频繁地刷新邮件()(
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-f794-c0da-3dc9e14ce300.html
点击查看题目
3722、星型拓扑结构的缺点是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8be-08ef-c0da-3dc9e14ce300.html
点击查看题目
2033、在Excel 2003中,所包含的全部筛选方法有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-d357-c0da-3dc9e14ce300.html
点击查看题目
3014、为实现数据的完整性和保密性,主要的技术支持手段是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-573f-c0da-3dc9e14ce300.html
点击查看题目
539、计算机的体积、存储容量、输入输出能力属于()
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-3729-c0da-3dc9e14ce300.html
点击查看题目
1587、第一代电子数字计算机的冯·诺依曼结构为计算机的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-e1f9-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

4406、在Windows资源管理器中,选定文件后,打开"文件属性"对话框的操作是()。

A、 . 单击"文件"→"属性"菜单项

B、 . 单击"编辑"→"属性"菜单项

C、 . 单击"查看"→"属性"菜单项

D、 . 单击"工具"→"属性"菜单项参考答案: A 所属章节:[操作系统应用]

答案:A

计算机专业计算机5000题
相关题目
4735、Windows的任务栏()。

A. . 是否被隐藏起来,用户无法控制

B. . 必须被隐藏起来

C. . 可以被隐藏起来

D. . 不能被隐藏起来参考答案: C 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-df6d-c0da-3dc9e14ce300.html
点击查看答案
438、存储一个汉字的内码所需的字节数是 。

A. . 1个

B. . 8个

C. . 4个

D. . 2个

https://www.shititong.cn/cha-kan/shiti/0002e875-c890-d82f-c0da-3dc9e14ce300.html
点击查看答案
3007、文件型病毒最主要感染()。

A. . .com文件

B. . .ppt文件

C. . .doc文件

D. . .inc文件参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-3f9e-c0da-3dc9e14ce300.html
点击查看答案
2916、访问控制技术的主要手段是()。

A. . 口令、授权核查、登录控制、日志和审计等

B. . 用户识别代码、登录控制、口令、身份认证等

C. . 授权核查、登录控制、日志和审计和指纹识别等

D. . 登录控制、日志和审计、口令和访问时刻登记等参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-0786-c0da-3dc9e14ce300.html
点击查看答案
2469、为什么不应让Outlook Express 过于频繁地刷新邮件()(

A. . 为避免让服务器增加不必要的负担

B. . 避免计算机因为不断转向邮件处理程序而降低效率

C. . A和B

D. . 接收新邮件发出的声音会干扰正常工作参考答案: C 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-f794-c0da-3dc9e14ce300.html
点击查看答案
3722、星型拓扑结构的缺点是()。

A. . 对根结点的依赖性大

B. . 中心结点的故障导致整个网络的瘫痪

C. . 任意结点的故障或一条传输介质的故障能导致整个网络的故障。

D. . 结构复杂参考答案: B 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8be-08ef-c0da-3dc9e14ce300.html
点击查看答案
2033、在Excel 2003中,所包含的全部筛选方法有()。

A. . 手工筛选

B. . 自动筛选和高级筛选

C. . 高级筛选

D. . 自动筛选参考答案: B 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-d357-c0da-3dc9e14ce300.html
点击查看答案
3014、为实现数据的完整性和保密性,主要的技术支持手段是()。

A. . 访问控制技术

B. . 防病毒技术

C. . 防火墙技术

D. . 认证技术参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-573f-c0da-3dc9e14ce300.html
点击查看答案
539、计算机的体积、存储容量、输入输出能力属于()

A. . 计算机处理数据的方式

B. . 计算机使用范围

C. . 机器的规模和处理能力

D. . 计算机使用的电子器件参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c892-3729-c0da-3dc9e14ce300.html
点击查看答案
1587、第一代电子数字计算机的冯·诺依曼结构为计算机的()。

A. . 存储结构

B. . 基本结构

C. . 逻辑结构

D. . 数据结构参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-e1f9-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载