APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
4503、在Windows 中,为了实现全角与半角状态之间的切换,应按的组合键是()。

A、 . Shift+空格

B、 . Ctrl+空格

C、 . Shift+Ctrl

D、 . Ctrl+F9参考答案: A 所属章节:[操作系统应用]

答案:A

计算机专业计算机5000题
2539、下列情况中,破坏了数据的保密性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-eb19-c0da-3dc9e14ce300.html
点击查看题目
861、计算机中常说的486、586指的是计算机的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c896-8af8-c0da-3dc9e14ce300.html
点击查看题目
3629、WWW的基础协议是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-cbbc-c0da-3dc9e14ce300.html
点击查看题目
1274、控制器是冯·诺依曼计算机五大组成部分之一。它在计算机中的作用是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-8ced-c0da-3dc9e14ce300.html
点击查看题目
909、下列几项微型计算机的别名中不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c897-646b-c0da-3dc9e14ce300.html
点击查看题目
1101、运算速度是计算机的主要性能指标。此外,主要性能指标还有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c899-ff64-c0da-3dc9e14ce300.html
点击查看题目
2183、访问因特网上的资源一般是通过以下的哪一项()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-dccf-c0da-3dc9e14ce300.html
点击查看题目
2693、下面属于被动攻击的技术手段是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-f7a3-c0da-3dc9e14ce300.html
点击查看题目
4504、在Windows 菜单命令中,变灰的命令表示()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-a5d5-c0da-3dc9e14ce300.html
点击查看题目
2148、在Internet收发E-mail的协议不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-5b05-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

4503、在Windows 中,为了实现全角与半角状态之间的切换,应按的组合键是()。

A、 . Shift+空格

B、 . Ctrl+空格

C、 . Shift+Ctrl

D、 . Ctrl+F9参考答案: A 所属章节:[操作系统应用]

答案:A

计算机专业计算机5000题
相关题目
2539、下列情况中,破坏了数据的保密性的攻击是()

A. . 假冒他人地址发送数据

B. . 不承认做过信息的递交行为

C. . 数据在传输中途被篡改

D. . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A. 保密性B. 完整性

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-eb19-c0da-3dc9e14ce300.html
点击查看答案
861、计算机中常说的486、586指的是计算机的()。

A. . 存贮容量

B. . 运算速度

C. . CPU型号

D. . 显示器速度参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c896-8af8-c0da-3dc9e14ce300.html
点击查看答案
3629、WWW的基础协议是()。

A. . http

B. . ftp

C. . pop3

D. . bt参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-cbbc-c0da-3dc9e14ce300.html
点击查看答案
1274、控制器是冯·诺依曼计算机五大组成部分之一。它在计算机中的作用是()。

A. . 从存储器中逐条取出指令

B. . 向网络上传文字信息

C. . 向网络上传多媒体信息

D. . 控制计算机各部分自动、连续并协调动作参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-8ced-c0da-3dc9e14ce300.html
点击查看答案
909、下列几项微型计算机的别名中不正确的是()。

A. . PC机

B. . 微电机

C. . 个人电脑

D. . 微电脑参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c897-646b-c0da-3dc9e14ce300.html
点击查看答案
1101、运算速度是计算机的主要性能指标。此外,主要性能指标还有()。

A. . 机箱的类型

B. . 显示器尺寸

C. . 扫描仪的类型

D. . 主频参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c899-ff64-c0da-3dc9e14ce300.html
点击查看答案
2183、访问因特网上的资源一般是通过以下的哪一项()

A. . 回收站

B. . IE浏览器

C. . 网上邻居

D. . 我的电脑参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-dccf-c0da-3dc9e14ce300.html
点击查看答案
2693、下面属于被动攻击的技术手段是()。

A. . 病毒攻击

B. . 重发消息

C. . 密码破译

D. . 拒绝服务参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-f7a3-c0da-3dc9e14ce300.html
点击查看答案
4504、在Windows 菜单命令中,变灰的命令表示()。

A. . 该命令当前不能使用

B. . 将弹出对话框

C. . 将切换到另一个窗口

D. . 该命令正在使用参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-a5d5-c0da-3dc9e14ce300.html
点击查看答案
2148、在Internet收发E-mail的协议不包括()。

A. . SMTP

B. . POP3

C. . ARP

D. . IMAP参考答案: C 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-5b05-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载