APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
4515、在Windows 的下列文件名中,不合法的是()。

A、 . PARS.PAS

B、 . BAT.PRNC

C、 . *PRX.BAT

D、 . PRN2.PRN参考答案: C 所属章节:[操作系统应用]

答案:C

计算机专业计算机5000题
2279、百度搜索网站在搜索时的工作方式可分为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8aa-4fdc-c0da-3dc9e14ce300.html
点击查看题目
499、第一台电子数字计算机使用的主要元器件是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c891-a84f-c0da-3dc9e14ce300.html
点击查看题目
2625、信源识别是指()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-0eb4-c0da-3dc9e14ce300.html
点击查看题目
4902、在Windows "资源管理器"中,左窗口的内容是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-1fb0-c0da-3dc9e14ce300.html
点击查看题目
1167、在计算机领域中,ASCII码和汉字编码,均为非数值型数据的编码,下列说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-16d1-c0da-3dc9e14ce300.html
点击查看题目
1450、内存容量是反映计算机性能的一个重要指标。目前常用的微型计算机的内存容量可以高达()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89f-09bc-c0da-3dc9e14ce300.html
点击查看题目
2538、下列情况中,破坏了数据的完整性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-e7eb-c0da-3dc9e14ce300.html
点击查看题目
4144、在PowerPoint 2003设置幻灯片自定义动画时,可以设置()效果。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-a163-c0da-3dc9e14ce300.html
点击查看题目
730、8位二进制数组成1个()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c894-c1c4-c0da-3dc9e14ce300.html
点击查看题目
1720、在Excel 2003中,输入数字作为文本使用时,需要输入的先导字符()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-a214-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

4515、在Windows 的下列文件名中,不合法的是()。

A、 . PARS.PAS

B、 . BAT.PRNC

C、 . *PRX.BAT

D、 . PRN2.PRN参考答案: C 所属章节:[操作系统应用]

答案:C

计算机专业计算机5000题
相关题目
2279、百度搜索网站在搜索时的工作方式可分为()。

A. . 整体的检索和分部式的检索

B. . 信息检索和关键词的检索

C. . 分类目录的检索和基于关键词的检索

D. . 信息检索和分类目录的检索参考答案: C 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8aa-4fdc-c0da-3dc9e14ce300.html
点击查看答案
499、第一台电子数字计算机使用的主要元器件是()。

A. . 大规模和超大规模集成电路

B. . 集成电路

C. . 晶体管

D. . 电子管参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c891-a84f-c0da-3dc9e14ce300.html
点击查看答案
2625、信源识别是指()

A. . 验证信息的发送者是真正的,而不是冒充的

B. . 验证信息的接受者是真正的,而不是冒充的

C. . 验证信息的发送的过程消息未被篡改

D. . 验证信息的发送过程未被延误参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-0eb4-c0da-3dc9e14ce300.html
点击查看答案
4902、在Windows "资源管理器"中,左窗口的内容是()。

A. . 所有未打开的文件夹

B. . 非树型文件目录

C. . 树型文件目录

D. . 所有打开的文件夹参考答案: C 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-1fb0-c0da-3dc9e14ce300.html
点击查看答案
1167、在计算机领域中,ASCII码和汉字编码,均为非数值型数据的编码,下列说法正确的是()。

A. . ASCII码为128个字符编码,汉字编码用来把汉字转换为二进制数

B. . ASCII码和汉字编码的功能是相同的

C. . ASCII码和汉字编码均用一个字节表示

D. . ASCII码和汉字编码均用两个字节表示参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-16d1-c0da-3dc9e14ce300.html
点击查看答案
1450、内存容量是反映计算机性能的一个重要指标。目前常用的微型计算机的内存容量可以高达()。

A. . 512MB

B. . 256MB

C. . 100GB

D. . 4GB参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89f-09bc-c0da-3dc9e14ce300.html
点击查看答案
2538、下列情况中,破坏了数据的完整性的攻击是()

A. . 假冒他人地址发送数据

B. . 不承认做过信息的递交行为

C. . 数据在传输中途被篡改

D. . 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-e7eb-c0da-3dc9e14ce300.html
点击查看答案
4144、在PowerPoint 2003设置幻灯片自定义动画时,可以设置()效果。

A. . 棋盘

B. . 闪电

C. . 爆炸

D. . 以上选项都可以参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-a163-c0da-3dc9e14ce300.html
点击查看答案
730、8位二进制数组成1个()。

A. . 卷

B. . 字节

C. . 字

D. . 块参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c894-c1c4-c0da-3dc9e14ce300.html
点击查看答案
1720、在Excel 2003中,输入数字作为文本使用时,需要输入的先导字符()

A. . 逗号

B. . 分号

C. . 单引号

D. . 双引号参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-a214-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载