APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
4711、要启动记事本,应依次执行的一组操作步骤是

A、 . 开始-所有程序--附件--记事本

B、 . 我的电脑--控制面板--记事本

C、 . 资源管理器--记事本

D、 . 我的电脑--控制面板--辅助选项--记事本

答案:A

计算机专业计算机5000题
1360、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89d-cb47-c0da-3dc9e14ce300.html
点击查看题目
1571、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a8e4-c0da-3dc9e14ce300.html
点击查看题目
2697、下面最难防范的网络攻击是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-04f4-c0da-3dc9e14ce300.html
点击查看题目
2399、要在浏览器中前进到下一页,应该()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-f452-c0da-3dc9e14ce300.html
点击查看题目
3798、TCP/IP分层模型从下到上,依次为()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-0ed8-c0da-3dc9e14ce300.html
点击查看题目
2012、在Excel 2003中,当C7单元格中有公式=SUM(C3:C6),把它复制到E7单元格后,双击E7单元格将显示出()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-8ddd-c0da-3dc9e14ce300.html
点击查看题目
12、目前使用的微型计算机硬件主要采用的电子器件是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88a-73aa-c0da-3dc9e14ce300.html
点击查看题目
3377、使用Windows XP中的"录音机"进行录音,一般保存文件的格式为()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-4dbd-c0da-3dc9e14ce300.html
点击查看题目
3412、下列哪种格式的文件可以使用WinRAR进行解压缩:()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-c906-c0da-3dc9e14ce300.html
点击查看题目
2689、下面并不能有效预防病毒的方法是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-ea27-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

4711、要启动记事本,应依次执行的一组操作步骤是

A、 . 开始-所有程序--附件--记事本

B、 . 我的电脑--控制面板--记事本

C、 . 资源管理器--记事本

D、 . 我的电脑--控制面板--辅助选项--记事本

答案:A

计算机专业计算机5000题
相关题目
1360、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是()。

A. . 输入设备

B. . 运算器

C. . 控制器

D. . 计算机网络设备参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89d-cb47-c0da-3dc9e14ce300.html
点击查看答案
1571、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法错误的是()。

A. . "21"可能是八进制数

B. . "21"可能是十六进制数

C. . "21"可能是十进制数

D. . "21"可能是二进制数参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a8e4-c0da-3dc9e14ce300.html
点击查看答案
2697、下面最难防范的网络攻击是()。

A. . 计算机病毒

B. . 假冒

C. . 否认(抵赖)

D. . 窃听参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-04f4-c0da-3dc9e14ce300.html
点击查看答案
2399、要在浏览器中前进到下一页,应该()。

A. . 单击 按钮

B. . 单击 按钮

C. . 单击 按钮

D. . 单击 按钮参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-f452-c0da-3dc9e14ce300.html
点击查看答案
3798、TCP/IP分层模型从下到上,依次为()(。

A. . 应用层、网络层、传输层、物理链路层

B. . 物理链路层、传输层、网络层、应用层

C. . 应用层、传输层、网络层、物理链路层

D. . 物理链路层、网络层、运输层、应用层参考答案: D 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-0ed8-c0da-3dc9e14ce300.html
点击查看答案
2012、在Excel 2003中,当C7单元格中有公式=SUM(C3:C6),把它复制到E7单元格后,双击E7单元格将显示出()。

A. . =SUM(C3:C6)

B. . =SUM(E3:E6)

C. . =SUM(C4:C7)

D. . SUM(E3:E7)参考答案: B 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-8ddd-c0da-3dc9e14ce300.html
点击查看答案
12、目前使用的微型计算机硬件主要采用的电子器件是()。

A. . 真空管

B. . 晶体管

C. . 超大规模集成电路

D. . 集成电路参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88a-73aa-c0da-3dc9e14ce300.html
点击查看答案
3377、使用Windows XP中的"录音机"进行录音,一般保存文件的格式为()

A. . jpg

B. . gif

C. . midi

D. . wav参考答案: D 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-4dbd-c0da-3dc9e14ce300.html
点击查看答案
3412、下列哪种格式的文件可以使用WinRAR进行解压缩:()。

A. . xls

B. . zip

C. . jpg

D. . wav参考答案: B 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-c906-c0da-3dc9e14ce300.html
点击查看答案
2689、下面并不能有效预防病毒的方法是()。

A. . 尽量不使用来路不明的U盘

B. . 使用别人的U盘时,先将该U盘设置为只读

C. . 使用别人的U盘时,先将该U盘用防病毒软件杀毒

D. . 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-ea27-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载