APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
单选题
)
下面关于数据透视图说法正确的是:()。

A、数据透视图就是数据透视表。

B、数据透视表可以转换成数据透视图。

C、数据透视图不能由数据透视表转换而来。

D、数据透视图不能进行交互操作。

答案:B

科技素养的单选题
20世纪50年代之前空战指挥用“语音链”,“语音链”的问题是:()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9ee8-c017-654bab5e0507.html
点击查看题目
随着互联网的突飞猛进,()得到了极大地提升,云计算在互联网的基础上,也逐渐地走入了人们日常生活当中。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e0527.html
点击查看题目
1916年,谁发明了回声定位声呐,这是真正实际应用的现代声呐的雏形。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0f38-c017-654bab5e050b.html
点击查看题目
以下哪些是网络攻击的典型方式?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0504.html
点击查看题目
推广低碳交通工具符合大气环境自净能力限度的规律。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-0f08-c017-654bab5e052c.html
点击查看题目
WPS中,要给字符加上“七彩霓虹”效果,应先选中字符,再在[格式]->[字体]对话框中选择:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-26a8-c017-654bab5e0509.html
点击查看题目
以下不属于人工智能研究流派的是()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0768-c017-654bab5e0502.html
点击查看题目
导弹诱饵的形式有哪些?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e0502.html
点击查看题目
数据安全的目标是从组织建设、制度流程、技术工具以及人员能力等方面对组织机构的数据进行安全保护。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ea8-c017-654bab5e0503.html
点击查看题目
深海电子信息技术涉及深海环境监测、深海探测、深海通信、深海导航定位等技术,在深海空间博弈中具有十分重要的地位。
https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1068-c017-654bab5e052c.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
单选题
)
手机预览
科技素养的单选题

下面关于数据透视图说法正确的是:()。

A、数据透视图就是数据透视表。

B、数据透视表可以转换成数据透视图。

C、数据透视图不能由数据透视表转换而来。

D、数据透视图不能进行交互操作。

答案:B

分享
科技素养的单选题
相关题目
20世纪50年代之前空战指挥用“语音链”,“语音链”的问题是:()。

A. 慢

B. 低效

C. 易出错

D. 协同作战难

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9ee8-c017-654bab5e0507.html
点击查看答案
随着互联网的突飞猛进,()得到了极大地提升,云计算在互联网的基础上,也逐渐地走入了人们日常生活当中。

A. 计算机操作系统

B. 计算机软硬件

C. 网速和宽带

D. 计算机性能

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e0527.html
点击查看答案
1916年,谁发明了回声定位声呐,这是真正实际应用的现代声呐的雏形。

A. 尼克森

B. 朗之万

C. 达芬奇

D. 费森登

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0f38-c017-654bab5e050b.html
点击查看答案
以下哪些是网络攻击的典型方式?

A. 电子邮件诱骗攻击

B. 移动介质摆渡攻击

C. 网络信息渗透攻击

D. 物理破坏攻击

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0504.html
点击查看答案
推广低碳交通工具符合大气环境自净能力限度的规律。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-0f08-c017-654bab5e052c.html
点击查看答案
WPS中,要给字符加上“七彩霓虹”效果,应先选中字符,再在[格式]->[字体]对话框中选择:()。

A. 字体

B. 颜色

C. 文字效果

D. 字符间距

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-26a8-c017-654bab5e0509.html
点击查看答案
以下不属于人工智能研究流派的是()。

A. 符号主义

B. 结构主义

C. 行为主义

D. 抽象主义

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0768-c017-654bab5e0502.html
点击查看答案
导弹诱饵的形式有哪些?

A. 金属丝

B. 箔条

C. 带动力装置的弹头

D. 带金属层的气球

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e0502.html
点击查看答案
数据安全的目标是从组织建设、制度流程、技术工具以及人员能力等方面对组织机构的数据进行安全保护。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ea8-c017-654bab5e0503.html
点击查看答案
深海电子信息技术涉及深海环境监测、深海探测、深海通信、深海导航定位等技术,在深海空间博弈中具有十分重要的地位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1068-c017-654bab5e052c.html
点击查看答案
试题通小程序
试题通app下载