APP下载
首页
>
IT互联网
>
郑州大学计算机基础题库
搜索
郑州大学计算机基础题库
题目内容
(
单选题
)
1306、计算机主机硬件结构主要包括三个组成部分,它们分别是____

A、A、CPU、存储器、I/O设备

B、B、CPU、运算器、控制器

C、C、存储器、I/O设备、系统总线

D、D、CPU、控制器、I/O设备

答案:A

郑州大学计算机基础题库
664、HACkEr是指那些私闯非公开的机构网络进行破坏的人,它的中文俗称是_____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-7b70-c0f5-18fb755e8829.html
点击查看题目
1114、winDows 的工具菜单中的查找功能,不能查找的是____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-65a0-c0f5-18fb755e8801.html
点击查看题目
890、在输入文本时,如果当前行没有足够的空间容纳正在输入的文字,那么,当输到行尾时,应该____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-5218-c0f5-18fb755e8807.html
点击查看题目
1233、用IE浏览器浏览因特网信息时,默认的协议是____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-6d70-c0f5-18fb755e881b.html
点击查看题目
160、十进制数(-123)的原码表示为____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-5460-c0f5-18fb755e8804.html
点击查看题目
929、在WorD中,如果对当前编辑的文本进行了修改,没有存盘就选择了关闭命令,则____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-5600-c0f5-18fb755e8801.html
点击查看题目
1477、中央处理器中主要包括____
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-80f8-c0f5-18fb755e8827.html
点击查看题目
1384、信息安全危害的两大源头是病毒和黑客,因为黑客是____
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-7928-c0f5-18fb755e8826.html
点击查看题目
882、WorD中显示有页号、节号、页数、总页数等的是____ 。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-4e30-c0f5-18fb755e882d.html
点击查看题目
509、对处于还原状态的WinDows应用程序窗口,不能实现的操作是____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-6fb8-c0f5-18fb755e8815.html
点击查看题目
首页
>
IT互联网
>
郑州大学计算机基础题库
题目内容
(
单选题
)
手机预览
郑州大学计算机基础题库

1306、计算机主机硬件结构主要包括三个组成部分,它们分别是____

A、A、CPU、存储器、I/O设备

B、B、CPU、运算器、控制器

C、C、存储器、I/O设备、系统总线

D、D、CPU、控制器、I/O设备

答案:A

郑州大学计算机基础题库
相关题目
664、HACkEr是指那些私闯非公开的机构网络进行破坏的人,它的中文俗称是_____。

A. A、朋克

B. B、海客

C. C、网虫

D. D、黑客

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-7b70-c0f5-18fb755e8829.html
点击查看答案
1114、winDows 的工具菜单中的查找功能,不能查找的是____。

A. A、文件或文件夹

B. B、包含指定文字或词组的文件

C. C、网络中的计算机

D. D、互联网上的网页

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-65a0-c0f5-18fb755e8801.html
点击查看答案
890、在输入文本时,如果当前行没有足够的空间容纳正在输入的文字,那么,当输到行尾时,应该____。

A. A、按回车键,继续输入

B. B、将鼠标移到下一行单击鼠标左键,继续输入

C. C、将鼠标移到下一行双击鼠标左键,继续输入

D. D、继续输入

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-5218-c0f5-18fb755e8807.html
点击查看答案
1233、用IE浏览器浏览因特网信息时,默认的协议是____。

A. A、Ftp

B. B、http

C. C、nEws

D. D、mAilto

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-6d70-c0f5-18fb755e881b.html
点击查看答案
160、十进制数(-123)的原码表示为____。

A. A、11111011

B. B、10000100

C. C、1000010

D. D、01111011

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-5460-c0f5-18fb755e8804.html
点击查看答案
929、在WorD中,如果对当前编辑的文本进行了修改,没有存盘就选择了关闭命令,则____。

A. A、WorD会显示出错信息,并拒绝执行命令,回到编辑状态。

B. B、WorD会弹出对话框,提醒用户保存对文件所做的修改,然后关闭文本。

C. C、WorD会自动为用户将当前编辑的文件存盘。

D. D、WorD会执行命令关闭编辑的文本,而对当前编辑的文本的最新改动将会丢失。

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-5600-c0f5-18fb755e8801.html
点击查看答案
1477、中央处理器中主要包括____

A. A、内存和计算器

B. B、控制器和运算器

C. C、只读存储器和随机存储器

D. D、内存储器、控制器和运算器

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-80f8-c0f5-18fb755e8827.html
点击查看答案
1384、信息安全危害的两大源头是病毒和黑客,因为黑客是____

A. A、计算机编程高手

B. B、CookiEs的发布者

C. C、网络的非法入侵者

D. D、信息垃圾的制造者

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-7928-c0f5-18fb755e8826.html
点击查看答案
882、WorD中显示有页号、节号、页数、总页数等的是____ 。

A. A、常用工具栏

B. B、菜单栏

C. C、格式工具栏

D. D、状态栏

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-4e30-c0f5-18fb755e882d.html
点击查看答案
509、对处于还原状态的WinDows应用程序窗口,不能实现的操作是____。

A. A、最小化

B. B、最大化

C. C、移动

D. D、旋转

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-6fb8-c0f5-18fb755e8815.html
点击查看答案
试题通小程序
试题通app下载