|

楼主 |
发表于 2025-4-11 17:19:12
|
显示全部楼层
”,下列哪种操作能正常显示该数值?( )。
选项:
•
A. 调整单元格行高
•
B. 调整单元格列宽
•
C. 设置数字格式
•
D. 重新输人数据
答案: 请关注ybaotk.com搜题查看答案
问题 35: 24. 用“Delete”键来删除选定单元格数据时,它删除了单元格的( )。
选项:
•
A. 格式
•
B. 批注
•
C. 内容
•
D. 全部
答案: 请关注ybaotk.com搜题查看答案
问题 36: 25. 在Excel中,使用功能区“开始”→“排序和筛选”→“自定义排序”命令,在“排序”对话框中提供的添加关键字操作时,其中__________。( )
选项:
•
A. “主要关键字”必须指定
•
B. 可以1个关键字都不指定
•
C. 主、次要关键字都必须指定
•
D. 至少要指定3个关键字
答案: 请关注ybaotk.com搜题查看答案
问题 37: 26. 在单元格中输入( ),使该单元格显示0.5。
选项:
•
A. =3/6
•
B. =3/6
•
C. 3/6
•
D. 3/6
答案: 请关注ybaotk.com搜题查看答案
问题 38: 27. 在Excel 2016中,选择连续区域可以用鼠标和( )键配合来实现。
选项:
•
A. Ctrl
•
B. Shift
•
C. Alt
•
D. Esc
答案: 请关注ybaotk.com搜题查看答案
问题 39: 1. 能够真正解决计算机网络中IP地址短缺问题的方法为( )。
选项:
•
A. 回收利用
•
B. 启用IPv6
•
C. 限制入网
•
D. 多人共用
答案: 请关注ybaotk.com搜题查看答案
问题 40: 2. 建立计算机网络的主要目的是( )。
选项:
•
A. 资源共享
•
B. 可靠性高
•
C. 速度快
•
D. 内存增大
答案: 请关注ybaotk.com搜题查看答案
问题 41: 3. TCP/IP的基本传输单位是( )
选项:
•
A. 字节
•
B. 帧
•
C. 数据报
•
D. 文件
答案: 请关注ybaotk.com搜题查看答案
问题 42: 4. 计算机网络技术包含的两个主要技术是计算机技术和( )。
选项:
•
A. 数据处理技术
•
B. 通信技术
•
C. 微电子技术
•
D. 自动化技术
答案: 请关注ybaotk.com搜题查看答案
问题 43: 5. 在Internet中的IP地址由( )位二进制数组成。
选项:
•
A. 8
•
B. 64
•
C. 16
•
D. 32
答案: 请关注ybaotk.com搜题查看答案
问题 44: 6. LAN是( )。
选项:
•
A. 广域网的英文简称
•
B. 城域网的英文简称
•
C. 局域网的英文简称
•
D. 因特网的英文简称
答案: 请关注ybaotk.com搜题查看答案
问题 45: 7. 下列是非法IP地址的是( )。
选项:
•
A. 202.119.126.7
•
B. 192.118.120.6
•
C. 123.137.190.5
•
D. 320.115.9.10
答案: 请关注ybaotk.com搜题查看答案
问题 46: 8. OSI参考模型包含几个层次( )
选项:
•
A. 5层
•
B. 6层
•
C. 7层
•
D. 10层
答案: 请关注ybaotk.com搜题查看答案
问题 47: 9. 接入Internet的计算机必须共同遵守( )。
选项:
•
A. TCP/IP协议
•
B. PCT/IP协议
•
C. PTC/IP协议
•
D. CPI/IP协议
答案: 请关注ybaotk.com搜题查看答案
问题 48: 10. 一个教室内计算机联成的网络属于( )。
选项:
•
A. 广域网
•
B. 因特网
•
C. 局域网
•
D. 城域网
答案: 请关注ybaotk.com搜题查看答案
问题 49: 11. 下列IP地址中,可能正确的是( )。
选项:
•
A. 202.105.200.256
•
B. 202.105.1.10.5
•
C. 192.168.167.2
•
D. 192.168.102
答案: 请关注ybaotk.com搜题查看答案
问题 50: 12. 浏览器的作用是( )。
选项:
•
A. 收发电子邮件
•
B. 用程序编辑器编制程序
•
C. 负责信息显示和向服务器发送请求
•
D. 网络互连
答案: 请关注ybaotk.com搜题查看答案
问题 51: 13. 在IE地址栏中输入http://www.hbcf.edu.cn/,其中http代表的是( )。
选项:
•
A. 资源
•
B. 地址
•
C. 协议
•
D. 主机
答案: 请关注ybaotk.com搜题查看答案
问题 52: 14. 如果电子邮件带有“别针”图标,则表示该邮件 ( )。
选项:
•
A. 可以转发
•
B. 带有标记
•
C. 带有附件
•
D. 设有优先级
答案: 请关注ybaotk.com搜题查看答案
问题 53: 15. 若根据覆盖范围对网络进行分类,则可分为( )
选项:
•
A. 广域网、城域网、局域网
•
B. 广域网、局域网、个人网
•
C. 万维网、城域网、局域网
•
D. 广域网、城域网、个人网
答案: 请关注ybaotk.com搜题查看答案
问题 54: 16. HTTP是( )。
选项:
•
A. 域名
•
B. 一种程序设计语言
•
C. 网址
•
D. 超文本传输协议
答案: 请关注ybaotk.com搜题查看答案
问题 55: 17. 通常把计算机网络定义为( )。
选项:
•
A. 把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络
•
B. 能按网络协议实现通信的计算机系统,称为计算机网络
•
C. 把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。
•
D. 以共享资源为目标的计算机系统,称为计算机网络
答案: 请关注ybaotk.com搜题查看答案
问题 56: 18. 下列对OSI各层功能的描述,错误的是( )
选项:
•
A. 物理层仅负责物理信号的传递
•
B. 传输层负责会话管理
•
C. 网络层负责寻址和路
•
D. 链路层负责链路端到端的通信,MAC地址寻址就是链路层的功能
答案: 请关注ybaotk.com搜题查看答案
问题 57: 19. 域名地址中的后缀cn代表____________.
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 58: 1. 属于计算机犯罪的是( )。
选项:
•
A. 非法截取信息、窃取各种情报
•
B. 借助计算机技术伪造篡改信息、进行诈骗及其他非法活动
•
C. 以上皆是
•
D. 复制与传播计算机病毒、黄色影像制品和其他非法活动
答案: 请关注ybaotk.com搜题查看答案
问题 59: 2. 目前一个好的防病毒软件的作用是( )。
选项:
•
A. 查处计算机已感染的任何病毒,消除其中的一部分
•
B. 杜绝病毒对计算机的感染
•
C. 检查计算机是否染有病毒,消除已感染的任何病毒
•
D. 检查计算机是否染有病毒,清除已感染的部分病毒
答案: 请关注ybaotk.com搜题查看答案
问题 60: 3. 下面关于计算机病毒的说法,( )不正确。
选项:
•
A. 计算机病毒不会损坏硬件
•
B. 计算机病毒可以通过计算机网络传播
•
C. 计算机病毒能够实现自身复制
•
D. 计算机病毒会损坏计算机中的程序和数据
答案: 请关注ybaotk.com搜题查看答案
问题 61: 4. 计算机病毒的危害性是( )。
选项:
•
A. 破坏计算机的显示器
•
B. 破坏计算机软件系统或文件
•
C. 使计算机突然断电
•
D. 使硬盘霉变
答案: 请关注ybaotk.com搜题查看答案
问题 62: 5. 保障信息安全最基本、最核心的技术措施是( )。
选项:
•
A. 网络控制技术
•
B. 信息加密技术
•
C. 反病毒技术
•
D. 信息确认技术
答案: 请关注ybaotk.com搜题查看答案
问题 63: 6. 计算机病毒不能通过( )传播.
选项:
•
A. 键盘
•
B. 磁盘
•
C. 电子邮件
•
D. 光盘
答案: 请关注ybaotk.com搜题查看答案
问题 64: 7. 计算机病毒破坏的主要对象是( )。
选项:
•
A. 磁盘片
•
B. CPU
•
C. 程序和数据
•
D. 磁盘驱动器
答案: 请关注ybaotk.com搜题查看答案
问题 65: 8. 信息安全中主动攻击的形式不包括( )
选项:
•
A. 传播恶意程序
•
B. 拒绝服务
•
C. 截获信息
•
D. 篡改
答案: 请关注ybaotk.com搜题查看答案
问题 66: 9. 下面是有关计算机病毒的说法,其中( )不正确。
选项:
•
A. 计算机病毒是由于程序的错误编制而产生的
•
B. 计算机病毒有引导型病毒、文件型病毒、复合型病毒等
•
C. 计算机病毒实际上是一种计算机程序
•
D. 计算机病毒中也有良性病毒
答案: 请关注ybaotk.com搜题查看答案
问题 67: 10. 信息安全服务包括( )。
选项:
•
A. 以上皆是
•
B. 可用性服务和可审性服务
•
C. 机密性服务
•
D. 完整性服务
答案: 请关注ybaotk.com搜题查看答案
问题 68: 11. 计算机病毒产生的原因是( )。
选项:
•
A. 人为因素
•
B. 生物病毒传染
•
C. 硬件性能变化
•
D. 电磁干扰
答案: 请关注ybaotk.com搜题查看答案
问题 69: 12. 计算机病毒是指( )。
选项:
•
A. 能传染给用户的磁盘病毒
•
B. 已感染病毒的程序
•
C. 已感染病毒的磁盘
•
D. 具有破坏性的特制程序
答案: 请关注ybaotk.com搜题查看答案
问题 70: 13. 计算机安全包括( )。
选项:
•
A. 病毒防护
•
B. 物理安全
•
C. 以上皆是
•
D. 操作安全
答案: 请关注ybaotk.com搜题查看答案
问题 71: 14. 信息安全需求包括( )。
选项:
•
A. 可用性、可控性
•
B. 以上皆是
•
C. 保密性、完整性
•
D. 不可否认性
答案: 请关注ybaotk.com搜题查看答案
问题 72: 15. 计算机病毒对于操作计算机的人( )。
选项:
•
A. 会感染致病,但无严重危害
•
B. 产生的作用尚不清楚
•
C. 不会感染
•
D. 只会感染,不会致病
答案: 请关注ybaotk.com搜题查看答案
问题 73: 1. 多媒体信息不包括( )。
选项:
•
A. 文字、图像
•
B. 打印机、光驱
•
C. 音频、视频
•
D. 动画、影像
答案: 请关注ybaotk.com搜题查看答案
问题 74: 2. 下面不属于音频文件格式的是( )。
选项:
•
A. MP3
•
B. WAV
•
C. SWF
•
D. RM
答案: 请关注ybaotk.com搜题查看答案
问题 75: 3. 以下类型的图像文件中,( )是不经过压缩的。
选项:
•
A. JPG
•
B. GIF
•
C. BMP
•
D. TIF
答案: 请关注ybaotk.com搜题查看答案
问题 76: 4. 下列各项中,不属于多媒体硬件的是( )。
选项:
•
A. 加密卡
•
B. 音频卡
•
C. 扫描仪
•
D. 视频卡
答案: 请关注ybaotk.com搜题查看答案 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|