注意:此页面搜索的是所有试题
石家庄铁道大学大学计算机基础
演示文稿文件中的每一张演示单页称为_____。 A、 旁白 B、 讲义 C、 幻灯片 D、 备注
计算机应用最早,也是最成熟的应用领域是_____。 A、 数值计算 B、 数据处理 C、 过程控制 D、 人工智能
允许多个用户以交互方式使用计算机的操作系统是_______。 A、 分时操作系统 B、 批处理操作系统 C、 实时操作系统 D、 单用户操作系统
单元格A1为数值8,在B1输入公式:=IF(A1>6,"Yes","No"),结果B1为____。 A、 Yes B、 No C、 不确定 D、 空白
金卡工程是我国正在建设的一项重大计算机应用工程项目,它属于下列哪一类应用_____。 A、 科学计算 B、 数据处理 C、 实时控制 D、 计算机辅助设计
17、 汉字在计算机系统内部进行存储、加工处理和传输所采用的编码是______。 A、 汉字国标码 B、 汉字机内码(内码) C、 汉字输入码(外码) D、 汉字字形码
18、 IE8.0刚刚访问过的若干WWW站点的列表被称之为____。 A、 历史记录 B、 地址簿 C、 主页 D、 收藏夹
光盘常用的有哪几种_各有什么特点_
显示器是______。 A、 主机的一部分 B、 一种存储器 C、 输入设备 D、 输出设备
在Excel 2010中,当用户希望使标题位于表格中央时,可以使用对齐方式中的_____。 A、 置中 B、 填充 C、 分散对齐 D、 合并及居中
关于黑客的叙述,不正确的是____。 A、 所谓黑客,就是利用计算机技术、网络技术,非法侵入、干扰、破坏他人计算机系统,或擅自操作、使用、窃取他人的计算机信息资源,对电子信息交流和网络实体安全具有程度不同的威胁性和危害性的人 B、 黑客分类的方法很多,从黑客的动机和目的,以及对社会造成的危害程度来分类,可以分成技术挑战性黑客、戏谑取趣性黑客和捣乱破坏性黑客三种类型 C、 制作、传播计算机病毒等破坏性程序,是黑客危害网络社会和攻击他人计算机信息系统的一种常用手段 D、 技术挑战性黑客对社会没有什么危害,应该鼓励
如果将B3单元格中的公式“=C3+$D5”复制到同一工作表的D7单元格中,该单元格公式为_____。 A、 =C3+$D5 B、 =D7+$E9 C、 =E7+$D9 D、 E7+$D5
______是为了临时存储被剪切或复制的信息而在内存中开辟的一个存储空间。
计算机软件包括_____。 A、 程序 B、 数据 C、 有关文档资料 D、 上述三项
在菜单中,前面有●标记的项目表示____。