[11月11日知识点.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[11月11日知识点

● 在Word编辑状态下,将正文中所有“internet explorer” 改写为“Internet Explorer”,常选用编辑子菜单上的 () () 。()A.“修订” B.“替换” C.“定位” D. “粘贴” (2)A. B. C. D. ● 在Excel表处理软件中, (3) 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1=$A$1+$B$1”,并将公式复制到C2,那么C2的内容 (3)A. 绝对引用 B. 相对引用 C. 逻辑引用 D. 物理引用 (4)A. 102 B. 103 C. 104 D. 203 ● (5) 服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收。 (5)A. Gopher B. Telnet C. FTP D. E-mail ● 在计算机系统中常用的输入/输出方式有无条件传送、中断、程序查询和DMA等,采用 (6) 方式,数据在传输过程中不需要CPU参与工作。 (6)A. 中断 B. DMA C. 程序查询 D. 无条件传送 ● (7) 用于存放指令地址存储器按字节编址指令长度为位,程序顺序执行时每执行一条指令 C. 程序计数器 D. 累加器 (8)A. 1 B. 2 C. 3 D. 4 ● (9) 是指系统或其组成部分能在其他系统中重复使用的特性。 (9)A. 可扩充性 B. 可移植性 C. 可重用性 D. 可维护性 ● 针对某计算机平台开发的软件系统,其 (10) 越高,越不利于该软件系统的移植。 (10)A. 效率 B. 成本 C. 质量 D. 可靠性 ● (11) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。 (11)A. 打印机 B. 投影仪 C. 绘图仪 D. 扫描仪 ● CD-ROM盘中的信息存储在 (12) 中。 (12)?A. 内外圈磁道 B. 螺旋形磁道??? ?C. 内外圈光道???? D. 螺旋形光道 ● (13) 是指每个像素颜色或灰度被量化后所占用的存储器位数。 (13)A. 图像分辨率 B. 图像深度 C. 屏幕分辨率 D. 像素分辨率 ● DoS攻击的目的是(14) 。 ()?A B. 使计算机和网络无法提供正常的服务 C. 远程控制别人的计算机 D. 监听网络上传输的所有信息 ● 以下关于入侵检测系统的描述中,错误的是(15) 。 (15)A. 入侵检测是一种主动保护网络免受攻击的安全技术 B. 入侵检测是一种被动保护网络免受攻击的安全技术 C. 入侵检测系统能够对网络活动进行监视 D. 入侵检测能简化管理员的工作,保证网络安全运行 ● (16) 标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。 (16)A. 推荐性 B. 非强制性 C. 自愿性 D. 强制性 ● 无符号二进制数100110.101转换成的十进制数为 (17) 。 (17) A. 38.625 B. 42.315 C. 48.625 D. 68.815 ● 用带符号位的定点补码表示纯小数,8位编示的十进制真值是 () D. ● 某计算机中采用48×48数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储1024个汉字要求的存储空间应为 (19) K字节。 (19)A. 196 B. 244 C. 288 D. 312 ● 若程序中定义了三个函数f1、f2和f3,并且函数f1调用f2、f2调用f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为(20) 。 . 先从f3返回f2,然后从f2返回f1 B. 先从f3返回f1,然后从f1返回f2 C. 先从f2返回f3,然后从f3返回f1 D. 先从f2返回f1,然后从f1返回f3 ● 在while型循环结构中,(21) 。 . 循环体的执行次数等于循环条件的判断次数 B. 循环体的执行次数多于循环条件的判断次数 C. 循环体的执行次数少于循环条件的判断次数 D. 循环体的执行次数与循环条件的判断次数无关 ● 在面向对象方法中,(22) 机制是对现实世界中

文档评论(0)

1789811832 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档