APP下载
首页
>
IT互联网
>
信息技术理论题库
搜索
信息技术理论题库
题目内容
(
单选题
)
在Windows中,设置屏幕特征可通过( )来进行。

A、控制面板

B、附件

C、任务栏

D、DOS命令

答案:A

信息技术理论题库
五大文明建设是指物质文明、政治文明、精神文明、社会文明、生态文明。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-84d8-bd20-c003-bc7499099f20.html
点击查看题目
在工作调动时,公安信息系统数字身份证书持有者应将证书介质交还原责任单位。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-847d-4710-c003-bc7499099f1a.html
点击查看题目
大数据发展日新月异,我们应该审时度势、精心谋划、超前布局、力争主动,深入了解大数据发展现状和趋势及其对经济社会发展的影响,分析我国大数据发展取得的成绩和存在的问题,推动实施国家大数据战略,加快完善数字基础设施,推进数据资源整合和开放共享,保障数据安全,加快建设数据中国,更好服务我国()。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-d0f0-c003-bc7499099f1f.html
点击查看题目
网络安全中的攻击类型分为()
https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-a458-c003-bc7499099f1a.html
点击查看题目
在WORD中,快速启动查找窗口可用快捷键( )。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-d0f0-c003-bc7499099f15.html
点击查看题目
公安内部信息是指从公安机关以外的部门和单位获取的信息。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-847d-56b0-c003-bc7499099f16.html
点击查看题目
在WINDOWS中可按( )键得到帮助信息。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-f030-c003-bc7499099f08.html
点击查看题目
要健全党政军民合力强边固防工作机制,建设边境立体化防控体系,加大对涉毒、涉恐、走私、诈骗、偷越边境、越境赌博等跨境违法犯罪的打击力度,坚决打掉背后的()和(),加强边境管控防控,切实维护边疆稳固。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-b010-c003-bc7499099f08.html
点击查看题目
以下属于违规信息的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-ac28-c003-bc7499099f10.html
点击查看题目
TCP/IP协议是一种开放的协议标准,它具有如下特点()
https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-90d0-c003-bc7499099f02.html
点击查看题目
首页
>
IT互联网
>
信息技术理论题库
题目内容
(
单选题
)
手机预览
信息技术理论题库

在Windows中,设置屏幕特征可通过( )来进行。

A、控制面板

B、附件

C、任务栏

D、DOS命令

答案:A

分享
信息技术理论题库
相关题目
五大文明建设是指物质文明、政治文明、精神文明、社会文明、生态文明。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-84d8-bd20-c003-bc7499099f20.html
点击查看答案
在工作调动时,公安信息系统数字身份证书持有者应将证书介质交还原责任单位。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-847d-4710-c003-bc7499099f1a.html
点击查看答案
大数据发展日新月异,我们应该审时度势、精心谋划、超前布局、力争主动,深入了解大数据发展现状和趋势及其对经济社会发展的影响,分析我国大数据发展取得的成绩和存在的问题,推动实施国家大数据战略,加快完善数字基础设施,推进数据资源整合和开放共享,保障数据安全,加快建设数据中国,更好服务我国()。

A. 科技创新发展和脱贫攻坚

B. 经济社会发展和脱贫攻坚

C. 科技创新发展和人民生活改善

D. 经济社会发展和人民生活改善

https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-d0f0-c003-bc7499099f1f.html
点击查看答案
网络安全中的攻击类型分为()

A. 阻断攻击

B. 截取攻击

C. 篡改攻击

D. 伪造攻击

https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-a458-c003-bc7499099f1a.html
点击查看答案
在WORD中,快速启动查找窗口可用快捷键( )。

A. ctrl+F1

B. ctrl+Alt

C. Alt+F

D. ctrl+F

https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-d0f0-c003-bc7499099f15.html
点击查看答案
公安内部信息是指从公安机关以外的部门和单位获取的信息。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-847d-56b0-c003-bc7499099f16.html
点击查看答案
在WINDOWS中可按( )键得到帮助信息。

A. F1

B. F5

C. F8

D. F10

https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-f030-c003-bc7499099f08.html
点击查看答案
要健全党政军民合力强边固防工作机制,建设边境立体化防控体系,加大对涉毒、涉恐、走私、诈骗、偷越边境、越境赌博等跨境违法犯罪的打击力度,坚决打掉背后的()和(),加强边境管控防控,切实维护边疆稳固。

A. 黑势力

B. “保护伞”

C. 集团

D. 犯罪分子

https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-b010-c003-bc7499099f08.html
点击查看答案
以下属于违规信息的是( )。

A. 危害国家安全、淫秽色情、封建迷信等信息

B. 经过上级批准可以上网的信息

C. 个人主页、博客等

D. 交友、娱乐、电影频道等

https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-ac28-c003-bc7499099f10.html
点击查看答案
TCP/IP协议是一种开放的协议标准,它具有如下特点()

A. 独立于特定计算机硬件和操作系统

B. 统一编址方案

C. 政府标准

D. 标准化的高层协议

https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-90d0-c003-bc7499099f02.html
点击查看答案
试题通小程序
试题通app下载