试题通
试题通
APP下载
首页
>
IT互联网
>
郑州大学计算机基础题库
试题通
搜索
郑州大学计算机基础题库
题目内容
(
单选题
)
353、I/O设备的含义是____。

A、A、输入输出设备

B、B、通信设备

C、C、网络设备

D、D、控制设备

答案:A

试题通
郑州大学计算机基础题库
试题通
238、微机系统中存取容量最大的部件是____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-5848-c0f5-18fb755e8823.html
点击查看题目
1011、数据和程序是以____形式存储在磁盘上的。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-59e8-c0f5-18fb755e8825.html
点击查看题目
1214、用5个比特最多可以表示不同信息的个数是____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-6d70-c0f5-18fb755e8808.html
点击查看题目
90、计算机病毒具有隐蔽性、潜伏性、传播性、激发性和____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-4c90-c0f5-18fb755e881c.html
点击查看题目
1384、信息安全危害的两大源头是病毒和黑客,因为黑客是____
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-7928-c0f5-18fb755e8826.html
点击查看题目
1359、下列操作系统中对计算机硬件要求最高的是____
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-7928-c0f5-18fb755e880d.html
点击查看题目
47、将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为 ____
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-48a8-c0f5-18fb755e8821.html
点击查看题目
200、对PC机,人们常提到的"PEntium"、"PEntium IV"指的是_____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-5460-c0f5-18fb755e882c.html
点击查看题目
1397、以下介质中不能作为存储器的是____
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-7d10-c0f5-18fb755e8805.html
点击查看题目
834、当前活动窗口是文档D.DoC的窗口,单击该窗口的“最小化”按钮后____。
https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-4a48-c0f5-18fb755e882a.html
点击查看题目
首页
>
IT互联网
>
郑州大学计算机基础题库
题目内容
(
单选题
)
手机预览
试题通
郑州大学计算机基础题库

353、I/O设备的含义是____。

A、A、输入输出设备

B、B、通信设备

C、C、网络设备

D、D、控制设备

答案:A

试题通
试题通
郑州大学计算机基础题库
相关题目
238、微机系统中存取容量最大的部件是____。

A. A、硬盘

B. B、主存储器

C. C、高速缓存器

D. D、软盘

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-5848-c0f5-18fb755e8823.html
点击查看答案
1011、数据和程序是以____形式存储在磁盘上的。

A. A、集合

B. B、文件

C. C、目录

D. D、文件夹

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-59e8-c0f5-18fb755e8825.html
点击查看答案
1214、用5个比特最多可以表示不同信息的个数是____。

A. A、5

B. B、IO

C. C、16

D. D、32

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-6d70-c0f5-18fb755e8808.html
点击查看答案
90、计算机病毒具有隐蔽性、潜伏性、传播性、激发性和____。

A. A、入侵性

B. B、可扩散性

C. C、恶作剧性

D. D、破坏性和危害性

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-4c90-c0f5-18fb755e881c.html
点击查看答案
1384、信息安全危害的两大源头是病毒和黑客,因为黑客是____

A. A、计算机编程高手

B. B、CookiEs的发布者

C. C、网络的非法入侵者

D. D、信息垃圾的制造者

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-7928-c0f5-18fb755e8826.html
点击查看答案
1359、下列操作系统中对计算机硬件要求最高的是____

A. A、DOS

B. B、WinDows

C. C、WinDows

D. D、WinDows xp

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-7928-c0f5-18fb755e880d.html
点击查看答案
47、将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为 ____

A. A、汇编程序

B. B、编译程序

C. C、管理程序

D. D、服务程序

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-48a8-c0f5-18fb755e8821.html
点击查看答案
200、对PC机,人们常提到的"PEntium"、"PEntium IV"指的是_____。

A. A、存储器

B. B、内存品牌

C. C、主板型号

D. D、CPU类型

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8ab1-5460-c0f5-18fb755e882c.html
点击查看答案
1397、以下介质中不能作为存储器的是____

A. A、录音带

B. B、录象带

C. C、光盘

D. D、磁头

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-7d10-c0f5-18fb755e8805.html
点击查看答案
834、当前活动窗口是文档D.DoC的窗口,单击该窗口的“最小化”按钮后____。

A. A、不显示D.DoC文档内容,但D.DoC文档并未关闭

B. B、该窗口和D.DoC文档都被关闭

C. C、D.DoC文档未关闭,且继续显示其内容

D. D、关闭了D.DoC文档,但该窗口并未关闭

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/0005f0c8-8b5a-4a48-c0f5-18fb755e882a.html
点击查看答案
试题通小程序
试题通app下载