奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 4719|回复: 0

南开(本)21春学期《大学计算机基础》在线作业-2100分

[复制链接]
发表于 2021-4-15 02:57:04 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学(本部)]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《大学计算机基础》在线作业
& ], ?/ C/ Q8 C2 \3 ^1 n试卷总分:100    得分:100
. L& b( K( U  a% A( i! d+ J! R第1,关于数制说法错误的是(    )。3 m& Y) Q5 T) [1 A+ H5 A
A、在一种数制中使用的数码的个数称为该数制的基数
  J3 g) r1 O: ?5 `  HB、数制中,每一位上的数量级称为位权
- s, V& r/ y% Z' T2 {C、二进制数转换成十进制数的方法是按权展开法
: G5 {1 M5 {# D7 k7 ?5 ZD、十进制转换为二进制的方法是乘2取整法  x. U) D) R1 G
正确资料:0 o  @. G% _* E% s: _& }

3 D" p1 K# p$ V/ Z7 a0 n2 R# D& D* |! I1 P
第2题,AI 是英文(    )的缩写。
$ X& a8 l. h4 e% B1 d: R' s. @3 dA、Automatic Intelligence* J" K. i/ i" h; W
B、Artificial Intelligence& M3 y% J$ E& B
C、Automatic Information9 p5 B. x, k( }7 J
D、Artificial Information3 \8 M+ H& S/ Y4 e
正确资料:4 z% U' ]1 |5 x

0 F& ]) x" A% a0 k) P3 I2 G0 `0 ~9 X* [) x9 O: I; e% m
第3题,Access中的文本字段默认大小是(    )个字符。3 C$ K; M) E3 X8 x4 D) z
A、24
# W/ k% Q( N- H1 s( H1 t$ }; aB、326 m. N$ x+ S0 ?2 w4 {8 @
C、64
' @7 L$ b% b. z0 d6 [& mD、255
- R. ?0 ~. l1 R7 Z$ |- F1 ?正确资料:
* i! y# I" N" T, e6 l; a9 G/ G) q) z3 T8 J/ S
* n( M& b% |! c& Z
第4题,WannaCry勒索病毒属于(    )。
' X2 V5 e5 {& q: h6 N' CA、木马病毒
  j9 F. ^! Y8 M; L  aB、脚本病毒
/ d6 Y& A, F% [3 kC、蠕虫病毒
$ E8 U+ O8 n1 f# p0 BD、后门病毒
6 P' n/ y- `- y- v正确资料:
- q3 t0 O' u0 w* o+ h0 _$ i. j4 |
* \$ i) c& m) {) p& _5 Q9 B8 h- ^0 t& P( b/ J
资料来源:谋学网(www.mouxue.com),TCP/IP协议从上至下分别为(    )。
) u% x: K9 G8 `A、应用层、传输层、网络层和网络接口层* L% u8 g# i: e$ r( b
B、应用层、会话、网络层和传输层
. z) q1 Q$ G( a" JC、应用层、传输层、网络接口层和物理层) S0 N$ {2 w' K% P( y0 h) w- q
D、应用层、网络层、网络接口层和物理层3 c- i1 @+ _& E6 _" B
正确资料:
+ J; m/ z2 a6 x
+ M. O& ~( `+ F( V: Q8 I! ~( g) ?$ J
第6题,只能从CPU向外单向传输信号的总线是(    )。
: _, ~, j# z- V$ e# g3 UA、地址总线
1 G3 z" P0 l6 X' E8 D1 z" gB、控制总线
2 @, S* Q* G* m& X% qC、数据总线" g/ \2 ~& }1 o$ e9 A
D、内部总线* s% U* T! c. p/ ~' Z7 y4 _+ ]# I5 P
正确资料:( p5 O' i& i) A6 x! _% N) F" |

2 R* U3 @4 [: B* ^7 q5 s) Y: ]' Q
  E# w+ d  Z1 ^+ h, I2 m" f第7题,死亡之ping属于(    )。/ E" a/ q& S& C0 q; q' ^9 o; v
A、嗅探攻击
2 F. W/ K1 y" B' e4 S$ eB、IP欺骗攻击
0 ~" p# x% S) q" w" ^/ YC、拒绝服务攻击
+ v: W% p/ F" |4 \' @D、病毒
3 O! W! d3 V5 ?4 H正确资料:. `1 `3 v; \: f  x; [, \
9 l2 W( O0 B  T5 \4 ~' K9 c
7 ~* i6 V: q/ |' t: N9 s/ T4 ]- s
第8题,不属于口令攻击方法的是(    )。
" D! A$ P$ d0 X1 FA、字典攻击
- C3 R3 l$ A: V0 x' OB、暴力破解3 n  Z; \. b1 ^7 ?
C、重放攻击0 H: [4 |$ c7 ]0 q' c: C+ g) P
D、端口扫描
" U2 k+ p& N' M) ~+ J/ ]0 H& Q正确资料:
# {5 Y& r: H, d9 Z+ O  {. F5 M( x3 `, _7 n$ u6 l* |' Y/ [
2 V3 N9 T9 n% D
第9题,不属于大数据特征的是(    )。
* @# S% C/ F' e- c; t+ IA、数量大8 d! J" F* {) Q6 T4 J' w0 J
B、种类多: L2 y1 V7 {, ^$ f& }$ N
C、价值高
  X7 {6 `; ~# ]3 o4 hD、时间长% ~1 R# S( y' h5 Y/ m+ z
正确资料:
6 ?- e6 z" c: X( w% q7 ^! V9 G- e
% v# Z* p7 V- u1 ^7 Y, b1 d# Z
资料来源:谋学网(www.mouxue.com),云计算包括三个层次的服务,不包括(    )。1 s  e: n6 A) ?! m! }- o5 `
A、基础设施即服务
- U0 I% M/ J3 D! n& V# Z$ a$ O; ^3 J7 M' RB、平台即服务
; B# \% o( F5 ]( `2 e+ FC、软件即服务0 x* Y3 q( t$ n$ T
D、网络即服务
$ {1 J6 D$ [+ Z: ~正确资料:
  l$ Q' }) U& K, ~- B6 o( _
7 n2 ~. }  }. L7 Y, O( t$ @# F9 t: @" ^) p
第11题,文件的扩展名确定了文件的类型,如记事本文件的扩展名为(   )。: p/ x& `$ K3 b9 m8 n
A、.docx( k+ M  n1 L" }
B、.png
1 ?# A0 {5 |2 W7 hC、.txt
' d9 W/ T2 K, n' I' wD、.ext
; U( [- \; b9 R+ f0 ^, f正确资料:' ^( N# L4 O8 B5 E& R; o
' R/ C+ Q9 @  n0 n' N& Q

$ i2 G4 S5 e* A0 U. n8 B5 d( U' j资料来源:谋学网(www.mouxue.com),微型计算机中的外存储器,可以与下列哪个部件直接进行数据传送(    )。
8 @0 q7 o3 ]3 W) u+ tA、运算器* N, O/ ^0 a7 \8 O
B、控制器
4 E8 R9 v% G& k% s* L/ TC、微处理器- J) u0 B, _  M, X
D、内存储器
& w+ f- @! A6 U- y4 N正确资料:4 O7 [$ G/ b9 P+ I1 [+ J2 F0 |: A
( Z4 K7 ?$ `" H8 y' H  I
1 u/ @, D0 F' \5 y5 n' T
第13题,从功能上看,计算机网络可以分为(    )两部分。
& r% v# V/ U( G7 GA、物理子网和逻辑子网$ h: q( p9 ~5 W7 s* Q1 j
B、虚子网和实子网, m, _+ E9 Y! H8 e4 l
C、集中式子网和分布式子网* @2 c7 F* ~1 }. [, y4 X
D、通信子网和资源子网& C" |3 i) ?$ w8 ^
正确资料:
0 w( B/ j$ W5 r# X/ q# H4 ~9 A6 W! f& I9 Y2 G# Q# c

6 h  m) n  l& a% F! m$ R' l第14题,在下列Internet的应用中,专用于实现文件上传和下载的是(    )。
7 y" D9 d  y1 `! i) O% AA、FTP服务
* G6 `; V4 Z* i; hB、电子邮件服务3 C! `& M( J) ?  V2 b3 [
C、博客与微博
0 K* j, i4 E" N' `D、WWW服务* N; V0 P; V, u6 J1 A1 j
正确资料:) P3 f/ Y! D# J% W. P' r2 w
& s8 [+ ^: a: G

& l: B9 f! m. B! }# k) p资料来源:谋学网(www.mouxue.com),Access中表和数据库的关系是(    )。( B+ i% W, j4 i$ u
A、一个表可以包含多个数据库
0 x2 Q4 m8 u" u+ m! KB、一个数据库只能包含一个表
* |! Y( O# Z5 K7 c2 i  z  GC、一个数据库可以包含多个表
& T, T. v* H1 h- r  ~# GD、一个表只能包含一个数据库3 t% F: d0 ~. ^  \) h5 G( Q9 D
正确资料:
% n- j6 |4 V, X2 a" d
) n$ w3 y$ }7 F3 U! i
8 E2 R* _7 J6 N8 w  W+ F第16题,下面不属于图形图像软件的是(    )。
( G% e; u) V. S! m( |) u! {& i/ N8 [A、Photoshop9 w( [1 K5 o' V$ O, I) _
B、ACDSee/ M8 Z, A) [+ a$ L* I9 }# f/ `
C、HyperSnap
4 F# b+ _3 }3 Y& V# g& lD、Firefox
  R) j$ `9 V1 p+ N正确资料:
3 P. i) a/ }7 W9 M  \1 Y7 P
% x0 o# ]9 r# R- G2 V
  o  a+ }$ P8 b6 L- l* \第17题,在Excel中,单元格区域A4:E6包含(    )单元格。( m( V  O6 A9 e6 u
A、9  p8 s/ ~8 b4 j+ j/ [! @. H7 ?; `
B、15: j9 U% p# N- w1 @% H5 [
C、18# c; B8 W7 N# }4 @: h% w
D、24
% p& P+ W8 f. |/ T& V! h9 V正确资料:; {6 n8 C& Y  F+ o/ s

* L; a: A* t1 J& K9 B  i. L' q+ L/ c& s( ]! c' Y
第18题,关于二进制、八进制、十六进制相互转换说法错误的是(    )。  L4 X$ Q, ?& i6 }- N5 D
A、一位八进制数等同于三位二进制数
% m7 Z8 k! {6 P' eB、一位十六进制数等同于四位二进制数
+ u$ c8 m% l7 \# D$ D7 _3 tC、八进制数转换为二进制数的方法是:将每一位八进制数直接写成3位二进制数
0 y, L; g  L6 _8 l7 P+ u5 x0 ID、二进制数转换为十六进制数的方法是:以小数点为界,向左或向右4个二进制位一组,两边不用补02 f( V/ J' r# A
正确资料:# f+ s& s! ^; X% b: s3 z6 ?! S

7 }  `5 w! O+ }( ~; I# ?8 m6 R; C2 l: F. }  ?$ h0 f4 E
第19题,不属于数据操作语言的命令是(    )。
# r4 T, @+ |/ z9 ~; r! BA、Insert
9 q, O/ U% ]. Z0 y4 f) P8 yB、Delete. H) t1 }; M  T3 e
C、Create7 Q; J4 @5 \: K. u8 o% e- K# m5 _
D、Update
! T8 X/ p. D8 |1 w5 x' D) S正确资料:
3 I& ?  a) Q+ K: |2 K7 S3 ?- J5 L/ Z1 }9 ^' m$ u

/ j& g! R- V+ W资料来源:谋学网(www.mouxue.com),若要将计算机与局域网连接,至少需要具有的硬件是(    )。+ Q6 n- R1 [: J) l* \- d# X+ `) ~
A、集线器
3 L9 _7 |& a+ \. i8 B2 ZB、网卡9 N& S% i9 ~" ~$ U$ N6 b
C、网关
. M* `7 k0 p; S$ eD、路由器
) h+ Q3 j. {! }- U正确资料:$ c. P- a* G$ U. k
, P. P  j) [' Z& p

1 L- t" k" t% {6 N5 W# _第21题,在Internet中,用来标识主机的一串由字母组成的符号串是(    )。
0 U$ D- |: T; ^5 o- DA、主页
# I$ E' y! w- y; A4 H' h6 P* U5 ?B、域名
- ~2 L2 F% f# _: }' {C、IP地址+ b, \- f4 Q( @+ |
D、主机地址/ T( j6 W- H% J
正确资料:: @; Z  u" k0 s/ R# W9 D  N( D. a

' U1 c2 }! R  |9 N  f1 i) f
. z! }% s" N* \4 F* ]第22题,在Excel数据透视表的数据区域默认的数值字段汇总方式是(    )。: X' L# E- O9 c& W
A、平均值6 E2 O( r( o% G. y& m5 j
B、乘积# S2 x* f5 L8 h: p: A
C、求和# R$ Z0 \# j0 ^
D、最大值
) v1 O9 \% d6 O正确资料:' g8 D) h0 S, L- R/ h

; k8 J& H+ v. ^4 D  y
- ]& h1 L% ]. J" F. b6 r第23题,主板上最主要的部件是(    )。
7 r& V0 K5 h! }3 FA、插槽
3 \, ?( M; \8 j# B3 O) YB、芯片组
# y  \9 s, m4 }6 G& \& f" FC、接口$ Q% a+ G2 Y/ P. w+ ?
D、架构  p; u7 U/ C/ N  h: t8 Y$ w6 Q0 C
正确资料:
) T& h8 K; a  Q3 A. }
) r# d- O/ c7 X# u7 O1 C" h2 ?% x4 k8 K, j' l$ j, {: C& y
第24题,在Word的编辑状态中,统计文档的字数,需要使用的选项卡是(    )。- r( K3 z) }9 y; P# |% H
A、开始6 z% Z4 F+ ~' f
B、插入
0 X# d' l' b: S' j5 m5 [: xC、统计# _# N$ o: l# J" w% n' A5 \
D、审阅
0 R) D- O' ]+ u正确资料:
5 B& _2 n' v+ D# K% O) R1 }7 ^3 n  o' v4 @4 P' \
" M- z! p3 j& s8 c$ L' Q+ n
资料来源:谋学网(www.mouxue.com),如果用一个字节存储整数,5的补码形式为(  )。) ^& |' `8 e/ @0 b
A、00000101
% R. D( b! x2 a* J6 [3 y% \, p! [" ?  zB、10000101) X, o1 V6 X" G
C、11111010
4 t! o9 G# m6 t5 J6 VD、111110112 `. H9 J8 g2 q) n% H2 X( u
正确资料:- i3 c% o2 F) Z( N

- D1 B7 w- K9 P' G
+ Q2 m! j- j- J0 k第26题,下述说法正确的是(    )。: ~. e% v9 R) Q$ j
A、IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
8 {; r) k& h3 P, jB、ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机  p6 B- y5 S% s8 G5 V
C、网络钓鱼攻击属于Web欺骗' D6 {1 i3 O8 z. Q, s; m
D、注意尽量少用超链接,自己输入正确域名,以防网络钓鱼
: }8 y7 W9 u8 E. t正确资料:,C,D
; r$ i) ~3 M6 w( @4 _/ k0 J& @1 V, n( E! s3 Q& b2 y- a* k4 z

' e/ i- M% P! O第27题,木马病毒的说法正确的是(    )。; @& V' `- a0 k& g6 w
A、木马程序的客户端隐藏在感染了木马的用户机器上! D4 i4 o8 r/ H3 L, c3 B
B、木马程序的服务端隐藏着感染了木马的用户机器上
8 K+ v4 F/ e6 f$ H# `C、在网上下载文件时,经常会将带有木马的文件下载到机器上
: u% R8 B6 W$ R1 P7 J0 rD、比较著名的木马病毒有灰鸽子、冰河木马等
$ b8 ^  o1 o) @9 d7 G0 b+ \& J4 l  Y正确资料:,C,D
4 V1 L' ^; A& k" ^4 Q5 e3 \  l- B! [; ~

# u. H$ V$ \' o' `6 q第28题,下列属于操作系统的是(    )。
# I8 L3 f) D7 i1 ?; E+ f5 fA、Office- H9 n* d1 h5 S
B、UNIX
' |! U! \/ z6 q0 w' GC、Linux
' C9 s  ]; K: S. D) m6 RD、Windows
; o) H. P$ Z* S. h  w正确资料:9 L. v* \6 d) D. T! A  Q/ N
6 Q4 ^+ x* ~/ G. V, O& F! u* O

2 D: h. w+ i/ l2 n& }第29题,在Access中,可以从(    )中进行打开表的操作。8 H9 ?8 U3 z/ t9 Q' z
A、数据表视图8 E# x* y' c1 E) t2 u7 {
B、设计视图! a& v9 ]9 c+ Q6 w- g8 V4 f4 @1 Z
C、数据透视表视图
; \0 D, q9 O' V' {5 h7 r6 r0 ?D、数据库视图- |; F, n& l) o5 N' k9 {* u& Y+ W: t
正确资料:,B; f2 ~% L6 y: p! j- T9 b

; P, K/ O$ m& ^6 H2 ?
0 d5 i3 ]  z! Z2 o" Y资料来源:谋学网(www.mouxue.com),自然语言理解是人工智能的重要应用领域,下面列举中的(    )是它要实现的目标。
% B1 C6 b& i& qA、理解别人讲的话
1 h8 x% w: I  P" WB、对自然语言表示的信息进行分析概括或编辑: |, w, ~; }3 i' U) J6 p3 g
C、欣赏音乐
# \' h% F: s, [% [& KD、机器翻译
& g4 N. ^, i  }" G) B% X# ]正确资料:,B,D
" v) K4 C; r9 F' h* }$ v2 Z$ T3 ~
3 X0 b7 s( Z4 P6 S4 j
' Y0 ]6 W, F7 l; d! y第31题,区块链中提出的共识机制包括(    )。& U- B6 x3 B2 f4 u5 G* X
A、工作量证明机制(PoW)% Q. L3 j; w4 j/ r
B、股权证明机制(PoS)
0 m$ X% F( x  T7 i: OC、人数证明机制(PoP)
/ r. M# u! Y! V8 `; kD、拜占庭容错算法(PBFT)( W( Q5 c9 U7 Q/ @0 N
正确资料:,B,D5 `4 V1 e4 S6 o! S" Q, Q

0 L* Q3 o7 ]' p2 |' l! y: R4 Z- w) w: n; L/ P. v
第32题,下面属于防范嗅探的方法是(    )。1 p" }, L* [: K8 Y" s
A、加密数据
) \4 Y1 m2 v6 q( w% {B、关闭闲置或潜在危险的端口
5 Z' t. e+ |) R3 f8 O, M# u+ _$ pC、IP地址与MAC地址绑定
+ B) Y( }2 ]" c& t1 x6 p. TD、MAC地址与交换机端口绑定
' `5 q. P* L7 q3 {* _' S正确资料:,C,D
3 R1 e2 \3 j+ d
5 \$ Y! Y# f. H
7 `/ x2 x7 O5 u7 r3 c; J8 H" |第33题,在数据表视图中,能够(    )。
2 ?1 N, x) ^( a  `A、修改字段的类型
. F# S& ~9 h& ?; V; E  D( f: NB、修改字段的名称
: H: x3 C" Q! t6 vC、删除一个字段# J( p$ R  P3 E+ p! ^1 w* S/ d9 v
D、删除一条记录; U7 @. _: c$ l4 P6 V
正确资料:,C,D
( i% Y/ R+ E. b4 t
; P* \4 F5 s. e3 \& ]- `* a
! c& o# _+ X! x( P* C第34题,关于DDoS说法正确的是(    )。/ N2 A0 L% p4 @3 y
A、DDoS是分布式拒绝服务攻击' @& @, w. k) ], [: E
B、DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力' t8 z! ^2 B5 z3 d$ o" ^* K
C、攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端: O$ H. m/ L+ E5 f. R/ ?% @
D、主控端和代理端收到攻击命令后实施攻击$ ]2 F8 I' Z: A. s
正确资料:- h( Y9 k: U% Q5 G  l
; G( J% l3 r, b. @* L2 [
; T; c) I3 `! r, F* {% t- I& M
第35题,下列叙述正确的是(    )。' _3 w( ]% F) {5 J# T
A、目前大多数计算机结构仍属冯· 诺依曼结构. O5 M" e: W9 N2 d5 m! c
B、计算机的工作原理基于"程序存储和控制"# `$ H3 b! f, N0 I) s
C、计算机的速度取决于CPU的主频,主频高的CPU速度快  j* F- Y  O% s2 V/ M
D、计算机系统包括硬件、软件两部分4 c6 v7 u8 e; g5 p- L* B, J) f$ ^# }: j
正确资料:,B,D
/ R& t. c+ @8 ]0 o. G: u4 d% h: j# T8 Y/ I+ a% q: S
/ G1 l. o4 z4 R% y
第36题,汇编语言以二进制代码表示指令。
& I- }5 q5 x. ^. F# f0 xT、对6 }: s" x( E! B' n
F、错
4 J( c3 H, V# x' f& ?正确资料:F; l0 }* r& x5 g* P# q- W
+ \% ]- N% d7 x: F# i( g

; C* V& {- m# [5 O, G) v第37题,图灵机是一台具体的机器,能够实现任何运算。
, Q1 C* ]& }3 U/ Z. R- @# H$ JT、对* y' b7 m( K  }2 Z4 X
F、错1 p4 r' p) k( O7 _
正确资料:F- A, T. K$ ^7 |9 m$ Y

7 A) [, M) u) x( j" ~1 {# }) S& K. D1 [0 n% }
第38题,一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。$ U5 ^, d) D. U' X1 e! n, H! S
T、对4 Y) {/ V$ j$ t) P0 n# S3 e2 H
F、错) _  J6 j0 y6 C5 v* [8 h3 @4 c( \8 m
正确资料:F
2 ]- U5 a5 e. u' D3 d6 o9 n& ~' T6 _8 N$ k, Z: F

, d% s& B9 m) @7 x第39题,在Excel中,对数据筛选的目的就是要删除不需要的数据。
7 u- I0 t8 s5 H5 y! h& A4 b5 XT、对- p$ G: b2 \8 a0 z0 A- q+ C# I
F、错" O9 ^. @! Y7 \% P( C
正确资料:
. E- Q' `/ x- q+ H4 r4 M( H1 f% M
- b, H2 L- w. W$ W4 X
0 D! h& R! e5 }* }$ S. B  o; F第40题,计器翻译是利用计算机将一种自然语言(源语言)转换为另一种自然语言(目标语言)的过程。" ?# H  `) ^% T5 x: j8 ~7 L
T、对
8 ]9 `$ W- w' r$ L& jF、错
; Y5 v. S' O9 v" a" \6 T# O+ u正确资料:5 O& V3 R$ Q' f# k
: u5 Z; \" p% C  t& W# h1 W

  G9 g/ ?2 b& U" c8 V  `* T& ]. ^4 x第41题,在Excel中,编辑图表时,删除某一数据系列,工作表中数据也同时被删除。3 o8 k; N7 n( [6 O
T、对
5 M# ~4 g9 @2 R) i9 r: }F、错9 @. f) c* Q# S$ Q8 r; }
正确资料:6 [5 Y- U# n$ c$ `0 F* c- R$ N

; O2 `2 Y/ t" h6 G, {; k% ~9 T! D- R  S) x7 y2 c# R2 @2 ~4 e, Z: p- \
第42题,Python的工作方式包括交互式和文件式。$ ~' f3 Y+ c7 w5 Z! ]; L, O
T、对" i9 {( ]/ u. k" @9 Z
F、错1 Y! ~  K$ d! g2 U+ Y* I$ _. n
正确资料:: _8 X: J+ F) `) [3 C) }* o
/ h$ s$ G2 p$ J
7 {6 X. C2 j5 ^( T4 B0 V8 Z
第43题,在Access中为主关键字只可以创建重复索引。$ l1 U4 N  E) q- W
T、对. l# F) u, H$ E1 t3 @
F、错
, G0 r6 Q0 b5 {8 q正确资料:F6 U* U9 E$ z7 ?# N1 E- S3 k
! U1 o; t' @# y: ^5 Y) E7 H' u

4 K  A+ I5 N4 ^& T/ Y3 J第44题,微机的地址总线功能是用于传送要访问的存储器单元或I/O端口的数据。2 ]* W& v) D  G4 s
T、对
) M' s( r" t9 AF、错2 q' L0 d+ {! r2 q$ r
正确资料:F
2 f" M( j$ V1 b* f9 h' [! `  C% s1 D  R) J: g0 G; J+ C

& E' H: E. D) b" y. i7 U* N7 t第45题,在Word中,可以插入公式,并可以通过"公式工具"进行公式编辑。( O0 Z) H! |+ w. m+ ~. a# h
T、对
& E0 N; j6 o8 c: D9 qF、错
0 C# w. ~$ D/ B正确资料:
3 H$ J7 A- p8 E; O" s* V* r* h* e* _5 v3 }$ X2 x+ z; t
9 Q0 g; b8 s7 O! x& l- ]1 S8 j3 o
第46题,计算思维是数学思维和工程思维的互补与融合。$ Y: X% N8 i3 ]1 J1 k4 z
T、对
! V" @* z& j) Q2 V2 RF、错
0 n. ^) U* O! Z* |正确资料:. R2 W, `# c$ Z6 d

1 Q& P& |& S2 k( y% ?" ?
  G4 ^, b. o& x7 o$ O. Z; R* b第47题,在计算机术语中,将运算器、控制器、Cache合在一起,称为CPU,而将CPU和存储器合在一起,称为主机。
8 `% v1 N% X% e( yT、对
% n2 F! g; y% U5 O9 }4 ]* WF、错
: Z2 o: \$ H% f' |7 D# W正确资料:
. s- T/ Q! j2 i! o; r5 v9 i5 Y* M! W. {" K' b1 F
  B' E& ^  v- ~5 [+ j1 [! j! \
第48题,Linux是多用户、多任务、多线程和多CPU的操作系统。
1 G- p, w9 S1 Q6 Y* ZT、对
! t8 n0 p8 g2 e7 s/ R6 VF、错& H# T2 U" f; a
更多资料下载:谋学网(www.mouxue.com; L2 ^; R. j4 d
/ L/ Z- j, q0 l: D' [+ N2 L" ?
6 e  o8 c% o5 m; j+ [  ~
第49题,云存储属于软件即服务(SaaS)。- Q$ P9 p1 v4 N. x$ w. h- s
T、对
2 j. n1 Y; L2 FF、错* K6 ?: ^3 r; O  w3 ~' F( f
正确资料:F0 O0 ?8 c$ |3 p  F
2 p) A# t% b) D3 f7 }  u8 b( W

2 H1 R8 x  ~* N9 o* B8 U3 b5 |资料来源:谋学网(www.mouxue.com),隧道技术是构建VPN的基础,它代替了传统的WAN互联的"专线"。
2 V' ?/ W3 k( G# A- f. x+ a5 s: t4 _T、对
1 t) r  k& W8 TF、错& n- |9 F9 A0 i7 H  u
正确资料:8 X3 z9 y" n( j" x: y/ y
: ]$ o& f& R% a7 j
3 Y3 V) z, y( @0 Y3 m& B1 ^% k

/ H: X2 c! x/ x- S3 b/ e; n
# J! L6 P: A4 F& E2 j* k* U/ f6 N* A4 i- N, h& |) L! S7 w

6 P; X5 G5 C' }+ U3 z; j2 K. y
; j; N5 [# I/ I5 H7 `( E4 C% L1 ]3 L+ a8 g- b6 m# ~& j
9 N1 v$ W4 T! H9 h' G( Q, m7 e
% _: ~, {: B0 h
/ V( @3 s" v* u  C

7 ~; v6 c. ~) D1 G+ [; K
/ g, s0 }  L' v: D
$ V0 y8 [& r; J- l6 G( v. R

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-25 17:06 , Processed in 0.099527 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表