奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 4160|回复: 0

南开21春学期《大学计算机基础》在线作业100分

[复制链接]
发表于 2021-4-15 00:09:41 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《大学计算机基础》在线作业
% g. @4 S2 z( n1 i/ ~* J试卷总分:100    得分:1000 S3 J. m1 c/ w+ v1 f
第1,关于数制说法错误的是(    )。
, V/ d1 E' J3 n7 \7 c; @' z( c: mA、在一种数制中使用的数码的个数称为该数制的基数
% B, k# Y3 |% j; c. {) \# W  iB、数制中,每一位上的数量级称为位权
/ w3 h/ `- t2 Z0 B- |& G3 A0 M4 v5 e2 bC、二进制数转换成十进制数的方法是按权展开法
5 a% n. `* A4 x& g1 P6 Y( oD、十进制转换为二进制的方法是乘2取整法9 M# Y: q1 D, C. O8 J: A8 t+ E0 H6 E
正确资料:1 L; K) r/ K" ^8 l8 K$ E" f; e
# L5 b3 y9 e! Q, `  Y. d, {5 A

) L; F" F- p8 s9 a& P) m第2题,AI 是英文(    )的缩写。# s8 ^/ n, N' a; I0 C7 J
A、Automatic Intelligence
4 p7 D# i- w2 A. p; N2 @B、Artificial Intelligence2 N5 @7 M' g& o1 k4 {
C、Automatic Information* `5 h, V8 l# Y" {
D、Artificial Information
# [$ X7 W0 d6 Y& Y1 B* ]' ~正确资料:
: W$ q9 W3 T0 Z$ V( G8 u) `8 k& u, J' m/ B1 Y3 M! [- {

  H: Y/ [" w) {/ |2 `5 Z第3题,Access中的文本字段默认大小是(    )个字符。
5 u9 _6 v/ k, C+ L9 j8 ^A、243 \. k. N: f; A: {: |3 m& {* X
B、322 `8 W& c) K& I/ s$ E) s5 X6 `
C、64& Y" V- |5 i) N% L
D、2558 c' X$ G& A! m- d
正确资料:0 l' |  V' D/ m
. h! A, Y' d! O+ ~) _# M# d
% i, f. c% k2 P- b. f' G8 ~! p
第4题,WannaCry勒索病毒属于(    )。
( s( G- \* `0 v3 ^, @) i* B, O% M, [A、木马病毒" H/ M$ G% q/ K3 s. c/ B
B、脚本病毒0 L' z. n# S" E$ o
C、蠕虫病毒
" J+ [* `' i3 o+ \+ kD、后门病毒
$ h  K  V  O+ u. g7 W正确资料:3 J- `+ A2 F9 f4 A+ V! q* B

9 x6 c" I! S1 y. w; ^+ h' A0 K/ \/ M; b6 H  ~
资料来源:谋学网(www.mouxue.com),TCP/IP协议从上至下分别为(    )。
) v  B4 ?9 S% i2 t, iA、应用层、传输层、网络层和网络接口层
1 ~9 U' |" j5 E% r8 F) jB、应用层、会话、网络层和传输层
9 z$ U6 }- T, y0 s3 M) Q, h8 ]C、应用层、传输层、网络接口层和物理层) M* Z, H+ M) b! A  B  X8 A
D、应用层、网络层、网络接口层和物理层6 b" d- S' w- u3 V0 q! p
正确资料:
4 r: _6 K$ @% J# F: M* w
, [* u0 F  y1 e5 c+ J% s  }* {! L' v) F2 \0 z* h
第6题,只能从CPU向外单向传输信号的总线是(    )。
( J, O# u4 H* u/ r; zA、地址总线
/ T2 g6 z: j* R3 J9 T. ^$ B5 [B、控制总线
! L5 R! h4 d0 \+ {* vC、数据总线
% \" ?3 ?5 u0 U0 c5 FD、内部总线0 z/ ]" m5 H. Z0 l" I
正确资料:- |# \$ c) C+ F( x8 {1 t: `7 Z; P  O

# _" E2 A; @( Q! k
5 ~1 @5 F: Y/ z+ L. c, ?' O" Y第7题,死亡之ping属于(    )。5 L4 `, e. g9 H
A、嗅探攻击* e7 n1 ]& W7 y6 R, _  K
B、IP欺骗攻击( c4 i" x7 M0 F2 d. a3 d
C、拒绝服务攻击
. f' Q% c; B  M* ]9 g4 mD、病毒1 A* f$ m/ i, W$ t. y3 b" l
正确资料:
/ P' ]$ h6 X2 j. S4 B% a: u2 o6 V. k5 @: C& j9 _+ ]4 \6 F
  _+ l6 J# I' ~' K9 v: g5 ~
第8题,不属于口令攻击方法的是(    )。
! y  K9 D2 A2 c% B* [6 r: E! z. zA、字典攻击
: U5 y/ K7 |' r+ ~" w: \3 b2 jB、暴力破解
6 d$ k  G" \2 GC、重放攻击
; S, C8 m8 p1 m% d: f0 j; S& pD、端口扫描
! v4 m' z/ r" _- h- E/ f0 n正确资料:
' G; H  q5 C" ?/ }" \. C; g. \4 V  A0 j  G2 m. Y  J6 r

5 u+ w# @) G$ i# S( ^第9题,不属于大数据特征的是(    )。
% z9 Y: P9 {$ T# \* V  KA、数量大8 z, ^  ]. [* F$ @# b4 u2 y
B、种类多
5 |  X: d( d' |6 SC、价值高  }, r+ T, _5 z1 Y! _) R
D、时间长3 b0 P; ^) e0 _0 z- s! R& }4 O
正确资料:0 i& G& Y# ^$ {2 r1 o
# `9 s( C/ k7 ^, O4 A
! b. l) m/ k$ N
资料来源:谋学网(www.mouxue.com),云计算包括三个层次的服务,不包括(    )。, o( G- O* G3 g8 ^8 {
A、基础设施即服务& B: ^# ^3 y* W1 v
B、平台即服务
' V( L2 m( I4 c4 o' Y; IC、软件即服务
! {; d. X$ C% {) LD、网络即服务
8 L/ g( n" C" k0 h正确资料:) A2 x6 E: w1 d! H
2 }& w/ W. n/ [, p

  w3 H; N  R* o! r8 B: o第11题,文件的扩展名确定了文件的类型,如记事本文件的扩展名为(   )。
  T0 |8 f$ {% oA、.docx
& G7 W/ S; h* sB、.png
& y# j0 X+ p$ S) J; ]. {1 P6 u+ B* \C、.txt
( \, e9 g) x% U9 Z; cD、.ext4 I% p3 k5 F' j: B8 i* P
正确资料:: G9 R, \6 Y& d2 u. U0 t+ Q

6 r  {# k: s. z4 O7 R8 A2 S# p8 {7 Z6 J9 g
资料来源:谋学网(www.mouxue.com),微型计算机中的外存储器,可以与下列哪个部件直接进行数据传送(    )。: V/ S0 ~% \6 b( @; u, @3 s6 D
A、运算器- i  |/ k0 u2 k& X. ]7 l
B、控制器8 k  @% X6 U. u1 ~
C、微处理器
6 J+ N9 n: ~3 z% J! \4 `4 ED、内存储器
& L& r( ?" M6 j, A; w7 I正确资料:& Q/ c, o6 ^+ T5 `$ Z0 h& l8 W2 j

) }4 A6 z9 Y0 {8 {9 q# c7 K/ F, m+ U& W- y2 ?1 `2 Y
第13题,从功能上看,计算机网络可以分为(    )两部分。# P8 F9 F7 B! O6 a, F
A、物理子网和逻辑子网
0 x' T1 V; u$ M" xB、虚子网和实子网4 x5 r6 w! ^/ O7 d) c
C、集中式子网和分布式子网: H- T3 t" R: z9 T
D、通信子网和资源子网& k4 k3 Q: E' v% J- |3 P# @
正确资料:
, K5 j) _; c9 T& e+ _9 S, u/ p1 D& `+ B6 L6 W
& W# r7 K# s$ ?& h4 }
第14题,在下列Internet的应用中,专用于实现文件上传和下载的是(    )。
  i# R1 \) m0 ]0 n7 {$ B: QA、FTP服务* \+ L/ {4 `) G# F7 Q1 K4 L
B、电子邮件服务2 @0 S, O  ]( Y$ R
C、博客与微博
4 [8 P# P2 T% @4 `4 z1 M  Q. c2 eD、WWW服务
6 m# P! c: _+ ]) G4 X正确资料:+ r! J) I4 L! N

" }* x" C0 `& w5 u; V; O' u+ X1 ~& z9 B5 T, T/ y: C" G, P9 d
资料来源:谋学网(www.mouxue.com),Access中表和数据库的关系是(    )。6 A9 ^1 P( h+ J+ {$ R
A、一个表可以包含多个数据库% L0 @& q2 U/ g6 W
B、一个数据库只能包含一个表
4 P7 I) o# D$ p7 C7 }C、一个数据库可以包含多个表+ J: K2 J$ c: `4 G4 ~# N% J; `/ K
D、一个表只能包含一个数据库8 v8 {# i. u' W/ ~; J) B
正确资料:
& a* B& J8 B( X  X& X1 R4 X  P* [; X! h7 T( J
5 R/ u" C/ `' p" P: g
第16题,下面不属于图形图像软件的是(    )。
' \) |: @  P6 \7 C; RA、Photoshop
* F4 Q& U  g* E4 z2 n2 WB、ACDSee
+ Y/ ?% W% K! w2 J6 _  |C、HyperSnap" d& `3 e1 u: k0 i% w
D、Firefox4 |( k. p; a4 v
正确资料:1 [( m$ @6 D# U

8 p, f- ~1 F+ g0 k' j
8 B+ D; g9 K, @2 v第17题,在Excel中,单元格区域A4:E6包含(    )单元格。
  q1 r2 s+ K+ Z. g5 N1 G/ H+ D8 iA、9
: |  `$ L- i/ U) ^2 XB、15: w( C' |& P" w, L8 i2 m% x5 T
C、18) y; z, I% @- c) P8 V* w
D、24
7 X2 |8 V+ u  T: d, ~正确资料:7 \  V& ^1 Y: R, v

5 m* v& V9 c2 D* C$ l5 x" ?* R# \5 H2 g5 `0 T, @5 A
第18题,关于二进制、八进制、十六进制相互转换说法错误的是(    )。2 A! ~* U! C9 d8 D7 V% C0 q9 {
A、一位八进制数等同于三位二进制数5 ?6 B; d% `& b" O0 ^- N- e
B、一位十六进制数等同于四位二进制数
! V* H4 x' X( _3 k9 ?  W: p# dC、八进制数转换为二进制数的方法是:将每一位八进制数直接写成3位二进制数
3 i# n8 a5 V/ c% J6 X5 \: ID、二进制数转换为十六进制数的方法是:以小数点为界,向左或向右4个二进制位一组,两边不用补0
5 q) ~, z* p. s6 p正确资料:
0 b! j, I( \/ P: ~6 [( u6 j/ O, P& D. O, Q6 A8 w

; e6 N; T) Z6 N$ P! \) X第19题,不属于数据操作语言的命令是(    )。8 ^+ l6 K! P6 V- S9 @* n
A、Insert
4 [- z8 J0 |5 Z4 \* c6 zB、Delete/ C# A& v6 S; i4 k- r) X+ S) K  Y3 R- {
C、Create  f; \5 L3 D5 `  P3 R
D、Update
! o! j8 Q: C  ~2 Y! T+ k) u正确资料:( I+ i  X1 P; S( {# u

/ B$ G, E7 V. F2 z, r9 T/ b9 I
6 U6 e5 n1 o) B: R资料来源:谋学网(www.mouxue.com),若要将计算机与局域网连接,至少需要具有的硬件是(    )。& k- I+ O5 W) ~* ]+ G5 n. n' t( t
A、集线器2 {( Q0 |4 ~. a. ]' ^( X
B、网卡5 H! `- c" u" t/ N) n$ @
C、网关9 q5 T7 ]1 e( W. d  `6 F
D、路由器
# ~5 |/ f9 ~+ j( i$ H! {正确资料:
" |4 O+ [, O8 L6 y( P7 S# {
: f$ F1 s; U' t: D
2 i! r, b  P: y! P/ Q& `: o3 e第21题,在Internet中,用来标识主机的一串由字母组成的符号串是(    )。' r7 a9 B9 b' n
A、主页' u" q$ A& E+ o; h4 @* I: B
B、域名
% y# M# Y) ?& @$ g9 Q* `' gC、IP地址
, J8 q0 ?! ?; H) W) d+ i0 f5 LD、主机地址  f+ v3 G. y$ L6 W. _. l2 x
正确资料:/ w4 R* i* T' G/ ?: A) ^4 c

' \2 Y& \8 \+ P$ t+ D/ J# e% E$ J" `% L" \. w; j+ F% K0 Z( w# C' Q& f% @
第22题,在Excel数据透视表的数据区域默认的数值字段汇总方式是(    )。
! w* q2 q1 m9 P2 s) YA、平均值& q+ I, z. Z2 G1 B
B、乘积
0 {% C6 v3 J7 a, k: ~' mC、求和
: q) z3 z$ ?- }) a$ UD、最大值( R+ I5 V  w" a3 s; G; ]- g
正确资料:) }2 R3 ~; I& N8 [
2 }- D5 e( e$ a2 K. X$ h8 \
/ [, V2 w  ?- K7 h4 [4 Q3 S
第23题,主板上最主要的部件是(    )。" z$ @3 X8 h9 z! Z& K
A、插槽) `8 y% i, u1 G& W4 y
B、芯片组% |; S/ D% Z; A2 k! \$ Y
C、接口
. B7 |2 [4 [7 X3 yD、架构4 X( c# j0 }1 z4 L
正确资料:. H% }3 K5 e! a3 Y% Q5 W  T9 J, B$ p

9 L" M; r% P- n# k1 r+ E. U
& a/ ^/ V  }& k! {% }第24题,在Word的编辑状态中,统计文档的字数,需要使用的选项卡是(    )。% K% I, C7 O+ S
A、开始
! j8 K" }$ H9 Q/ T1 a0 K' V- BB、插入' i6 s+ g. q' u& Y; ~0 B
C、统计
( b/ ?/ z9 X) W  S5 YD、审阅
. s( G0 W! p( a0 T6 W  C正确资料:
) f# E! x5 W* E1 g4 `# n9 O' f2 Z- z9 z* N3 k& D

4 }/ M5 v0 q6 D资料来源:谋学网(www.mouxue.com),如果用一个字节存储整数,5的补码形式为(  )。
9 s, B5 j/ {( E; e& ~A、00000101
: n$ i! A& ?$ PB、10000101# z3 R1 ~2 [4 O) H, p, v
C、11111010
; a: H+ w0 t: Z8 s$ ~" _0 K3 C( GD、11111011, ?! @6 @+ M8 F3 V9 G5 i
正确资料:
) O1 C+ T# K" Y9 f7 g0 x  N$ A) W2 F: C! W! E$ ^/ R1 R

/ x8 g" z' R, ~$ `, }第26题,下述说法正确的是(    )。8 z" S( L, j4 r, w' o
A、IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机: Z- \# E9 J- x( q& D0 q
B、ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机) l9 L; Q3 o) n' Z
C、网络钓鱼攻击属于Web欺骗% U, x2 J8 P8 _0 a6 c9 }
D、注意尽量少用超链接,自己输入正确域名,以防网络钓鱼
9 z. M* {/ L% y正确资料:,C,D! Y; N$ m& F1 d* R' T" z

1 d9 p7 E1 l$ f* r4 a0 c) m9 G8 K
* K% I) ?% O9 I& U8 a2 ^第27题,木马病毒的说法正确的是(    )。: J/ Q) v$ I1 n' v* Z
A、木马程序的客户端隐藏在感染了木马的用户机器上
! o2 ]+ H3 d& P' iB、木马程序的服务端隐藏着感染了木马的用户机器上
* r8 y) a5 F5 l4 a' K2 M8 hC、在网上下载文件时,经常会将带有木马的文件下载到机器上
$ H- _) {- ]* V3 T8 I) a+ x" ND、比较著名的木马病毒有灰鸽子、冰河木马等
0 c0 z! o# K, ~+ h正确资料:,C,D
0 W% l  o7 j3 R5 c$ \
8 h. }! L6 ^& y% O/ g. L5 e
8 ^6 S+ r" S1 x第28题,下列属于操作系统的是(    )。# r6 z8 ?% B7 i2 {3 Y
A、Office* U" l- U0 |. K) B
B、UNIX
+ {( a: a0 S6 A* D4 BC、Linux. D# t6 a0 ^3 T; `8 u( W) \
D、Windows! Y: A& i$ f# A- p
正确资料:
5 o0 p# s  Q: q
+ ~4 u! h" h9 @: U4 I
9 x) Q# @- D5 r% {" h4 A第29题,在Access中,可以从(    )中进行打开表的操作。& n  ?0 a1 P+ B3 ?8 t
A、数据表视图5 G3 u# }0 p! m! i* l- [
B、设计视图+ n6 ^! ^3 H8 A. B3 x/ ], X
C、数据透视表视图1 x( n# J& v8 ~8 q
D、数据库视图) k) Y. r) {4 B8 l7 Y4 K' r
正确资料:,B8 f& I, {$ g6 O" T6 }8 m

, v+ g+ b3 @) a0 b' [
, c. \( ]( H9 i资料来源:谋学网(www.mouxue.com),自然语言理解是人工智能的重要应用领域,下面列举中的(    )是它要实现的目标。
6 H8 n8 Z* p0 k+ {& JA、理解别人讲的话
( l7 X% X2 g9 p( e0 SB、对自然语言表示的信息进行分析概括或编辑# T, {6 A$ Y2 q* ~' s9 a6 F
C、欣赏音乐
+ h* t( C. j! \- G" n. B6 I! `* U3 gD、机器翻译3 P1 ~% L4 V: J
正确资料:,B,D
6 O, N! G: h" \4 N1 j7 q# G2 B; [
" N3 `' n: t. h) B* w
, s* l! f1 T3 }# z2 K* ~3 _: ]第31题,区块链中提出的共识机制包括(    )。' C! k; u! @7 y# _
A、工作量证明机制(PoW)3 E' f* f7 f3 I: \; \( n
B、股权证明机制(PoS)  }" o5 r: G0 g/ @
C、人数证明机制(PoP)" h- u* K+ H3 x$ x
D、拜占庭容错算法(PBFT)
) i+ Q# O; N" y9 p& M7 ~; n正确资料:,B,D
/ S  D1 I2 o& p1 d! S( M
* v& [) Q" N! g1 K1 M2 w
2 a5 I% e$ D/ i) L% Q' S第32题,下面属于防范嗅探的方法是(    )。
, s1 q7 R1 O2 c: `$ GA、加密数据: L! V. K% {, W# E6 p  H* n* F% z
B、关闭闲置或潜在危险的端口" ^$ Q; m  m- t6 N5 \3 y! s
C、IP地址与MAC地址绑定0 Z/ q  Z. C$ W: a& O% n. B4 a
D、MAC地址与交换机端口绑定
  {( W+ s' a; o1 \7 O正确资料:,C,D+ X% @8 `% q3 h% D" X) \

9 |) k* q4 ]" U/ z3 Y% C
, O3 X  t9 ]. R: ?5 p5 ~$ E: O第33题,在数据表视图中,能够(    )。
1 }/ ~- R  R; K6 GA、修改字段的类型
! P* `! f, d2 Q) t' OB、修改字段的名称) Q; X9 u' a  _9 r, z- H
C、删除一个字段' W, Q  X  @& L. d8 @) |
D、删除一条记录
5 g' V# z* x% y# S9 {% f" M正确资料:,C,D$ L; q; n1 U- G& L6 s
+ Z, e6 v( ], K& `" X
6 P7 {3 h- \6 n( G$ X: K! T. i
第34题,关于DDoS说法正确的是(    )。5 w0 i& m5 w+ V9 }& X- D9 u
A、DDoS是分布式拒绝服务攻击# n& _( A5 w' I2 D5 G- ?$ F  p$ L
B、DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力
; x" H, }' @, Y2 a" p8 |  \C、攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端
1 l  Q0 u# q* j+ F  CD、主控端和代理端收到攻击命令后实施攻击/ K9 P; y: @6 Q! f4 K
正确资料:
$ Z) w3 V) g1 @5 i9 C9 Z) r
8 c* n/ z, `& t+ G6 [
4 w+ d. V2 z8 t$ H6 |  G" M第35题,下列叙述正确的是(    )。
* e+ C, Q" ^9 o9 S+ EA、目前大多数计算机结构仍属冯· 诺依曼结构
1 ^5 C. P1 ?; b' L0 b" u( v' f3 U+ _B、计算机的工作原理基于"程序存储和控制"( n( F$ Y% d+ o5 ~$ w* ?+ r
C、计算机的速度取决于CPU的主频,主频高的CPU速度快
2 Y( E2 X  `8 C4 [) XD、计算机系统包括硬件、软件两部分8 R/ V( v/ f8 ^0 N
正确资料:,B,D
8 _, h, |5 l9 g: z  f2 \* R& \% p7 t

6 E+ r) h* G5 P8 D7 m$ @  E第36题,汇编语言以二进制代码表示指令。0 n4 R5 O! T) i  _
T、对
: q: h. Q# A, a9 ]$ D- x( ~; dF、错2 l! F+ L! [0 z/ Z% S
正确资料:F
' X# w" M2 M( c8 T3 S5 g1 l9 z; l% L1 D

+ Q# V- e' e6 t8 h. x" q8 [4 ]3 ^第37题,图灵机是一台具体的机器,能够实现任何运算。* s" H9 [3 l" ]6 [( Z2 F9 a/ d: S
T、对9 V) \. ?5 M! y* p; B. N
F、错
1 f% y2 @+ \" H  k& k正确资料:F
, Y& Z, v5 D8 V! S. l6 a
  p) \- h  f3 O7 ^$ n
, B) W- _8 C8 `第38题,一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。- |2 B# a, J- v
T、对9 A3 c* }- C+ T- h) w
F、错
! v3 O$ L% V1 q) V7 p/ I9 ?正确资料:F; r- d( D9 W4 k" A6 D: I5 i, j

9 v7 d  R) g$ H9 X# a6 L. d" Y
0 ^/ {% ]2 X; s6 z第39题,在Excel中,对数据筛选的目的就是要删除不需要的数据。' z* l$ D) ?7 G
T、对
: I) \9 H8 D) w1 NF、错
4 ?5 s4 k# R" _7 ]: q" o' r正确资料:: i& c% l* m7 \0 a3 l( l4 v
- o$ ^0 p5 ]( P  T

3 C6 u  e  E1 M. o第40题,计器翻译是利用计算机将一种自然语言(源语言)转换为另一种自然语言(目标语言)的过程。% N* @5 x6 h* X& Y2 Y5 ~$ n
T、对, H4 M  _% V, I% `3 y6 i/ h
F、错% u) \* F* g: @/ ?( L7 p
正确资料:
0 C8 `9 c( W; Z$ w' H# l! D/ X  {: C, [' }7 ^. ^
' A" Q7 p0 ^/ d( ]! x$ N
第41题,在Excel中,编辑图表时,删除某一数据系列,工作表中数据也同时被删除。- L+ O0 K1 r0 U( k
T、对
) e9 x0 x& L, C2 eF、错
4 a+ c1 y* K0 D. {6 j' q1 k5 C正确资料:( D( j- d0 q' K$ S1 u7 z$ R; r% k0 N! [
) w/ ]$ z% T" a, q" Y& ]3 E

) I3 ]1 K3 M. Z; o- ^# s第42题,Python的工作方式包括交互式和文件式。; `' a0 T' Q/ G$ T& G
T、对- R6 _1 i( c6 Q) a) k3 Q
F、错3 r. W/ G% l& A9 g/ V
正确资料:. i5 ]  y+ P: u" ]
% j; f' }0 Y& f/ M) a6 Z% S

/ ~2 ]- e# n  l# S3 v& w7 t第43题,在Access中为主关键字只可以创建重复索引。& J- H7 D. W1 z+ g( J
T、对+ h5 ]% w: D7 {, p1 l: q
F、错7 k9 m* h; `) @: o  u( V; _1 o0 C
正确资料:F
; X- s5 H3 f6 }' |% w* l$ s9 |
; \& `; q, u/ ?0 n/ C, s; i2 Y7 d
, i0 `/ u: V" w第44题,微机的地址总线功能是用于传送要访问的存储器单元或I/O端口的数据。
  Y9 {9 ?( f$ ~/ \5 C' i  ?T、对
& t. z. b$ N: v# U) O) _9 x" ~F、错
  E1 z* n; g# X- W! i: \正确资料:F5 l+ F  ]/ Y8 y) [$ l

  G. v& T8 g$ T8 Y1 ^. Y/ J8 i  \* ?# {& S5 S
第45题,在Word中,可以插入公式,并可以通过"公式工具"进行公式编辑。
3 ^. h4 ~7 \9 x% nT、对* d& ?+ ]6 Z+ f- Z) e# f
F、错
! I% t% a) d. A4 C( j' N' [正确资料:
: B# C* Q6 m" N/ d! T5 `) r+ F: X
  ~- }$ A1 ^; h; a* n2 P  t; \
& p) G) k: V  j+ \# O第46题,计算思维是数学思维和工程思维的互补与融合。6 R  \6 D' T8 Q4 G
T、对9 E' U* E* ~6 L8 w, Q; Y
F、错
* t* a( D' r# Y* ]/ x7 I1 @正确资料:1 ]: v, \, J& J; V

7 ]1 Z$ s0 J2 y  ~3 ~! T! c% }3 M+ J& \. O3 V5 m5 ~9 R
第47题,在计算机术语中,将运算器、控制器、Cache合在一起,称为CPU,而将CPU和存储器合在一起,称为主机。2 R8 e4 g( I9 u  O5 u
T、对
2 t; E; ^1 q  F4 s  ^( `F、错
7 s* p/ f/ \8 e) }正确资料:: G+ B/ R: b& V( `( c) A

: t, O% w# P7 h
& t. u. A8 Q2 s! A3 E3 Y# {4 m, x第48题,Linux是多用户、多任务、多线程和多CPU的操作系统。
$ G( E6 v' n$ G# k% qT、对
3 C! r6 x% x8 \! SF、错
3 D6 G6 a2 {' _- B* O& Z0 D更多资料下载:谋学网(www.mouxue.com)/ h  H& }4 f% t* j1 t  F1 B( a

, ?. L- |$ P4 V5 y" ^' r: l- h$ y0 O) l7 Z+ V6 u
第49题,云存储属于软件即服务(SaaS)。
  W/ m7 O5 k- T. v" T/ t$ d. QT、对
  q. k( H% M" `3 b3 R1 FF、错
* y! |6 @. `, p1 j. \正确资料:F0 a9 _  }7 P0 ?1 [

8 t. e  f4 e- L8 l- L" V4 q- n2 ~% r5 F
资料来源:谋学网(www.mouxue.com),隧道技术是构建VPN的基础,它代替了传统的WAN互联的"专线"。
1 M, Q! Z. q/ K2 a( aT、对
- w) J" f# f+ k4 OF、错
- F0 j' U2 f# |, e7 j正确资料:3 D" _1 u1 b+ F9 s0 j5 Y% C
4 k+ P0 c) J; v, `4 f! Q$ }

4 b: K% }1 I3 ?7 n% w: Q6 V9 @3 i  ]" t7 `2 i% y8 ~# v6 X
7 D8 C" u# h' S* n* t0 A

* j4 T' Q3 |1 U# b  D( F/ V& D2 v- }2 u
, i1 m. l: K% R) P+ g7 E* l, T

8 l6 t$ ~. x* y, x4 w5 Z$ P
! ]7 d8 f0 N7 J& b# m
* E$ N& j0 F8 x0 X. m9 r" d8 \% S) B4 {) N2 G% J! I1 [

- l9 i( w  E% K- C  Y% V7 v1 g* v% N3 F' R# e! h8 H

# ^! h- i/ v& l

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-26 05:40 , Processed in 0.099435 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表