首页
精华吧
→
答案
→
知到智慧树
→
大学计算机基础
2025《大学计算机基础》题库及答案
331.
为了防范黑客的侵害,可以采取()手段对付黑客攻击。
332.
WindowsNT操作系统是一种()操作系统。
333.
实现计算机网络需要硬件和软件,其中,负责管理整个网络各种资源、协调各种操作的软件叫做()。
334.
计算机病毒是指()。
335.
下面不属于杀病毒软件的是()。
336.
计算机病毒的主要特征有()。
337.
防病毒软件的作用是()。
338.
防止U盘感染病毒的有效方法是()。
339.
不属于文件性病毒传播途径的是()。
340.
发现计算机硬盘中了病毒以后,采取比较有效的处理方式是()。
341.
十进制数415转换为二进制数是()。
342.
在计算机内把汉字表示为()B的二进制编码,这种编码叫机内码。
343.
计算机的字长取决于CPU内数据总线的宽度,若一台计算机的字长是4B,则它在CPU中作为一个整体加以传送处理的二进制代码为()位。
344.
2B表示()二进制位。
345.
()个二进制位组成1B。
346.
计算机中的所有信息都是以二进制方式表示的,主要理由是()。
347.
IP地址由()位二进制数组成。
348.
使用16位二进制表示声音与使用8位二进制表示声音效果相比,前者()。
349.
课程构建了()的课程资源共享平台。
350.
课程设计的原则是什么()
351.
课程的考试题型有哪几个()
352.
课程的考核过程包含以下哪几个()
353.
学生在学习过程中扮演哪几个角色()
354.
课程紧紧围绕哪几个环节开展个性化开放学习()
355.
课程资源架构于以下哪几个平台()
356.
教师在教学过程中扮演哪几个角色()
357.
计算机基础课程的目标有以下哪几个()
358.
计算机基础课程包含以下哪些内容()
359.
全球三大社交网络市场是()
360.
继扫码支付普及之后,()等技术与网络支付业务深度融合,催生出许多新的网络支付方案。
上一页
首页
下一页
热门答案
1.
智慧树知到《大学计算机基础(海南联盟)》2023章节测试答案
2.
在Excel工作表的单元格D1中输入公式"=SUM(A1:C3)",其结果为
3.
在Excel中,关于图表的说法,正确的是()。
4.
在Word2010中,如果用户错误删除了文本,可用“快速访问工具栏”中的()按钮复原。
5.
Excel中数据列表中的每一列被认为是数据的()
6.
在Word2010中,设置段落的左、右缩进后,文本相对于纸的边界的距离等于()
7.
在Word中可为文档添加页码,页码可以放在文档顶部或底部的()位置.
8.
人们利用计算机解决问题的基本过程一般有如下四个步骤(①~④),请按各步骤的先后顺序在下列选项中选择正确的答案()
9.
窗口的移动可通过鼠标选取()后按住左键不放,至任意处放开来
10.
下列哪个不是PowerPoint的母版()。