【单选题】
在Powerpoint2007中,若想在一屏内观看多张幻灯片的大致效果,可采用的方法是___。
A. :切换到幻灯片放映视图
B. :缩小幻灯片
C. :切换到幻灯片浏览视图
D. :切换到幻灯片大纲视图
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R∩S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
推荐试题
【单选题】
一个人需要有一定的信念,信念具有以下特征
A. 稳定性、多样性、复杂性
B. 稳定性、多样性、亲合性
C. 稳定性、复杂性、渐进性
D. 多样性、亲合性、渐进性
【单选题】
对于个人理想的性质、内容以及实现有着决定性影响的是
A. 生活理想
B. 职业理想
C. 道德理想
D. 社会政治理想
【单选题】
马克思主义最崇高的社会理想是
A. 实现共产主义
B. 建设社会主义
C. 发展民主主义
D. 摆脱贫穷落后
【单选题】
下列属于科学信念的是( )
A. 生死有命,富贵在天
B. 金钱万能,有钱就有一切
C. 个人本身就是目的,社会只是达到个人目的的一种手段
D. 社会主义必然代替资本主义,全世界最终必然实现共产主义
【单选题】
以下关于中华民族精神说法错误的是
A. 它的核心是爱国主义
B. 它的核心是为人民服务
C. 它是时代精神的依托,时代精神则是它的现实体现
D. 它的基本内涵是团结统一,爱好和平,勤劳勇敢与自强不息
【单选题】
以下关于爱国主义与拥护祖国统一具有一致性的正确说法是
A. 它是对全体中华儿女提出的基本要求
B. 它主要是对生活在大陆的中国公民的基本要求
C. 它是对一切生活在中国的人提出的基本要求
D. 它对海外侨胞不作要求
【单选题】
爱国主义所反映的个人与祖国的关系是
A. 隶属关系
B. 敌对关系
C. 依存关系
D. 兄弟关系
【单选题】
民族精神的核心是
A. 集体主义
B. 爱国主义
C. 爱好和平
D. 勤劳勇敢
【单选题】
时代精神的核心是
A. 实事求是
B. 与时俱进
C. 无私奉献
D. 改革创新
【单选题】
一个民族得以延续的“精神基因”是
A. 民族心理
B. 民族文化
C. 国家主权
D. 爱国传统
【单选题】
以下哪条不是做忠诚的爱国者应包含的内容
A. 情感的基础
B. 理性的认知
C. 切实的行动
D. 思想的灵魂
【单选题】
爱国主义精神的落脚点和归宿是
A. 爱国情感
B. 爱国思想
C. 爱国行为
D. 爱国体验
【单选题】
爱国主义的基础是
A. 爱国情感
B. 爱国思想
C. 爱国行为
D. 爱国言语
【单选题】
爱国主义是历史的、具体的,在不同的时代具有
A. 不同的形式
B. 不同的传统
C. 不同的内涵
D. 不同的文化背景
【单选题】
民族精神对于一个民族的重要性表现在,它是
A. 一个民族形成的标志
B. 一个民族存在的象征
C. 一个民族团结的纽带
D. 一个民族赖以生存和发展的精神支柱
【单选题】
真正的爱国者是
A. 爱国情感强烈的人
B. 爱国思想深刻的人
C. 具有爱国行为的人
D. 爱国的情感、思想和行为一致的人
【单选题】
爱国主义是中华民族继往开来的
A. 思想基础
B. 精神支柱
C. 情感纽带
D. 行动指南
【单选题】
( )是我们理解当前所处历史方位的关键词。
A. 新世纪
B. 新长征
C. 新阶段
D. 新时代
【单选题】
现在20岁左右的大学生,到( ) 年社会主义现代化基本实现时,还不到40岁。
A. 2029
B. 2030
C. 2035
D. 2040
【单选题】
“思想道德修养与法律基础”,是一门融思想性、政治性、科学性、理论性、( )于一体的思想政治理论课。
A. 实践性
B. 思辨性
C. 趣味性
D. 综合性
【单选题】
决定人生价值的最大砝码是( )
A. 青年担当
B. 青年付出
C. 青年责任
D. 青年使命
【单选题】
“两个一百年”奋斗目标是指
A. 第一个一百年,是到中国共产党成立100年时全面建成小康社会;第二个一百年,是到建军一百年成为世界第一强大国家。
B. 第一个一百年,是到新中国成立100年时建成富强、民主、文明、和谐的社会主义现代化国家;第二个一百年,是改革开放一百年成为世界强国。
C. 第一个一百年,是改革开放一百年成为世界强国;第二个一百年,是到建军一百年成为世界第一强大国家。
D. 第一个一百年,是到中国共产党成立100年时全面建成小康社会;第二个一百年,是到新中国成立100年时建成富强、民主、文明、和谐的社会主义现代化国家。
【单选题】
大学生理想信念建立的基础包括
A. 建立在对基本国情的准确把握上
B. 建立在对历史规律的正确认识上
C. 以上均对
D. 建立在对科学理论的理性认同上
【单选题】
全党同志一定要团结带领全国各族人民决胜全面建成小康社会,奋力夺取( )中国特色社会主义伟大胜利。
A. 新时代
B. 新世纪
C. 新阶段
D. 新时期
【单选题】
( )是近代以来中华民族最伟大的梦想。
A. 富国强兵
B. 民族独立
C. 实现中华民族伟大复兴
D. 全面建成小康社会
【单选题】
“思想道德修养与法律基础”这门课程针对大学生成长过程中面临的思想道德和法律问题,开展马克思主义的世界观、人生观、价值观、( )、法治观教育。
A. 伦理观
B. 道德观
C. 科学观
D. 健康观
【单选题】
职业理想是指
A. 对未来的物质、文化、精神方面消费性生活的向往
B. 对未来工作部门、工作种类及业绩的向往
C. 对未来社会制度、政治结构的追求与向往
D. 对未来道德关系、道德标准和道德人格的追求与向往
【单选题】
即使在个人单处,无人监督时,也坚守自己的道德信念,对自己的言行小心谨慎,不做不道德的事。这种道德修养的方法是:
A. 养性
B. 内省
C. 慎独
D. 顿悟
【单选题】
根据男女恋爱中的基本道德要求,恋爱应以
A. 个人纵欲为目的
B. 排遣孤独为目的
C. 寻找和培养爱情为目的
D. 丰富与异性交往为目的
【单选题】
热爱劳动,珍惜他人的劳动成果,不奢侈消费,节约资源和能源。这是个人良好道德品质基本范畴中的( )体现。
A. 勤劳节俭
B. 勇于进取
C. 敬业好学
D. 诚实守信
【单选题】
自我修养必须落实到行动上,只有身体力行,对自己严格要求,把正确的认识转化为现实的行为,变成习惯,才能真正达到自我修养的较高境界。这说明自我修养中最重要的环节是( )
A. 认真读书
B. 躬行实践
C. 常思己过
D. 虚心求教
【单选题】
人们在处理个人与他人,个人与社会关系的一系列行为中表现出来的比较稳定的道德倾向和特征,称为
A. 道德理想
B. 道德行为
C. 道德品质
D. 道德规范
【单选题】
职业道德是人们在一定的职业活动中所应遵循的,具有自身职业特征的道德准则。每个从业者都应自觉遵守职业道德。其中,下列行为中不符合职业道德要求的是
A. 利用职业之便,为亲友谋利
B. 坚守工作岗位,不怠工,不推诿
C. 自觉遵守规章制度,秉公办事,不滥用职权
D. 在职业岗位上时刻为用户着想,尊重他们的利益
【单选题】
以下选项中不属于职业道德规范的是
A. 爱岗敬业
B. 服务群众
C. 办事公道
D. 尊老爱幼
【单选题】
在社会道德建设中,个人品德具有( )作用
A. 基础性
B. 科学性
C. 客观性
D. 主观性
【单选题】
以下各项不属于个人品德的是
A. 明礼守法
B. 正直善良
C. 爱国奉献
D. 服务群众
【单选题】
“纸上得来终觉浅,绝知此事要躬行”出自陆游的《冬夜读书示子律》,这两句诗所揭示的道德修养方面的启示在于:
A. 道德品格的形成重在实践
B. 道德品质以读书为要
C. 道德认知无法通过读书获得
D. 道德行为比道德品格更重要
【单选题】
以下各项不属于道德模范是
A. 思想和行为能够激励人们不断向着且为人们所崇敬、模仿的先进人物
B. 具有较大社会影响的人物
C. 历史上符合道德理想类型的人
D. 具有积极道德影响的人物
【单选题】
道德模范之所以成其为道德模范,是因为
A. 他们只做有积极道德影响的事
B. 他们只做对社会有益的事
C. 他们大多受过高等教育,深知道德的重要性
D. 他们实现了从现实自我向理想自我的飞跃
【单选题】
在当代大学生的恋爱问题上,以下正确的做法是
A. 尊重男女双方的平等人格
B. 只与自己钟爱的异性交往
C. 一旦确定恋爱关系,就不再与其他异性交往
D. 双方与异性的交往都不应受到任何约束