欢迎来到天天文库
浏览记录
ID:30257706
大小:33.80 KB
页数:33页
时间:2018-12-28
《某单位的计划管理程序属于》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划某单位的计划管理程序属于 计算机基础第一章习题 1.计算机同外部世界交流的工具是_____。 A.控制器B.运算器C.存储器D.输入/输出设备 2.计算机系统由哪几部分组成_____。 A.主机和外部设备B.软件系统和硬件系统 C.主机和软件系统D.操作系统和硬件系统 3.计算机应用最早的领域是_____。 A.数值计算B.数据处理C.过程控制D.人工智能 4.开机自检是通过执行_____来完
2、成的。 B.WINDOWSC.LINUXD.BIOS 5.利用计算机可以对声音、图形、图像等进行处理,这属于计算机____方面的应用 A.科学计算B.数据处理C.生产过程控制D.嵌入式应用计算 6.利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一应用属于_____。 A.数值计算B.自动控制C.人工智能D.辅助教育 7.下列说法正确的是_____。 A.计算机病毒属于生物病毒 B.外存储器包括RAM、ROM目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升
3、其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划某单位的计划管理程序属于 计算机基础第一章习题 1.计算机同外部世界交流的工具是_____。 A.控制器B.运算器C.存储器D.输入/输出设备 2.计算机系统由哪几部分组成_____。 A.主机和外部设备B.软件系统和硬件系统 C.主机和软件系统D.操作系统和硬件系统 3.计算机应用最早的领域是_____。 A.数值计算B.数据处理C.过程控制D.人工智
4、能 4.开机自检是通过执行_____来完成的。 B.WINDOWSC.LINUXD.BIOS 5.利用计算机可以对声音、图形、图像等进行处理,这属于计算机____方面的应用 A.科学计算B.数据处理C.生产过程控制D.嵌入式应用计算 6.利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一应用属于_____。 A.数值计算B.自动控制C.人工智能D.辅助教育 7.下列说法正确的是_____。 A.计算机病毒属于生物病毒 B.外存储器包括RAM、ROM目的-通过该培训员工可对保安行业有初步了解
5、,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划某单位的计划管理程序属于 计算机基础第一章习题 1.计算机同外部世界交流的工具是_____。 A.控制器B.运算器C.存储器D.输入/输出设备 2.计算机系统由哪几部分组成_____。 A.主机和外部设备B.软件系统和硬件系统 C.主机和软件系统D.操作系统和硬件系统 3.计算机应用最早的领域是_____。 A.
6、数值计算B.数据处理C.过程控制D.人工智能 4.开机自检是通过执行_____来完成的。 B.WINDOWSC.LINUXD.BIOS 5.利用计算机可以对声音、图形、图像等进行处理,这属于计算机____方面的应用 A.科学计算B.数据处理C.生产过程控制D.嵌入式应用计算 6.利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一应用属于_____。 A.数值计算B.自动控制C.人工智能D.辅助教育 7.下列说法正确的是_____。 A.计算机病毒属于生物病毒 B.外存储器包括RAM、ROM
7、目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划 C.只要接入了计算机网络,网络信息的共享没有任何限制 D.一个完整的计算机系统包括计算机的硬件系统和软件系统 8.在计算机应用中CAI是指_____。 A.计算机辅助制造B.计算机辅助教学C.计算机辅助设计D.计算机辅助决策 是1MB的________倍。 是由______
8、__组成的。 A.控制器和存储器B.存储器、运算器和控制器 C.运算器和控制器D.运算器和存储器 11.话筒属于________设备。 A.输入B.输出C.显示D.存储 12.计算机病毒的特点具有________。 A.传播性,潜伏性,破坏性B、传播性,破坏性,易读性 C.潜伏性,破坏性,易读性D、传播
此文档下载收益归作者所有