【多选题】
下列操作中,能退出Word 2010的操作是___。
A. 双击文档窗口左上角的控制按钮
B. 选“文件”菜单,弹出下拉菜单后单击“退出”
C. 右键单击程序窗口右上角的关闭按钮X
D. 按Alt+F4
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
下列段落对齐属于Word2010的对齐效果是? ___
A. 左对齐
B. 右对齐
C. 居中对齐
D. 分散对齐
【多选题】
下列段落缩进属于Word2010的缩进效果是? ___
A. 左缩进
B. 右缩进
C. 分散缩进
D. 首行缩进
【多选题】
在Word2010中,如何能保存一个文件:___
A. 单击"快速工具栏"上的"保存"按钮
B. 单击"文件"选项卡中的“保存”命令
C. 利用快捷键Ctrl+S
D. 利用功能键F12
【多选题】
复制文本的方法有哪些?___
A. 利用鼠标右键
B. Ctrl+C
C. "开始"选项卡中的"复制"按钮
D. Ctrl+V
【多选题】
如何选择多个图形?___
A. 按Ctrl键,依次选取
B. 按Shift键,依次选取
C. 按alt键,依次选取
D. 按tab键,依次选取
【多选题】
在PowerPoint 2010中保存文件可以使用的保存类型是:___
A. pptx
B. ppsx
C. pdf
D. JPG
【多选题】
下列段落对齐属于Word的对齐效果是:___
A. 左对齐
B. 右对齐
C. 居中对齐
D. 分散对齐
【多选题】
下列段落缩进属于Word的缩进效果是:___
A. 左缩进
B. 右缩进
C. 分散缩进
D. 首行缩进
【多选题】
关于保存与另存为的正确说法是:___
A. 在文件第一次保存时,两者功能相同
B. 两者在任何情况下都相同
C. 另存为可以将文件另外以不同的路径和文件名保存一份
D. 用另存为保存的文件不能与原文件同名
【多选题】
关于制表位,说法正确的是:___
A. 按Tab键,切换到下一制表位
B. 在水平标尺上,可对制表位进行设置、删除、移动
C. 竖线对齐方式可以让文本垂直方向比较齐
D. 不可一次清除所有制表位
【多选题】
下列哪些键可使Word表格快插一行。___
A. Tab
B. Shift+ Tab
C. Enter
D. Ctrl+
E. nter
【多选题】
以下哪些属于Word中的段落格式:___
A. 对齐方式
B. 段落间距
C. 字体大小
D. 行距
【多选题】
在Word中,视图方式分别有哪几种:___
A. 页面视图
B. 阅读版式视图
C. Web版式视图
D. 大纲视图
【多选题】
“开始”功能区含有以下哪些功能___
A. 样式设置
B. 字号设置
C. 项目符号设置
D. 段落对齐方式设置
【多选题】
党的十九大大会主题是___()()决胜全面建成小康社会,夺取新时代中国特色社会主义伟大胜利,为实现中华民族伟大复兴的中国梦不懈奋斗。
A. 不忘初心
B. 牢记使命
C. 走具有中国特色的社会主义道路
D. 高举中国特色社会主义伟大旗帜
【多选题】
党的十九大代表选举要体现“两个倾斜”是什么___?
A. 向中央企业倾斜
B. 向机关党员倾斜
C. 向基层倾斜
D. 向关键领域倾斜
【多选题】
中国特色社会主义进入新时代,我国社会生产力水平总体上显著提高,社会生产能力在很多方面进入世界前列,更加突出的问题是发展___,这已经成为满足人民日益增长的美好生活需要的主要制约因素。
A. 不协调
B. 不平衡
C. 不完善
D. 不充分
【多选题】
十九大报告指出,实现伟大梦想,必须进行具有许多新的历史特点的伟大斗争。全党要充分认识这场伟大斗争的___,发扬斗争精神,提高斗争本领,不断夺取伟大斗争新胜利。
A. 长期性
B. 复杂性
C. 艰巨性
D. 困难性
【多选题】
十九大报告指出,必须坚持中国特色社会主义政治发展道路,坚持和完善___基本政治制度。
A. 人民代表大会制度
B. 中国共产党领导的多党合作和政治协商制度
C. 民族区域自治制度
D. 基层群众自治制度
【多选题】
中国共产党领导人民发展社会主义民主政治。坚持___有机统一,走中国特色社会主义政治发展道路。
A. 党的领导
B. 人民当家作主
C. 依法治国
D. 民主政治
【多选题】
深入推进党风廉政建设和反腐败斗争,以零容忍态度惩治腐败,构建___的有效机制。
A. 不易腐
B. 不敢腐
C. 不能腐
D. 不想腐
【多选题】
必须坚持以人民为中心的发展思想,坚持___的发展理念。
A. 创新
B. 协调
C. 绿色
D. 可持续
E. 开放
F. 共享
【多选题】
“三型”企业指的是___企业。
A. 枢纽型
B. 平台型
C. 互动型
D. 共享型
【多选题】
公司实施新时代发展战略的基本路径可以概括为“一个引领、三个变革”,三个变革是指___。
A. 机制变革
B. 质量变革
C. 效率变革
D. 动力变革
【多选题】
能源互联网的核心,是满足在能源供给侧和需求侧的平衡约束下,实现___的多目标优化。
【多选题】
国家电网的三大责任是___。
A. 政治责任
B. 经济责任
C. 社会责任
D. 安全责任
【多选题】
营业场所应设有客户等候休息处,备有饮用水;配置___等。
A. 客户书写台
B. 书写工具
C. 老花眼镜
D. 登记表书写示范样
【多选题】
与客户交接钱物时,应___。
A. 唱收唱付
B. 轻拿轻放
C. 不抛不丢
D. 核查核算
【多选题】
供电营业网点应公布___、收费标准和收费依据,接受社会与客户的监督。
A. 服务承诺
B. 服务项目
C. 服务范围
D. 服务程序
【多选题】
“95598”客户服务热线24小时受理___等。
A. 业务咨询
B. 信息查询
C. 服务投诉
D. 电力故障报修
【多选题】
泛在物联是指( )之间的信息连接和交互。
A. 任何时间
B. 任何地点
C. 任何人
D. 任何物
【多选题】
泛在电力物联网将( )连接起来,产生共享数据,为用户、电网、发电、供应商和政府会服务
A. 电力用户及其设备
B. 电网企业及其设备
C. 发电企业及其设备
D. 供应商及其设备
E. 人和物
【多选题】
经过十余年发展,公司已建成两级部署十大应用系统,全面覆盖( )等业务领域及各层级应用,成为日常生产、经营、管理不可或缺的重要手段。
A. 企业运营
B. 电网运行
C. 客户服务
D. 基础设施
【多选题】
与“三型两网、世界一流”战略目标相比,公司物联网整体建设与应用仍存在不足,主要体现在( )。
A. 企业运营
B. 电网运行
C. 新兴业务
D. 基础设施
【多选题】
泛在电力物联网建设,在现有基础上,从( )几个方面进行提升, 支撑“三型两网、世界一流”战略目标。
A. 全息感知
B. 泛在连接
C. 开放共享
D. 融合创新
【多选题】
建设泛在电力物联网,构建与公司“三型两网”相适应的全场景安全防护体系,开展( )相关技术的研究及应用,为各类物联网业务做全环节安全服务保障
A. 可信互联
B. 安全互动
C. 智能报警
D. 智能防御
【多选题】
建设泛在电力物联网,应遵循以下哪些原则( )
A. 统一标准、鼓励创新
B. 继承发展、精准投资
C. 集约建设、共建共享
D. 经济实用、聚焦价值
【多选题】
以下是泛在电力物联网对内业务建设内容是( )
A. 提升电网安全经济运行水平
B. 提升企业经营绩效
C. 促进清洁能源消纳
D. 培育发展新兴业务
【判断题】
中国共产党人的初心和使命,就是为中国人民谋幸福,为中华民族谋复兴。
推荐试题
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术
C. 数据完整性技术
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储
B. 数据再利用
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
【单选题】
以下不属于工业控制系统的有___
A. 监控和数据采集系统
B. 分布式控制系统
C. 备份和恢复系统
D. 可编程逻辑控制器
【单选题】
针对感知层数据传输的攻击主要有认证攻击、与什么、静默方式的完整性攻击。___
A. 权限攻击
B. 虫洞攻击
C. 防火墙攻击
D. 欺骗攻击
【单选题】
以下哪个不属于大数据的分类?___
A. 个人大数据
B. 国家大数据
C. 企业大数据
D. 政府大数据