首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在“Excel2000”表处理中,假设A1=2,A2=2.5,选择A1:A2区域,并将鼠标指针指向该区域右下角的填充柄,拖动至A10,则A10=(3),SUM(A1:10)=(4)。
在“Excel2000”表处理中,假设A1=2,A2=2.5,选择A1:A2区域,并将鼠标指针指向该区域右下角的填充柄,拖动至A10,则A10=(3),SUM(A1:10)=(4)。
admin
2019-05-11
39
问题
在“Excel2000”表处理中,假设A1=2,A2=2.5,选择A1:A2区域,并将鼠标指针指向该区域右下角的填充柄,拖动至A10,则A10=(3),SUM(A1:10)=(4)。
选项
A、30
B、42.5
C、46.5
D、48.5
答案
B
解析
转载请注明原文地址:https://www.kaotiyun.com/show/6cVZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
某主机的IP地址为10.100.100.01/20,其子网掩码是______。A.255.255.248.0B.255.255.252.0C.255.255.240.0D.255.255.255.0
某网络中,一台主机的IP地址是172.16.45.14/30,与该主机属于同一子网的是______。A.172.16.45.5B.172.16.45.11C.172.16.45.13D.172.16.45.16
能从数据信号波形中提取同步信号的典型编码是______。A.不归零码B.曼彻斯特编码C.BCD码D.循环冗余码
不支持自定义类的程序设计语言是______。A.CB.C#C.C++D.Java
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于______。A.放置特洛伊木马程序B.DoS攻击C.网络监听D.网络欺骗
CD-ROM盘中的信息存储在______中。A.内外圈磁盘B.螺旋形光道C.内外圈光道D.螺旋形磁道
在查找路由表时如果发现有多个选项匹配,那么应该根据(29)原则进行选择。假设路由表有下列4个表项,那么与地址139.17.145.67匹配的是(30)。(29)
某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员______。
在计算机中,具有(3)特点的(4)称为存储器堆栈。
随机试题
被王国维评为“最得风人深致”的诗歌是()
患者,男,56岁。头晕2周,加重3天。刻下症见:头晕目眩,泛泛欲吐,神疲乏力,面色㿠白,舌淡,脉细。除主穴外,宜选配
患者男性,34岁,突起发热半天余,恶心、呕吐所进食物及胃液7次,阵发性腹痛,排稀便4次,最后1次便中带脓血,无里急后重感。左下腹有压痛。大便常规:白细胞20~25个/HP,红细胞10~15个/HP,此患者首选哪种抗生素治疗
A.腺癌B.鳞状细胞癌C.印戒细胞癌D.黏液腺癌E.髓样癌女性的肺癌大多是
区域规划按其研究的对象来划分可分为两大类,以下()不符合按建设地区的经济地理特征划分的区域规划。
费德勒在研究不同领导风格不同情境下的效能时指出,当情景维度呈现上下级关系好、工作结构高、职权较小的情况时,其产生的领导效能是()。
PEST分析法主要是用于对外部环境中的()进行分析。
学生报数时,从头到尾各个都要转头报数。()
A、 B、 C、 D、 D前面五个图形都是具有明显意义的事物或动作,且这些图形均表示一种动态或正在运行的状态,如飘动的旗子,向下漏沙的沙漏,点燃的炸弹,书写的手,飞行的飞机,故应选D项——运行的电脑。
下列财产不得用于抵押的是()。
最新回复
(
0
)