首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在Excel中,“Sheet1!$A$1:$F$1,Sheet1!$B$2:$B$9,Sheet1!$C$6”共选定了(54)个单元格。
在Excel中,“Sheet1!$A$1:$F$1,Sheet1!$B$2:$B$9,Sheet1!$C$6”共选定了(54)个单元格。
admin
2011-05-09
40
问题
在Excel中,“Sheet1!$A$1:$F$1,Sheet1!$B$2:$B$9,Sheet1!$C$6”共选定了(54)个单元格。
选项
A、3
B、6
C、14
D、15
答案
D
解析
此选定区域均为绝对引用,用逗号隔开,所包含的单元格为A1:F1、B2:B9和 C6。A1:E1有6个单元格,B2:B9有8个单元格,C6为1个单元格,所以共有6+8+1=15个单元格。
转载请注明原文地址:https://kaotiyun.com/show/Sh3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是______。
阅读下列说明和E-R图,回答问题1至问题3。【说明】某网上订书系统的E-R图(已消除了不必要的冗余)如图2-7所示(图中没有标出主键)。图中实体的说明如表2-7所示。相关属性说明如表2-8所示。一个顾客可以在同一天填写多张购书单,每张购
在UML提供的图中,可以采用(33)对逻辑数据库模式建模;(34)用于接口、类和协作的行为建模,并强调对象行为的时间顺序;(35)用于系统的功能建模,并且强调对象间的控制流。
OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
通过代理服务器使内部局域网中的客户机访问Internet时,______ 不属于代理服务器的功能。
因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是(67)。
PERT图常用于管理项目进度,某PERT图如图13-13所示。其中,4号顶点的最迟开始时间、8号顶点的最早开始时间两个信息未知。那么,4号顶点的最迟开始时间、8号顶点的最早开始时间分别为(16)、(17),该PERT图的关键路径为(18)。
通用多态包括是(49)。
计算机病毒具有隐蔽性、潜伏性、传播性、激发性和(33)。
在Word中打开英文文档或者在文档中输入英文信息时,系统会自动对拼写和语法进行检查,如果出现红色波形下划线则表示存在______。
随机试题
如无例外情形,在下述哪种情况下,乙公司发出的承诺通知才可视为有效:如果甲公司因考虑到市场容量有限,决定节前不再生产月饼,在8月6日又向乙公司发出一份加急信,表示取消订货。又假设甲公司的要约没有规定10天的承诺期。则在以下哪些情形之下甲公司发出的加急信不
依法必须进行招标的项目,招标人应当自确定中标人之日起()日内,向有关行政监督部门提交招标情况的书面报告。
修订后的《中国人民银行法》规定,中国人民银行的职责有()。
习近平总书记在纪念马克思诞辰200周年大会上讲话时指出,()是马克思主义最鲜明的品格。
苏俄是怎样实现由战时共产主义政策到新经济政策的转变的?
n为自然数,证明:
[*]
TheEconomistcalculatesthataroundtheworldalmost290million15-to24-year-oldsareneitherworkingnorstudying:almosta
将数据库表从数据库移出后,该表被______。
Nooneshouldbeforcedtowearauniformunderanycircumstance.Uniformsaredemandingtothehumanspiritandtotallyunn
最新回复
(
0
)