首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在Word2010“查找和替换”文本框中,输入( )符号可以搜索0到9的数字。
在Word2010“查找和替换”文本框中,输入( )符号可以搜索0到9的数字。
admin
2021-01-08
43
问题
在Word2010“查找和替换”文本框中,输入( )符号可以搜索0到9的数字。
选项
A、^#
B、^$
C、^&
D、^*
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/oA3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
结构化查询语言SQL是一种1._____语言,其主要功能有2_____。1._____A.人工智能B.关系数据库C.函数型D.高级算法
给定关系模式R(U,F),U={A,B,C,D,E},F={B→A,D→A,A→E,AC→B},其属性AD的闭包为1._____,其候选关键字为2._______。2._____A.ABDB.ADEC.ACDD.CD
类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个1._____。类之间共享属性和操作的机制称为2._____。一个对象通过发送3.______来请求另一个对象为其服务。1._____A.例证(Illustr
假设某计算机具有1M字节的内存(目前使用的计算机往往具有64M字节以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)_____位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字
目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受1._____保护,同时作为技术秘密又受2.______的保护。2._____A.《专利法》B.《合同法》C.
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
用8位寄存器表示浮点数,左3位为阶码(含1位符号),右5位为尾数(含1尾符),阶码用移码,尾数用补码表示时,(-3.25)10的浮点数形式是(1)。
在数据库操作过程中事务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和______。
根据乔姆斯基20世纪50年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:O型(上下文有关文法)、1型(上下文相关文法)、2型(上下文无关文法)和3型(正规文法)。其中2型文法与(66)等价,所以有足够的能力描述多数现今程序设计的语言的句法结构。
随机试题
证券投资顾问向客户提供投资建议,应当(),禁止以任何方式向客户承诺或者保证投资收益。
解放战争期间,刘伯承、邓小平根据毛泽东指示,在山东西南强渡黄河,从中央突破千里跃进,直捣敌人兵力空虚的大别山区,这次重大的军事行动的主力军是________________________。
下列选项中,属于五礼制度的是()
HMG-CoA还原酶抑制药不能降低
下列各情形,税务机关有权核定应纳税额的有()。
被判无期徒刑的犯罪分子在()年后可以假释。
在某国的总统竞选中,争取连任的现任总统在竞选演说时强调:“本届政府执政期间,失业率降低了两个百分点,可见本届政府的施政纲领是正确的。”如果下列哪项为真,则能有力地削弱以上的申辩( )。
下列说法中,正确的是()。
Whatarethepeopleinthehousedoing?
Lookatthestatementsbelowandthereportsaboutfivedifferentcompaniesontheoppositepage.Whichcompany(A,B,C,DorE)
最新回复
(
0
)