答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
在Excel中,进行查找替换操作时,将打开的对话框名称是() 。
①
查找
②
替换
③
查找和替换
④
定位
参考答案:
复制
纠错
相关题目
【单选题】
在Excel中,进行查找替换操作时,将打开的对话框名称是 。
①
查找
②
替换
③
查找和替换
④
定位
查看完整题目与答案
【单选题】
在Excel中,利用“查找和替换”对话框( )。
①
只能做查找
②
只能做替换
③
既能做查找又能做替换
④
只能做一次查找或替换
查看完整题目与答案
【单选题】
在编辑菜单中,不能用( )命令打开“查找和替换”对话框
①
定位
②
粘贴
③
替换
④
查找
查看完整题目与答案
【单选题】
在Word的“查找和替换”对话框中,只在“查找内容”文本框中输入内容,没有在“替换为”文本框中输入内容,若此时执行“全部替换”命令,则( )
①
删除所有查找到的内容
②
不执行命令
③
只具有查找功能
④
查找到内容并提示用户输入替换内容
查看完整题目与答案
【单选题】
在Excel中进行查找替换操作时,搜索区域可以指定为( ) 。
①
整个工作簿
②
选定的工作表
③
当前选定的单元格区域
④
以上全部正确
查看完整题目与答案
【多选题】
在Word中,下列关于查找与替换操作的叙述,正确的有____。
①
查找与替换内容不能是特殊格式文字
②
查找与替换不能对段落格式进行操作
③
能查找并替换段落标记、分页符
④
查找与替换可以对指定格式进行操作
查看完整题目与答案
【单选题】
在AutoCAD中应用文字查找和替换功能,确定查找范围不能包括()。
①
A.文字对象
②
B.块属性值
③
C.图形文件名称
④
D.超链接
查看完整题目与答案
【单选题】
在Excel中,要查找单元格数据“A*”,可在“查找”对话框的“查找内容”栏中输入( )。
①
A*
②
A^?
③
A~*
④
A-?
查看完整题目与答案
【单选题】
在Word 中,下列关于查找、替换功能的叙述,正确的是____。
①
不可以指定查找文字的格式,但可以指定替换文字的格式
②
不可以指定查找文字的格式,也不可以指定替换文字的格式
③
可以指定查找文字的格式,但不可以指定替换文字的格式
④
可以指定查找文字的格式,也可以指定替换文字的格式
查看完整题目与答案
【单选题】
在Word中,下列关于查找、替换功能的叙述,正确的是____。
①
不可以指定查找文字的格式,但可以指定替换文字的格式
②
不可以指定查找文字的格式,也不可以指定替换文字的格式
③
可以指定查找文字的格式,但不可以指定替换文字的格式
④
可以指定查找文字的格式,也可以指定替换文字的格式
查看完整题目与答案
随机题目
【单选题】
在Windows中,“写字板”是一种______。
①
字处理软件
②
画图工具
③
网页编辑器
④
造字程序
查看完整题目与答案
【单选题】
已知英文字母m的ASCII码值为109,那么英文字母p的ASCII码值为______。
①
111
②
112
③
113
④
115
查看完整题目与答案
【单选题】
计算机具有很强的记忆能力的基础是__________。
①
大容量存储装置
②
自动编程
③
逻辑判断能力
④
通用性强
查看完整题目与答案
【单选题】
以下不属于计算机外部设备的是__________。
①
输入设备
②
中央处理器和主存储器
③
输出设备
④
外存储器
查看完整题目与答案
【单选题】
在Windows操作环境下,将整个屏幕画面全部复制到剪贴板中使用的键是______。
①
PrintScreen
②
PageUp
③
Alt+F4
④
Ctrl+Space
查看完整题目与答案
【单选题】
世界上第一台电子数字计算机采用的电子器件是__________。
①
大规模集成电路
②
集成电路
③
晶体管
④
电子管
查看完整题目与答案
【单选题】
第二代电子计算机的主要元件是__________。
①
继电器
②
晶体管
③
电子管
④
集成电路
查看完整题目与答案
【单选题】
在Windows资源管理器中,要把文件或文件夹图标设置成“大图标”方式显示,使用的菜单是__________。
①
“文件”菜单
②
“编辑”菜单
③
“查看”菜单
④
“工具”菜单
查看完整题目与答案
【单选题】
各种领域,而计算机最早的设计是应用于______。
①
数据处理
②
科学计算
③
辅助设计
④
过程控制
查看完整题目与答案
【单选题】
被动攻击其所以难以被发现,是因为__________。
①
它一旦盗窃成功,马上自行消失
②
它隐藏在计算机系统内部大部分时间是不活动的
③
它隐藏的手段更高明
④
它并不破坏数据流
查看完整题目与答案