- A.worm
- B.macro
- C.CIH
- D.Trojan
- A.post
- B.exchange
- C.transfers
- D.commercial
- A.Http
- B.Ftp
- C.URLs
- D.Telnet
- A.files
- B.objects
- C.document
- D.layers
- 5
-
(66)
- A.HAVING
- B.GROUPBY
- C.WITH
- D.ORDERBY
- A.Ethemet
- B.ATM
- C.FDDI
- D.Wireless
- 7
-
(64)
- A.1/2
- B.1
- C.2
- D.4
- A.CN='10081025'
- B.CN=10081025
- C.CN IN 10051025
- D.CN ON'10051025'
- A.1/2
- B.1
- C.2
- D.4
- 10
-
(62)
- A.2
- B.4
- C.6
- D.8
- A.2
- B.4
- C.6
- D.8
- A.表达式
- B.过程
- C.数据
- D.变量
- 13
-
(60)
- A.循环结构
- B.选择结构
- C.I/O流结构
- D.转移结构
- 14
-
(58)
- A.1
- B.2
- C.3
- D.0
- 15
-
(56)
- A.16
- B.64
- C.2
- D.128
- A.线程
- B.管程
- C.信号量
- D.临界资源
- A.4
- B.32
- C.64
- D.8
- 18
-
(54)
- A.10000000
- B.11111111
- C.01111111
- D.1000001
- A.10000001
- B.01111111
- C.11111111
- D.10000000
- A.物理层
- B.数据链路层
- C.网络层
- D.传输层
- A.端到端
- B.点对点
- C.同步
- D.异步
- A.错误
- B.回返
- C.未提交
- D.未提交的随后又被撤消
- A.星型
- B.环型
- C.总线型
- D.树型
- A.Ph='025'
- B.substring(Ph,1,3)='025'
- C.substring(Ph,1,2,3)='025'
- D.Ph like'025*'
- A.交
- B.并
- C.差
- D.连接
- A.内模式
- B.外模式
- C.外模式/模式映像
- D.模式/内模式映像
- 27
-
(44)
- A.差别
- B.自顶向下
- C.自底向上
- D.专家判定技术
- E.循序渐进
- 28
-
(45)
- A.差别
- B.自顶向下
- C.自底向上
- D.专家判定技术
- E.循序渐进
- 29
-
(43)
- A.差别
- B.自顶向下
- C.自底向上
- D.专家判定技术
- E.循序渐进
- 31
-
(42)
- A.类推
- B.类比
- C.分解
- D.综合
- A.程序的功能说明
- B.程序中的数据
- C.程序的内部逻辑
- D.程序中的语句
- A.采用自顶向下的设计原则
- B.信息透明、不抽象
- C.模块间的耦合要尽可能小,模块内部的组合要尽可能紧凑
- D.模块的扇入系数和扇出系数要合理
- A.用户、系统分析员、高级程序员
- B.系统分析员、程序员
- C.用户、项目负责人、系统分析员
- D.用户、项目负责人、程序员
- A.成本估算
- B.风险分析
- C.进度管
- D.人员管理
- 36
-
(36)
- A.继承
- B.封装
- C.多态
- D.调用
- 37
-
(35)
- A.消息
- B.函数
- C.引用
- D.继承
- 38
-
(34)
- A.函数
- B.过程
- C.方法
- D.封装
- A.过程
- B.属性
- C.函数
- D.字段
- A.数据值与符号
- B.数据与指针
- C.数据与表名
- D.头地址与尾地址
- A.A、B、C、D、E
- B.B、C、D、E、A
- C.E、A、B、C、D
- D.E、D、C、B、A
- A.从源点到汇点的最长路径
- B.从源点到汇点的最短路径
- C.最长的回路
- D.最短的回路
- A.堆栈
- B.队列
- C.数组
- D.线性表
- A.有穷性
- B.确切性
- C.高效性
- D.可行性
- A.线性结构
- B.非线性结构
- C.存储位置
- D.指针
- A.7个字节
- B.8个字节
- C.9个字节
- D.6个字节
- A.词法分析
- B.语法分析
- C.语义分析
- D.代码优化
- A.break
- B.continue
- C.abort
- D.exit
- A.n(n+2)/2
- B.(n-1)(n+2)/2
- C.n(n+1)/2
- D.(n-1)(n+2)
- A.互斥
- B.请求和保持
- C.不剥夺
- D.环路等待
- A.先来先服务
- B.最高响应比优先
- C.优先级法
- D.短作业优先
- A.获得CPU
- B.由等待状态变为就绪状态
- C.由就绪状态变为执行状态
- D.插入等待队列
- A.解决外设和CPIJ的速度不匹配问题
- B.解决内外存储容量的不匹配问题
- C.提高系统的安全性
- D.提高系统的稳定性和可靠性
- A.多道程序的运行从微观和宏观上讲,都是并行运行的
- B.多道程序的运行在宏观上是串行的,微观上是并行的
- C.多道程序的运行在宏观上是并行的,微观上是串行的
- D.多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存
- A.00100111
- B.11100111
- C.01100111
- D.10100111
- A.AC56H
- B.CC56H
- C.2AC56H
- D.AE560H
- A.10年
- B.15年
- C.20年
- D.不确定
- A.国际电工委员会制定的标准
- B.英国标准学会制定的标准
- C.中华人民共和国国家军用标准GJB
- D.美国IBM公司制定的标准
- A.对称加密的密钥长,容易被破解
- B.对称加密的加密密钥可以公开,而解密密钥必须保密
- C.非对称加密算法保密性好,适合对文件加密
- D.非对称加密的加密密钥可以公开,而解密密钥必须保密
- A.增加每秒播放的帧数
- B.帧内压缩
- C.分隔图像
- D.帧间压缩
- A.操作系统型
- B.外壳型
- C.源码型
- D.入侵型
- A.扫描仪
- B.光盘
- C.光缆
- D.磁盘
- A.11MB
- B.14MB
- C.28MB
- D.56MB
- A.程序计数器PC
- B.累加器
- C.数据寄存器
- D.基地址
- A.2
- B.3
- C.4
- D.6
- A.66H
- B.7DH
- C.53H
- D.36H
- A.-20
- B.-21
- C.-22
- D.-25
- A.11000101
- B.10110101
- C.10001001
- D.11010110
- A.2<SUP>15</SUP>,2<SUP>15</SUP>-1
- B.2<SUP>15</SUP>-1,2<SUP>15</SUP>
- C.2<SUP>16</SUP>,2<SUP>16</SUP>-1
- D.2<SUP>16</SUP>-1,2<SUP>16</SUP>
- A.隐藏
- B.只读
- C.系统
- D.存档
- A.打开来历不明的电子邮件附件可能会传染计算机病毒
- B.在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到
- C.在试发电子邮件时,可向自己的Email邮箱发送一封邮件
- D.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量