- A. home
- B. main
- C. host
- D. house
- A. name
- B. computer
- C. device
- D. password
- A. computer
- B. device
- C. network
- D. work
- A. mouse
- B. I/O
- C. document
- D. memory
- A. HTTP
- B. URL
- C. SMTP
- D. HTML
- A.方法1与方法2都不会产生统计偏差(舍与入平均相抵)
- B. 方法1不会产生统计偏差,方法2产生偏高结果
- C. 方法1产生偏低结果,方法2不会产生统计偏差
- D. 方法1产生偏高结果,方法2改进了方法1
- A. iMail
- B. IIS
- C. Wingate
- D. IE 6.0 (67)
- A. 210.110.112.113
- B. 210.110.112.111
- C. 210.110.112.98
- D. 210.110.112.9 (68)
- A. 210.110.112.113
- B. 210.110.112.111
- A. 15小时30分
- B. 28小时20分
- C. 3 0小时
- D. 40小时
- A. 职工号
- B. 姓名
- C. 部门名
- D. 工种 (61)
- A. 工种= ′钳工′
- B. ′工种=钳工′
- C. ′工种′ = 钳工
- D. 工种= 钳工 (62)
- A. set to EMP Values(23115, 李军, 硬件测试部, ,)
- B. set to EMP Values('23115', '李军', '硬件测试部', ,)
- A. 等价类划分
- B. 边界值分析
- C. 逻辑覆盖
- D. 因果图
- A.1:1
- B.n: 1
- C.1:n
- D.m:n
- A. 单元测试
- B. 集成测试
- C. 确认测试
- D. 系统测试 (55)
- A. 单元测试
- B. 集成测试
- C. 确认测试
- D. 系统测试
- A. 可靠性
- B. 可移植性
- C. 效率
- D. 可维护性
- A. 需求分析
- B. 维护
- C. 编码
- D. 测试
- A. 需求分析
- B. 文档设计
- C. 软件编码
- D. 测试
- A. 封装
- B. 继承
- C. 多态
- D. 抽象接口
- A. 电影、序列号为sw1987532的电影胶片、足球赛
- B. 电影、足球赛、电影胶片
- C. 影片“卡萨布兰卡”、足球赛
- D. 影片“卡萨布兰卡”、序列号为sw1987532的电影胶片 (48)
- A. 电影、序列号为sw1987532的电影胶片、足球赛
- B. 电影、足球赛、电影胶片
- C. 影片“卡萨布兰卡”、足球赛
- D. 影片“卡萨布兰卡”、序列号为sw1987532的电影胶片
- A. 244
- B. 260
- C. 364
- D. 300
- A. 多态
- B. 聚合
- C. 封装
- D. 继承 (45)
- A. 类
- B. 函数
- C. 过程
- D. 结构
- A. 仅当数据随机排列时,才能正确地检索数据
- B. 仅当数据有序排列时,才能正确地检索数据
- C. 仅当数据量较大时,才能有效地检索数据
- D. 仅当数据量较小时,才能有效地检索数据
- A. 4, 8,45, 23,67,12, 19,7
- B. 4,7,8,12,23, 45,67,19
- C. 4,12,8,19,7,23, 45,67
- D. 4,12,23,45,67,8,19,7
- A. 5 2 3 4 6 1
- B. 5 2 3 4 1 6
- C. 2 6 4 1 3 5
- D. 2 5 6 4 3 1
- A. 堆栈(stack)
- B. 队列(queue)
- C. 图 (graph)
- D. 树(tree)
- A. 1 B. 2 &
- A. 提高程序的运行速度
- B. 提高程序的可读性以及可维护性
- C. 缩短源程序代码长度
- D. 便于进行程序测试
- A. Delphi和Visual Basic都是可视化编程语言
- B. 可视化编程中采用控件技术和事件驱动工作方式
- C. 在可视化编程中,可以不编写程序代码来完成界面的设计工作
- D. 使用UML(Unified Modeling Language)开发软件不需要编写程序
- A. 先从f3返回f2,然后从f2返回f1
- B. 先从f3返回f1,然后从f1返回f2
- C. 先从f2返回f3,然后从f3返回f1
- D. 先从f2返回f1,然后从f1返回f3
- A. 循环体的执行次数等于循环条件的判断次数
- B. 循环体的执行次数多于循环条件的判断次数
- C. 循环体的执行次数少于循环条件的判断次数
- D. 循环体的执行次数与循环条件的判断次数无关
- A. 进行词法分析
- B. 进行语法分析
- C. 进行语义分析
- D. 产生目标程序文件
- A. 6
- B. 7
- C. 8
- D. 无穷 (30)
- A. 135202cde
- B. 1202c
- C. 302cde
- D. 52c
- A. C 语言程序必须经过编译才能运行
- B. 脚本语言程序只能在浏览器中执行
- C. JavaScript是一种超文本标记语言
- D. 在可视化编程中,源程序不能被编译
- A. V(S2)、P(S1)
- B. P(S1)、V(S2)
- C. P(S2)、V(S1)
- D. V(S1)、P(S2) (27)
- A. V(S2)、P(S1)
- B. P(S1)、V(S2)
- C. P(S2)、V(S1)
- D. V(S1)、P(S2)
- A. 类型
- B. 格式
- C. 属性
- D. 状态 (24)
- A. 双击鼠标左键,选择“属性”对话框中的常规选项卡
- B. 单击鼠标右键,选择“属性”对话框中的常规选项卡
- C. 双击鼠标左键,选择“属性”对话框中的工具选项卡
- D. 单击鼠标右键,选择“属性”对话框中的工具选项卡
- A. 196
- B. 244
- C. 288
- D. 312
- A. COM
- B. RJ-45
- C. USB
- D. PS/2
- A. 3
- B. 4
- C. 5
- D. 6
- A. 38.625
- B. 42.315
- C. 48.625
- D. 68.815
- A. 计算机程序
- B. 计算机保护条例
- C. 计算机文档 . Flash软件制作的动画
- A. 获取合法用户的口令和帐号
- B. 使计算机和网络无法提供正常的服务
- C. 远程控制别人的计算机
- D. 监听网络上传输的所有信息
- A. 入侵检测是一种主动保护网络免受攻击的安全技术
- B. 入侵检测是一种被动保护网络免受攻击的安全技术
- C. 入侵检测系统能够对网络活动进行监视
- D. 入侵检测能简化管理员的工作,保证网络安全运行
- A. 推荐性
- B. 非强制性
- C. 自愿性
- D. 强制性
- A. 内外圈磁道
- B. 螺旋形磁道
- C. 内外圈光道
- D. 螺旋形光道
- A. 图像分辨率
- B. 图像深度
- C. 屏幕分辨率
- D. 像素分辨率
- A. 打印机
- B. 投影仪
- C. 绘图仪
- D. 扫描仪
- A. 效率
- B. 成本
- C. 质量
- D. 可靠性
- A. 可扩充性
- B. 可移植性
- C. 可重用性
- D. 可维护性
- A. 控制器、内存储器和运算器
- B. 控制器、运算器和内存储器
- C. 内存储器、运算器和控制器
- D. 内存储器、控制器和运算器
- A. 算术逻辑单元
- B. 指令寄存器
- C. 程序计数器
- D. 累加器 (9)
- A. 1
- B. 2
- C. 3
- D. 4
- A. Gopher
- B. Telnet
- C. FTP
- D. E-mail
- A. 中断
- B. DMA
- C. 程序查询
- D. 无条件传送
- A. 绝对引用
- B. 相对引用
- C. 逻辑引用
- D. 物理引用 (4)
- A. 102
- B. 103
- C. 104
- D. 203