- A.将原软件从一种自然语言文字转换成另一种自然语言文字
- B.将原软件从一种程序设计语言转换成另一种程序设计语言
- C.软件著作权人对其软件享有的以其它各种语言文字形式再表现
- D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字
- A.DNS攻击
- B.地址欺骗
- C.邮件炸弹
- D.FTP攻击
- A.他们都符合OSI模型
- B.他们都使用TCP/IP
- C.他们都使用兼容的协议组
- A.作为项目进度管理的一个工具
- B.清晰地描述每个任务的开始和截止时间
- C.清晰地获得任务并行进行的信息
- D.清晰地获得各任务之间的依赖关系
- A.文字、图形、磁带、半导体存储器
- B.磁盘、光盘、磁带、半导体存储器
- C.文字、图形、图像、声音
- D.声卡、磁带、半导体存储器
- A.好的计划
- B.不断的发布
- C.反馈和勇气
- D.持续集成
- A.存储信息的实体
- B.视频和音频信息的处理能力
- C.光驱和声卡
- D.大容量的磁介质和光介质
- A.总线式结构
- B.交叉开关结构
- C.多端口存储器结构
- D.单线交叉存储结构
- A. 索引表
- B. 索引文件
- C. 指针
- D. 多级目录
- A.16
- B.20
- C.24
- D.32
- A.项目开发人数少(如3~4人)的项目
- B.采用新技术的项目
- C.大规模项目
- D.确定性较小的项目
- A.2
- B.4
- C.3
- D.5
- A.2<sup>6</sup>
- B.(2<sup>4</sup>-m)×2<sup>6</sup>-1
- C.(2<sup>4</sup>-m)×2<sup>6</sup>
- D.(2<sup>4</sup>-m)×(2<sup>6</sup>-1)
- A. 数据定义
- B. 数据操作
- C. 数据查询
- D. 数据控制
- A.虚函数是一个static类型的成员函数
- B.虚函数是一个非成员函数
- C.基类中采用virtual说明一个虚函数后,派生类中定义相同原型的函数时可不必加virtual说明
- D.派生类中的虚函数与基类中相同原型的虚函数具有不同的参数个数或类型
- A. Spooling技术,利用磁带
- B. Spooling技术,利用磁盘
- C. 脱机批处理技术,利用磁盘
- D. 通道技术,利用磁带
- A.响应时间越短,作业吞吐量越小
- B.响应时间越短,作业吞吐量越大
- C.响应时间越长,作业吞吐量越大
- D.响应时间不会影响作业吞吐量
- A. 可划分为2个有效等价类,2个无效等价类
- B. 可划分为1个有效等价类,2个无效等价类
- C. 可划分为2个有效等价类,1个无效等价类
- D. 可划分为1个有效等价类,1个无效等价类
- A. 192.110.198.0
- B. 192.110.206.0
- C. 192.110.217.0
- D. 192.110.224.0
- A.年龄和出生年月
- B.年龄和联系方式
- C.出生年月和联系方式
- D.出生年月和年龄
- A. 195.26.0.0/21
- B. 195.26.16.0/20
- C. 195.26.8.0/22
- D. 195.26.20.0/22
- A.29%.
- B.45%.
- C.59%.
- D.63%.
- A. 4
- B. 5
- C. 6
- D. 8
- A.$$
- B.$@
- C.$#
- D.$*
- A.3857
- B.120000
- C.-123.67
- D.5760000000
- A.E1的码加上联系上的属性并入E2
- B.E1的码加上联系上的属性独立构成一个关系模式
- C.E2的码加上联系上的属性独立构成一个关系模式
- D.E1与E2码加上联系上的属性独立构成一个关系模式
- A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
- B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
- C. 漏洞扫描系统可以用于发现网络入侵者
- D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
- A.数据总线、地址总线、控制总线
- B.并行总线、串行总线、逻辑总线
- C.单工总线、双工总线、外部总线
- D.逻辑总线、物理总线、内部总线
- A.把IP地址映射为MAC地址
- B.把MAC地址映射为IP地址
- A.127.233.13.34
- B.152.87.209.51
- C.169.196.30.54
- D.202.96.209.21
- A. IP 地址
- B. 端口号
- C. 协议
- D. 虚拟目录