首页
题库
网课
在线模考
桌面端
登录
搜标题
搜题干
搜选项
0
/ 200字
搜索
单项选择题
SNMP网络管理是一种(63)。
A.集中式管理
B.分布式管理
C.随机式管理
D.固定式管理
点击查看答案&解析
在线练习
手机看题
你可能感兴趣的试题
单项选择题
可重定位内存分区分配目的为(25)。
A.解决碎片问题
B.便于多作业共享内存
C.回收空白区方便
D.摆脱用户干预
点击查看答案&解析
手机看题
单项选择题
以下程序执行后Sum的值是(48)。main(){ int i,sum; for(i=1;i<6;i++)sum+=i; printf("%d\n",sam);}
A.15
B.14
C.不确定
D.0
点击查看答案&解析
手机看题
单项选择题
设有一成绩关系SC(Sno,Cno,Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT(24)FROM SC WHERE Gno=‘C1’
A.MAX-MIN(Grade)
B.(Grade)MAX-MIN
C.MAX(Grade)-MIN(Grade)
D.MAX-MIN
点击查看答案&解析
手机看题
单项选择题
根据我国专利法规定,专利权无效宣告请求的受理机关是(26)。
A.国家知识产权局
B.人民法院
C.专利复审委员会
D.专利管理机关
点击查看答案&解析
手机看题
单项选择题
等式[x]补+[Y]补=[x+Y]补在满足条件(92)时成立,其中X、Y是用n个二进制位表示的带符号纯整数。
A.-2n≤(X+Y)≤2
n-1
B.-2n-1≤(X+Y)<2n-1
C.-2n-1-1≤(X+Y)≤2n-1
D.-2n-1≤(X+Y)<2n
点击查看答案&解析
手机看题
单项选择题
有12个结点的平衡二叉树的最大深度是(41)。
A.4
B.5
C.6
D.3
点击查看答案&解析
手机看题
单项选择题
为了保证数据在遭到破坏后能及时恢复,必须定期进行(30)。
A.数据维护
B.数据备份
C.病毒检测
D.数据加密
点击查看答案&解析
手机看题
单项选择题
若(E)n表示E是n进制的数,则下列数中最小数是(12)。
A.(2E)
16
B.(55)
8
C.(47)
10
D.(10111)
2
点击查看答案&解析
手机看题
单项选择题
在(44)的情况下发生死锁。
A.计算机系统发生了重大故障
B.有多个封锁的进程同时存在
C.若干进程因竞争资源而无休止地相互等待对方释放已占有的资源
D.资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数
点击查看答案&解析
手机看题
单项选择题
二叉树的前序遍历序列为A,B,D,C,E,P,G,中序遍历序列为D,B,C,A,F,E,G,其后序遍历序列为(44)。
A.D,C,F,G,E,B,A
B.D,C,B,P,G,E,A
C.F,G,E,D,C,B,A
D.D,C,F,G,B,E,A
点击查看答案&解析
手机看题
单项选择题
只有单重继承的类层次结构是(52)层次结构。
A.网状型
B.星型
C.树型
D.环型
点击查看答案&解析
手机看题
单项选择题
下面不是网络层的功能的是(60)。
A.路由选择
B.流量控制
C.建立连接
D.分组和重组
点击查看答案&解析
手机看题
单项选择题
存储周期是指(18)。
A.存储器的读出时间
B.存储器的写入时间
C.存储器进行连续读操作所允许的最短时间间隔
D.存储器进行连续读和写操作所允许的最短时间间隔
点击查看答案&解析
手机看题
单项选择题
视频卡的种类较多,在下列有关各种视频卡的功能说明中,错误的是(47)。
A.视频采集卡的基本功能是将模拟视频信号取样、量化并转换为数字图像输入到主机
B.实时视频压缩/解压缩卡除了能进行视频采集以外,还有专门的处理芯片对采集的视频数据进行实时压缩/解压缩处理
C.电视接收卡中有电视信号的接收、调谐电路,故能在PC显示器上收看电视节目
D.目前PC一般都配有视频采集卡
点击查看答案&解析
手机看题
单项选择题
快速以太网的主要产品是(61)。
A.HUB和100Mbit/s双绞线
B.HUB和适配器
C.光纤和100Mbit/s双绞线
D.适配器和100Mbit/s双绞线
点击查看答案&解析
手机看题
单项选择题
在Intranet服务器中,()作为WWW服务的本地缓冲区,将:Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高了用户的访问速度。
A.WWW服务器
B.数据库服务器
C.电子邮件服务器
D.代理服务器
点击查看答案&解析
手机看题
单项选择题
字符串是一种线性表,其特殊性表现在(37)。
A.它可以顺序存储
B.它的数据元素可以是多个字符
C.它可以链式存储
D.它的数据元素是一个字符
点击查看答案&解析
手机看题
单项选择题
根据如图6-3所示的UML类图可知,类Car和类Boat中的move()方法(47)。
A.引用了类Transport的move()方法
B.重置了类Transport的move()方法
C.是类Transport的move()方法的聚集
D.是类Transport的move()方法的泛化
点击查看答案&解析
手机看题
单项选择题
某公司销售人员在办公室时通过PC来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或PDA(Personal Digital Assistant)访问公司网络。进行一次查询的数据信息如表6-4所示,网络的基本通信服务费用如表6-5所示,总费用=网络租用费+通信费。
根据表中给出的数据,若不足3分钟按3分钟计算,则销售员每月至少应进行(65)次查询,才能使得使用移动电话的总费用比使用PDA的总费用更低。
A.50
B.55
C.110
D.122
点击查看答案&解析
手机看题
单项选择题
DVD盘中的信息存储在(9)中。
A.内外圈磁道
B.螺旋形磁道
C.内外圈光道
D.螺旋形光道
点击查看答案&解析
手机看题
单项选择题
在面向对象程序设计语言中,(45)是利用可重用成分构造软件系统的最有效的特性,它有利寸提高系统的可扩充性。
A.继承
B.封装
C.多态
D.引用
点击查看答案&解析
手机看题
单项选择题
规范化理论已提出了多种范式。一个关系是否属于某种范式是由(58)确定的。
A.关系操作
B.关系模式
C.函数依赖
D.函数传递
点击查看答案&解析
手机看题
单项选择题
在do...while型循环结构中,(33)。
A.循环体的执行次数少于循环条件的判断次数
B.循环体的执行次数多于循环条件的判断次数
C.循环体的执行次数等于循环条件的判断次数
D.循环体的执行次数与循环条件的判断次数无关
点击查看答案&解析
手机看题
单项选择题
得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。
A.完整性
B.合法性
C.机密性
D.可用性
点击查看答案&解析
手机看题
单项选择题
下面有关各种范式之间的包含关系的描述中,正确的是(21)。
A.
B.
C.
D.
点击查看答案&解析
手机看题
单项选择题
对于线性表,在下列(27)种情况下应当采用链表表示。
A.经常需要随机地存取元素
B.经常需要进行插入和删除操作
C.表中元素需要占据一片连续的存储空间
D.表中元素的个数不变
点击查看答案&解析
手机看题
单项选择题
设主串长为n,模式串长为m(m≤n),则在匹配失败的情况下,朴素匹配算法进行的无效位移次数为(30)。
A.m
B.n-m
C.n-m+1
D.n
点击查看答案&解析
手机看题
单项选择题
序言性注释的主要内容不包括(50)。
A.模块的功能
B.模块的接口
C.数据的状态
D.数据的描述
点击查看答案&解析
手机看题
单项选择题
若Web站点基于IIS建设,而且Web站点内容位于NTFS分区时,有4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是(30)。
A.Web权限
B.URL限制
C.NTFS权限
D.用户验证
点击查看答案&解析
手机看题
单项选择题
以下(38)与数据的存储结构有关。
A.队列
B.散列表
C.栈
D.串
点击查看答案&解析
手机看题
单项选择题
在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值11,所需的关键码比较次数为(41)。
A.2
B.3
C.4
D.5
点击查看答案&解析
手机看题
单项选择题
PC处理人耳能听到的音频信号,其频率范围是(55)。
A.80~3400Hz
B.300~2000Hz
C.20~20kHz
D.22~44kHz
点击查看答案&解析
手机看题
单项选择题
SNMP网络管理是一种(63)。
A.集中式管理
B.分布式管理
C.随机式管理
D.固定式管理
点击查看答案&解析
手机看题
单项选择题
下列(58)是一种常用的加密标准。
A.WWW
B.WEB
C.DES
D.PERT
点击查看答案&解析
手机看题
单项选择题
电影放映的标准是(70)。
A.24帧/秒
B.48帧/秒
C.60帧/秒
D.120帧/秒
点击查看答案&解析
手机看题
单项选择题
OOP使得对象具有交互能力的主要模型是(43)。
A.事件驱动模型
B.消息传递模型
C.迟后联编机制
D.动态绑定机制
点击查看答案&解析
手机看题
单项选择题
在进行定点原码乘法运算时,乘积的符号位是由被乘数的符号位和乘数的符号位(10)运算来获得。
A.相或
B.相与
C.相异或
D.分别取反后再相或
点击查看答案&解析
手机看题
单项选择题
在计算机系统中常用的输入输出方式有无条件传送、中断、程序查询和DMA等,采用(6)方式,数据在传输过程中不需要CPU参与工作。
A.中断
B.DMA
C.程序查询
D.无条件传送
点击查看答案&解析
手机看题
单项选择题
(28)是正确的说法。
A.C语言程序必须经过编译才能运行
B.脚本语言程序只能在浏览器中执行
C.JavaScnpt是一种超文本标记语言
D.在可视化编程中,源程序不能被编译
点击查看答案&解析
手机看题
单项选择题
在Windows Server 2003操作系统中可以通过安装(69)组件创建FTP站点。
A.IIS
B.IE
C.POP3
D.DNS
点击查看答案&解析
手机看题
单项选择题
______标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。
A.推荐性
B.非强制性
C.自愿性
D.强制性
点击查看答案&解析
手机看题
单项选择题
就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是 ______。
A.厂商名称权、商业秘密权、商标权均有法定保护期限
B.厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限
C.厂商名称权、商业秘密权和商标权均无法定保护期限
D.厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限
点击查看答案&解析
手机看题
单项选择题
选择一个适当的测试用例,用以测试图7-3的程序,能达到判定覆盖的是______。
A.
B.
C.
D.
点击查看答案&解析
手机看题
单项选择题
若程序P经编译并链接后可执行,则______。
A.P是正确的程序
B.P中没有语法错误
C.P中没有逻辑错误
D.P在运行中不会出错
点击查看答案&解析
手机看题
单项选择题
操作数00000101与00000101执行逻辑______操作后,运算结果为00000000。
A.或
B.与
C.异或
D.与非
点击查看答案&解析
手机看题
单项选择题
在CPU中配置高速缓冲器(Cache)是为了解决______。
A.内存与辅助存储器之间速度不匹配的问题
B.CPU与辅助存储器之间速度不匹配的问题
C.CPU与内储器之间速度不匹配的问题
D.主机与外设之间速度不匹配的问题
点击查看答案&解析
手机看题
单项选择题
下列关于结构化设计与面向对象设计的叙述中,不正确的是______ 。A.结构化设计以过程设计为核心B.面向对象设计以对象设计为核心C.结构化设计比面向对象设计更易支持数据结构的修改D.面向对象设计比结构化设计更易支持系统的维护
A.
B.
C.
D.
点击查看答案&解析
手机看题
单项选择题
使用Windows操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“(4)”,可查看该文件建立(或最近修改)的时间和文件大小。
A.大图标
B.排列图标
C.列表
D.详细信息
点击查看答案&解析
手机看题
单项选择题
在获取与处理音频信号的过程中,正确的处理顺序是(14)。
A.采样、量化、编码、存储、解码、D/A变换
B.量化、采样、编码、存储、解码、A/D变换
C.编码、采样、量化、存储、解码、A/D变换
D.采样、编码、存储、解码、量化、D/A变换
点击查看答案&解析
手机看题
单项选择题
在操作系统的进程管理中,若某资源的信号量S的初值为2,当前值为-1,则表示系统中有(25)个正在等待该资源的进程。
A.0
B.1
C.2
D.3
点击查看答案&解析
手机看题
单项选择题
在软件生存周期的需求分析阶段,参与待开发软件系统分析的人员有______。
A.用户、系统分析员、高级程序员
B.系统分析员、程序员
C.用户、项目负责人、系统分析员
D.用户、项目负责人、程序员
点击查看答案&解析
手机看题
单项选择题
著作权法中,计算机软件著作权保护的对象是______ 。A.硬件设备驱动程序B.计算机程序及其开发文档C.操作系统软件D.源程序代码
A.
B.
C.
D.
点击查看答案&解析
手机看题
单项选择题
下面陈述中正确的是______。
A.串是一种特殊的线性表
B.串的长度必须大于零
C.串中元素只能是字母
D.空串就是空白串
点击查看答案&解析
手机看题
单项选择题
在某字长为8的机器中浮点数的格式为:阶符1位,阶码2位(补码),尾符1位,尾数4位(原码),-0.000875的规格化浮点数为______。
A.10111110
B.01110001
C.11110010
D.00101110
点击查看答案&解析
手机看题
单项选择题
若八位二进制数[X1]
原
=01010110,[Y1\]\]
原
=00110100,[X2补=10100011,[Y2]
补
=11011010,则进行运算[x1]
原
+[Y1]
原
,[X2]
补
+[Y2]
补
会产生的结果是______。
A.前者下溢,后者上溢
B.两者都上溢
C.两者都不会产生溢出
D.前者上溢,后者下溢
点击查看答案&解析
手机看题
单项选择题
从取指令开始完成一条指令所需的全部时间为______。
A.机器周期
B.CPU周期
C.指令周期
D.时钟周期
点击查看答案&解析
手机看题
单项选择题
通过下列总线______打印机不可以连接到计算机上使用。
A.RS-232C
B.VXI
C.USB
D.IEEE-1394
点击查看答案&解析
手机看题
单项选择题
软件开发过程中为确保软件质量所采取的措施中,不包括______。A.开发前应选定或制定开发标准或开发规范,并遵照执行B.在开发初期制定质量保证计划,并在丌发中坚持执行C.用户应参与开发全过程,并监督开发质量D.严格进行阶段评审
A.
B.
C.
D.
点击查看答案&解析
手机看题
单项选择题
以下关于网络攻击的叙述中,错误的是______。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DOS攻击使汁算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击
A.
B.
C.
D.
点击查看答案&解析
手机看题
单项选择题
在计算机中,______。A.指令和数据都采用十进制存储B.指令和数据都采用二进制存储C.指令用十进制存储,数据采用二进制存储D.指令用二进制存储,数据采用十进制存储
A.
B.
C.
D.
点击查看答案&解析
手机看题
单项选择题
(44)是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。
A.继承
B.多态
C.封装
D.多重性
点击查看答案&解析
手机看题
单项选择题
( )不是使用光(激光)技术来存取数据的存储介质。
A.DVD
B.EEPROM
C.CD-ROM
D.CD-RW
点击查看答案&解析
手机看题
单项选择题
下面关于加密的说法中,错误的是( )。
A.数据加密的目的是保护数据的机密性
B.加密过程是利用密钥和加密算法将明文转换成密文的过程
C.选择密钥和加密算法的原则是保证密文不可能被破解
D.加密技术通常分为非对称加密技术和对称密钥加密技术
点击查看答案&解析
手机看题
单项选择题
( )属于标记语言。
A.PHP
B.Lisp
C.XML
D.SQL
点击查看答案&解析
手机看题
单项选择题
某网站ID申请了数字证书,用户通过( )来验证网站的真伪。
A.CA的签名
B.证书中的公钥
C.网站的私钥 D,用户的公钥
点击查看答案&解析
手机看题
单项选择题
(6) is an important one, but not the only web data formats.
A.HTTP
B.HTML
C.WWW
D.Explorer
点击查看答案&解析
手机看题
单项选择题
(75)is NOT a concept of White Box Testing.
A.You should execute all logical decisions on their true and false sides.
B.You should execute all independent paths within a module at least once.
C.You should execute all loops at their boundary conditions.
D.You should execute all interfaces at their boundary conditions.
点击查看答案&解析
手机看题
单项选择题
Electronic mail and filing permit a user to compose and transmit a message on an office(71)system. In the early 1970s, the ARPANET community developed a number of such systems which have been heavily used. Through standard message format(72), several hundred different computers and electronic mail interfaces are specification of how(73)and return addresses should appear on envelopes and which sizes are allowable for envelopes. In the electronic message world, they describe what(74)of characters are required at the(75)of a message to identify the sending and receiving mailboxes.
A.robotization
B.automation
C.dynamic
D.action
点击查看答案&解析
手机看题
单项选择题
A programmer must know about a function’s(74)to Call it correctly.
A.location
B.algorithm
C.Interface
D.statements
点击查看答案&解析
手机看题
单项选择题
Electronic mail and filing permit a user to compose and transmit a message on an office(71)system. In the early 1970s, the ARPANET community developed a number of such systems which have been heavily used. Through standard message format(72), several hundred different computers and electronic mail interfaces are specification of how(73)and return addresses should appear on envelopes and which sizes are allowable for envelopes. In the electronic message world, they describe what(74)of characters are required at the(75)of a message to identify the sending and receiving mailboxes.
A.protocols
B.standards
C.roles
D.principles
点击查看答案&解析
手机看题
单项选择题
______ is the conscious effort to make all jobs similar, routine, and interchangeable.
A.WWW
B.Informatization
C.Computerization
D.Standardization
点击查看答案&解析
手机看题
单项选择题
Electronic mail and filing permit a user to compose and transmit a message on an office(71)system. In the early 1970s, the ARPANET community developed a number of such systems which have been heavily used. Through standard message format(72), several hundred different computers and electronic mail interfaces are specification of how(73)and return addresses should appear on envelopes and which sizes are allowable for envelopes. In the electronic message world, they describe what(74)of characters are required at the(75)of a message to identify the sending and receiving mailboxes.
A.send
B.recipient
C.import
D.discontinuity
点击查看答案&解析
手机看题
单项选择题
下列选项中,不属于死锁产生的必要条件的是(25)。
A.互斥条件
B.不可剥夺条件
C.环路条件
D.优先算法
点击查看答案&解析
手机看题
单项选择题
在Windows 2000操作系统中,常用下列命令中的______命令在命令行中显示网络连接统计。
A.netsat
B.ping
C.ipconfig
D.tracert
点击查看答案&解析
手机看题
单项选择题
Electronic mail and filing permit a user to compose and transmit a message on an office(71)system. In the early 1970s, the ARPANET community developed a number of such systems which have been heavily used. Through standard message format(72), several hundred different computers and electronic mail interfaces are specification of how(73)and return addresses should appear on envelopes and which sizes are allowable for envelopes. In the electronic message world, they describe what(74)of characters are required at the(75)of a message to identify the sending and receiving mailboxes.
A.characteristic
B.style
C.sequences
D.format
点击查看答案&解析
手机看题
单项选择题
Electronic mail and filing permit a user to compose and transmit a message on an office(71)system. In the early 1970s, the ARPANET community developed a number of such systems which have been heavily used. Through standard message format(72), several hundred different computers and electronic mail interfaces are specification of how(73)and return addresses should appear on envelopes and which sizes are allowable for envelopes. In the electronic message world, they describe what(74)of characters are required at the(75)of a message to identify the sending and receiving mailboxes.
A.end
B.last
C.initiation
D.beginning
点击查看答案&解析
手机看题
微信扫码免费搜题