1、CD-ROM 盘中的信息存储在()中内外圈磁道螺旋形磁道 内外圈光道 螺旋形光道 )是指每个像素颜色或灰度被量化后所占用的存储器位数。图像分辨率图像深度屏幕分辨率像素分辨率DoS 攻击的目的是!()。获取合法用户的口令和帐号使计算机和网络无法提供正常的服务 远程控制别人的计算机监听网络上传输的所有信息 以下关于入侵检测系统的描述中,错误的是()入侵检测是一种主动保护网络免受攻击的安全技术 入侵检测是一种被动保护网络免受攻击的安全技术入侵检测系统能够对网络活动进行监视 入侵检测能简化管理员的工作,保证网络安全运行()标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。推荐
2、性非强制性自愿性强制性() 不是我国著作权法所保护的对象。计算机程序 计算机保护条例计算机文档 Flash 软件制作的动画无符号二进制数 100110.101 转换成的十进制数为()38.62542.31548.62568.815用带符号位的定点补码表示纯小数,8 位编码 11111111 表示的十进制真值是()。-172?+?若信息为32 位的二进制编码,至少需要加()位的校验位才能构成海明码。3456某计算机中采用 4848 数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储 1024 个汉字要求的存储空间应为() K 字节。196244288312在 W
3、indows 系统中,通过设置文件的(),可以使其成为“隐藏”文件类型格式属性状态()是正确的说法。C 语言程序必须经过编译才能运行 脚本语言程序只能在浏览器中执行JavaScript 是一种超文本标记语言 在可视化编程中,源程序不能被编译 正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为()78无穷程序以解释方式运行时,不()。进行词法分析进行语法分析进行语义分析产生目标程序文件若程序中定义了三个函数 f1、f2 和 f3,并且函数 f1 调用 f2、f2 调用 f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为()。先从 f3 返回 f2,然后从 f2 返回
4、f1 先从 f3 返回 f1,然后从 f1 返回 f2 先从 f2 返回 f3,然后从 f3 返回 f1 先从 f2 返回 f1,然后从 f1 返回 f3 在 while 型循环结构中,()。循环体的执行次数等于循环条件的判断次数 循环体的执行次数多于循环条件的判断次数循环体的执行次数少于循环条件的判断次数 循环体的执行次数与循环条件的判断次数无关 ()是错误的描述。Delphi 和 Visual Basic 都是可视化编程语言 可视化编程中采用控件技术和事件驱动工作方式 在可视化编程中,可以不编写程序代码来完成界面的设计工作使用 UML(Unified Modeling Language)开
5、发软件不需要编写程序 程序中将多处使用的同一个常数定义为常量,其目的是为了()。提高程序的运行速度提高程序的可读性以及可维护性缩短源程序代码长度 便于进行程序测试 在执行递归过程时,通常使用的数据结构是()。堆栈(stack)队列(queue) 图 (graph)树(tree) 用二分法来检索数据,最确切的说法是()。仅当数据随机排列时,才能正确地检索数据 仅当数据有序排列时,才能正确地检索数据仅当数据量较大时,才能有效地检索数据 仅当数据量较小时,才能有效地检索数据 若原始数据序列(23,4,45,67,12,8,19,7)采用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,则
6、进行完第 4 趟后的排序结果是()4, 8,45, 23,67,12, 19,7 4,7,8,12,23, 45,67,19 4,12,8,19,7,23, 45,67 4,12,23,45,67,8,19,7 数组A - 5.5, 0.8按列存储。若第一个元素的首地址为100,且每个元素占用4个存储单元,则元素A2,3的存储地址为()。260364300在面向对象方法中,()机制是对现实世界中遗传现象的模拟。封装继承多态抽象接口 通常在软件开发的()活动中无需用户参与需求分析维护编码测试软件“做什么”和“怎么做”是软件开发过程中需要解决的关键问题,其中“怎么做”是在()阶段解决的。文档设计软
7、件编码ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。其中易替换性子特性属于软件的()质量特性。在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计、()、数据设计和过程设计。 程序设计用户手册设计 接口设计对程序进行白盒测试时,可采用()法设计测试用例等价类划分边界值分析逻辑覆盖因果图给定工程项目 PROJ 和职工 EMP 实体集,若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ 与 EMP 之间应是一个()的联系。1:01n: 1 n m:Insufficient () can cause
8、 a processor to work at 50% or even more below its performance potential. mouseI/O documentmemoryThe () in e-mail messages has affected almost every computer around the world and has caused the damage of up to US$1 billion in North America.illness virus weaknessattachmentOne of the basic rules of co
9、mputer security is to change your () regularly. name computerdevicepasswordOne of the greatest features of a home ()is the ability to share one Internet connection simultaneously over two or more computers. network workThe usual address for a Web site is the ()page address, although you can enter th
10、e address of any page and have that page sent to you. homemain hosthouse 在 () 表示中,数值0是唯一表示的。原码反码补码原码或反码若用8位机器码表示十进制数101,则原码表示的形式为 () ;11100101100110111101010111100111某逻辑电路有两个输入端分别为X和Y,其输出端为Z。当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为 () 。XYXYX+YCPU执行程序时,为了从内存中读取指令,需要先将程序计数器(PC) 的内容输送到 () 上。数据总线地址总线控制总线
11、通信总线 () 技术是在主存中同时存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。多道程序设计Spooling缓冲虚拟设备在下列存储管理方案中,可重定位分区是解决内存碎片问题的有效方法。虚拟存储器主要由 () 组成。寄存器和软盘软盘和硬盘磁盘区域与主存CDROM和主存数据库管理技术是在 () 的基础上发展起来的。文件系统编译系统应用程序系统数据库管理系统数据模型的三要素是数据结构、数据操作和 () 。数据安全数据兼容数据约束条件 数据维护建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查 () 。数据操作性数据兼容性数据完整性数据可维护性在关系代数运算中, (
12、) 运算结果的关系模式与原关系模式相同。并笛卡儿积投影自然连接GB/T 1439493计算机软件可靠性和可维护性管理是 () 。推荐性国家标准 强制性国家标准 指导性技术文件行业推荐性标准我国知识产权具有法定的保护期限,但 () 受法律保护的期限是不确定的发明专利权商标权商业秘密作品发表权甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用, () 该应用软件的软件著作权。甲程序员享有乙软件设计师享有甲程序员不享有甲程序员和乙软件设计师共同享有 () 不能减少用户计算机被攻击的可能性。选用比较长和复杂的用户登录口令使用防病毒软件尽量避免开放过多的网络服务定期扫描系统硬盘碎片(
13、) 不是通信协议的基本元素。语法传输介质计时使用FTP协议进行文件下载时, () 包括用户名和口令在内,所有传输的数据都不会被自动加密包括用户名和口令在内,所有传输的数据都会被自动加密用户名和口令是加密传输的,而其他数据则以明文方式传输用户名和口令是不加密传输的,其他数据是加密传输的数据结构主要研究数据的 () 。逻辑结构存储结构逻辑结构和存储结构逻辑结构和存储结构及其运算的实现PUSH和POP命令常用于 () 操作。队列数组栈 记录如果根的层次为1,具有61个结点的完全二叉树的高度为 () 从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排
14、序方法称为 () 。插入排序选择排序希尔排序归并排序数组是一种数据结构,对数组通常进行的两种基本操作是 (40) 。插入和删除插入和赋值查找和修改查找和删除SQL是一种 () 程序设计语言过程式非过程式面向对象逻辑程序设计 () 不是C语言的关键字。doelsefopenstatic设数组a110,515的元素以行为主序存放,每个元素占用4个存储单元,则数组元素ai,j(1i10,5j15)的地址计算公式为 () 。a204+2i+j a204+40i+4ja84+i+ja64+44i+4j以下关于编程风格的叙述中,不应提倡的是 () 。使用括号以改善表达式的清晰性用计数方法而不是文件结束符来
15、判断文件的结束一般情况下,不要直接进行浮点数的相等比较使用有清晰含义的标识符一般地,可以将软件开发的生命周期划分为软件项目计划、 () 、软件设计、编码、测试和运行/维护6个阶段。可行性分析 初始调查 需求分析与定义 问题分析 () 使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。多媒体压缩技术 多媒体存储技术超文本技术超媒体技术以下文件格式中, () 不是声音文件。Wave文件(.WAV)MPEG文件(.MP3)TIFF文件(.TIF)MIDI文件(.MID)以下关于程序测试的叙述,正确的是() 。程序测试的目的是为了证明程序的正确性白盒测试也称为功能测
16、试黑盒测试也称为结构测试程序测试要注意检验程序是否有多余的功能关于操作系统的叙述( )是不正确的。管理资源的程序管理用户程序执行的程序能使系统资源提高效率的程序能方便用户编程的程序操作系统的发展过程是( ) 设备驱动程序组成的原始操作系统,管理程序,操作系统原始操作系统,操作系统,管理程序管理程序,原始操作系统,操作系统管理程序,操作系统,原始操作系统.用户程序中的输入,输出操作实际上是由( )完成。程序设计语言 操作系统 标准库程序计算机系统中判别是否有中断事件发生应是在( ) 进程切换时 执行完一条指令后 执行P操作后由用户态转入核心态时 设计批处理多道系统时,首先要考虑的是( ) 灵活性和可适应性系统效率和吞吐量交互性和响应时间实时性和可*性 若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。就绪等待.运行 完成 支持程序浮动的地址转换机制是( ) 页式地址转换.段式地址转换 静态重定位动态重定位在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。地址从大到小地址从小到大尺寸从大到小尺寸从小到大.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。逻辑文件结构存储介质特性主存储器管理方式分配外设方式文件的保密是指防止文件被( ) .篡改破坏窃取删除 对磁盘进行移臂调度的目的是为了缩短( )时间。寻找延迟传
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1