下列数据结构中,能用二分法进行查找的是( )。
Word文档的结构层次为“章一节一小节”,如章“1”为一级标题、节“1.1”为二级标题、小节“1.1.1”为三级标题,采用多级列表的方式已经完成了对第一章中章、节、小节的设置,如需完成剩余几章内容的多级列表设置,最优的操作方法是()。
操作系统是()。
“商品”与“顾客”两个实体集之间的联系一般是
下列叙述中正确的是
在带链队列中,经过一系列正常的操作后,如果front=rear,则队列中的元素个数为
下列排序方法中,最坏情况下比较次数最少的是()。
为了保证公司网络的安全运行,预防计算机病毒的破坏,可以在计算机上采取以下哪种方法?()
有三个关系R、S和T如下:其中关系T由关系R和S通过某种操作得到,该操作为
有三个关系R、S和T如下:由关系R和S通过运算得到关系T,则所使用的运算为()。
有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄复制到U盘,一旦这个U盘插入连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做()。
下列叙述中正确的是
在PowerPoint演示文稿中通过分节组织幻灯片,如果要选中某一节内的所有幻灯片,最优的操作方法是
在声音的数字化过程中,采样时间、采样频率、量化位数和声道数都相同的情况下,所占存储空间最大的声音文件格式是:
算法的空间复杂度是指()。
江老师使用Word编写完成了课程教案,需根据该教案创建.PowerPoint课件,最优的操作方法是()。
下列数据流图(DFD)构造规则中正确的是()。
软件生命周期可分为定义阶段、开发阶段和维护阶段,下面不属于开发阶段任务的是
先于或随着操作系统的系统文件装入内存储器,从而获得计算机特定控制权并进行传染和破坏的病毒是:
某家庭采用ADSL宽带接入方式连接Internet,ADSL调制解调器连接一个无线路由器,家中的电脑、手机、电视机、PAD等设备均可通过WIFI实现无线上网,该网络拓扑结构是:网络操作系统,是一种能代替操作系统的软件程序,是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。
