能防范重放攻击的技术是( )。
软磁盘存储器是一种辅助存储器设备,软盘驱动器在寻找数据时,(13)。软盘加上写保护后,对它可以进行的操作是(14)。
美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。中国的乙公司生产的平板计算机也使用“A"商标,并享有中国注册商标专用权,但未在美国申请注册。美国的甲公司与中国的乙公司生产的平板计算机都在中国市场上销售。此情形下,依据中国商标法,(13)商标权。
(68)refers to the parts of the computer that you can ,see and touch. It is used for the purpose of(69).
用二进制加法器对二—十进制编码的十进制数求和,当和大于1010时,(5)。
设a,b,c,d是不同的四个数,已知a
系统测试计划应该在软件开发的(55)阶段制定。
原码乘法是(14)。
第一个完整、健全的面向对象程序设计语言是(42)。
下列选项中,不属于死锁产生的必要条件的是(25)。
作业J1,J2,J3的提交时间和运行时间如表2-1所示。若采用响应比高者优先调度算法,则作业调度次序为______。
在公司内网中部署(16)可以最大限度防范内部攻击。
在页式存储管理中,每次从主存中取指令或取操作数,要(17)次访问主存。
根据如图6-3所示的UML类图可知,类Car和类Boat中的move()方法(47)。
黑盒测试中常用的等价类划分方法是先把程序的(9)域划分成若干区间,然后从每个区间中选取少数代表性数据当作测试用例。在使用等价类划分方法时,通常会涉及到两种等价类:(10)。因果图方法是根据(11)之间的因果关系来设计测试用例的。在实际应用中,对修改后的程序重新测试称为(12)。
下列关于媒体数据性质的描述中,不正确的是(265)。
用n个二进制位表示带符号的定点整数时,若采用原码和反码码制,则可表示的数值范围是(7);若采用补码码制,则可表示的数值范围是(8)。
在一个线性表上可以进行二分查找(折半查找)的充分必要条件是(3)。
若一个二义树具有下列性质:除叶子结点外,每个结点的值都大于其左子树上的一切结点的值,并小于等于其右子树上一切结点的值。这是一棵(50)树。现有一个菲波那契数列{an},a0 =a1=1,ak=ak-1+ak-2,k=2,3….若把{a1,a2,……,a9}填入具有这种性质的二叉树,一般可采用(51)遍历法遍历该树上全部结点,得到由结点的值组成的升序序列。对下图1.2给出的二叉树图形填入{a1,……a9}后,其结点n9的值为(52),根结点的值为(53)。若欲插入{a1,……a9}的平均值,则应该在(54)增加一个结点。
从未排序序列中挑选元素,并将其依次放入已排序序列(初始时为空)的一端,这种排序方法称为(42)。