表达式“a*(b-c)+d”的后缀式为______。
A.abcd*-+
B.ab*c-d+
C.ab-cd+*
D.abc-*d+
现需要将数字2和7分别填入6个空格中的2个(每个空格只能填入一个数字),已知第1格和第2格不能填7,第6格不能填2,则共有 ______ 种填法。
A.12
B.16
C.17
D.20
MD5是一种______算法。
A.共享密钥
B.公开密钥
C.报文摘要
D.访问控制
函数f()、g()的定义如下所示,已知调用f时传递给形参x的值是1。在函数f中,若以引用调用(callbyreference)的方式调用g,则函数f的返回值为(1);若以值调用(callbyvalue!)的方式调用g,则函数f的返回值为(2)。
4. 微型计算机系统中,显示器属于表现媒体,鼠标属于______。
某教务系统的部分需求包括:教务人员输入课程信息:学生选择课程,经教务人员审核后安排到特定的教室和时间上课;教师根据安排的课程上课,考试后录入课程成绩;学生可以查询本人的成绩;教务人员可以增加、修改、删除和查询课程信息。若用顶层数据流图来建模,则上述需求应包含 (1) 个加工。用模块化方法对系统进行模块划分后,若将对课程信息的增加、修改、删除和查询放到一个模块中,则该模块的内聚类型为 (2) 。
9. 十六进制数92H的八进制表示为______。
假设某公司生产的某种商品的销售量N是价格P的函数:N=7500-50P,10<P<150;成本C是销售量N的函数:C=25000+40N;销售每件商品需要交税10元。据此,每件商品定价P=(64)元能使公司获得最大利润。
TCP/IP ______ are the standards around which the Internet was developed.
A.protocols
B.agreements
C.conventions
D.Coordination
为防止攻击者通过Windows XP系统中正在运行的Telnet服务登录到用户的计算机,可以对Windows XP中Telnet服务进行如下设置:______。
二叉树的前序遍历序列为A,B,D,C,E,P,G,中序遍历序列为D,B,C,A,F,E,G,其后序遍历序列为(44)。
(66)is defined as the buying and selling of products and services over the Internet. It had included the handling of purchase(67)and funds transfers over computer networks from its inception.
一级封锁协议解决了事务的并发操作带来的(24)不一致性的问题。
两个带符号的数进行运算时,在(22)的情况下有可能产生溢出。
若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码为(11)。
以下关于计算机病毒防治的论述中,正确的是(15)。
面向对象技术相对于其他开发技术的优势是(38)。
数字转换设备获取图像的处理步骤分为采样、______、编码。
对于如图4-3所示的UML类图,正确的描述是(47)。图4-3 某UML类图
图3-5中的程序由A、B、C、D、E等5个模块组成,表3-1中表格描述了这些模块之间的接口,每一个接口有一个编号。此外,模块A、D和E都要引用一个专用数据区。那么A和D之间耦合关系是(54)。