在Word编辑状态下,将光标移至文本行首左侧空白处呈形状时,单击鼠标左键可以选中(1),按下(2)键可以保存当前文档。
导致信息安全问题产生的原因比较多;但综合起来一般有(29)两类。
Each program module is compiled separately and the resulting.(71)files are linked ether to make an executable application。
(58)属于第三层VPN协议。
CMM:将软件过程改进的进化步骤组织成5个成熟度等级,其中,在( ),所有项目都采用根据实际情况修改后得到的标准软件过程来开发和维护软件。
下面关于主存储器的叙述中,不正确的是(34)。
Traversing a binary tree in preorder is equivalent to(68).
为了防御网络监听,最常用的方法是(30)。
在电子邮件系统中,客户端代理(70)。
下列各数中最小的是(7)。
软件工程的出现主要是由于(49)。
软件的复杂性与许多因素有关。但(51)不会影响软件的复杂性。
CPU执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在( )中。
超媒体信息的组织具有(53)结构。
(21)put computers to practical business use, but below the surface it is the heart of an(22) - the kernel - that provides the technical wizardry to juggle multiple programs, connect to networks and store(23).A traditional kernel provides all the functions for applications. The kernel(24) memory, I/O devices and parcels out processor time.The kernel also supports(25) and fault tolerance, which is the ability to recover automatically when parts of the system fail.
最佳二叉搜索树是(36)。
在UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用(50)是最为合适的。
对于字长为16位的计算机,若堆栈指针SP的初值为2000H,累加器AX=3000H,执行一次入栈指令PLJSH AX后,SP的值为 ______ 。A.1998B.1999C.2001D.2002
若线性表(24,13,31,6,15,18,8)采用散列(Hash)法进行存储和查找,设散列函数为H(Key)=Key mod 11,则构造散列表时发生冲突的元素为______(其中的mod表示整除取余运算)。A.24和13B.6和15C.6和24D.18和8
向一个长度为N的顺序表中插入—个新元素的平均时间复杂度为(25)。