7. 下列四个病毒中,属于木马的是______。
6. 以下文件格式中,______是声音文件格式。
5. 音频信号经计算机系统处理后送到扬声器的信号是______信号。
表达式“a*(b-c)+d”的后缀式为______。
A.abcd*-+
B.ab*c-d+
C.ab-cd+*
D.abc-*d+
现需要将数字2和7分别填入6个空格中的2个(每个空格只能填入一个数字),已知第1格和第2格不能填7,第6格不能填2,则共有 ______ 种填法。
A.12
B.16
C.17
D.20
MD5是一种______算法。
A.共享密钥
B.公开密钥
C.报文摘要
D.访问控制
函数f()、g()的定义如下所示,已知调用f时传递给形参x的值是1。在函数f中,若以引用调用(callbyreference)的方式调用g,则函数f的返回值为(1);若以值调用(callbyvalue!)的方式调用g,则函数f的返回值为(2)。
4. 微型计算机系统中,显示器属于表现媒体,鼠标属于______。
某教务系统的部分需求包括:教务人员输入课程信息:学生选择课程,经教务人员审核后安排到特定的教室和时间上课;教师根据安排的课程上课,考试后录入课程成绩;学生可以查询本人的成绩;教务人员可以增加、修改、删除和查询课程信息。若用顶层数据流图来建模,则上述需求应包含 (1) 个加工。用模块化方法对系统进行模块划分后,若将对课程信息的增加、修改、删除和查询放到一个模块中,则该模块的内聚类型为 (2) 。
9. 十六进制数92H的八进制表示为______。
假设某公司生产的某种商品的销售量N是价格P的函数:N=7500-50P,10<P<150;成本C是销售量N的函数:C=25000+40N;销售每件商品需要交税10元。据此,每件商品定价P=(64)元能使公司获得最大利润。
TCP/IP ______ are the standards around which the Internet was developed.
A.protocols
B.agreements
C.conventions
D.Coordination
为防止攻击者通过Windows XP系统中正在运行的Telnet服务登录到用户的计算机,可以对Windows XP中Telnet服务进行如下设置:______。
二叉树的前序遍历序列为A,B,D,C,E,P,G,中序遍历序列为D,B,C,A,F,E,G,其后序遍历序列为(44)。
(66)is defined as the buying and selling of products and services over the Internet. It had included the handling of purchase(67)and funds transfers over computer networks from its inception.
一级封锁协议解决了事务的并发操作带来的(24)不一致性的问题。
两个带符号的数进行运算时,在(22)的情况下有可能产生溢出。
若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码为(11)。
以下关于计算机病毒防治的论述中,正确的是(15)。
面向对象技术相对于其他开发技术的优势是(38)。