利用Word“常用”工具栏上的“显示比例”按钮,可以实现(31)。
继承关系是父类和子类之间共享数据和方法的机制,子类都是父类的特例。当一个类只能有一个父类时,称为(44);当一个类有两个或两个以上的类作为父类时,称为(45)。
若待排序记录按关键字基本有序,则宜采用的排序方法是___________。
数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(64)行为不能用数字签名技术解决。
Cache的作用是(9)。
某计算机有20根地址总线和16根数据总线,那么该计算机的字长是(57)位,可寻址的范围是(58)。
高速缓冲存储器Cache一般采取(13)。
存储一个16×16点阵的汉字(每个点占用1bit),需用(10)个字节。
一般说来,要求声音的质量越高,则(55)。
以下关于类和对象的叙述中,正确的是______。A.由类生成的对象数目可以是0,1,2,…B.由类生成的对象数目一定是1C.由类生成的对象数目一定不少于1D.由类生成的对象数目一定不少于2
设有下三角矩阵A[0.. 10,0.. 10],按行优先顺序存放其非零元素,每个非零元素占两个字节,存放在基地址为100的数组中,则元素A[5,0]的存放地址为(25)。
OUNIX 操作系统的进程控制块中,常驻内存的是(2)。
如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用(53)进行系统开发。
(241)不能用于连接打印机。
在windows XP中,下列选项中(36)不是附件程序组中的程序。
以下关于DoS攻击的描述中,正确的是______。
E-R图是表示数据模型的常用的方法,其中用椭圆表示 _______ 。A.实体B.联系C.属性D.多值属性
在数据结构中,从逻辑上可以把数据结构分成(34)。
As they access the corporate network, mobile and remote users inadvertently can infect the network with(72)and worms acquired from unprotected public networks。
欲知8位二进制数B7B6…B0中B4和B1两位是否同时为1,可利用(57)与此数相或,并观察所得结果是否为(58)。要对此8位二进制数的各位取反,则可用FFH与之进行(59)运算。