出自:计算机科学

下面不是网络性能常用的标准的是()
A:相应时间
B:并行用户数量
C:成本
D:吞吐量
关于处理器内核说法正确的是()。
A:51内核是RISC指令集结构
B:AVR内核是CISC指令集结构
C:MSP430内核采用冯.诺衣曼结构
D:所有ARM内核均采用哈佛结构
下列()属于会计信息系统的审计模式。
A:绕过计算机审计
B:穿过计算机审计
C:利用计算机审计
D:联网审计模式
编写一个C程序,定义一个一周的枚举变量,根据键盘输入的一周中的星期几(整数值),输出其英文名称。
对于病毒或黑客的防范不正确的是()
A:计算机安装软件后就一劳永逸,不需要再打“补丁”也很安全
B:使用软盘、U盘等与别人交换信息时,要用防病毒软件先进行扫描检测
C:防范黑客入侵的重要方法是在计算机系统中安装个人防火墙
D:为了数据的安全,应该定期备份数据
“一次重叠”中消除“指令相关”最好的方法是()。
A:不准修改指令
B:设相关专用通路
C:推后分析下条指令
D:推后执行下条指令
假定一个单元格的地址为$D$25,则此地址的表示方式是()
A:相对地址
B:绝对地址
C:混合地址
D:三维地址
瞬态特性分析
2PSK的功率谱密度与抑制载频的()的相同。
Word 2010的视图方式有()
A:缩略图
B:草稿视图
C:阅读版式视图
D:页面视图
E:大纲视图
逻辑运算和算术运算有什么区别?
网络体系结构的分层原理。
8k×8位的SRAM存储芯片,需要寻址线()根。
边界值分析方法是取输入/输出等价类的边界值作为测试用例。
什么叫中断系统?中断系统有哪些功能?微机的中断技术有什么特点?
简述用Jackson方法进行程序设计的步骤。
藉由宽带网络大量且迅速蔓延,致使网络瘫痪的病毒称为()。
A:蠕虫病毒(worm)
B:宏病毒(macro virus)
C:特洛伊病毒(Trojan horse)
D:千面人病毒(polymorphic virus)
NURBS建模的缺点是()。
A:过于深奥,初学都难以涉猎
B:速度不太理想
C:3ds max中UNRBS还不太完善
D:以上说法都正确
已知中断向量表中,001C4H中存放着2200H,001C6H中存放着3040H,则其中断类型码是(),中断服务程序的入口地址的物理地址和逻辑地址分别是()和()。
C控制语句有()种。
己知三个关系R(A,B,C)、S(A,D,E)和T(D,F),其中,名称相同的属性为关联属性,C、E为数值型属性。试用SQL语句实现如下操作: (1)将R、S和T三个关系按关联属性建立一个视图R-S-T; (2)对视图R-S-T按属性A分组后,求属性C和E的平均值。
关于屏蔽子网防火墙,下列说法错误的是()
A:屏蔽子网防火墙是几种防火墙类型中最安全的
B:屏蔽子网防火墙既支持应用级网关也支持电路级网关
C:内部网对于Internet来说是不可见的
D:内部用户可以不通过DMZ直接访问Internet
顺序执行PUSH EAX和POPEBX两条指令,其功能等同于()
A:MOV EAX, EBX
B:MOV EBX, EAX
C:XCHG EAX, EBX
D:XCHG EBX, EAX
有向树
()是西班牙新艺术运动最重要代表。
C语言应用指针
路由选择就是从众多路径中寻找一条将数据包从源主机发送到目的主机的最佳传输路径的过程。
光学符号识别(OCR)分为三个部分:()。
8进制数124转换为16进制数是()。
A:48
B:54
C:62
D:64
在基于VBScript脚本的asp程序中,向页面中输出变量expression内容的指令是()
A:<%= expression %>
B:Dim expression
C:Printf expression
D:Write expression