出自:计算机科学

指出下列伪指令的含义(1)AA.EQU.200(2)BB.DB.’XYZ’(3)CC.DB.2*4+3(4)DD.DW.4DUP(?)(5)EE.PROCEE.ENDP
()指令可以应用匹配的模板规则。
A:<xsl:sort>
B:<xsl:apply-templates>
C:<xsl:value-of>
D:<xsl:template>
下列关于信息技术的描述中,不正确的一项是()。
A:信息技术经历了语言的使用、文字的创造、印刷术的发明、电报电话广播及电视的发明、计算机的普及等五次革命
B:信息技术的核心是多媒体技术
C:信息技术是指获取、存储、处理、传送和应用信息的技术
D:信息技术是指管理和处理信息所采用的各种技术的总称
在word中,页眉和页脚的建立方法一样,都用()菜单中的()命令进行设置。
硬件防火墙又可分为()架构的防火墙和基于专门硬件平台的防火墙。
下列关于IP地址与域名的说法正确的是()
A:IP地址以数字表示,域名用字符表示
B:IP地址是供全球识别的通信地址
C:IP地址与域名是一一对应的
D:域名可以多于三个层次
E:IP地址与域名都限制在32位内
行为是Dreamweaver预置的一些JavaScript程序,它由事件和()组成。
RF(无线电频率)的优点有()。
A:不受限制的传输距离
B:不易被窃听
C:可移动性
D:不易受干扰
候选键(候选关键字、候选码)
下面寄存器中是8088CPU中附加数据段寄存器的是()
A:CS
B:DS
C:SS
D:ES
简述知识产权的定义。 
()的特点是色调层次丰富而细腻,既易固定,又易擦易修改,便于层层深入刻画。
A:铅笔
B:毛笔
C:钢笔
D:炭精条
扩展的IP寄存器被寻址时写成什么? 它的用途是什么?
用户在门锁上按一下指纹就可以打开门,这主要体现了信息安全保护方法中的()
A:数字身份认证
B:访问控制
C:加密
D:防误删除
哪项ITIL流程对IT服务进行威胁和信赖分析,以便决定执行对策?()
A:能力管理
B:IT服务持续性管理
C:问题管理
D:服务级别管理
设有一空栈,现有输入队列12345,经push,push,pop,push,pop,push,push,后,输出队列是()。
在Photoshop中的【曲线】对话框中,如果按住()键的同时单击曲线表格区域,曲线表格会显示的更加密集。
A:Ctrl
B:Shift
C:Alt
D:空格
绘制多边形的快捷键是()
A:ml
B:pl
C:pol
D:e
()又称用户模式。
A:外模式
B:概念模式
C:内模式
D:抽象模式
在网页中使用的最为普遍的图像格式主要是()。
A:GIF和JPG
B:GIF和BMP
C:BMP和JPG
D:BMP和PSD
下列标准属于等同采用国际标准的是()
A:IS09001;2000
B:GB/T19001;2000
C:GB3502;1989
D:IS090002;1994
下列有关色位深度的描述错误的是哪一项:()
A:它是指屏幕显示的颜色数
B:一位是最小的计量单位
C:当位深度越小时,所显示的颜色信息就越多
D:当位深度越大时,能够显示更多、更精确可用颜色
插入动画图片的目的是为了修饰幻灯片,以达到更加理想的效果。
在C#中调用基类的方法使用关键字()。
下列死代码的说法正确的是:()。
A:所谓死代码指的是由于这样或那样的原因,按照代码运算,确实不可到达、没有使用或“死掉”的那些代码
B:所谓死代码指的是由于这样或那样的原因,按照程序流程,确实不可到达、没有使用或“死掉”的那些代码
C:所谓死代码指的是由于这样或那样的原因,按照相应条件,确实不可到达、没有使用或“死掉”的那些代码
D:所谓死代码指的是由于这样或那样的原因,按照算法的逻辑流程,确实不可到达、没有使用或“死掉”的那些代码
根据默认设置,从闪存中加载IOS后,路由器启动序列中的下一步骤是什么?()
A:执行POST例行任务。
B:从NVRAM中查找并加载启动配置文件。
C:从ROM加载引导程序。
D:从RAM加载运行配置文件。
宏病毒可感染的文件类型为()
A:EXE
B:DOC
C:BAT
D:TXT
在工作站平台上常用的计算机辅助设计软件有()。
A:UG
B:ProE
C:I-DEAS
D:CATIA
理解并解释MAC机制中主体、客体、敏感度标记的含义。
《汉语主题词表》整体上可分为()。
A:说明
B:主表
C:附表
D:辅助索引