出自:计算机科学

在linux系统中,只显示目录/tmp的详细列表的命令是()。
A:ls -l -d /tmp
B:ls -l /
C:ls -l /
D:ls -l /tmp/
E:ls -ld /tmp
数据库文件对应数据库的()。
A:外模式
B:模式
C:内模式
D:都不对应
从有序表(14,20,33,45,54,72,87,96)中,分别用二分查找法查找45和54元素时,其查找长度分别为()和()
什么是顺序图,顺序图是由那些部分组成?
过曲线(Through Curves)允许最多()条截面线串创建体,这些截面线串和新建立的体是相关的。
()不是信息技术的发展趋势。
A:越来越复杂的操作步骤
B:越来越个性化的功能设计
C:越来越高的性能价格比
D:越来越友好的人机界面
关于选择类工具的说法,不正确的是?()
A:使用选择工具无法编辑路径上的锚点和线段
B:使用直接选择工具可以选择群组中的对象
C:使用直接选择工具可以缩放图像,也可以剪切图像
D:使用选择工具并按住SHIFT键缩放图像,可以改变图像大小
在数据库设计器中,可以建立数据表之间的联系
计算机病毒对计算机系统带来严重的危害,它的主要特征之一是具有传染性,实际上计算机病毒是()。
A:机内病菌
B:生物病毒
C:病原体
D:程序
以下厂商中,主要生产显示芯片的是()
A:IBM
B:Nvidia
C:Kingston
D:Seagate
面向对象的特征是()、()和()、()。
硬盘工业标准是1973的()。
A:Marton
B:Shugart
C:IBM
D:Seagreat
ARM字数据存储格式有:()和小端格式。
下面哪个CSS属性是用来更改背景图片的()。
A:background-color
B:background-image
C:background-repeat
D:background-scroll
下面哪个不是Java的关键字()
A:double
B:Integer
C:float
D:default
expand(S)表示对S进行展开,其中S是符号表达式或符号矩阵。

设8255A在微机系统中,A口,B口和C口以及控制口的地址分别为200H,201H,202H以及203H,实现:
(1)A组与B组均设为方式0,A口,B口均为输入,C口为输出,编程初始化; 
(2)在上述情况下,设查询信号从B口输入,如何实现查询式输入(输入信号由A口输入)与查询式输出(输出信号由C口输出)。



第1题,共1个问题
(简答题)设8255A在微机系统中,A口,B口和C口以及控制口的地址分别为200H,201H,202H以及203H,实现: (1)A组与B组均设为方式0,A口,B口均为输入,C口为输出,编程初始化;  (2)在上述情况下,设查询信号从B口输入,如何实现查询式输入(输入信号由A口输入)与查询式输出(输出信号由C口输出)。
为了让页面正文
中id为container的div能够水平居中,需要的CSS样式是()。
A:#container{width:880px; padding:0px auto;}
B:#container{width:880px;padding:auto 0px;}
C:#container{width:880px;margin:auto 0px;}
D:#container{width:880px;margin:0px auto;}
比较80386/80486的保护虚拟地址方式行虚拟8086方式有什么联系和区别?
数据库的安全性是指保护数据库,防止不合法的使用,以免数据的泄密、更改或()
在Java中,一个类可同时定义许多同名的方法,这些方法的形式参数个数、类型或顺序各不相同,传回的值也可以不相同。这种面向对象程序的特性称为()
A:隐藏
B:覆盖
C:重载
D:Java不支持此特性
空标记的主要用途是()。
A:对文档的显示方式进行排版
B:留着备用
C:用于特定数据
D:没有意义
背景橡皮擦用来擦除指定的颜色并将其显示为()
A:前景色
B:背景色
C:透明
D:白色
CAD硬件系统包括()。
A:运算器
B:控制器
C:存储器
D:输入设备
E:输出设备
在对计算机硬盘进行格式化时一般要进过三个步骤,不包括()
A:硬盘的低级格式化
B:删除硬盘文件
C:硬盘的分区
D:硬盘的高级格式化
框架中“可改变大小”的语法是下列哪一项()
A:
B:  
C:
  
D:
在草图中,快速修剪可以一次修剪多条曲线。
W3C XML Schema文档中可以直接将其指向另一个元素定义模块,避免在文档中多次定义同一个元素的元素属性是()。
A:abstract
B:form
C:ref
D:block
C++语言的文件操作中,既可以顺序读写,又可以随机读写。
在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
A:人为攻击
B:被动攻击
C:主动攻击
D:恶意攻击