出自:计算机科学

在DW中,设置文档标题的菜单包含于()。
A:编辑菜单
B:查看菜单
C:插入菜单
D:修改菜单
测量版膜厚度用()仪器最优
A:膜厚计
B:浓度计
C:游标卡尺
D:分厘卡
Access 2003数据库中包含的程序分为哪两种类型()。
A:绑定型程序模块
B:独立程序模块
C:动态程序模块
D:静态程序模块
对于文本,下列操作不能实现的有:()
A:为文本设置渐变填充
B:将个别字符转换为轮廓
C:为个别字符设置透明效果
D:为个别字符设置不同大小
ymsub(A,B)等同于()。
A:sym(A)-sym(B)
B:sym(A)+sym(B)
C:sym(A)/sym(B)
D:sym(A)*sym(B)
如何建模实现方式图的步骤?
并行通信和串行通信各有什么特点?
下列对样式与主题关系的说法中错误的有()
A:一个样式可包含多个主题
B:一个主题可包含多个样式
C:样式中可设置字符格式,而主题则不可设置字符格式
D:以上说法都不对
在WORD进行文档录入时,系统会在()位置显示当前改写,插入状态。
A:右上
B:右下
C:左上
D:左下
可以使用任意多个曲面创建偏置曲面(Offset Surface)特征,而且可以指定任意多个偏置距离。
此图片的功能是()
A:角度捕捉
B:锁定选择集
C:百分比捕捉
D:微调器捕捉
调用重载方法时,系统根据()来选择具体的方法。 
A: 参数的类型
B: 参数的个数和类型
C: 参数个数
D: 方法的返回值类型
事务必须使数据库从一个一致性状态变为另一个一致性状态,这是事务的()
A:原子性
B:一致性
C:隔离性
D:持续性
软件是无形的产品,所以它不容易受到计算机病毒入侵。
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A:属于主动攻击,破坏信息的可用性
B:属于主动攻击,破坏信息的保密性
C:属于被动攻击,破坏信息的完整性
D:属于被动攻击,破坏信息的保密性
PremierPro的特效控制窗口可以进行下面的哪些调整操作:()
A:Motion
B:特效
C:切换
D:Speed
串传送指令MOVSW,执行CLD指令后,每传送一次,串的()
A:偏移地址+1
B:偏移地址+2
C:偏移地址-1
D:偏移地址-2
有以下程序段,则下列选项说法正确的是()。
A:程序编译失败
B:程序运行结果为:one.Threadtwo.Thread
C:程序运行结果不确定
D:程序运行结果是:one.two.ThreadThread
要使图层1中的图像缩小,而背景层的大小保存不变,应该怎么样操作?()
A:选择图层1,按Ctrl+T键调出变换控制框,并向内拖动控制框
B:选择图层1,按Ctrl+-键
C:选择图层1,利用裁切工具裁剪图层1中的图像
D:选择图层1,利用切片工具切割图层1中的图像
十六进制3FC3转换为相应的二进制是()。
A:11111111000011
B:0111111100001l
C:01111111000001
D:11111111000001
布线标准不仅对消费者重要,而且对生产厂家和布线施工人员也十分重要。
计算机内存包括()
A:只读存储器
B:硬盘
C:软盘
D:随机存储器
若需要使类中的一个指针成员指向一块动态存储空间,则通常在()函数中完成。
A: 析构
B: 构造
C: 任一成员
D: 友元
什么是图表及图形的多态性。
在显示器上预览分色有助于在()的情况下检测问题。
在Excel中,若要删除汇总信息,则首先选定分类汇总表中的()。
A:区域
B:单元格
C:行
D:列
有关变量的正确说法是()。
A:存储单元及内容
B:自动变化的数
C:地址
D:人为设置的数
西文字符的编码是()码,用()个字节表示。
1947年,中国制作了第一部木偶动画()。
在一个研究领域,防范难于察觉的偏见,可以采用什么措施?