自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:计算机科学
Word2003中背景位于下列哪个菜单下()
A:视图
B:格式
C:插入
D:编辑
编写函数insert(s1,s2,pos),实现在字符串s1中的指定位置pos处插入字符串s2。要求利用指针编写程序。
图片如何放大及裁剪?
现有一主机的域名为lpi.jsc.nasa.gov,由此可知拥有该主机的单位是一个()。
A:教育机构
B:商业机构
C:政府机构
D:国际型组织
什么是端口号?Server端和Client端分别如何使用端口号?
以下属于印刷品广告的是()。
A:报纸广告
B:品牌广告
C:交通广告
D:电视广告
下列关于子类父类叙述中,错误的是()。
A:父类不能替代子类
B:子类能够替代父类
C:子类继承父类
D:父类包含子类
关于引导线的说法正确的是:()
A:引导线不驻留在层上或随文档导出
B:在画面上单击并拖动创建引导线
C:用户可以通过锁定引导线来防止不慎移动它们
D:为了方便对齐对象,Fireworks允许将对象与引导线对齐
<TD>和<TH>标记都是用于规定单元格内容,<()>标记用于规定表元元素的内容。
在条件宏设计时,对于连续重复的条件,可以代替的符号是()。
A:„
B:=
C:,
D:;
将实验室中机器上的数据库备份到自己的移动设备上,只需要备份主数据文件(MDF)即可。()
在HTML文档中,用<()>标记可以将文字设置为第2标题字体(只要写开始标记)。
顺序图的建立有哪些步骤?
系统漏洞类安全事件是指由于()引起的安全事件
A:恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
B:恶意用户利用挤占带宽、消耗系统资源等攻击方法
C:恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
D:恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
E:恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
CMYK模式下的通道有()个。
ISP是()
A:基础网络服务商
B:电信业务服务商
C:Internet服务提供商
D:Internet内容提供商
微型计算机的系统总线从功能上分为地址总线、数据总线和控制总线。
()控制器适用于滞后较小,负荷变化不大,被控量不允许有余差的控制系统。
简述“计算机导论”课程构建的关键及要实现的目标。
下列不是CISC指令系统的缺点的是()
A:各种指令的使用频度相差悬殊
B:指令系统的复杂性是VLSI设计困难
C:用户编程困难
D:相应的计算机体系结构复杂
一般来说,Python扩展库没有通用于所有版本Python的,安装时应选择与已安装Python的版本对应的扩展库。
SLIP:
在AutoCAD中,线框造型、曲面造型和实体造型,都具有()。
A:点、线
B:点、线、面
C:点、线、面、体积
D:线、面
如何检测随机存贮器RAM是否发生了故障?
ER模型包含“实体”、“联系”和()等三个基本成分。
在Excel中,数据的输入方法包括()。
A:键盘输入
B:成批输入
C:通过公式自动输入
D:从其它表格中提取数据
E:通过菜单输入
Open方法的参数CusorType表示锁定类型。
简述CPU与外设进行数据交换的几种常用方式与特点。
线程使用sleep( )方法休眠后,可以用notify( )方法唤醒。
第4代电子计算机使用的电子元件是()
A:晶体管;
B:电子管;
C:中、小规模集成电路;
D:大规模和超大规模集成电路。
首页
<上一页
1858
1859
1860
1861
1862
下一页>
尾页