- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
选择题困难指南课件
题目:在空格中填入哪个运算符能使等式成立
(3)D _______ (2)D=(3)D
A) +
B) —
C) ∧
D) ∨
;?一幅图像的分辨率为100×100,256种灰度,这幅图像包含的信息量是(??)字节。A)100B)1000C)10000D)100000;题目:内存空间地址段为 3001H 至 7000H, 则可以表示 _______ 字节的存储空间。
A) 16KB B) 4KB
C) 4MB D) 16MB
;?某工程师设计的计算机地址总线宽度为8位,这台计算机能够寻址的范围是(??)字节。
A)?64
B)?128
C)?256
D)?512;光盘的每一扇区实际可供用户存放数据 _______ 字节。
A) 512
B) 2048
C) 2336
D) 2352
;光盘的扇区、光道及容量计算 ;74分钟的光盘片有650M ,如何计算出来?;采用半导体存储技术的存储设备是(??)。?A)闪存?B)硬盘?C)光盘?D)软盘;如果一幅数字图像能够表示的颜色数量为65536种,则图像的量化位数是(??)。?A)2?B)4?C)8?D)16;按照欧几里德算法,求正整数 960 与 512 的最大公约数,当第二次迭代时,所得余数为 _______ 。
A) 32
B) 64
C) 96
D) 128
;下列 N-S 中的图形符号表示的是 _______ 。
?
A) 选择结构
B) 顺序结构
C) 当型循环结构
D) 直到型循环结构
;程序设计方法的三个原则是 _______ 。
A) 递归原则、枚举原则、归纳原则
B) 抽象原则、枚举原则、归纳原则
C) 抽象原则、测试原则、归纳原则
D) 抽象原则、枚举原则、设计原则
;面向对象程序设计方法具有 _______ 三个特征。
A) 封装性、继承性、多态性
B) 封装性、组合性、关联性
C) 静态性、动态性、多态性
D) 封装性、继承性、关联性
;下列对于单链表的描述错误的是 _______ 。
A) 单链表就是链式存储的线性表
B) 单链表的最后一个结点没有后继结点
C) 单链表没有插入、删除运算的灵活性
D) 单链表不是随机存取的数据结构
;分析错误征兆时,推断错误原因的调试策略,下列哪一项描述的不对 _________ 。
A) 试探法是指,在分析错误征兆时,猜测大致位置,获取程序中被怀疑位置附近的信息
B) 对分查找法、回溯法和归纳法也是推断错误原因的调试策略
C) 演绎法是一种从一般原???或前提出发,经过删除和精化的过程推导出结论的方法
D) 对分查找法、回溯法和归纳法不是推断错误原因的调试策略
;面向对象的软件工程遵循分层抽象,逐步细化的原则,下列哪一项不是软件开发过程需要经过的阶段 _________ 。
A) 面向对象分析
B) 面向对象实现
C) 面向对象设计
D) 面向对象编程
;题目:数据的逻辑独立性是指 _______ 。
A) 存储结构与物理结构的逻辑独立性
B) 数据与存储结构的逻辑独立性
C) 数据与程序的逻辑独立性
D) 数据元素之间的逻辑独立性
;防止软盘感染病毒的有效方法是_______ 。
A) 不要把软盘和有病毒软盘放在一起
B) 合上写保护开关
C) 保持机房清洁
D) 定时对软盘格式化
;不能感染上计算机病毒的情况是_______ 。
A) 使用盗版软件
B) 使用从别处拿来的软件
C)把好的软盘与已感染病毒的软盘叠放在一起
D)使用来路不明的软件
;小张在计算机上安装了数个防病毒软件,结果计算机还是被病毒感染,其主要原因是(??)。
? A)防病毒软件之间互相干扰?B)频繁上网所致?C)防病毒软件并不能预防所有新的病毒?D)下载了网络软件;黑客进行远程攻击时采用多种手段 , 其中不断向对方的机器发送数据 , 使对方的系统忙于应付黑客发送的数据的接收和确认 , 而无法对正常的访问进行响应 , 这种手段称之为_______ 。
A) 拒绝服务 B) 逃避检测
C) 假冒 D) 盗取信息
;关于防火墙的功能 , 以下描述错误的是 _______ 。
A) 防火墙可以阻止某些特定 IP 地址的主机对内部网络的访问
B) 防火墙可以检查进出内部网的通信量
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
;下面关于公钥密码体制的描述中错误的概念是(??)。
?A)在公钥密码体制系统中,加密和解密使用的是不同的密钥
原创力文档


文档评论(0)