获取InetAddress对象的IP地址所用到的方法是

  • A.etHostlPAddress()
  • B.getHostlP()
  • C.getHostAddress()
  • D.getHost()

软件的组成包括计算机程序、相关的文档和执行给定任务的

  • A.数据
  • B.活动
  • C.规程
  • D.算法

防火墙中网络地址转换(NAT)的主要作用是

  • A.提供代理服务
  • B.隐藏部网络地址
  • C.进行入侵检测
  • D.防止病毒入侵

在图像编辑过程中,如果出现误操作,可以通过什么操作恢复到上一步

  • A.Ctrl+Z
  • B.Ctrl+Y
  • C.Ctrl+D
  • D.Ctrl+Q

下列程序的输出结果是()。

#include

main()

{inta=2,b=3,P;

p=f(a,b);

printf(”%d”,p);

}

intf(a,b)

{intc;

if(a>b)c=1;

elseif(a==b)c=0;

elsec=-l;

return(c);

}

  • A.-1
  • B.0
  • C.1
  • D.2

在关系数据库设计中,设计关系模式是____的任务。

  • A.需求分析阶段
  • B.概念设计阶段
  • C.逻辑设计阶段
  • D.物理设计阶段

按照网络分布和覆盖的地理范围,可将计算机网络分为____。

  • A.局域网和互联网
  • B.广域网和局域网
  • C.广域网和互联网
  • D.Internet网和城域网

连接数据库的验证方式不包括()。

  • A.From验证
  • B.windows验证
  • C.SQLServer验证
  • D.Windows和SQLServer混合验证

软件按功能可以分为:应用软件、系统软件和支撑软件(或工具软件)。下面属于应用软件的是()。

  • A.编译程序
  • B.操作系统
  • C.教务管理系统
  • D.汇编程序

下列属于良性病毒的是

  • A.黑色星期五病毒
  • B.火炬病毒
  • C.扬基病毒
  • D.米开朗基罗病毒

在Wed网页中指向其他网页的‘指针“称之为____。

  • A.超链接
  • B.超文本
  • C.超媒体
  • D.多媒体

希尔排序属于

  • A.交换排序
  • B.归并排序
  • C.选择排序
  • D.插入排序

如果希望在演示过程中终止幻灯片的演示,则随时可按的终止键是_____。

  • A.delete
  • B.ctrl+e
  • C.shift+c
  • D.Esc

在边界值分析中,下列数据通常不用来做数据测试的是

  • A.正好等于边界的值
  • B.等价类中的等价值
  • C.刚刚大于边界的值

下列关于表级约束和列级约束的描述中,不正确的是______。

  • A.列级约束针对某个特定的列,包含在列定义中
  • B.表级约束与列定义相互独立,不包含在列定义中
  • C.列级约束可能涉及到多个列,也可能仅涉及一个列
  • D.表级约束可能涉及到多个列,也可能仅涉及一个列

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部