首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
阅读以下说明和C++代码,将应填入 (n) 处的字句写在对应栏内。 [说明] 某绘图系统存在Point、Line、Square三种图元,它们具有Shape接口,图元的类图关系如图18-1...
查看本题答案
包含此试题的试卷
中级软件设计师《填空集》真题及答案
点击查看
你可能感兴趣的试题
试题六阅读以下说明和Java代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据
阅读以下说明和C++程序将应填入____处的字句写在答题纸的对应栏内 下面程序实现十进制向其他进制的
试题七 阅读以下说明和JAVA代码将应填入n处的字句写在答题纸的对应栏内 [说明] 类Queue表
试题六阅读以下说明和Java代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据
试题五阅读以下说明和C++代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据文
试题五阅读以下说明和C++代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据文
试题五阅读以下说明和C++代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据文
阅读以下说明和Java代码将应填入____处的语句或语句成分写在答题纸的对应栏内【说明】某数据文件s
试题六阅读以下说明和Java代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据
试题六阅读以下说明和Java代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据
试题五阅读以下说明和C++代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据文
试题六阅读以下说明和Java代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据
试题六阅读以下说明和Java代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据
阅读以下说明和Java程序将应填入____处的字句写在答题纸的对应栏内 下面程序实现十进制向其他进制
阅读以下说明和JAVA代码将应填入n处的字句写在答题纸的对应栏内 【说明】 类Queue表示队列类
试题五阅读以下说明和C++代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据文
试题六阅读以下说明和Java代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据
阅读以下说明和c++代码将应填入n处的字句写在答题纸的对应栏内 【说明】 通常情况下用户可以对应用
阅读以下函数说明和C语言函数将应填入n处的字句写在对应栏内 [说明] 已知r[1...n]是n个
试题五阅读以下说明和C++代码将应填入n处的语句或语句成分写在答题纸的对应栏内【说明】某数据文
热门试题
更多
每一条指令都可以分解为取指分析和执行3步已知取指时间t取指=5△t分析时间t分析=2△t执行时间t执行=5△t如果按顺序方式从头到尾执行完500条指令需3△t如果按照[执行]k[分析]k+1[取指]k+2重叠的流水线方式执行指令从头到尾执行完500条指令需4△t 3处填
宏病毒一般感染以为扩展名的文件
杀毒软件报告发现病毒Macro.Melissa由该病毒名称可以推断病毒类型是34这类病毒主要感染目标是35 35处填
<titlestyle=italic>science</title>是XML中一个元素的定义其中元素的内容是
某公司服务器上存储了大量的数据员工使用服务器前首先必须登录为了保证安全使用认证技术5为保证传输效率使用6加密算法对传输的数据进行加密 6处填
通过代理服务器使内部局域网中的客户机访问Internet时不属于代理服务器的功能
以下不属于网络安全控制技术的是
关于ARP表以下描述中正确的是
计算机感染特洛伊木马后的典型现象是
TCP/IP在多个层引入了安全机制其中TLS协议位于
网络安全包含了网络信息的可用性保密性完整性和网络通信对象的真实性其中数字签名是对的保护
“冲击波”病毒属于14类型的病毒它利用Windows操作系统的15漏洞进行快速传播 15处填
下面关于漏洞扫描系统的叙述中错误的是
下列行为不属于网络攻击的是
I/O接口是CPU与设备通信的桥梁接口通信控制中经常使用异步通信方式特点是7在很多情况都使用同步通信其特点是8. 8处填
若采用邻接矩阵来存储简单有向图则其某一个顶点i的入度等于该矩阵
在IE浏览器中安全级别最高的区域设置是
3个可靠度R均为0.8的部件串联构成一个系统如图9-1所示 则该系统的可靠度为
某大型软件系统按功能可划分为2段P1和P2为提高系统可靠性软件应用单位设计了如图9-4所示的软件冗余容错结构其中P1和P2均有一个与其完全相同的冗余备份若P1的可靠度为0.9P2的可靠度为0.9则整个系统的可靠度是
两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现而且公司不希望由于在中间节点使用特殊的安全单元增加开支最合适的加密方式是2使用的会话密钥算法应该是3 3处填
多形病毒指的是的计算机病毒
某Web网站向CA申请了数字证书用户登录该网站时通过验证19可确认该数字证书的有效性从而20 20处填
浮点数的一般表示形式为N=2E×F其中E为阶码F为尾数以下关于浮点表示的叙述中错误的是45两个浮点数进行相加运算应首先46 46处填
在指令系统的各种寻址方式中获取操作数最快的方式是19若操作数的地址包含在指令中则属于20方式 20处填
关系数据库规范化理论不包括
用户可以通过http://www.csai.cn和http://www.educity.cn访问在同一台服务器上不同的两个Web站点
为保证用户在网络上边下载边观看视频信息需要采用技术
相对于DES算法而言RSA算法的9因此RSA10 10处填
网络安全体系设计可从物理线路安全网络安全系统安全应用安全等方面来进行其中数据库容灾属于
若某计算机系统是由500个元器件构成的串联系统且每个元器件的失效率均为10-7/h在不考虑其他因素对可靠性的影响时该计算机系统的平均故障间隔时间为小时
热门题库
更多
初级网络管理员
初级信息处理技术员
中级数据库系统工程师
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术
移动通信专业技术
有线传输专业技术
电话交换专业技术
电信网络专业技术