相关资料推荐
- 《网页设计》试卷A
- 《计算机图形学》试卷B
- JavaEE试卷(B)
- JavaEE试卷(A)
- 软件文档和标准试卷A
- 软件体系结构卷A
- 软件体系结构试卷B
- 网络游戏与动漫试卷
- 《可视化建模与UML》试卷B
- TCPIP原理考试卷A及答案
- linux设备驱动程序设计卷a
- C语言卷B
- C程序设计 试卷A
- 组成原理试卷B
- 虚拟现实与系统仿真(A)
- 算法设计与分析(A)
ID:9613-19822
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对
A)可用性的攻击 B)完整性的攻击
C)保密性的攻击 D)真实性的攻击
ID:9613-20136
有以下命令序列:
.USE STUDENT
.LIST
record# 姓名 出生日期
1 欧阳惠 07/12/69
2 李明 02/24/70
3 杨霞 11/05/71
.INDEX ON DTOC(出生日期) TO BD
.LIST
执行该命令序列后,记录显示顺序是
A) 欧阳惠 07/12/69 B) 杨霞 11/05/71
李明 02/24/70 李明 02/24/70
杨霞 11/05/71 欧阳惠 07/12/69
C) 杨霞 11/05/71 D) 李明 02/24/70
欧阳惠 07/12/69 欧阳惠 07/12/69
李明 02/24/70 杨霞 11/05/71查看解析
ID:9613-17791
计算机系统中除________以外的硬件设备统称为“外部设备”。
A、CPU
B、主存储器
C、主机
D、存储器查看解析
ID:9613-18866
下面的DOS命令,________为外部命令。
A、CHKDSK
B、DIR
C、ERASE
D、RENAME查看解析
ID:9613-19809
在数据库设计中用关系模型来表示实体和实体之间的联系。关系模型的结构是
A.层次结构 B.二维表结构
C.网状结构 D.封装结构查看解析
ID:9613-19512
在Visual FoxPro中,通用型字段G和备注型字段M在表中的宽度都是 。
A) 2个字节 B) 4个字节 C) 8个字节 D) 10个字节查看解析
链接申请