计算机程序设计员题库
一、单项选择题(第1题—第120题。选择一个正确的答案,将相应的字母填入题内的括号中。每题0.5分,满分60分。)
1.( A )是目前世界上最大、最具有权威性的国际标准化专门机构。
A 、国际标准组织 B、国际电信联盟
C 、美国电气及电子工程师学会 D、国际电工委员会
2.线性表是由( A )个数据元素组成的有限序列。
A 、n(n>=0) B、n(n0) D、n(n
3.对于线性表,在下列( C )种情况子下应当采用链表表示。
A 、经常需要随机地存取元素 B、表中元素需要占据一片连续的存储空间
C 、经常需要进行插入和删除操作 D、表中元素的个数不变
4.我国知识产权具有法定的保护期限,但( B )受法律保护的期限是不确定的。
A 、发明专利权 B、商业秘密 C、商标权 D、作品发表权
5.文件型计算机病毒主要感染( C )。
A 、*.TXT文件 B、*.GIF文件 C、*.EXE文件 D、*.MP3文件 6.与软件著作权人的人身权不可分离的是( D )。
A 、使用权 B、复制权
C 、使用权和复制权 D、发表权和开发者身份权
7.测试方案文档( B )用来确定应测试的所有特性和特性组合。
A 、 概述 B、被测对象 C、测试模型 D、应测试的特性
8.( B )是由W.Royce 在1970年最早提出的软件开发模型。
A 、 快速原型模型 B、瀑布模型 C、增量模型 D、螺旋模型 9.办公自动化软件一般应用于( C )。
A 、科学计算 B、实时控制 C、信息管理 D、辅助设计
10.操作系统是一种( B )。
A 、应用软件 B、系统软件 C、工具软件 D、杀毒软件
11.信息化包括信息技术的产业化、传统产业的信息化、政府信息化、( C )等内容。
A 、工业信息化 B、生产信息化 C、企业信息化 D、军事信息化
12.Cache 表示( C )。
A 、 电缆调制解调器 B、电缆 C、高速缓存 D、单元
13.( A )是World Wide Web的简称。
A 、 web B、wbe C、bew D、bwe
14.( B )是在计算机硬件和操作系统之上,支持应用软件开发和运行的系统软件。
A 、 组件 B、中间件 C、插件 D、控件
15.我国生产的银河系列计算机属于( C )。
A 、 大型主机 B、个人计算机 C、巨型机 D、工作站
16.我国出台的关于道德方面的纲领性文件是( C )。
A 、公民文明建设纲要 B、公民道德法规建设纲要
C 、公民道德建设实施纲要 D、公民爱国运动与道德规范纲要
17.软件需求分析阶段的工作,可以分为4 个方面:需求获取、需求分析、编写需求规格说明书,以及( B )。
A 、 总结 B、需求评审 C、阶段性报告 D、都不正确
18.我国标准分为国家标准、行业标准、地方标准和企业标准四类,( A )是国家标准的代号。
A 、GB B、QJ C、Q D、DB
19.在确定测试范围时,主要考虑的因素有( B )。
A 、 不容易出现问题的部分功能 B、过去测试不充分的地方
C 、不经常被用户使用的功能 D、优先级最低的功能需求
20.( D )就是我们常说的“网址”。
A 、 ULR B、LRU C、LUR D、URL
21.为适应软件环境变化而修改软件的过程属于( B )。
A 、改进性维护 B、适应性维护 C、完善性维护 D、防御性维护
22.性能评测中( B )主角(测试脚本)和测试对象之间的消息/会话详细信息。
A 、 动态监测 B、追踪报告 C、比较报告 D、响应时间/吞吐量
23.下列各项中,属于数据库系统特点的是( D )。
A 、存储量大 B、存取速度快 C.操作方便 D、数据共享
24.数据模型的三要素包括( D )。
A 、外模式、模式 、内模式 B、网状模型、层次模型、关系模型
C 、实体、联系、属性 D、数据结构、数据操纵、完整性约束
25.测试项目的计划要经过计划初期、起草、讨论、( B )等不同阶段。
A 、 分析 B、审查 C、试用 D、修改
26.( B )指的是ADL 使得软件体系结构中的构件和连接件描述可以只关注它们的抽象特性,而不管其具体的实现细节。
A 、 构造能力 B、抽象能力 C、组合能力 D、异构能力
27.确认测试以( B )文档作为测试的基础。
A 、设计说明书 B、需求规格说明书 C、源程序 D、开发计划
28.树最适合用来表示( C )。
A 、有序数据元素 B、无序数据元素
C 、元素之间具有分支层次关系的数据 D、元素之间无联系的数据
29. 关系数据库管理系统与网状系统相比,( B )。
A 、前者运行效率高 B、前者的数据模型更为简洁 C 、前者比后者产生得早一些 D、前者的数据操作语言是过程性语言
30.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,( D )制定的标准是国际标准。
A 、GJB B、IEEE C、ANSI D、IS0
31.IP 服务不具有以下哪个特点(A )。
A 、QoS 保证 B、尽最大努力 C、面向无连接 D、不可靠
32.等价类划分法是( B )设计测试方案的一种最主要的技术。
A 、白盒测试法 B、黑盒测试法 C、灰盒测试法 D、红盒测试法
33.微机计算机硬件系统中最核心的部件是( B )。
A 、主板 B、CPU C、 内存储器 D、I/O 设备
34.Windows 默认的启动方式是( B )。
A 、安全方式 B、通常方式 C、MS. DOS D、具有网络支持的安全方式
35.栈和队列的共同特点是( A )。
A 、只允许在端点处插入和删除元素 B、都是先进后出
C 、都是先进先出 D、没有共同点
36.为了服务提高易读性,源程序内部应加功能性注释,用于说明( B )。
A 、模块总的功能 B、程序段或语句的功能 C、模块参数的用途 D、所有
37.软件用户界面应具备的特征中不包括( B )。
A 、灵活性 B、独特性 C、可靠性 D、控制复杂性
38.IPv6使用( C )位IP 地址。
A 、32 B、64 C、128 D、256
39.下列关系代数操作中,( B )运算要求两个运算对象的属性结构完全相同。
A 、自然连接、除法 B、并、交、差
C 、笛卡尔乘积、连接 D 、投影、连接
40.软件测试计划中的测试范围必须高度覆盖( D )需求。
A 、 硬件 B、数据 C、性能 D、功能
41.TCP/IP协议中IP 提供的服务是( B )。
A 、传输层服务 B、网络层服务 C、会话层服务 D、表示层服务
42.数据库系统中,DBA 表示( C )。
A 、应用程序设计者 B、数据库使用者
C 、数据库管理员 D、数据库结构
43.( B )是对测试完全程度的评测。
A 、测试质量 B、测试覆盖 C、测试性能 D、测试路径
44.( B )实现传输线上的位流信号同步。
A、数据链路层 B、物理层 C、网络层 D、应用层1B (
45.数组是一种数据结构,对数组通常进行的两种基本操作是( C )。
A 、插入和删除 B、插入和赋值 C、查找和修改 D、查找和删除
46.构件的接口由一组( A )组成。
A 、 函数 B、端口 C、地址 D、指针
47.在数据库结构中,保证数据库独立性的关键因素是( D )。
A 、数据库的逻辑结构 B、数据库的逻辑结构、物理结构
C 、数据库的三级结构 D、数据库的三级结构和两级映射
48.ASP.NET 是( A )公司推出的一种Internet 编程新技术。
A 、Microsoft B、SUN C、HP D、Netscape
49.下列属于面向机器的语言的是( C )。
A 、 C 语言 B、java 语言 C、汇编语言 D、C++语言
50.结构化软件开发方法将软件的开发划分为多个阶段,其中关键是( B )。
A 、编码的正确性 B、需求的准确性 C、测试的严格性 D、设计的科学性
51.图最适合用来表示( D )。
A 、有序数据元素 B、无序数据元素
C 、元素之间具有分支层次关系的数据 D、元素之间具有多对多关系的数据 52.软件测试的目的是( C )。
A 、证明软件系统中存在错误
B 、找出软件系统中存在的所有错误
C 、尽可能多地发现软件系统中的错误和缺陷
D 、证明软件的正确性
53.目前的计算机与过去的计算机工具相比,所具有的特点是( B )。
A 、按照程序自动进行运算,完全取代人的脑力劳动
B 、具有记忆功能,能够储存大量信息,可供用户随时检索和查询
C 、具有逻辑判断能力,所以说计算机具有人的全部智能
D 、以上都对 )
54. 按照《中华人民共和国著作权法》的权利保护期,下列选项中,受到永久保护的是( B )。
A 、发表权 B、修改权 C、复制权 D、发行权
55.( C )是一种广泛应用于各行各业的技术管理过程。
A 、 技术管理 B、软件工程 C、项目管理 D、系统工程
56.软件工程方法的产生源于软件危机,下列( A )是产生软件危机的内在原因。
A 、软件复杂性 B、软件维护性 C、软件成本太高 D、软件质量难保证
57.( D )框架补充了Visual Studio.NET集成开发环境中的大量工具箱和设计器。
A 、 ASP B、JSP.NET C、JSP D、ASP.NET
58.( A )只有两个数码,正好代表逻辑代数中的“真”和“假”。
A 、 二进制 B、八进制 C、十进制 D、十六进制
59. 计算机辅助设计简称( A )。
A 、 CAD B、CAM C、CAN D、CAI
60.使用域安全策略可以设置和传播( B )的安全要求。
A 、 本地计算机 B、域中所有计算机 C、远程计算机 D、服务器
61.随着信息技术的飞速发展,软件项目的生命周期( A )。
A 、越来越短 B、越来越长 C、没有变化 D、视情况而定
62.从公司角度看,( B )阶段是项目的开始。
A 、提出解决方案 B、识别需求 C、执行项目 D、结束项目
63.在进位技术制中,当某一位的值达到某个固定量时,就要向高位产生进位,这个固定量就是该种进位技术制的( D )。
A 、阶码 B、尾数 C、原码 D、基数
64.PUSH 和POP 命令常用于( C )操作。
A 、队列 B、数组 C、栈 D、记录
65.具有n(n>0)个顶点的无向图最多含有( B )条边。
A 、n(n-1) B、n(n-1) C、n(n+1) D、n(n+1)
66.图绕信息技术开发、信息产品的研制和信息系统建设,运行与管理而开展的一系列标准化工作称为( B )。
A 、不争的事实 B、信息技术标准化 C、软件工程标准化 D、国家标准
67.西文字符的ASCII 编码在计算机内表示成8位二进制代码,它的( B )。
A 、最右边一位是0 B、最左边一位是0 C、最右边一位是1 D 、最左边一位是1
68.线性表采用链式存储时,结点的存储地址( B )。
A 、必须是不连续的 B、连续与否均可
C 、必须是连续的 D、和头结点的存储地址相连续
69.软件开发环境是支持软件产品开发的软件系统,它由( A )和环境集成机制构成,环境集成机制包括数据集成、控制集成和界面集成。
A 、软件工具集 B、软件测试工具集 C、软件管理工具集 D、软件设计工具集
70.在软件工程中,产生软件生命周期的概念是由于( C )。
A 、需求所决定 B、开发技术 C、软件开发规律 D、软件过程管理 71.我国标准分为国家标准、行业标准、地方标准和企业标准4类,( B )是地方标准的代号。
A 、GB B、DB C、Q D、QJ
72.多媒体计算机与普通计算机的主要区别是多媒体计算机增加了( D )。
A 、存储信息的实体 B、大容量的磁介质和光介质
C 、光驱和声卡 D、视频和音频信息的处理能力
73.以下关于E -R 图的叙述正确的是( B )。
A 、E-R 图使用过程和数据的关系清晰,实体间的关系可导出应用过程的表示
B 、E-R 图可将现实世界(应用)中的信息抽象地表示为实体以及实体间的联系
C 、E-R 图能表示数据生命周期
D 、E-R 图建立在关系数据库的假设上
74.在计算机领域中,通常用英文单词“BYTE ”来表示( D )。
A 、字 B、字长 C、二进制位 D、字节 75.ASCII 码是对( D )实现编码的一种方法。
A 、语音 B、汉字 C 、图形图像 D、字符
76.动态模型的描述工具是( B )。
A 、对象图 B、状态图 C、结构图 D、设计图
77.计算机病毒是指( D )。
A 、编制有错误的计算机程序 B、设计不完善的计算机程序
C 、计算机的程序已被破坏 D、以危害系统为目的的特殊的计算机程序
78.关系模型的数据结构是( D )。
A 、树 B、图 C、表 D、二维表
79.数据库三级视图,反映了三种不同角度看待数据库的观点,用户眼中的数据库称为( C )。
A 、存储视图 B、概念视图 C、外部视图 D、内部视图
80.二叉树共有( B )种不同的形态。
A 、4 B、5 C、6 D、7
81.在ADO.NET 中,( D )对象用来保存所查询到的数据记录。
A 、Connection B、DataView C、DataSet D、Command
82.在一个办公室内,将6台计算机用交换机连接成网络,该网络的拓扑结构为( B )。
A 、总线型 B、星型 C 、树型 D、环型
83.显示器显示图象的清晰程度, 主要取决于显示器的( D )。
A 、对比度 B、亮度 C、尺寸 D、分辨率
84.局域网交换机增加带宽的方法是在交换机的多个端口之间建立( D )。
A 、数据连接 B、并发连接 C、全连接 D、会话连接
85. 一类监视用户的上网行为的恶意插件程序被称为( B )。
A 、 编辑软件 B、杀毒软件 C、广告软件 D、间谍软件
86.下面关于线性表的叙述中,错误的是( D )。
A 、顺序表使用一堆数组实现 B、顺序表必须占用一片连续的存储单元
C 、顺序表的空间利用率高于链表 D、在链表中,每个结点只一个链域
87.( B )是一种Web 站点上可以用来访问Web 站点的用户交互的各种程序的标准。
A 、 GUI B、CGI C、API D、CAI
88.在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用( D )密钥解密报文。
A 、接收方的公钥 B、发送方的公钥 C、发送方的私钥 D、接收方的私钥
89.每次转储全部数据库,并且转储期间允许对数据库进行存取或修改的转储方式属于( B )。
A 、静态海量转储 B、动态海量转储 C、动态增量转储 D、静态增量转储
90.线程是操作系统分配( C )时间的基本单元。
A 、 浏览器 B、计算器 C、处理器 D、控制器
91.计算机中数据的表示形式是( C )。
A 、八进制 B、十进制 C、二进制 D、十六进制
92.TCP/IP 协议的含义是( C )。
A 、局域网传输协议 B、拨号入网传输协议
C 、传输控制协议和网际协议 D、OSI 协议集
93.为了使页面能够访问到数据库,首先需要将页面( B )到数据库。
A 、 继承 B、连接 C、集成 D、嵌套
94.算法指的是(D )。
A 、计算机程序 B、解决问题的计算方法
C 、排序算法 D、解决问题的有限运算序列
95.HTML 中斜体用标签( B )表示。
A 、 B、 C、 D、
96.在WWW 服务器与客户机之间发送和接收HTML 文档时,使用的协议是( C )。
A 、FTP B、Gopher C、HTTP D、NNTP
97.通常,计算机显示器采用的颜色模型是( A )。
A 、RGB 模型 B、CMYB 模型 C、Lab 模型 D、HSB
98.关于数字签名,( C )是错误的。
A、数字签名可以保证数据的完整性 B、发送方无法否认自己签发的消息
C 、接收方可以得到发送方的私钥 D、接收方可以确认发送方的身份
99.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的( C )。
A 、 服务机制 B、应用软件 C、安全机制 D、通信机制 100.若进程P1正在运行,操作系统强行撤下P1所占用的CPU ,让具有更高优先级的进程P2运行,此时P1进程处于( B )状态。
A 、等待 B、就绪 C、结束 D、善后处理
101.POP 服务器和IMAP 服务器是( B )的服务器。
A 、下载文件 B、接收电子邮件 C、发送电子邮件 D、浏览网页 102.( B )文件格式既可以是图像文件,又可以是视频文件。
A 、.bmp B、.gif C、.wmv D、.rmvb
103.( A )方法允许一个且仅一个线程继续执行后面的语句。
A 、Enter B、Lock C、Quit D、Exit
104.测试方案设计中最困难的是( D )。
A 、 设定测试的时间 B、设计测试用的输出数据
C 、设定要测试的功能 D、设计测试用的输入数据
105.在软件测试技术中,功能测试选用( C )方法。
A 、 逆向测试 B、白盒测试 C、黑盒测试 D、红盒测试 106.若事务T 对数据R 已加X 锁,则其他事务对数据R ( B )。
A 、可以加S 锁不能加X 锁 B、不能加任何锁
C 、可以加S 锁也可以加X 锁 D、不能加S 锁可以加X 锁
107.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用( A )来表示。
A 、二进制编码 B、八进制编码 C、十进制编码 D、十六进制编码 108.事务是数据库进行并发控制和恢复的基本工作单位。如果一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好象整个事务从未有过这
些更新,这样保持了数据库处于( B )状态。
A 、安全性 B、一致性 C、完整性 D、可靠性
109.图像文件格式可以分为静态格式和动态格式,(B )属于动态图像文件格式。
A 、BMP B、PNG C、WAV D、AVI
110.SQL Server 2000( C )是大众版本,适用于中小型系统。
A 、 个人版 B、开发版 C、标准版 D、企业版
111.计算机硬件能直接识别和执行的只有( D )。
A 、高级语言 B、符号语言 C、汇编语言 D、机器语言 112. 在面向对象程序设计语言中,(D )是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性。
A 、封装 B 、消息传递 C 、引用 D、继承
113.设某哈夫曼树有199个结点,则该树中有( B )个叶子结点。
A 、99 B、100 C、101 D、102
114.在数据库系统中,( C )的权限最大。
A 、 网络管理员 B、操作员
C 、数据库管理员 D、数据库所属单位法人
115.对一个数据库视图进行查询时,就是从( A )中导出数据。
A 、一个或若干个基本表 B 、一个或若干个索引文件
C 、一个或若干个视图 D 、一个视图
116.白盒测试是根据程序的( C )来设计测试用例。
A 、功能 B.性能 C.内部逻辑 D.内部数据
117.微型计算机中,控制器的基本功能是( B )。
A 、进行算术运算和逻辑运算 B、控制机器各个部件协调一致地工作
C 、保持各种控制状态 D、存储各种控制信息
118.连接类SqlConnection 用来创建一个与SqlConnection 相关联的SqlCommand 对象的方法是( B )。
A 、Creat() B、CreateCommand() C、Create() D、CreatCommand() 119.OSI(开放系统互连) 参考模型的最高层是( C )。
A 、表示层 B、网络层 C、应用层 D、会话层
120.数据库连接字符串的各要素之间用( C )分隔。
A 、逗号 B、句号 C、分号 D、冒号
二、判断题(第121题—第160题。将判断结果填入括号内,正确的填“√”,错误的填“×”。每题0.5分,满分20分。)
121.( )恪尽职守的敬业精神是我国传统职业道德要求的。
122.( )按照《计算机软件保护条例》的规定,自然人的软件著作权的保护期限为70年。 123.( )ISO 9000标准是一系列标准的统称,它是由ISO/TC276制定的。
124.( )在规定的条件下和规定的时间间隔内,软件实现其规定功能的概率称为稳定性。 125.( √)标准化规范生产流程是不断提高产品质量的重要保证。
126.( √ )通常,在软件的输入输出设计中,合理的要求是输入过程应尽量容易,以减少错误的发生。
127.( )软件项目的建设没有任何风险。
128.( )软件的可移植性是指软件从一种计算机系统转换到另一种计算机系统运行的可行性。
129. ( )微机计算机硬件系统中最核心的部件是ALU 。
130.( )软件设计过程不包括软件运行与维护阶段。
131. ( )对于缺陷分析,常用的主要缺陷参数有六个。
132.( )等价划分法是白盒测试法设计测试方案的一种最主要的技术。
133.( )白盒测试是根据程序的功能来设计测试用例。
134.( √ )测试覆盖是对测试完全程度的评测。
135.( √)模块间连接语言又称MIL 。
136.( )ADL 基本构成元素有构件和连接件。
137. ( )早期的计算机是用来进行信息处理的。
138. ( )一个由于没有获得打印机而不能运行的进程处于就绪状态。
139. ( √ )封装是实现信息隐蔽的一种技术,其目的是使类的定义与实现相互分离。 140. ( √ )一个类定义了一组大体上相似的对象。
141. ( )程序的三种基本结构是顺序、递归和循环。
142. ( )类是对象的具体化,对象是类的抽象。
143. ( )办公自动化软件一般应用于辅助设计。
144. ( )计算机的内存具有控制记忆功能。 145. ( )进程调用的主要功能是选择一个外存中的进程调入内存。
146.( √ )栈和队列都是输入输出受限的特殊线性表。
147.( √ )树有且仅有一个特定的结点称为根。
148. ( )ROM 指的是随机存储器。
149.( √ )双向链表的最大优点是可以在两个方向上遍历链表。 150.( ).gov 是教育机构域名。
151.( )关系数据库是视图的集合,它是由一个或多个关系模式定义。
152.( )希尔排序是一种稳定的排序算法。
153.( )B2C 电子商务网站主要支持企业对企业的电子商务活动。
154.( )数据库设计中的数据流图和数据字典描述是逻辑设计阶段的工作。
155.( )在SQL 中, 外模式一级数据结构的基本单位是表。
156.( √)VS.NET 是一种事件驱动编程模式。
157.( √)可以用System.Reflection.Assembly.LoadWithPartialName 方法指定部分引用。
158.( )红黄蓝被称为三基色。
159.( )数据库技术中的“脏数据”是指未提交的数据。
160.( )公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的。
三、多项选择题(第161题—第180题。请选择两个或以上正确答案,将相应字母填入括号内。错选、多选或少选均不得分,也不倒扣分。每题1分,满分20分。)
161.下列权利属于软件著作财产权的是( ACD )。
A 、复制权 B、署名权 C、发行权 D、翻译权
162.对国际标准化组织ISO 的描述正确的是( ABD )。
A 、一个由国家标准化机构组成的世界范围的联合会
B 、中央办事机构设在瑞士的日内瓦
C 、与IEC 和ITU 合并形成了全世界范围标准化工作的核心
D 、宗旨是在世界范围内促进标准化工作的发展
163.软件维护可分为( ABCD )。
A 、改正性维护 B、适应性维护 C、完善性维护 D、预防性维护
164.一般地,可以将软件开发的生命周期划分为6个阶段,除了软件项目计划、软件设计、编码、运行/维护外,还包括( ACD )。
A 、可行性分析 B、测试 C、需求分析与定义 D、问题分析
165.以下关于程序测试的叙述,错误的是( ACD )。
A 、程序测试的目的是为了证明程序的正确性
B、程序测试要注意检验程序是否有多余的功能
C、黑盒测试也称为结构测试
D、白盒测试也称为功能测试
166.结构化程序中的基本结构包括( ACD )。
A 、顺序 B、嵌套 C、循环 D、选择
167.下面关于计算机病毒描述错误的是( ACD )。
A 、 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它
B 、软磁盘写保护后,使用时一般不会被感染上病毒
C 、只要计算机系统能够使用,就说明没有被病毒感染
D 、只要计算机系统的工作不正常,一定是被病毒感染了
168.下面哪些属于系统软件( AC )。
A 、DOS B、WPS C、UNIX D、Word
169.CPU 主要由( AB )组成。
A、运算器 B、控制器 C、编辑器 D、寄存器
170.计算机系统由( BC )组成。
A 、主机 B、硬件系统 C、软件系统 D、应用系统 171.关于扩展名为DLL 的动态链接文件的特点描述错误的是( ACD )。
A 、可以自由地插入到其他的源程序中使用
B 、本身不能独立运行,但可以供其他程序在运行时调用
C 、本身可以独立运行,也可以供其他程序在运行时调用
D 、本身是一个数据文件,可以与其他程序动态地链接使用
172.按逻辑结构的不同,数据结构通常可分为( CD )两类。
A 、动态结构 B、静态结构 C、线性结构 D、非线性结构 173.数据结构主要研究数据的( ACD )。
A 、逻辑结构 B、抽象数据类型 C、存储结构 D、运算的实现 174.安全的Web 服务器与客户机之间通过哪两个协议的结合进行通信( AB )。
A 、HTTP B、SSL C、Telnet D、FTP
175.数据库物理设计完成后,进入数据库实施阶段,下列各项中属于实施阶段的工作是( ACD )。
A 、建立库结构 B、扩充功能 C、加载数据 D 、系统调试
176.在局域网模型中,数据链路层分为 ( BC )。
A 、网络子层 B、逻辑链路控制子层
C 、媒体访问控制子层 D、网络接口访问控制子层
177.以下哪些方法可以减少用户计算机被攻击的可能性。(ACD)
A 、选用比较长和复杂的用户登陆口令 B、定期扫描系统硬盘碎片
C 、尽量避免开放过多的网络服务 D、使用防病毒软件
178.数据的独立性指的是( AC )。
A 、物理独立性 B、结构独立性 C、逻辑独立性 D、分布独立性 179.下列属于TCPClient 类的构造函数的是( ACD )。
A 、 public TCPClient() B、public TCPClient(int)
C 、public TCPClient(string,int) D、public TCPClient(IPEndPoint) 180.下列各项中, 属于多媒体硬件的是( ACD )。
A 、光盘驱动器 B、加密卡 C、音频卡 D、视频卡