2017年上半年程序员上午试卷综合知识
分类:软考/初级_程序员    来源:软考
1
|
在Windows资源管理器中,如果选中的某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和( )组合键时,则可删除此文件且无法从“回收站”恢复。
|
|
|
A.
Ctrl
|
|
B.
Shift
|
|
C.
Alt
|
|
D.
Alt和Ctrl
|
|
|
2
|
计算机软件有系统软件和应用软件,下列( )属于应用软件。
|
|
|
A.
Linux
|
|
B.
Unix
|
|
C.
Windows7
|
|
D.
Internet Explorer
|
|
|
3
|
某公司2016年10月员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(3),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13单元格中,则可B13和D13中分别填写(4)。
|
|
|
A.
=SUM(D$3:F$3)-(H$3:I$3)
|
|
B.
=SUM(D$3:F$3)+(H$3:I$3)
|
|
C.
=SUM(D3:F3)-SUM(H3:I3)
|
|
D.
=SUM(D3:F3)+SUM(H3:I3)
|
|
|
4
|
某公司2016年10月员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(3),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13单元格中,则可B13和D13中分别填写(4)。
|
|
|
A.
=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300)
|
|
B.
=COUNT(E3:E12,“>=0”)和COUNT(E3:E12,“=300”)
|
|
C.
=COUNTIF(E3:E12,>=0)和COUNTIF(E3:E12,=300)
|
|
D.
=COUNTIF(E3:E12,“=0”)和COUNTIF(E3:E12,“=300”)
|
|
|
5
|
统一资源地址 (URL) http://www.xyz.edu.cn/index.html中的http和index.html分别表示( )。
|
|
|
A.
域名、请求查看的文档名
|
|
B.
所使用的协议、访问的主机
|
|
C.
访问的主机、请求查看的文档名
|
|
D.
所使用的协议、请求查看的文档名
|
|
|
6
|
以下关于CPU的叙述中,正确的是( )
|
|
|
A.
CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来
|
|
B.
在CPU 中,获取指令并进行分析是控制单元的任务
|
|
C.
执行并行计算任务的CPU必须是多核的
|
|
D.
单核CPU不支持多任务操作系统而多核CPU支持
|
|
|
7
|
计算机系统采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。
|
|
|
A.
流水线
|
|
B.
云计算
|
|
C.
大数据
|
|
D.
面向对象
|
|
|
8
|
总线的带宽是指( )
|
|
|
A.
用来传送数据、地址和控制信号的信号线总数
|
|
B.
总线能同时传送的二进制位数
|
|
C.
单位时间内通过总线传输的数据总量
|
|
D.
总线中信号线的种类
|
|
|
9
|
以下关于计算机系统中高速缓存(Cache)的说法中,正确的是( )
|
|
|
A.
Cache的容量通常大于主存的存储容量
|
|
B.
通常由程序员设置Cache的内容和访问速度
|
|
C.
Cache的内容是主存内容的副本
|
|
D.
多级Cache仅在多核CPU中使用
|
|
|
10
|
( )是计算机进行运算和数据处理的基本信息单位。
|
|
|
A.
字长
|
|
B.
主频
|
|
C.
存储速度
|
|
D.
存取容量
|
|
|
11
|
通常,用于大量数据处理为主的计算机对( )要求较高。
|
|
|
A.
主机的运算速度、显示器的分辨率和I/O设备的速度
|
|
B.
显示器的分辨率、外存储器的读写速度和I/O设备的速度
|
|
C.
显示器的分辨率、内存的存取速度和外存储器的读写速度
|
|
D.
主机的内存容量、内存的存取速度和外存储器的读写速度
|
|
|
12
|
知识产权权利人是指( )
|
|
|
A.
著作权人
|
|
B.
专利权人
|
|
C.
商标权人
|
|
D.
各类知识产权所有人
|
|
|
13
|
以下计算机软件著作权权利中,( )是不可以转让的。
|
|
|
A.
发行权
|
|
B.
复制权
|
|
C.
署名权
|
|
D.
信息网络传播权
|
|
|
14
|
( )图像通过使用色彩查找表来获得图像颜色。
|
|
|
A.
真彩色
|
|
B.
伪彩色
|
|
C.
黑白
|
|
D.
矢量
|
|
|
15
|
在显存中,表示黑白图像的像素点最少需( )个二进制位。
|
|
|
A.
1
|
|
B.
2
|
|
C.
8
|
|
D.
16
|
|
|
16
|
Alice发给Bob一个经Alice签名的文件,Bob可以通过( )验证该文件来源的合法性。
|
|
|
A.
Alice的公钥
|
|
B.
Alice的私钥
|
|
C.
Bob的公钥
|
|
D.
Bob的私钥
|
|
|
17
|
防火墙不能实现( )的功能。
|
|
|
A.
过滤不安全的服务
|
|
B.
控制对特殊站点的访问
|
|
C.
防止内网病毒传播
|
|
D.
限制外部网对内部网的访问
|
|
|
18
|
DDOS(Distributed Denial of Service)攻击的目的是( )。
|
|
|
A.
窃取账号
|
|
B.
远程控制其他计算机
|
|
C.
篡改网络上传输的信息
|
|
D.
影响网络提供正常的服务
|
|
|
19
|
对于浮点数x=m*2i和 y=w*2j,已知i>j,那么进行x+y运算时,首先应该对阶,即( ),使其阶码相同。
|
|
|
A.
将尾数m左移(i-j) 位
|
|
B.
将尾数m右移(i-j) 位
|
|
C.
将尾数w左移(i-j) 位
|
|
D.
将尾数w右移(i-j)位
|
|
|
20
|
已知某字符的ASCII码值用十进制表示为69,若用二进制形式表示并将最高位设置为偶校验位,则为( )
|
|
|
A.
11000101
|
|
B.
01000101
|
|
C.
11000110
|
|
D.
01100101
|
|
|
21
|
设机器字长为8,对于二进制编码10101100,如果它是某整数x的补码表示,则x的真值为(21),若它是某无符号整数y的机器码,则y的真值为(22)。
|
|
|
A.
84
|
|
B.
-84
|
|
C.
172
|
|
D.
-172
|
|
|
22
|
设机器字长为8,对于二进制编码10101100,如果它是某整数x的补码表示,则x的真值为(21),若它是某无符号整数y的机器码,则y的真值为(22)。
|
|
|
A.
52
|
|
B.
84
|
|
C.
172
|
|
D.
204
|
|
|
23
|
在操作系统的进程管理中若系统中有6个进程要使用互斥资源R,但最多只允许2个进程进入互斥段(临界区),则信号量S的变化范围是( )
|
|
|
A.
-1~1
|
|
B.
-2~1
|
|
C.
-3~2
|
|
D.
-4~2
|
|
|
24
|
操作系统中进程的三态模型如下图所示,图中a、b和c处应分别填写( )
|
|
|
A.
阻塞、就绪、运行
|
|
B.
运行、阻塞、就绪
|
|
C.
就绪、阻塞、运行
|
|
D.
就绪、运行、阻塞
|
|
|
25
|
在页式存储管理方案中,如果地址长度为32位,并且地址结构的划分如下图所示,则系统中页面总数与页面大小分别为( )
|
|
|
A.
4K,1024K
|
|
B.
1M,4K
|
|
C.
1K,1024K
|
|
D.
1M,1K
|
|
|
26
|
用某高级程序设计语言编写的源程序通常被保存为( )
|
|
|
A.
位图文件
|
|
B.
文本文件
|
|
C.
二进制文件
|
|
D.
动态链接库文件
|
|
|
27
|
将多个目标代码文件装配成一个可执行程序的程序称为( )
|
|
|
A.
编译器
|
|
B.
解释器
|
|
C.
汇编器
|
|
D.
链接器
|
|
|
28
|
通用程序设计语言可用于编写多领域的程序,( )属于通用程序设计语言。
|
|
|
A.
HTML
|
|
B.
SQL
|
|
C.
Java
|
|
D.
Verilog
|
|
|
29
|
如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。
|
|
|
A.
预处理、汇编和编译
|
|
B.
编译、链接和汇编
|
|
C.
预处理、编译和链接
|
|
D.
编译、预处理和链接
|
|
|
30
|
一个变量通常具有名字、地址、值、类型、生存期、作用域等属性,其中,变量地址也称为变量的左值(l-value),变量的值也称为其右值(r-value). 当以引用调用方式,实现函数调用时,( )
|
|
|
A.
将实参的右值传递给形参
|
|
B.
将实参的左值传递给形参
|
|
C.
将形参的右值传递给实参
|
|
D.
将形参的左值传递给实参
|
|
|
31
|
表达式可采用后缀形式表示,例如,“a+b”的后缀式为“ab+”.那么,表达式“a*(b-c)+d”的后缀式表示为( )
|
|
|
A.
abc-*d+
|
|
B.
Abcd*-+
|
|
C.
abcd-*+
|
|
D.
ab-c*d+
|
|
|
32
|
对布尔表达式进行短路求值是指在确定表达式的值时,没有进行所有操作数的计算。对于布尔表达式 “a or ((b>c) and d)”,当( )时可进行短路计算。
|
|
|
A.
a的值为true
|
|
B.
d的值为true
|
|
C.
b的值为true
|
|
D.
c的值为true
|
|
|
33
|
在对高级语言编写的源程序进行编译时,可发现源程序中( )
|
|
|
A.
全部语法错误和全部语义错误
|
|
B.
部分语法错误和全部语义错误
|
|
C.
全部语法错误和部分语义错误
|
|
D.
部分语法错误和部分运行错误
|
|
|
34
|
某二叉树的先序遍历(根、左、右)序列为 EFHIGJK 、中序遍历(左、根、右)序列为HFIEJGK, 则该二叉树根结点的左孩子结点和右孩子结点分别是( )
|
|
|
A.
I.K
|
|
B.
F,I
|
|
C.
F,G
|
|
D.
I,G
|
|
|
35
|
采用()算法对序列{18,12,10,11,23,2,7}进行一趟递增排序后,其元素的排列变为{12,10,11,18,2,7,23}。
|
|
|
A.
选择排序
|
|
B.
快速排序
|
|
C.
归并排序
|
|
D.
冒泡排序
|
|
|
36
|
对于一个相始为空的栈,其入栈序列为1、2、3、…、n (n>3) ,若出栈序列的第一个元素是1,则出栈序列的第n个元素( )
|
|
|
A.
可能是2~n中的任何一个
|
|
B.
一定是2
|
|
C.
一定是n-1
|
|
D.
一定是n
|
|
|
37
|
为支持函数调用及返回,常采用称为“( )”的数据结构。
|
|
|
A.
队列
|
|
B.
栈
|
|
C.
多维数组
|
|
D.
顺序表
|
|
|
38
|
在C程序中有一个二维数组A[7][8],每个数组元素用相邻的 8个字节存储,那么存储该数组需要的字节数为( )。
|
|
|
A.
56
|
|
B.
120
|
|
C.
448
|
|
D.
512
|
|
|
39
|
设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身〉的个数( )。
|
|
|
A.
2n-1
|
|
B.
n2
|
|
C.
n(n+1)/2
|
|
D.
(n+2)(n-1)/2
|
|
|
40
|
折半(二分)查找法适用的线性表应该满足( )的要求。
|
|
|
A.
链接方式存储、元素有序
|
|
B.
链接方式存储、元素无序
|
|
C.
顺序方式存储、元素有序
|
|
D.
顺序方式存储、元素无序
|
|
|
41
|
对于连通无向图G,以下叙述说法错误的是( )
|
|
|
A.
G中任意两个顶点之间存在路径
|
|
B.
G中任意两个顶点之间都有边
|
|
C.
从G中任意顶点出发可遍历图中所有顶点
|
|
D.
G的邻接矩阵是对称的
|
|
|
42
|
在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递(42)进行通信。(43)是对对象的抽象,对象是其具体实例。
|
|
|
A.
对象
|
|
B.
封装
|
|
C.
类
|
|
D.
消息
|
|
|
43
|
在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递(42)进行通信。(43)是对对象的抽象,对象是其具体实例。
|
|
|
A.
对象
|
|
B.
封装
|
|
C.
类
|
|
D.
消息
|
|
|
44
|
在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中,(44)事物表示UML模型中的名词,它们通常是模型的静态部分,描述概念或物理元素。以下(45)属于此类事物。
|
|
|
A.
结构
|
|
B.
行为
|
|
C.
分组
|
|
D.
注释
|
|
|
45
|
在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中,(44)事物表示UML模型中的名词,它们通常是模型的静态部分,描述概念或物理元素。以下(45)属于此类事物。
|
|
|
A.
包
|
|
B.
状态机
|
|
C.
活动
|
|
D.
构件
|
|
|
46
|
结构型设计模式涉及如何组合类和对象以获得更大的结构,分为结构型类模式和结构型对象模式。其中,结构型类模式采用继承机制来组合接口或实现,而结构型对象模式描述了如何对一些对象进行组合,从而实现新功能的一些方法。以下( )模式是结构型对象模式。
|
|
|
A.
中介者 (Mediator)
|
|
B.
构建器(Builder)
|
|
C.
解释器(Interpreter)
|
|
D.
组合(Composite)
|
|
|
47
|
某工厂业务处理系统的部分需求为:客户将订货信息填入订货单,销售部员工查询库存管理系统获得商品的库存,并检查订货单,如果订货单符合系统的要求,则将批准信息填入批准表,将发货信息填入发货单;如果不符合要求,则将拒绝信息填入拒绝表。对于检查订货单,需要根据客户的订货单金额(如大于等于5000,小于5000元) 和客户目前的偿还款情况(如大于60天,小于等于60天),采取不同的动作,如不批准、 发出批准书、发出发货单和发催款通知书等。根据该需求绘制数据流图,则(47)表示为数据存储。使用(48)表达检查订货单的规则更合适。
|
|
|
A.
客户
|
|
B.
订货信息
|
|
C.
订货单
|
|
D.
检查订货单
|
|
|
48
|
某工厂业务处理系统的部分需求为:客户将订货信息填入订货单,销售部员工查询库存管理系统获得商品的库存,并检查订货单,如果订货单符合系统的要求,则将批准信息填入批准表,将发货信息填入发货单;如果不符合要求,则将拒绝信息填入拒绝表。对于检查订货单,需要根据客户的订货单金额(如大于等于5000,小于5000元) 和客户目前的偿还款情况(如大于60天,小于等于60天),采取不同的动作,如不批准、 发出批准书、发出发货单和发催款通知书等。根据该需求绘制数据流图,则(47)表示为数据存储。使用(48)表达检查订货单的规则更合适。
|
|
|
A.
文字
|
|
B.
图
|
|
C.
数学公式
|
|
D.
决策表
|
|
|
49
|
某系统交付运行之后,发现无法处理四十个汉字的地址信息,因此需对系统进行修改。此行为属于( )维护。
|
|
|
A.
改正性
|
|
B.
适应性
|
|
C.
完善性
|
|
D.
预防性
|
|
|
50
|
某企业招聘系统中,对应聘人员进行了筛选,学历要求为本科、硕士或博士,专业为通信、电子或计算机,年龄不低于26岁且不高于40岁。( )不是一个好的测试用例集。
|
|
|
A.
(本科,通信,26)、(硕士,电子,45)
|
|
B.
(本科,生物,26)、(博士,计算机,20)
|
|
C.
(高中,通信,26)、(本科,电子,45)
|
|
D.
(本科,生物,24)、(硕士,数学,20)
|
|
|
51
|
以下各项中,( )不属于性能测试。
|
|
|
A.
用户并发测试
|
|
B.
响应时间测试
|
|
C.
负载测试
|
|
D.
兼容性测试
|
|
|
52
|
图标设计的准则不包括( )。
|
|
|
A.
准确表达响应的操作,让用户易于理解
|
|
B.
使用户易于区别不同的图标,易于选择
|
|
C.
力求精细,高光和完美质感,易于接近
|
|
D.
同一软件所用的图标应具有统一的风格
|
|
|
53
|
程序员小张记录的以下心得体会中,不正确的是( )
|
|
|
A.
努力做一名懂设计的程序员
|
|
B.
代码写得越急,程序错误越多
|
|
C.
不但要多练习,还要多感悟
|
|
D.
编程调试结束后应立即开始写设计文档
|
|
|
54
|
云计算支持用户在任意位置 、使用各种终端获取应用服务,所请求的资源来自云中不固定的提供者,应用运行的位置一对用户透明。云计算的这种特性就是( )。
|
|
|
A.
虚拟化
|
|
B.
可扩展性
|
|
C.
通用性
|
|
D.
按需服务
|
|
|
55
|
应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚集和概括,建立信息模型。
|
|
|
A.
逻辑设计
|
|
B.
需求分析
|
|
C.
物理设计
|
|
D.
运行维护
|
|
|
56
|
在数据库系统运行维护过程中,通过重建视图能够实现( )。
|
|
|
A.
程序的物理独立性
|
|
B.
数据的物理独立性
|
|
C.
程序的逻辑独立性
|
|
D.
数据的逻辑独立性
|
|
|
57
|
在某高校教学管理系统中,有院系关系D (院系号,院系名,负责人号,联系方式),教师关系T (教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号” 唯一标识T的每一个元组,“课程号”唯一标识C 中的每一个元组。
假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为(57)。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为(58)。关系T(59),其外键是(60).
|
|
|
A.
1:1
|
|
B.
1:n
|
|
C.
n:1
|
|
D.
n:m
|
|
|
58
|
在某高校教学管理系统中,有院系关系D (院系号,院系名,负责人号,联系方式),教师关系T (教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号” 唯一标识T的每一个元组,“课程号”唯一标识C 中的每一个元组。
假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为(57)。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为(58)。关系T(59),其外键是(60).
|
|
|
A.
1:1
|
|
B.
1:n
|
|
C.
n:1
|
|
D.
n:m
|
|
|
59
|
在某高校教学管理系统中,有院系关系D (院系号,院系名,负责人号,联系方式),教师关系T (教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号” 唯一标识T的每一个元组,“课程号”唯一标识C 中的每一个元组。
假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为(57)。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为(58)。关系T(59),其外键是(60).
|
|
|
A.
有1个侯选建,为教师号
|
|
B.
有2个候选键,为教师号和身份证号
|
|
C.
有1个候选键,为身份证号
|
|
D.
有2个候选键,为教师号和院系号
|
|
|
60
|
在某高校教学管理系统中,有院系关系D (院系号,院系名,负责人号,联系方式),教师关系T (教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号” 唯一标识T的每一个元组,“课程号”唯一标识C 中的每一个元组。
假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为(57)。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为(58)。关系T(59),其外键是(60).
|
|
|
A.
教师号
|
|
B.
姓名
|
|
C.
院系号
|
|
D.
身份证号
|
|
|
61
|
某项目计划20天完成,花费4万元。在项目开始后的前10天内遇到了偶发事件, 到第10天末进行中期检查时,发现己花费2万元,但只完成了40%的工作量。如果此后不发生偶发事件,则该项目将( )。
|
|
|
A.
推迟2天完工,不需要增加费用
|
|
B.
推迟2天完工,需要增加费用4000元
|
|
C.
推迟5天完工,不需要增加费用
|
|
D.
推迟5天完工,需要增加费用1万元
|
|
|
62
|
在平面坐标系中,同时满足五个条件: x ≥0; y≥0;x+y≤6; 2X+y≤7;x+2y≤8的点集组成一个多边形区域。( )是该区域的一个顶点。
|
|
|
A.
(1,5)
|
|
B.
(2 ,2)
|
|
C.
(2,3)
|
|
D.
(3,1)
|
|
|
63
|
某大型整数矩阵用二维整数组 G[1:2M ,l:2N]表示,其中M和N是较大的整数,而且每行从左到右都己是递增排序,每到从上到下也都己是递增排序。元素G[M,N]将该矩阵划分为四个子矩阵A[1:M,1:N],B[1:M,(N+1):2N],C[(M+1):2M,1:N ],D[(M+1):2M,(N+1):2N]。如果某个整数E大于A[M,N],则E( )。
|
|
|
A.
只可能在子矩阵A中
|
|
B.
只可能在子矩阵B或C中
|
|
C.
只可能在子矩阵B、C或D中
|
|
D.
只可能在子矩阵D中
|
|
|
64
|
HTML语言中,可使用表单 <input>的( )属性限制用户可以输入的字符数量。
|
|
|
A.
text
|
|
B.
size
|
|
C.
value
|
|
D.
Maxlength
|
|
|
65
|
为保证安全性,HTTPS采用()协议对报文进行封装。
|
|
|
A.
SSH
|
|
B.
SSL
|
|
C.
SHA-1
|
|
D.
SET
|
|
|
66
|
PING发出的是()类型的报文,封装在IP协议数据中传送。
|
|
|
A.
TCP请求
|
|
B.
TCP响应
|
|
C.
ICMP请求与响应
|
|
D.
ICMP源点抑制
|
|
|
67
|
SMTP使用的传输协议是()。
|
|
|
A.
TCP
|
|
B.
IP
|
|
C.
UDP
|
|
D.
ARP
|
|
|
68
|
下面地址中可以作为源地址但是不能作为目的地址的是( )。
|
|
|
A.
0.0.0.0
|
|
B.
127.0.0.1
|
|
C.
202.225.21.1/24
|
|
D.
202.225.21.255/24
|
|
|
69
|
( )are small pictures that represent such items as a computer program or document.
|
|
|
A.
Menus
|
|
B.
Icons
|
|
C.
Hyperlinks
|
|
D.
Dialog Boxes
|
|
|
70
|
The goal of( )is to provide easy ,scalable access to computing resources and IT services.
|
|
|
A.
Artificial intelligence
|
|
B.
big data
|
|
C.
cloud computing
|
|
D.
data mining
|
|
|
71
|
在Windows时系统中对用户组默认权限由高到低的顺序是( )。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( )中。
|
|
|
A.
everyone→administrators→power users→users
|
|
B.
administrators→power users →users→everyone
|
|
C.
power users→users→everyone→administrators
|
|
D.
users→everyone→administrators →powerusers
|
|
|
72
|
在Windows时系统中对用户组默认权限由高到低的顺序是( )。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( )中。
|
|
|
A.
Everyone
|
|
B.
users
|
|
C.
power users
|
|
D.
administrators
|
|
|
73
|
( )accepts documents consisting of text and/or images and converts them to machine-readable form.
|
|
|
A.
printer
|
|
B.
A scanner
|
|
C.
A mouse
|
|
D.
A keyboard
|
|
|
74
|
( )operating systems are used for handheld devices such as smart-phones.
|
|
|
A.
Mobile
|
|
B.
Desktop
|
|
C.
Network
|
|
D.
Timesharing
|
|
|
75
|
A push operation adds an item to the top of a ( ).
|
|
|
A.
queue
|
|
B.
tree
|
|
C.
stack
|
|
D.
data structure
|
|
|