A、 EXE 可执行文件
B、 WORD 文件
C、 DLL 系统文件
D、 EXCEL 文件
答案:BD
解析:解析:Melissa 病毒是一种快速传播的能够感染那些使用 MS Word 97 和 MSOffice 2000 的计算机宏病毒。故选 BD 项。
A、 EXE 可执行文件
B、 WORD 文件
C、 DLL 系统文件
D、 EXCEL 文件
答案:BD
解析:解析:Melissa 病毒是一种快速传播的能够感染那些使用 MS Word 97 和 MSOffice 2000 的计算机宏病毒。故选 BD 项。
A. 257
B. 201
C. 313
D. 296
解析:解析:十进制转化为二进制(257)D=(100000001)B,结果是 9 位二进制,所以能用 8 个二进制位表示的应该是值比 257 小。(201)D=(11001001)B。故选 B 项。
A. word 病毒
B. DDoS 攻击
C. 电子邮件病毒
D. 木马
解析:解析:DDOS(分布式拒绝服务攻击)是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DOS 攻击,成倍提高了 Dos 攻击的威力,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。所以个人计算机中的防病毒软件无法防御。故选 B 项。
A. 程序
B. 文件
C. 软件
D. 集合
解析:解析:正则表达式是对字符串进行操作的一种逻辑公式,即用事先定义好的一些特定字符以及这些特定字符的组合,组成一个有一定规则的字符串,使用这个有一定规则的字符串来表达对字符串的一种过滤逻辑。正则表达式被广泛应用于 Linux 和许多其他编程语言中,而且不论在哪里,其基本原理都是一样的。从根本上来看,正则表达式是由两个基本组成部分所建立:一般字符与特殊字符。一般字符是指没有任何特殊意义的字符;特殊字符,常称为元字符或 meta 字符,就是指那些有特殊意义的字符。故选 A 项。
A. 详细设计
B. 可行性研究
C. 总体设计
D. 需求分析
解析:解析:软件生命周期:软件计划与可行性研究(问题定义、可行性研究),需求分析,软件设计(概要设计和详细设计),编码,软件测试,运行与维护。故选 A 项。
A. tracert www.sohu.com
B. route www.sohu.com
C. ping www.sohu.com
D. netstat www.sohu.com
解析:解析:追踪本机到某一个服务器之间的网络路径可使用 Tracert 命令;ping 命令来检查线路的连通情况;Route 命令是在本地 IP 路由表中显示和修改条目网络命令;netstat 命令是一个监控 TCP/IP 网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。故选 A 项。
A. 1000
B. 8×1000
C. 1024
D. 8×1024
解析:解析:数据的存储单位有位、字节等。其中,位(bit)表示一个二进制数,是计算中存储信息的最基本单位。字节是数据存储中最常用的基本单位,一个字节一般由 8位组成。因此,计算机中 1K 字节表示的二进制位数应为 8×1024。故选 D 项。
A. 年龄在 15 至 35 之间
B. 不包括 15 岁和 35 岁
C. 包括 15 岁和 35 岁
D. 包括 35 岁但不包括 15 岁
解析:解析:“BETWEEN 15 AND 35”表示在 15 至 35 之间,包括 15 岁和 35 岁。故选 AC 项。
A. 使用格式刷
B. 更改文字位置
C. 编辑页脚
D. 设置页面布局
解析:解析:A 项,格式刷可以快速将指定段落或文本的格式沿用到其他段落或文本上。
B 项,更改文字位置不涉及加入版权等信息。C 项,编辑页脚,可以方便地将版权等信
息放在文章每一页的最底部。D 项,设置页面布局不涉及加入版权等信息。故选 C 项。
A. 总线型网络
B. 星型网络
C. 环形网络
D. 全连接型网络
解析:解析:在如下局域网拓扑结构中,具有一定集中控制功能的网络是星型网络,所有终端从四周连接到一台交换机或路由器集中控制。故选 B 项。
A. 用户
B. 使用部门负责人
C. 软件开发人员
D. 系统分析员
解析:解析:在软件生命周期的第一个阶段,系统分析员、软件开发人员、用户与使用部门负责人是不可缺少的,应力求使系统分析员、软件开发人员、用户与使用部门负责人对问题的性质、工程目标与规模取得完全一致的看法,这对确保软件开发的成功是非常重要的。故选 ABCD 项。