【计算机类职业资格】程序员-20及答案解析.doc

上传人:proposalcash356 文档编号:1336102 上传时间:2019-10-17 格式:DOC 页数:11 大小:64.50KB
下载 相关 举报
【计算机类职业资格】程序员-20及答案解析.doc_第1页
第1页 / 共11页
【计算机类职业资格】程序员-20及答案解析.doc_第2页
第2页 / 共11页
【计算机类职业资格】程序员-20及答案解析.doc_第3页
第3页 / 共11页
【计算机类职业资格】程序员-20及答案解析.doc_第4页
第4页 / 共11页
【计算机类职业资格】程序员-20及答案解析.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、程序员-20 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:66.00)1.在以阶段划分的编译器中,贯穿于编译器工作始终的是_。(分数:1.00)A.词法分析和语法分析B.语法分析和语义分析C.符号表管理和出错处理D.代码优化2.一幅分辨率为 320240 的 256 色未压缩图像所占用的存储空间为_KB。(分数:2.00)A.320*240*8/8*210B.320*240*8/8*103C.320*240*256/8*103D.320*240*256/8*2103.对于二维数组 a16,18,设每个元素占 2 个存储单元,且以列为主序存储,则元素

2、a4,4相对于数组空间起始地址的偏移量是_个存储单元。(分数:2.00)A.28B.42C.48D.544.扩展名为 WAV 的文件属于_文件格式。(分数:2.00)A.视频B.矢量图形C.动画D.音频5.已知某二叉树的先序遍历序列为 ABDCEFG、中序遍历序列为 BDACFGE,则该二叉树的层数为_。(分数:3.00)A.3B.4C.5D.66.面向对象分析与设计中,设计的主要任务不包括_。(分数:2.00)A.描述系统如何解决问题B.构建软件系统的设计模型C.描述用户的需求D.对最终的分析模型进一步精化7.在面向对象设计时,若系统有交通工具、汽车、卡车和轿车,则_关系最适合用于表示这些类

3、的设计。(分数:2.00)A.继承B.组合C.多态D.覆盖8.下列选项中,不属于 HTTP 客户端的是_。(分数:2.00)A.IEB.NetscapeC.MozillaD.Apache9.TFTP 封装在 UDP 报文中进行传输,其作用是_。(分数:1.00)A.文件传输B.域名解析C.邮件接收D.远程终端10.下图所示的逻辑流中,至少需要_个测试用例才可以完成路径覆盖。 (分数:2.00)A.1B.2C.3D.4Windows 系统中的磁盘碎片整理程序_,这样使系统_。(分数:4.00)A.仅将卷上的可用空间合并,使其成为连续的区域B.只能使每个文件占用卷上连续的磁盘空间,合并卷上的可用空

4、间C.只能使每个文件夹占用卷上连续的磁盘空间,合并卷上的可用空间D.使每个文件和文件夹占用卷上连续的磁盘空间,合并卷上的可用空间A.对文件能更有效地访问,而对文件夹的访问效率保持不变B.对文件夹能更有效地访问,而对文件的访问效率保持不变C.对文件和文件夹能更有效地访问D.将磁盘空闲区的管理方法改变为空白文件管理方案11.增强信息意识是对程序员的基本要求。以下叙述中,_是信息意识不强的表现。 对重要信息、特殊信息和异常信息的敏感度不强 所编写的数据处理程序在测试时经常会出现某些错误 缺乏良好的收集信息的习惯,编写文档有困难 许多统计信息被搁置,没有进一步做分析利用(分数:2.00)A.B.C.D

5、.12.若在单向链表上,除访问链表中所有节点外,还需在表尾频繁插入节点,那么采用_最节省时间。(分数:2.00)A.仅设尾指针的单向链表B.仅设头指针的单向链表C.仅设尾指针的单向循环链表D.仅设头指针的单向循环链表13._最不适用于处理序列已经正序有序的情况。(分数:2.00)A.冒泡排序B.快速排序C.归并排序D.直接插入排序14.下列选项中,防范网络监听最有效的方法是_。(分数:1.00)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描15.内联网 Intranet 是利用因特网技术构建的企业内部网,其中必须包括_协议。(分数:1.00)A.TCP/IPB.IPX/SPXC.N

6、etBuilderD.NetBIOS在设计白盒测试用例时,_是最弱的覆盖准则。下图至少需要_个测试用例才可以进行路径覆盖。(分数:4.00)A.路径覆盖B.条件覆盖C.判定覆盖D.语句覆盖A.1B.2C.3D.416.后缀表达式“ab+cd-*与表达式_对应。(分数:1.00)A.(a+b)*(c-d)B.a+b*c-dC.a+b*(c-d)D.(a+b)*c-d在统一建模语言(UML)中,_用于描述一组对象类、接口、协作和它们之间的关系。其中关联的多重度是指_。(分数:4.00)A.对象图B.类图C.用例图D.通信图A.一个类中能被另一个类调用的方法个数B.一个类的某个方法被另一个类调用的次

7、数C.一个类的实例能够与另一个类的多少个实例相关联D.两个类所具有的相同的方法数和属性数17.以下关于哈希表的叙述中,错误的是_。(分数:3.00)A.哈希表中元素的存储位置根据该元素的关键字值计算得到B.哈希表中的元素越多,插入一个新元素时发生冲突的可能性就越小C.哈希表中的元素越多,插入一个新元素时发生冲突的可能性就越大D.哈希表中插入新元素发生冲突时,需要与表中某些元素进行比较18.软件测试的主要目的是_。(分数:2.00)A.发现软件中的错误B.试验性运行软件C.证明软件的正确性D.改正软件中隐藏的全部错误19.http./ 中的 http 表示_。(分数:1.00)A.域名B.所使用

8、的协议C.访问的主机D.请求查看的文档名20.32 位微处理器的 32 是指_。(分数:2.00)A.系统总线的宽度为 32 位B.处理的数据长度只能为 32 位C.CPU 字长为 32 位D.通用寄存器数目为 32 个21.在 http:/ 中,index.htm 是_。(分数:2.00)A.协议名B.域名C.主机名D.页面文件若用 8 位机器码表示二进制数-111,则原码表示的十六进制形式为_;补码表示的十六进制形式为_。(分数:4.00)A.81B.87C.0FD.FFAF9BF0C.89D.8022.http:/ 中的“gov”代表的是_。(分数:2.00)A.民间组织B.商业机构C.

9、政府机构D.高等院校23.在软件正式运行后,一般来说,_错误导致的维护代价最高。(分数:2.00)A.需求B.概要设计C.详细设计D.编码24.欲开发一款系统,如果客户不能完整描述他们的需求,则开发过程最适宜采用_。(分数:2.00)A.原型模型B.瀑布模型C.V 模型D.螺旋模型25.结构化分析方法采用数据流图(DFD)对系统的_进行建模。(分数:2.00)A.控制流程B.数据结构C.加工逻辑D.功能若要将身份证号为“100120189502101111”的人的姓名修改为“刘丽华”,则对应的 SQL 语言为: UPDATE P _ WHERE _=“100120189502101111“;(

10、分数:4.00)A.SET 姓名=“刘丽华“B.Modify 姓名=“刘丽华“C.SET 姓名=刘丽华D.Modify 姓名=刘丽华A.刘丽华B.“刘丽华“C.身份证号D.“身份证号“程序员-20 答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:66.00)1.在以阶段划分的编译器中,贯穿于编译器工作始终的是_。(分数:1.00)A.词法分析和语法分析B.语法分析和语义分析C.符号表管理和出错处理 D.代码优化解析:解析 本题考查的是编译器各阶段工作相关知识。词法分析器的任务是把源文件的字符流转换成记号流。 语法分析器根据语法规则识别出记号流中的结构(短语

11、、句子),并构造一棵能够正确反映该结构的语法树。语义分析器根据语义规则对语法树中的语法单元进行静态语义检查,如果类型检查和转换等,其目的在于保证语法正确的结构在语义上也是合法的。符号表管理的作用是记录源程序中符号的必要信息,并加以合理组织,从而在编译器的各个阶段能对它们进行快速、准确的查找和操作。出错处理:用户编写的源程序中往往会有一些错误,可分为静态错误和动态错误两类。所谓动态错误,是指源程序中的逻辑错误,它们发生在程序运行的时候,也被称作动态语义错误,如变量取值为零时作为除数,数组元素引用时下标出界等。静态错误又可分为语法错误和静态语义错误。语法错误是指有关语言结构上的错误,如单词拼写错、

12、表达式中缺少操作数等。代码优化是编译器的一个重要组成部分,由于编译器将源程序翻译成中间代码的工作是机械的、按固定模式进行的,因此,生成的中间代码往往在时间和空间上有很大浪费。当需要生成高效目标代码时,就必须进行优化。故选择 C。2.一幅分辨率为 320240 的 256 色未压缩图像所占用的存储空间为_KB。(分数:2.00)A.320*240*8/8*210 B.320*240*8/8*103C.320*240*256/8*103D.320*240*256/8*210解析:解析 图像占与有一定的数据量,其计算公式如下:图像数据量=图像的总像素图像深度/8(B)。其中,图像的总像素为图像的水平

13、方向像素数乘以垂直方向像素数。例如,一幅 320240 的 256 色未压缩图像,其文件大小约为:3202408/8210KB。3.对于二维数组 a16,18,设每个元素占 2 个存储单元,且以列为主序存储,则元素 a4,4相对于数组空间起始地址的偏移量是_个存储单元。(分数:2.00)A.28B.42 C.48D.54解析:解析 按列存储时,a4,4之前的元素个数为 21(36+3),每个元素占两个存储单元,因此a4,4相对于数组空间起始地址的偏移量是 42。按行存储时,a4,4之前的元素个数为 27(38+3),该元素相对于数组空间起始地址的偏移量是 54。4.扩展名为 WAV 的文件属于

14、_文件格式。(分数:2.00)A.视频B.矢量图形C.动画D.音频 解析:解析 WAV 为微软公司(Microsoft)开发的一种声音文件格式,它符合 RIFF(Resource Interchange File Format)文件规范,用于保存 Windows 平台的音频信息资源,被 Windows 平台及其应用程序所广泛支持。5.已知某二叉树的先序遍历序列为 ABDCEFG、中序遍历序列为 BDACFGE,则该二叉树的层数为_。(分数:3.00)A.3B.4C.5 D.6解析:解析 本题考查的是二叉树遍历的相关知识。根据二叉树的先序遍历和中序遍历的结果可以得出该二叉树为:6.面向对象分析与

15、设计中,设计的主要任务不包括_。(分数:2.00)A.描述系统如何解决问题B.构建软件系统的设计模型C.描述用户的需求 D.对最终的分析模型进一步精化解析:解析 描述用户需求是面向对象分析阶段的主要任务。7.在面向对象设计时,若系统有交通工具、汽车、卡车和轿车,则_关系最适合用于表示这些类的设计。(分数:2.00)A.继承 B.组合C.多态D.覆盖解析:解析 在面向对象开发方法中,封装是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。继承是父类和子类之间共享数据和方法的机制。这是类之间的一种关系,在定义和实现一个类时,可以在一个已存在的类的基础上来进行,把这个已经

16、存在的类所定义的内容作为自己的内容,并加入若干新的内容。对象收到消息时,要予以响应。不同的对象收到同一消息可以进行不同的响应,产生完全不同的结果,这种现象叫作多态。在设计交通工具与汽车、卡车和轿车类时,使用继承关系最适合。8.下列选项中,不属于 HTTP 客户端的是_。(分数:2.00)A.IEB.NetscapeC.MozillaD.Apache 解析:解析 IE、Netscape 和 Mozilla 都是客户端常用的浏览器,而 Apache 则是服务器端。所以本题答案为 D。9.TFTP 封装在 UDP 报文中进行传输,其作用是_。(分数:1.00)A.文件传输 B.域名解析C.邮件接收D

17、.远程终端解析:解析 TFTP(Trivial File Transfer Protocol,简单文件传输协议)是 TCP/IP 协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,它基于 UDP 协议而实现,提供不复杂、开销不大的文件传输服务,端口号为 69。10.下图所示的逻辑流中,至少需要_个测试用例才可以完成路径覆盖。 (分数:2.00)A.1B.2C.3 D.4解析:解析 路径覆盖是指覆盖被测试程序中所有可能的路径。上图中包含 3 条条路径,因此,至少需要 3 个测试用例才可以完成路径覆盖。Windows 系统中的磁盘碎片整理程序_,这样使系统_。(分数:4.00)A.仅将

18、卷上的可用空间合并,使其成为连续的区域B.只能使每个文件占用卷上连续的磁盘空间,合并卷上的可用空间C.只能使每个文件夹占用卷上连续的磁盘空间,合并卷上的可用空间D.使每个文件和文件夹占用卷上连续的磁盘空间,合并卷上的可用空间 解析:A.对文件能更有效地访问,而对文件夹的访问效率保持不变B.对文件夹能更有效地访问,而对文件的访问效率保持不变C.对文件和文件夹能更有效地访问 D.将磁盘空闲区的管理方法改变为空白文件管理方案解析:解析 在 Windows 系统中的磁盘碎片整理程序可以分析本地卷,使每个文件或文件夹占用卷上连续的读磁盘空间,合并卷上的可用空间使其成为连续的空闲区域,这样系统就可以更有效

19、地访问文件或文件夹,以及更有效地保存新的文件和文件夹。通过合并文件和文件夹,磁盘碎片整理程序还将合并卷上的可用空间,以减少新文件出现碎片的可能性。合并文件和文件夹碎片的过程称为碎片整理。11.增强信息意识是对程序员的基本要求。以下叙述中,_是信息意识不强的表现。 对重要信息、特殊信息和异常信息的敏感度不强 所编写的数据处理程序在测试时经常会出现某些错误 缺乏良好的收集信息的习惯,编写文档有困难 许多统计信息被搁置,没有进一步做分析利用(分数:2.00)A.B.C. D.解析:解析 增强信息意识是对程序员的基本要求。信息意识不强的主要表现有:对重要信息、特殊信息和异常信息的敏感度不强;缺乏良好的

20、收集信息的习惯,编写文档有困难;许多统计信息被搁置,没有进一步做分析利用等。而所编写的数据处理程序在测试时经常会出现某些错误是程序员在编程中经常出现的问题,不属于信息意识不强的表现。12.若在单向链表上,除访问链表中所有节点外,还需在表尾频繁插入节点,那么采用_最节省时间。(分数:2.00)A.仅设尾指针的单向链表B.仅设头指针的单向链表C.仅设尾指针的单向循环链表 D.仅设头指针的单向循环链表解析:解析 单向链表仅设头指针时,在表尾插入节点时需要遍历整个链表,时间复杂度为 O(n),仅设尾指针时,在表尾插入节点的时间复杂度为 O(1),但是不能访问除了尾节点之外的所有其他节点。单向循环链表仪

21、设头指针时,在表尾插入节点时需要遍历整个链表,时间复杂度为 O(n),仅设尾指针时,在表尾插入节点的时间复杂度为 O(1),同时达到表头节点的时间复杂度为 O(1),因此对于题中给出的操作要求,适合采用仅设尾指针的单向循环链表。13._最不适用于处理序列已经正序有序的情况。(分数:2.00)A.冒泡排序B.快速排序 C.归并排序D.直接插入排序解析:解析 快速排序是对冒泡排序的一种改进。先通过一趟排序将待排记录分割成独立的两部分,其中一部分记录的关键字均比另一部分记录的关键字小,然后分别对这两部分记录继续进行排序,使得整个序列有序。但是,若初始记录序列按关键字有序或基本有序时,即每次划分都是将

22、序列划分为某一半序列的元素为 0 的情况,此时快速排序将蜕化为冒泡排序,算法的时间复杂度为 O(n2)。14.下列选项中,防范网络监听最有效的方法是_。(分数:1.00)A.安装防火墙B.采用无线网络传输C.数据加密 D.漏洞扫描解析:解析 网络监听是一种常用的被动式网络攻击方法,能帮助入侵者轻易获得用其他方法很难获得的信息,包括用户口令、账号、敏感数据、IP 地址、路由信息、TCP 套接字号等。类似“食肉动物”一类的监听,一旦成功地登录目标网络上的一台主机,就会取得该机的超级用户权限,而且往往会尝试攻击网络中的其他主机,以实现对整个网络的监听。 网络监听的防范一般比较困难,通常可采取数据加密

23、和网络分段两种方法。 (1)数据加密。数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。 (2)网络分段。即采用网络分段技术,建立安全的网络拓扑结构,将一个大的网络分成若干个小的网络,如将一个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样,即使某个网段被监听了,网络中其他网段还是安全的。因为数据包只能在该了网的网段内被截获

24、,网络中剩余的部分(不在同一网段的部分)则被保护了。15.内联网 Intranet 是利用因特网技术构建的企业内部网,其中必须包括_协议。(分数:1.00)A.TCP/IP B.IPX/SPXC.NetBuilderD.NetBIOS解析:解析 内联网又称企业内联网,是用因特网技术建立的可支持企事业内部业务处理和信息交流的综合网络信息系统,通常采用一定的安全措施与企事业外部的因特网用户相隔离,对内部用户在信息使用的权限上也有严格的规定,其中必须包括 TCP/IP 协议。在设计白盒测试用例时,_是最弱的覆盖准则。下图至少需要_个测试用例才可以进行路径覆盖。(分数:4.00)A.路径覆盖B.条件覆

25、盖C.判定覆盖D.语句覆盖 解析:A.1B.2C.3 D.4解析:解析 从覆盖源程序语句的详尽程度分析,逻辑覆盖标准包括以下不同的覆盖标准:语句覆盖、判定覆盖、条件覆盖、判定/条件组合覆盖、条件组合覆盖和路径覆盖。语句覆盖的含义是:选择足够多的测试数据,使被测程序中每条语句至少执行一次。语句覆盖是最弱的逻辑覆盖。 路径覆盖要求设计足够的测试用例,覆盖程序中所有可能的路径。路径覆盖是最强的逻辑覆盖。从题目所给的图中可以看出,共有 3 条程序路径需要进行测试,至少需要 3 个测试用例才可以进行路径覆盖。16.后缀表达式“ab+cd-*与表达式_对应。(分数:1.00)A.(a+b)*(c-d) B

26、.a+b*c-dC.a+b*(c-d)D.(a+b)*c-d解析:解析 在后缀表示方式下,运算对象自左至右依次书写,运算符紧跟在需要参与运算的对象后叫。因此,与后缀表达式“ab+cd-*等价的表达式为:(a+b)*(c-d)。在统一建模语言(UML)中,_用于描述一组对象类、接口、协作和它们之间的关系。其中关联的多重度是指_。(分数:4.00)A.对象图B.类图 C.用例图D.通信图解析:A.一个类中能被另一个类调用的方法个数B.一个类的某个方法被另一个类调用的次数C.一个类的实例能够与另一个类的多少个实例相关联 D.两个类所具有的相同的方法数和属性数解析:解析 UML 提供了多类视图。其中,

27、类图展现了一组对象、接口、协作和它们之间的关系,在面向对象系统的建模中所建立的最常见的图就是类图,类图给出了系统的静态设计视图。关联的多重度是指一个类的实例能够与另一个类的多少个实例相关联。17.以下关于哈希表的叙述中,错误的是_。(分数:3.00)A.哈希表中元素的存储位置根据该元素的关键字值计算得到B.哈希表中的元素越多,插入一个新元素时发生冲突的可能性就越小 C.哈希表中的元素越多,插入一个新元素时发生冲突的可能性就越大D.哈希表中插入新元素发生冲突时,需要与表中某些元素进行比较解析:解析 当选择某个哈希函数后,不同的关键字可能与同一个哈希地址相对应,这种现象称为冲突。哈希表中的元素越多

28、,当插入一个新元素时,哈希地址出现冲突的可能性就越大。18.软件测试的主要目的是_。(分数:2.00)A.发现软件中的错误 B.试验性运行软件C.证明软件的正确性D.改正软件中隐藏的全部错误解析:解析 软件测试的主要是为了发现软件中存在的错误,一个成功的测试能发现至今未发现的错误。没有发现错误的测试并不表明软件中不存在错误。测试应贯穿在软件开发的各个阶段,测试过程基本上与开发过程平行进行,而不是从编码阶段才开始,所有测试都应能追溯到用户需求。19.http./ 中的 http 表示_。(分数:1.00)A.域名B.所使用的协议 C.访问的主机D.请求查看的文档名解析:解析 超文本传输协议(Hy

29、per Text Transfer Protocol,HTTP)是 WWW 客户机与 WWW 服务器之间的应用层传输协议,是一种面向对象的协议。 页面地址 URL 由 3 部分组成:协议类型、主机名和路径及文件名。例如:http:/ 位微处理器的 32 是指_。(分数:2.00)A.系统总线的宽度为 32 位B.处理的数据长度只能为 32 位C.CPU 字长为 32 位 D.通用寄存器数目为 32 个解析:解析 在同一时间处理二进制数的位数称为字长。通常称处理字长为 8 位数据的 CPU 为 8 位CPU,32 位 CPU 就是在同一时间内可处理字长为 32 位的二进制数据。21.在 http

30、:/ 中,index.htm 是_。(分数:2.00)A.协议名B.域名C.主机名D.页面文件 解析:解析 在 http:/ 中,http 是协议名, 是域名,main 为本地目录,index.htm 是页面文件。若用 8 位机器码表示二进制数-111,则原码表示的十六进制形式为_;补码表示的十六进制形式为_。(分数:4.00)A.81B.87 C.0FD.FF解析:AF9 BF0C.89D.80解析:解析 -111原=10000111=87(十六进制),-111反=11111000,-111补=11111001=F9(十六进制)。22.http:/ 中的“gov”代表的是_。(分数:2.00

31、)A.民间组织B.商业机构C.政府机构 D.高等院校解析:解析 网络域名中民间组织用 org,商业机构用 com,政府机构用 gov,高等院校用 edu。23.在软件正式运行后,一般来说,_错误导致的维护代价最高。(分数:2.00)A.需求 B.概要设计C.详细设计D.编码解析:解析 本题考查的是软件设计的几个阶段。因为在开发软件时,需求分析是开发软件的第一步,也是最重要的一步,软件开发接下来的步骤都是在需求分析的基础上设计出来的,所以如果需求错误将会导致软件维护的代价最高。故选择 A。24.欲开发一款系统,如果客户不能完整描述他们的需求,则开发过程最适宜采用_。(分数:2.00)A.原型模型

32、B.瀑布模型C.V 模型D.螺旋模型 解析:解析 螺旋模型将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目标融入产品开发之中。25.结构化分析方法采用数据流图(DFD)对系统的_进行建模。(分数:2.00)A.控制流程B.数据结构C.加工逻辑D.功能 解析:解析 结构化分析方法是一种面向数据流的需求分析方法,适用于分析大型数据处理系统。结构化分析方法也是一种建模技术,它建立的分析模型的核心是数据字典。围绕该核心有数据流图、实体一关系图(E-R 图)和状态一迁移图这

33、三种图。其中,数据流图描述系统中数据如何被传送或变换,以及描述如何对数据流进行变换的功能,用于功能建模。结构化分析方法采用数据流图(DFD)对系统的功能进行建模。若要将身份证号为“100120189502101111”的人的姓名修改为“刘丽华”,则对应的 SQL 语言为: UPDATE P _ WHERE _=“100120189502101111“;(分数:4.00)A.SET 姓名=“刘丽华“ B.Modify 姓名=“刘丽华“C.SET 姓名=刘丽华D.Modify 姓名=刘丽华解析:A.刘丽华B.“刘丽华“C.身份证号 D.“身份证号“解析:解析 本题考查的是 SQL 修改语句。SQL 语句中的修改语句为: UPDATE data SET content=REPLACE(content,“A“,“B“) WHERE content=“%id%“; 故选择 A,C。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1