学习题库 试题列表
-
设变量 x 为 float 型且已赋值,则以下语句中能将 x 中的数值保留到小数点后两位,并将第三位四舍五入的是 。
设变量 x 为 float 型且已赋值,则以下语句中能将 x 中的数值保留到小数点后两位,并将第三位四舍五入的是 。A、x=x*100+0.5/100.0 B、x=(x*100+0.5)/100.0 C、x=(int)(x*100+0.5)/100.0??? D、x=(x/100+0.5)*1...
查看答案 -
有两个投资方案,初始投资的时间和金额相同,甲方案从现在开始每年现金流入400万元,连续6年;乙方案从现在开始每年现金流入600万元,连续4年。假设它们的净现值相等且小于0,则
21、有两个投资方案,初始投资的时间和金额相同,甲方案从现在开始每年现金流入400万元,连续6年;乙方案从现在开始每年现金流入600万元,连续4年。假设它们的净现值相等且小于0,则( ) A.甲方案优于乙方案 B甲、乙两方案的经济效果- -样 C.甲、乙均是不可行方案 D乙方案优于甲方案...
查看答案 -
在一个 C 程序中
在一个 C 程序中 A、main 函数必须出现在所有函数之前 B、main 函数可以在任何地方出现 C、main 函数必须出现在所有函数之后 D、main 函数必须出现在固定位置...
查看答案 -
对被特殊感染而无保留价值的物品,最彻底的无菌方法是( )
对被特殊感染而无保留价值的物品,最彻底的无菌方法是( )选项:A:煮沸消毒灭菌法B:高压蒸气灭菌法C:燃烧灭菌法D:熏蒸法...
查看答案 -
现有95%的乙醇500ml,预配成70%的,需加入灭菌蒸馏水( )
现有95%的乙醇500ml,预配成70%的,需加入灭菌蒸馏水( )选项:A:159mlB:169mlC:179mlD:189ml...
查看答案 -
商务大数据资源的安全问题
商务大数据资源的安全问题 A、大数据的存储安全问题B、大数据的传输安全问题C、大数据的可信计算问题D、大数据的用户隐私保护问题...
查看答案 -
医务人员发生艾滋病病毒职业暴露后,如有伤口,以下做法错误的是:( )
医务人员发生艾滋病病毒职业暴露后,如有伤口,以下做法错误的是:( ) 选项:A:应当在伤口旁端轻轻挤压,尽可能挤出损伤处的血液,可再用肥皂液和流动水进行冲洗 B:进行伤口的局部挤压C:受伤部位的伤口冲洗后,应当用消毒液,如:75%酒精或者0.5%碘伏进行 消毒,并包扎伤口D:被暴露的粘膜,应...
查看答案 -
公钥加密体制中,加密密钥和解密密钥之间存在——的关系。
公钥加密体制中,加密密钥和解密密钥之间存在——的关系。 A、不确定B、惟一确定C、随机性D、以上都不对...
查看答案 -
在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?
在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型? A、交易抵赖B、信息的篡改C、信息的截获D、信息的伪造...
查看答案 -
对称加密体制的特点
对称加密体制的特点 A、对称加密算法计算量小,信息加密和解密的速度很快,加密效率也很高B、对称加密算法广泛用于对大量电子文件的加密过程中C、一旦密钥泄漏,则信息就失去了保密性D、在传输密钥的过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的传输危险...
查看答案 -
VPN的特点是什么?
VPN的特点是什么? A、节省资金B、信息的安全性C、易扩展性D、方便管理...
查看答案 -
如何有效地结合对称加密和公钥加密的优点
如何有效地结合对称加密和公钥加密的优点 A、用公开密钥加密算法作为对称密钥的加密算法,实现对称密钥在网络中的安全传输B、用对称加密算法对电子文件数据进行加密C、用非对称加密算法对电子文件数据进行加密D、用公开密钥加密算法作为非对称密钥的加密算法,实现对称密钥在网络中的安全传输...
查看答案 -
电子交易中面临的安全威胁包括:
电子交易中面临的安全威胁包括: A、信息的截获B、信息的中断C、信息的篡改D、交易抵赖...
查看答案 -
对身份认证系统的要求
对身份认证系统的要求 A、验证者正确识别合法示证者的概率极大化B、不具可传递性C、攻击者伪装示证者欺骗验证者成功的概率小到可以忽略D、计算有效性和通信有效性...
查看答案 -
保险监管的手段有法律手段、经济手段、计划手段和行政手段。( )
保险监管的手段有法律手段、经济手段、计划手段和行政手段。( ) A. 对 B.错...
查看答案
