首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
每个对象都可以对一个被称为事件的动作进行识别和响应。下面对于事件的描述中,______是错误的。
每个对象都可以对一个被称为事件的动作进行识别和响应。下面对于事件的描述中,______是错误的。
admin
2009-04-15
26
问题
每个对象都可以对一个被称为事件的动作进行识别和响应。下面对于事件的描述中,______是错误的。
选项
A、事件是一种预先定义好的特定的动作,由用户或系统激活
B、VFP基类的事件集合是由系统预先定义好后,是惟一的
C、VFP基类的事件也可以由用户创建
D、可以激活事件的用户动作有按键、单击鼠标、移动鼠标等
答案
4
解析
可以根据需要对Visual FoxPro提供的基类添加任意数量新的属性和方法,但却不能为其增加新的事件。
转载请注明原文地址:https://kaotiyun.com/show/LX7Z777K
本试题收录于:
二级VF题库NCRE全国计算机二级分类
0
二级VF
NCRE全国计算机二级
相关试题推荐
在一台Cisco路由器的g0/1端口上,用标准访问控制列表禁止源地址为10.0.0.0-10.255.255.255#172.16.0.0-172.31.255.255的数据包进出路由器。下列access-list配置,正确的是()。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。
使用Outlook创建邮件帐户时,不能选择的邮件接收服务器类型是()。
采用PKCS算法,网络中N个用户之间进行加密通信,需要密钥个数是()。
文件IN.DAT中存有200个四位整型数,函数ReadData()负责将IN.DAT中的数读到数组inBuf[]中。请编写函数findValue(),其功能是:求出千位数上的数加个位数上的数等于百位数上的数加十位数上的数.按照从大到小的顺序存入数组outB
采用RC4算法,网络中N个用户之间进行加密通信,需要密钥个数是()。
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。
常用的三种数据备份方式,数据恢复所用的时间由少到多的顺序为()。
1000BASE-LX标准使用的是单模光纤,光纤长度最长可以达到()。
随机试题
小张家距离工厂15千米,乘坐班车20分钟可到工厂。一天,他错过班车,改乘出租车上班。出租车出发时间比班车晚4分钟,送小张到工厂后出租车马上原路返回,在距离工厂1.875千米处与班车相遇。如果班车和出租车都是匀速运动且不计上下车时间,那么小张比班车早多少分钟
下列哪些说法是正确的?
以儿童认知发展为依据所划分的游戏类型是()
车祸中受重伤.送到医院后被判定为脑死亡,后来的全面检查表明:当时该“患者”腹中4个月的胎儿完全正常.如果“患者”凭借现代医术使植物人状态长期维持下去,就可以保证胎儿发育成熟,直至出生:如果让“患者”体面地死去.就必须撤掉生命维持系统。这个难题,要求医学服务
在截流中,截流材料的尺寸或重量取决于龙口()。
基金收入来源中的其他收入项目一般根据发生的实际金额确认。( )
《国务院办公厅关于进一步激发文化和旅游消费潜力的意见》指出,要着力丰富产品供给,鼓励打造()的文化旅游演艺产品。
发现教学模式倡导学生独立发现问题、解决问题、实现认知的过程,强调学生是学习的主体,这一教学模式的提出者是()。
【大地产制】
A、 B、 C、 D、 B
最新回复
(
0
)