首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机对数值数据进行处理时,其精度主要取决于( )。
计算机对数值数据进行处理时,其精度主要取决于( )。
admin
2009-02-15
32
问题
计算机对数值数据进行处理时,其精度主要取决于( )。
选项
A、计算机字长
B、计算机语言功能
C、算法
D、编程语言数值类型数据位数
答案
4
解析
转载请注明原文地址:https://kaotiyun.com/show/xAfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
在病毒的生存期内,病毒将与自身完全相同的副本放入其他程序或者硬盘上的某些特定分区中,这个阶段称之为______。
下图是主机A发送的数据包通过路由器转发到主机B的过程示意图。根据图中给出的信息,数据包2的目的IP地址和目的MAC地址分别是
使用Sniffer在网络设备的一个端口上能够捕捉到与之属于同一VLAN的不同端口的所有通信流量,该种设备是
下列关于漏洞扫描技术和工具的描述中,错误的是______。A)主动扫描工作方式类似于IDSB)CVE为每个漏洞确定了唯一的名称和标准化的描述C)X.Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描D)ISS的SystemSca
封禁ICMP协议,只转发212.78.170.166/27所在子网的所有站点的ICMP数据包,正确的access-list配置是______。A)Router(config)#access-list110permiticmp212.78.170
将Catalyst6500交换机的设备管理地址设置为203.29.166.9/24,默认网关的IP地址为203.29.166.1,正确的配置语句是______。A)setinterfacevlan1203.29.166.90.0.0.2552
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
A、 B、 C、 D、 B数据加密是利用加密密钥和加密算法将明文伪装成密文,而数据解密是利用解密密钥将密文转变成明文。
结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
以存储程序原理为基础的冯.诺依曼结构的计算机,一般都由运算器、控制器、存储器、输入设备和______5大部分组成。
随机试题
债券A和债券B是两只刚发行的平息债券,债券的面值和票面利率相同,票面利率均低于折现率(必要报酬率),以下说法中,正确的是()。
根据《首次公开发行股票承销业务规范》,承销商应当保留承销过程中的相关资料并存档备查,其中承销过程中的相关资料包括但不限于()。 Ⅰ.路演推介活动及询价过程中的推介或宣传材料、投资价值研究报告、路演记录、路演录音等 Ⅱ.定价与配售过程
解决民族问题的根本出发点和归宿是()
以下关于现况研究的叙述不正确的是()。
A.解肌发表,透疹解毒B.益气解表,祛风散寒C.扶正解表,祛风除湿D.益气解表,理气化痰E.散寒祛湿,益气解表败毒散的功用是
A、舌B、目C、口D、鼻E、二阴肺开窍于()
目前境内上市外资股的投资主体包括()。Ⅰ.中国港澳台地区法人Ⅱ.定居在国外的中国公民Ⅲ.外国自然人Ⅳ.中国境内居民
从甲观赏点观赏乙观赏点,从乙观赏点观赏甲观赏点的构景方法称为()。
现代教育的特征主要有【】
请根据所提供的教学材料和学生情况,按一节课的要求完成教学设计。教学材料:二年级语文《日月潭》。日月潭是我国台湾省最大的一个湖。它在台中附近的高山上。那里群山环绕,树木茂盛,周围有许多名胜古迹。日月潭很深,湖水碧绿。湖中央有个美
最新回复
(
0
)