首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
执行下列命令后,输出的结果是 ______。 X=“ABCD” Y=“EFG” ?SUBSTR(X,IIF(X<>Y,LES(Y),LEN(X)),LEN(X)-LEN(Y))
执行下列命令后,输出的结果是 ______。 X=“ABCD” Y=“EFG” ?SUBSTR(X,IIF(X<>Y,LES(Y),LEN(X)),LEN(X)-LEN(Y))
admin
2010-06-12
59
问题
执行下列命令后,输出的结果是 ______。 X=“ABCD” Y=“EFG” ?SUBSTR(X,IIF(X<>Y,LES(Y),LEN(X)),LEN(X)-LEN(Y))
选项
A、A
B、B
C、C
D、D
答案
4
解析
函数SUBSTR()中的两个函数表达式的运算如下;
IIF(X<>Y,LEN(Y),LENn(X))→IIF(X<>Y,3,4)→3
LEN(X)-LEN(Y)→4-3→1
于是,函数“SUBSTR(X,IIF(X<>Y,LEN(Y),LEN(X)),LEN(X)-LEN(Y))”的运算变为SUBSTR (X,3,1)。其运算目的是:在变量X的字符串中的第3个字符位置上取出1个字符。命令?的输出结果是字符“C”。
转载请注明原文地址:https://www.kaotiyun.com/show/C9zp777K
本试题收录于:
二级VF题库NCRE全国计算机二级分类
0
二级VF
NCRE全国计算机二级
相关试题推荐
BGP协议的分组中,需要周期性交换的是()。
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防御系统都难于阻断的是()。
如下图所示,网络端点A发送数据包给站点B,当R1将数据包转发给R2时,被转发数据包中封装的目的IP地址和目的MAC地址是()。
攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
网络系统分层设计中层次之间的上联带宽与下—级带宽之比—般控制在()。
将Catalyst6500交换机的设备管理地址设置为203.29.166.9/24,缺省网关的IP地址为203.29.166.1,正确的配置语句是()
一台Cisco交换机和一台3COM交换机相连,相连端口都工作在VLANtrunk模式,这两个端口应使用的VLAN协议是()。
WindowsServer2003系统DNS服务器中增加一条资源记录如下图所示,下列关于该资源记录的描述中,正确的是()。Ⅰ创建的资源记录为邮件交换器记录Ⅱ创建该记录时,在反向查找区域中创建相应的指针记录Ⅲ该记录被客户查询时,存放到缓存中
计算机的硬件系统可以分成4个层次,其中处于第二层次的是()。
下列关于数据结构的叙述中,正确的是______。
随机试题
填空普通话音节jiu的主要元音是_____。
在下列控制类型中,使用最为普遍的是【】
Windows中各种中英文输入法之间切换应操作
患儿,6岁,因患麻疹收入传染病院,经治疗后病情好转,但仍因没有小朋友一起玩而闷闷不乐。下列对该患者的护理措施中错误的是
一28岁妇女停经70天,下腹阵痛伴有阴道流血3天,查子宫口可容一指,见有胎膜样组织,堵塞宫口.子宫大小如孕10周。诊断可能为()。
在美国,基金的管理年费率通常为()左右。
下列关于税收饶让的表述中,正确的是()。
如右图所示,在等边三角形ABC中,D、E分别为AB、BC边上的两个动点,且总使AD=BE,AE与CD交于点F,AG⊥CD于点G,则=().
下面关于陕西省历史说法不正确的是()。
尽管“负面新闻”关注的是体现冲突、对抗、不和谐的负面题材,报道者对题材的使用角度与表现方式却可能不尽相同:优秀的报道者往往在负面题材中发现积极的因素,即使发现不了积极的因素,也会以建设性的态度处理消极因素,给人以警醒、反思;而蹩脚的报道者面对某些负面题材,
最新回复
(
0
)