Nos experts ont collecté ces DotNet en utilisant MCQ VB par le biais de recherches et nous espérons que vous pourrez voir votre niveau de connaissances sur le sujet DotNet en utilisant VB en répondant à ces plus de 100 questions à choix multiples.
Commencez maintenant en faisant défiler vers le bas !
A. Applications de console
B. Applications basées sur les formulaires Windows
C. Applications basées sur la Fondation de la présentation Windows
D. Applications basées sur ASP.NET
E. Tout ce qui précède
A. Beaucoup plus rapide que DataTable.
B. Beaucoup plus lent que DataTable.
C. Presque aussi vite que DataTable.compute
A. Il commence par une clause «de»
B. Il commence par une clause «SELECT»
C. Il peut se terminer par une clause de «groupe»
D. Il contient au moins une clause «où»
E. Une clause «OrderBy» peut éventuellement suivre une clause «Sélectionner»
A. Ils peuvent être dérivés de n'importe quel type de référence.
B. Deux types anonymes avec les mêmes paramètres nommés dans le même ordre déclaré dans différentes classes ont le même type.
C. Les types anonymes peuvent avoir des méthodes
D. Toutes les propriétés d'un type anonyme sont lues / écrites
E. Les types anonymes ne peuvent pas franchir les limites de la méthode.
A. Fournir un moyen de faire reculer une transaction échouée
B. fournir un moyen d'annuler une transaction engagée avec succès plus tard
C. Fournir un moyen de résilier une transaction en cours
D. Atteindre l'équilibrage des charges en s'adaptant à l'activité actuelle
A. Amenant diverses technologies de communication existantes dans un environnement unifié.
B. Communication entre vendeurs / plates-formes.
C. Support aux communications asynchrones.
D. Prise en charge des applications distribuées basées sur des technologies telles que MSMQ et / ou COM +
E. Tout ce qui précède
A. Lance une invalidcastException
B. VRAI
C. FAUX
D. Aucune de ces réponses
A. 9
B. VRAI
C. Le code ne se compilera pas en raison d'une invalidcastException
D. Peut être 1 ou -1, selon le réglage du système pour couler des valeurs booléennes aux entiers
A. Flux de travail centrés sur le document
B. Flux de travail humains
C. Flux de page d'interface utilisateur
D. Prise en charge intégrée pour les communications sur plusieurs applications et / ou plateformes
E. Tout ce qui précède
A. Tous les éléments de la liste des initialiseurs doivent être du même type.
B. Tous les éléments de la liste des initialiseurs doivent être implicitement convertibles en un type connu qui est le type réel d'au moins un membre dans & nbsp; & nbsp; la liste d'initialisateur
C. Tous les éléments de la liste des initialiseurs doivent être implicitement convertibles au type commun qui est le type de base des éléments réellement dans la liste
D. Il n'y a aucune restriction sur les éléments de la liste des initialiseurs car le tableau n'est pas déclaré être un type spécifique.
A. Aucune des implémentations n'est & nbsp; & nbsp; FIPS certifié
B. Un soutien est fourni pour l'ensemble "Suite B" d'algorithmes cryptographiques, comme spécifié par l'Agence nationale de sécurité (NSA).
C. Les classes de cryptographie de prochaine génération (GNC) sont prises en charge sur les systèmes XP et Vista
D. La classe System.Security.Cryptography.Aesmanaged permet une taille de bloc personnalisée, des décomptes d'itération et des modes de rétroaction pour prendre en charge tout chiffrement basé sur Rijndael.
A. Addressage WS
B. WS-MetadataExchange
C. WS-Sécurité
D. Transaction WS-ATOMIQUE
E. Tout ce qui précède
A. L'accès est limité à la classe contenant plus toutes les classes dérivées de la classe contenant
B. L'accès est limité à l'assemblage actuel
C. L'accès est limité à la classe contenant plus toutes les classes dérivées de la classe contenant qui se trouvent également dans l'assemblage actuel
D. L'accès est limité à la classe contenant plus toutes les classes dérivées de la classe contenant ou de toute autre classe dans & nbsp; & nbsp; l'assemblage actuel
A. Ils doivent être déclarés statiques
B. Ils peuvent être déclarés statiques ou membres de l'instance
C. Ils doivent être déclarés dans le même assemblage (mais peuvent être dans différents fichiers source)
D. Les méthodes d'extension peuvent être utilisées pour remplacer les méthodes d'instance existantes
E. Les méthodes d'extension avec la même signature pour la même classe peuvent être déclarées dans plusieurs espaces de noms sans causer d'erreurs de compilation
A. Il fournit des noms lisibles pour les deux temps réguliers et, le cas échéant, l'heure d'été
B. Il fournit un moyen d'énumérer les fuseaux horaires connus disponibles sur le système local
C. Il offre des fonctionnalités pour créer des fuseaux horaires personnalisés
D. Il fournit la période pour laquelle le fuseau horaire était en vigueur. Par exemple: de 1986 à 2006, il a été observé du premier dimanche d'avril au dernier dimanche d'octobre, mais depuis & nbsp; & nbsp; 2007, il est observé depuis le deuxième dimanche de mars t
A. 1
B. 25
C. 250
D. 100
E. 500
A. System.Web.mail n'est pas pris en charge sous la version 3.5 du cadre
B. System.Web.mail est obsolète en vertu de la version 3.5 du cadre, et il est officiellement recommandé d'utiliser System.net.mail.
C. System.Web.mail est la solution préférée lors de l'utilisation d'applications hébergées IIS
D. Il n'y a aucune différence fonctionnelle; Les articles ont été déplacés vers un nouvel espace de noms pour refléter leur applicabilité d'une meilleure manière
A. Contrat de service
B. Opération Contre
C. DataContract
D. MessageContracte
A. Hashset est une collection non ordonnée.
B. Hashset nécessite que chaque élément soit unique comme déterminé par un compositeur d'égalité fourni ou par défaut d'égalité par défaut
C. Les opérations sur des ensembles (syndicat, intersection, etc.) créent toujours de nouveaux ensembles de résultats
D. HashSet fournit des fonctionnalités pour les "ensembles conceptuels" où les règles d'adhésion peuvent être spécifiées sans créer tous les éléments.
E. Tout ce qui précède
A. Les arbres d'expression sont une structure de données qui peut être initialement composée à l'aide de la syntaxe du langage.
B. Les arbres d'expression sont un code généré dynamiquement qui est exécuté pour effectuer la fonction souhaitée.
C. Les arbres d'expression ne peuvent être créés que à partir d'expressions de lambda
D. Les arbres d'expression peuvent être modifiés directement
E. Tout ce qui précède
A. Il fournit un point exact dans le temps par rapport au fuseau horaire UTC
B. Il combine une structure DateTime avec une structure de fuseau horaire
C. Il fournit des opérations arithmétiques en utilisant des valeurs avec des décalages différents de l'UTC
D. Il peut être utilisé pour déterminer le fuseau horaire spécifique pour une heure locale
A. Vous pouvez demander au collecteur des ordures traite une génération s'il détermine qu'il est approprié à des points spécifiques de votre code
B. Vous pouvez contrôler l'intrusivité du collecteur des ordures (c'est-à-dire à quelle fréquence il effectue des collections) pendant que votre programme est en cours d'exécution
C. Vous pouvez contrôler l'intrusivité du collecteur des ordures (c'est-à-dire à quelle fréquence il effectue des collections) uniquement lors de l'initialisation de l'application
D. Vous devez spécifier la lowlatence lors de l'utilisation de la collection de déchets de serveur simultané pour améliorer l'utilisation de la mémoire
A. Contrat de service
B. Operation Contre
C. DataContract
D. MessageContracte
A. Communication interpro par l'interproduction via des tuyaux anonymes et / ou nommés.
B. Accès aux tuyaux nommés à l'aide de System.io.stream
C. L'accès à la sécurité des tuyaux au niveau du système implémenté en tant que listes de contrôle d'accès discrétionnaires (DACL) et / ou listes de contrôle d'accès du système (SACL),
D. Opérations de lecture et d'écriture asynchrones
E. Tout ce qui précède
A. Syntaxe plus concise
B. Les types pour une expression de lambda peuvent être omis
C. Le corps d'une méthode anonyme ne peut pas être une expression
D. Les expressions lambda permettent une interférence de type différé que les méthodes anonymes ne
E. Tout ce qui précède
A. Un code de confiance partiel ne peut pas émettre et exécuter un code
B. Une application de fiducie partielle doit avoir l'attribut Sec par la sécurité appelée & nbsp; & nbsp; Affirmer le réflexion
C. Le code généré pas plus d'autorisations que l'assemblage qui l'émettait.
D. Peut être exécuté par appelant System.Reflection.Emit.DamicMethod (& nbsp; & nbsp; & nbsp; & nbsp; String Name, & nbsp; & nbsp; & nbsp; & nbsp; type returnType, & nbsp; & nbsp; & nbsp; & nbsp; typing; typing;
A. Dim S comme String = S = S.APPENDTEST (S,
B. Dim S comme String = S = S.APPENDTEST (
C. Dim S comme String = S = APPENDTEST (S,
D. Dim S comme String = S = APPENDTEST (
A. Il utilise un modèle de fournisseur connecté
B. Il utilise un modèle de fournisseur déconnecté
C. Il comprend une classe DataAdapter, qui fournit un mécanisme haute performance pour récupérer les données
D. System.Data.Common fournit des classes qui sont Agnostic à base de données
A. serveur SQL
B. Ado.net
C. MSMQ
D. Microsoft Distributed Transaction Coordinator (MSDTC).
E. Tout ce qui précède
A. Objref
B. Marshalbyrefobject
C. Objecthandle
D. RemotingServices
A. Un type nullable est un type de référence.
B. Un type nullable est une structure.
C. Une conversion implicite existe de tout type de valeur non nullable à une forme nullable de ce type.
D. Une conversion implicite existe de tout type de valeur annulée à une forme non nullable de ce type.
E. Une conversion prédéfinie du type nullable S? au nullable & nbsp; & nbsp; type t? existe s'il y a une conversion prédéfinie du type non nullable au type non nullable T
A. Utilisez la méthode DatarowCollection.Remove pour supprimer immédiatement & nbsp; & nbsp; la ligne.
B. Utilisez la méthode DatarowCollection.Remove pour marquer la ligne pour la suppression lorsque Datarow.Acceptchanges est appelé.
C. Utilisez la méthode datarow.delete pour supprimer immédiatement & nbsp; & nbsp; la ligne.
D. Utilisez la méthode Datarow.Delete pour marquer la ligne pour la suppression lorsque DatarowAcceptsChanges est appelé.
A. Il fournit une communication sur les réseaux hétérogènes
B. Il fournit une communication lorsque l'un des points de terminaison peut être hors ligne
C. Il peut se comporter différemment en fonction du système d'exploitation actuel
D. Une nouvelle file d'attente au niveau du système peut être créée simplement en créant & nbsp; & nbsp; une instance de messageeue.
A. Il est moins efficace que la concaténation des cordes lorsque de nombreuses concaténations sont effectuées.
B. Il existe une méthode qui formate la chaîne annexée au StringBuilder, un peu comme la chaîne.format.
C. Le StringBuilder est le plus efficace lorsqu'il est initialisé à l'aide du constructeur sans paramètre.
D. Tout ce qui précède
E. Aucune de ces réponses
A. Il est membre du système.
B. Il résume les détails de la rédaction des données des données.
C. Le thread Backgroundworker abandonne immédiatement lorsque la méthode CanceLasync est appelée.
D. Il fournit des mécanismes pour signaler les progrès, la déclaration de l'achèvement et l'annulation
A. DIM LIST comme nouvelle liste (de fruits) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list.add (new Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list. Ajouter (nouveau fruit) <br &
B. DIM LIST comme nouvelle liste (de fruits) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list.add (new Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list. Ajouter (nouveau fruit) <br &
C. DIM LIST comme nouvelle liste (de fruits) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list.add (new Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list. Ajouter (nouveau fruit) <br &
D. DIM LIST comme nouvelle liste (de fruits) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list.add (new Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list. Ajouter (nouveau fruit) <br &
E. DIM LIST comme nouvelle liste (d'Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list.add (new Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list. Ajouter (nouveau fruit) <br &
F. DIM LIST comme nouvelle liste (d'Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list.add (new Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list. Ajouter (nouveau fruit) <br &
G. DIM LIST comme nouvelle liste (d'Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list.add (new Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list. Ajouter (nouveau fruit) <br &
H. DIM LIST comme nouvelle liste (d'Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list.add (new Apple) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; list. Ajouter (nouveau fruit) <br &
A. ? Son est un? est
B. ? Son est un? es?
C. C'est un test
D. ? Son est un test
A. Ils doivent gérer la sensibilité de cas de manière identique dans les méthodes GethashCode () et Equals ().
B. Les objets clés doivent être immuables pour la durée qu'ils sont utilisés dans un hachage.
C. GET HASHCODE () doit être remplacé pour fournir le même résultat, compte tenu des mêmes paramètres, quelle que soit l'égalité de référence à moins que le constructeur de hashTable ne reçoive un paramètre iEqualityComparer.
D. Chaque élément d'un hashtable est stocké en tant que paire de clés / valeur du système de type.Collections.dictionaryElement
E. Tout ce qui précède
A. dix
B. 13
C. Une certaine valeur égale ou supérieure à 13
D. Int32.maxvalue
A. Échantillon (1, vrai)
B. Échantillon (1)
C. Échantillon (bool: = false)
D. Échantillon (bool: = false, nombre: = 1)
E. Échantillon (bool: = false, 1)
A. Les objets doivent être définis sur NULL afin d'être éligible à la collecte des ordures
B. À moins que des mesures spécifiques ne soient prises, un objet peut être déplacé dans la mémoire
C. Les objets deviennent éligibles à la collecte des ordures dès qu'il est impossible pour un code d'y accéder
D. Les objets qui mettent en œuvre les finaliseurs auront toujours le finaliseur appelé à un moment donné
A. Les structures ne peuvent pas implémenter les interfaces
B. Les structures ne peuvent pas hériter d'une structure de base
C. Les structures ne peuvent pas avoir d'événements
D. Les structures ne peuvent pas avoir de méthodes sur place
A. L'accès est limité à la classe contenant plus toutes les classes dérivées de la classe contenant
B. L'accès est limité à l'assemblage actuel
C. L'accès est limité à la classe contenant plus toutes les classes dérivées de la classe contenant qui se trouvent également dans l'assemblage actuel
D. L'accès est limité à la classe contenant plus toutes les classes dérivées de la classe contenant ou de toute autre classe dans l'assemblage actuel
A. int
B. double
C. chaîne
D. long
E. flotter
A. ValuElist.insert (valeurs)
B. Valuelist = valeurs
C. VAUELIST.ADD (VALEURS)
D. VALUELIST.ADDRange (Valeurs)
A. System.Dbnull.Value
B. VRAI
C. FAUX
D. Rien
E. Aucune de ce qui précède (une invalidcastException est lancée)
A. Dim i as int32 = int16.maxvalue
B. Dim S comme simple = double.maxvalue
C. Dim S2 comme chaîne = int64.maxvalue
D. Dim I2 comme int32 = int64.maxvalue
A. Manifeste
B. Métadonnées
C. Code de langue intermédiaire
D. Ressources
E. Code exécutable natif
A. n'est pas possible avec VB
B. devrait être effectué à l'aide de la classe Microsoft.VisualBasic.
C. doit être effectué en utilisant la classe Microsoft.VisualBasic.VBCodeProvider
D. devrait être fait en créant explicitement un processus et en exécutant vbc.exe
E. nécessite que Visual Studio soit installé et automatisé pour créer le nouveau code
A. Les types intégraux sont considérés comme égaux s'ils représentent la même valeur.
B. Les types d'objets sont considérés comme égaux s'ils se réfèrent tous les deux au même objet ou si les deux sont nuls
C. Les types de chaînes sont considérés comme égaux s'ils ont des longueurs identiques et des caractères identiques dans chaque position de caractère
D. Les types de chaînes sont considérés comme égaux s'ils ont des dimensions identiques et nbsp; & nbsp; et un contenu identique à chaque indice de tableau
A. System.Reflection.PropertyInfo
B. System.Reflection.eventfo
C. Type de système
D. System.Reflection.instanceInfo
A. Appelez la méthode Type.MakeGenericType (...) sur une instance de System.Type qui représente le générique, spécifiant les types de paramètres génériques.
B. Appelez la méthode statique Type.MakeGenericType (...) spécifiant à la fois le type de base et les types des paramètres génériques.
C. Appelez la méthode getType () sur une instance de la spécialisation
D. Appeler la réflexion.emit (...)
E. Appelez la méthode Type.getGenericTpedEfinition ()
A. VB permet des paramètres de modèle non de type
B. VB prend en charge la spécialisation explicite
C. VB permet d'utiliser le paramètre de type comme classe de base pour le type générique
D. VB permet à un paramètre de type générique d'être un générique
E. VB applique que tout le code est & nbsp; & nbsp; valide pour tous les paramètres de type
A. Les espaces de noms peuvent être utilisés pour contrôler l'accès aux classes contenues
B. Les assemblages peuvent être utilisés pour contrôler l'accès aux classes contenues
C. Les espaces de noms peuvent être aliasés pour fournir une notation raccourci pour un identifiant entièrement qualifié
D. Le même espace de noms peut être utilisé dans plusieurs assemblages
E. Un seul assemblage peut contenir plusieurs espaces de noms
A. DataContract
B. Billet de données
C. Échantillonnant
D. CollectionDatacontract
E. DataObject
A. Les autorisations du code qui ont invoqué la méthode de demande seront évaluées.
B. Pour les autorisations qui font une marche de pile, une exception ne se produira que si aucun des codes d'appel n'a l'autorisation requise
C. Pour les autorisations qui font une marche de pile, une exception se produira si l'un des codes d'appel n'a pas l'autorisation requise
D. Les niveaux d'autorisation des cadres de pile individuels sont toujours vérifiés quel que soit le type d'autorisation & nbsp; & nbsp;
A. Ils doivent être hérités du système. Attribute.
B. Les attributs sont instanciés en même temps que les instances de la classe à laquelle ils sont appliqués.
C. Les classes d'attribut peuvent être limitées uniquement pour être appliquées aux types d'éléments d'application.
D. Par défaut, A & nbsp; & nbsp; attribut peut être appliqué plusieurs fois au même élément d'application.
A. La trace est activée à la fois pour la libération et le débogage des configurations initiales
B. La trace peut être contrôlée à la fois par des directives de préprocesseur et des directives de compilateur
C. Pour modifier les niveaux de gravité qui génèrent une sortie, vous devez recompiler votre programme
D. Vous pouvez créer des capacités améliorées en héritant de la classe System.Diagnostics.Trace
A. trié par clé
B. trié par élément
C. pas trié
A. Il effectue une booléenne et une opération, évaluant les deux opérandes
B. Il effectue un booléen et une opération, évaluant le côté gauche uniquement si le côté droit est faux
C. Il effectue un booléen et une opération, évaluant le côté droit uniquement si le côté gauche est faux
D. Il effectue une booléenne et une opération, évaluant le côté droit uniquement si le côté gauche est vrai
E. Aucune de ces réponses
A. non pris en charge sauf pour l'implémentation et l'indexeur.
B. Propriétés qui prennent un ou plusieurs paramètres (par exemple pour récupérer un élément d'une collection de membres)
C. Des corrections qui utilisent un ou plusieurs attributs pour contrôler leur comportement
D. Propriétés qui peuvent être passées comme paramètres de méthode afin qu'ils puissent être invoqués par la méthode appelée
A. Il n'y a aucun moyen d'application pris en charge pour déterminer si une quantité spécifique de mémoire est disponible.
B. Utilisation de méthodes statiques de System.runtime.memoryfailpoint et de vérifier la valeur de retour
C. Création d'une instance & nbsp; & nbsp; de System.Runtime.MemoryFailpoint et de surveillance pour une insuffisanteMemoryException
D. Création d'une instance & nbsp; & nbsp; de System.Runtime.MemoryFailpoint et de surveillance pour une outofMemoryException
A. La méthode fournie par le délégué TimerCallback sera toujours invoqué sur le fil qui a créé la minuterie.
B. Le fil qui crée la minuterie doit avoir une boucle de traitement de message (c'est-à-dire être considéré comme un thread d'interface utilisateur)
C. La classe contient une protection pour empêcher la réentrance de la méthode fournie par le délégué TimerCallback & nbsp; & nbsp;
D. Vous pouvez recevoir la notification d'une instance éliminée en appelant une surcharge de la méthode Disser.
A. System.Threading.Timera Simple Timer qui nécessite qu'un délégué soit fourni pour exécution lorsque le temporisateur expire.
B. System.Timers.Timer: Conçu pour une utilisation avec des threads de travailleur dans un environnement multithread. Peut se déplacer entre les threads pour gérer l'événement écoulé élevé peut entraîner plus de précision que les instances System.Windows.Forms.Timer.
C. System.Windows.Forms.timera Timer de résolution inférieure qui nécessite une pompe de message d'interface utilisateur sur le thread de création.
D. Tout ce qui précède
A. Ils doivent avoir le même nom
B. Ils doivent avoir le même & nbsp; & nbsp; Signature des paramètres
C. Ils doivent avoir le même type de retour
D. Ils doivent avoir le même niveau d'accès
E. Aucune de ces réponses
A. System.DateTime
B. System.Timespan
C. System.globalisation.calender
D. System.globalisation.CultureInfo
A. Une déclaration de temps exécutera toujours son corps au moins une fois.
B. A pour Loop exécutera toujours son corps au moins une fois.
C. Une déclaration d'essai doit toujours inclure au moins un bloc de capture
D. Une clause de cas dans une instruction Switch ne peut pas passer à la clause de cas suivante
A. Public sub New () & nbsp; & nbsp; me.new (1) fin
B. Public sub New () & nbsp; & nbsp; nouveau (1) fin sub
C. Les deux ci-dessus.
D. Un constructeur de classe ne peut pas accéder directement à un autre constructeur
A. Les modifications des paramètres de valeur impliquent toujours une copie de l'argument original
B. Les éléments passés car les paramètres de référence doivent être initialisés avant l'appel
C. Les paramètres de sortie n'ont pas besoin d'être affectés à l'intérieur de la méthode
D. Les listes d'arguments de longueur variable ne sont pas prises en charge
A. Des classes
B. Structures
C. Méthodes
D. Événements
E. Des champs
A. Les exceptions doivent être dérivées du système. Exception, mais ne sont pas tenues de le faire.
B. Si aucun bloc de capture n'est trouvé pour une exception et que la source n'est pas un constructeur statique, un système.
C. Les erreurs mathématiques telles que Divide by Zero, ou Numeric Overflow générera une exception dérivée de System.Exception
D. Chaque déclaration de lancer doit avoir au moins un bloc de capture
A. Public sub-échantillon1 (byval o as objet) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; dim i as Integer = Cint (o) & nbsp; & nbsp; & nbsp; & nbsp; fin
B. Sub Sub Sample1 (BYVAL VT AS VALUETYPE) & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; dim i as Integer = Cint (vt) & nbsp; & nbsp; & nbsp; & nbsp; fin
C. Enum e & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; hello & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; world & nbsp; & nbsp; & nbsp; & nbsp; finir en érère & nbsp; & nbsp; & nbsp; & nbsp;
D. Interface publique i & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; propriété valeur () en tant qu'Integer & nbsp; & nbsp; & nbsp; & nb;
E. Classe publique C & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; private _value as Integer & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp;
A. Les énumérations sont toujours assimilées à une valeur constante intégrale
B. Une variable du type d'énumération contiendra toujours l'une des constantes symboliques déclarées
C. Les valeurs déclarées d'une énumération sont toujours attribuées & nbsp; & nbsp; séquentiel commençant par 0
D. Les valeurs déclarées d'une énumération doivent être cartographiées (explicitement ou implicitement) à des valeurs intégrales uniques
A. Il fait toujours référence à l'heure UTC (GMT)
B. Il fait toujours référence au temps local & nbsp; & nbsp;
C. Il contient un membre indiquant quel fuseau horaire il fait référence
D. Il contient un membre indiquant s'il s'agit de l'UTC, local ou non spécifié
A. La version appropriée du .NET Framework doit être installée.
B. Tous les composants d'application doivent être dans le répertoire des applications ou un sous-répertoire.
C. Les composants partagés peuvent être installés dans le cadre de la XCopy.
D. Le déploiement de Xcopy vers un répertoire cible non vide peut avoir des effets secondaires involontaires
A. séparer l'interface publique d'un article de l'implémentation réelle
B. L'intégration du contenu comme ressource dans un programme exécutable
C. Fournir une courte description résumé des opérations complexes
D. Une technique utilisant des classes de base et dérivées
A. Ascii
B. Unicode
C. UTF-7
D. UTF-8
E. EBCDIC
A. DataTable.Rows.find
B. DataTable.Rows.Select
C. DataTable.select
D. Énumération sur DataTable.Rows
A. Méthodes
B. Propriétés
C. Des champs
D. Opérateurs de conversion
E. Événements
A. La connexion à la base de données doit rester valable pour la durée de vie des objets de données
B. Toutes les tables d'un ensemble de données doivent provenir de la même base de données.
C. Une instance donnée d'un dataTable peut être dans un seul ensemble de données
D. Les modifications apportées à plusieurs tables dans un ensemble de données peuvent facilement être extraites dans un nouvel ensemble de données qui ne contient que les modifications
E. Le contenu de plusieurs ensembles de données peut facilement être combiné en un seul ensemble de données qui contient le résultat net de toutes les modifications.
A. Ajoutée
B. Supprimé
C. Sale
D. Détaché
A. Limité à une application spécifique
B. Limité à un appdomain spécifique
C. Limité à un utilisateur spécifique
D. Limité à un support physique spécifique
A. Affectation (=)
B. Conditionnel (et aussi, orelse)
C. Logique (et, ou, xor)
D. <taille de police =
A. Utilisation des paramètres du système pour la taille, la couleur et la police
B. Prise en charge de l'option Windows "High Contrast"
C. Utilisation du son pour informer les informations critiques
D. Clavier uniquement accès à toutes les fonctionnalités, y compris les menus et les commandes
A. Échantillon de classe publique & nbsp; & nbsp; & nbsp; & nbsp; fin classe & nbsp; & nbsp; & nbsp; & nbsp; public class échantillon (de t) & nbsp; & nbsp; & nbsp; & nbsp; fin de classe
B. Échantillon de classe publique (de t) & nbsp; & nbsp; & nbsp; & nbsp; fin classe & nbsp; & nbsp; & nbsp; & nbsp; échantillon de classe publique (de t, u) & nbsp; & nbsp; & nbsp; & nbsp; fin de classe
C. Échantillon de classe publique (de T en classe) & nbsp; & nbsp; & nbsp; & nbsp; fin classe et nbsp; & nbsp; & nbsp; & nbsp; échantillon de classe publique (de t comme structure) & nbsp; & nbsp; & nbsp; & nbsp; fin
D. Échantillon de classe publique & nbsp; & nbsp; & nbsp; & nbsp; fin classe & nbsp; & nbsp; & nbsp; & nbsp; public class échantillon (de t comme classe) & nbsp; & nbsp; & nbsp; & nbsp; fin de classe
A. ApplicationException
B. DatamisalignedException
C. ExecutionEngineException
D. SystemException
A. Commencer
B. Continuer
C. Pause
D. Redémarrage
A. System.Data.oledb
B. System.Data.SqlServer
C. System.Data.oracle
D. System.data.xml
E. System.Data.SqlClient
A. Ils encapsulent les ressources indigènes et doivent être correctement disposés pour empêcher le potentiel d'épuisement des ressources.
B. Ce sont tous des classes dérivées de Marshalbyref, mais les fonctionnalités à travers AppDomains ont des limitations spécifiques.
C. Vous pouvez hériter de ces classes pour fournir des fonctionnalités améliorées ou personnalisées
D. Ce sont des objets de type de valeur.
A. AddHandler Sample.Addressée de MyEventHandlerPublic Sub MyEventHandler
B. AddHandler Sample.SomeEvent, adresse d'échantillon.SomeEvent & lt; Br & gt;
C. Échantillon privé avec des échantillons en tant que nouvel échantillon Sub MyEventHandler (expéditeur comme objet, e comme EventArgs) gère l'échantillon.
D. Échantillon privé avec les épanouards comme nouvel échantillon Sub MyEventHandler () gère l'échantillon.
A. Méthodes
B. Événements
C. Des champs
D. Indexe
A. Il effectue une booléenne ou une opération, évaluant les deux opérandes
B. Il effectue une booléenne ou une opération, évaluant le côté gauche uniquement si le côté droit est faux
C. Il effectue une booléenne ou une opération, évaluant le côté droit uniquement si le côté gauche est faux
D. Il effectue une booléenne ou une opération, évaluant le côté droit uniquement si le côté gauche est vrai
E. Aucune de ces réponses
A. Prévention de l'exception capturée de quitter le bloc de capture
B. Permettant à l'exception originale de se propager une fois qu'elle a été capturée, avec toutes les informations (y compris le contexte) intactes
C. Envelopper l'exception capturée dans une exception nouvellement créée d'un type différent
D. Génération d'une nouvelle exception sans aucune information sur l'exception originale
E. Modification du message, cibleSite et / ou StackTrace, de l'exception existante avant de refaire
A. Il fournit des opérations synchronisées visualisant le contenu soit comme un XMLDocument, soit en tant que jeu de données
B. Il fournit les instances de base & nbsp; & nbsp; Capacités pour les instances XMLDocument à partir ou exportées vers des ensembles de données
C. Il fournit un ensemble limité de capacités par rapport à la classe & nbsp; & nbsp; System.xml.xmldocument
D. Il fournit les capacités de base & nbsp; & nbsp; pour permettre les ensembles de données d'être chargés ou exportés vers des fichiers XML.
A. 2: 2: 2
B. 3: 2: 2
C. 3: 2: 1
D. 2: 2: 2
E. 2: 2: 1