首页题目详情

阅读下面的代码,第10行的语句将调用哪个方法?() 1. class Person { 2. public void printValue(int i, int j) {/*…*/ } 3. public void printValue(int i){/*...*/ } 4. } 5. public class Teacher extends Person { 6. public void printValue() {/*...*/ } 7. public void printValue(int i) {/*...*/} 8. public static void main(String args[]){ 9. Person t = new Teacher(); 10. t.printValue(10); 11. } 12. }

单选题
2019-04-19 20:20:57
0415
 A.行2
 B.行3
 C.行6
 D.行7
参考答案:……
查看答案
 参考答案
科目:Java程序设计
学科:计算机科学与技术
相关题目
计算机网络按照联网的计算机所处位置的远近不同可分为()两大类。
分时系统通常采用____策略为用户服务。
5.堆栈是按照__组织起来的存储器区域。
下面代码的结果是什么?()<html><body>  <% int i = 10 ;%>  <% while(--i>=0) { %>  out.print(i);  <% } %> </body></html>
X="28",则 Val(Right$(X,1)) Val(Left$(X,1)) 的结果为 82。
进程间的基本关系为()。
国际标准MPEG—II采用了分层的编码体系,提供了四种技术,它们是()。
动画是用人工合成的方法对课程教学内容中真实世界的一种模拟,而视频影像则是对课程教学内容中真实世界的记录。
执行完指令“CMP AX,0”后,如果要实现AX寄存器中的内容为正数则转移到L,应使用的指令有()
IEEE802.3标准以太网的物理地址长度为64bit()
发送电子邮件时,如果接收方没有开机,那么邮件将()。
电路交换是一种直接交换方式,是多个输入线和多个输出线之间直接形成传输信息的物理链路,电路交换分 电路建立 、传输数据和 电路拆除 三个阶段。()
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于破坏数据完整性。()
数据流程序图实际上是数据流机的机器语言,优点是直观易懂,编程效率较高。
下列数中最小的数为______。
这里可作为广告区域
无忧题库

微信扫码关注 无忧题库 公众号