模块属于下面哪个模块类()A. 控制B. 外观C. 事件D. 动作
对于PROFINET网络,每个设备所在的网络可以通过____和____进行设置第1空:IP地址第2空:网络
求解,计算机网络[1]技术基础详细过程!求两道 计算机网络技术基础 题 详细解答过程(T_T) 一,假设存在要发送的信息位串是10110110,使用的生成多项式为11011,写出相应的校验码。若传输中左数第三位出错,计算出校验时的余数。二,一个数字信号[2]通过两种物力状态经信噪比为20dB的3kHz的信道传输,在考虑热燥声和不考虑热噪声两种情况下,其数据速率不会超过多少?
17.(5.0分)保证数据一致性是对数据库的最基本的要求。A. 对B. 错
一、必答题[1].由R、G、B三个位平面[1]组成的彩色图像,若三个位平面中的像素位数分别为5,5,5,则最大颜色数目为_______________。A.2的15次方B.2的125次方C.15D.125[2].局域网[2]利用电信局提供的通信线路进行数据通信[3],接入局域网的计算机台数可不受限制。(Y)[3].为了使存储器[4]的性能/价格比得到优化,计算机中各种存储器组成一个层次结构,如PC机中通常有寄存器[5]、cache、主存储器[6]、硬盘等多种存储器。(Y)[4].从地域覆盖范围来分,计算机网络[7]可分为:局域网、广域网[8]和城域网[9]。中国教育科研网(CERNET)属于_____________________________网。[5].下列有关远程文件传输系统的叙述中,正确的是_______________。A.使用IE浏览器是无法启动FTP服务的B.使用FTP每次只可以传输一个文件C.用户可以从(向)FTP服务器下载(上传)文件D.FTP程序不允许用户在FTP服务器上创建新文件夹[6]. Windows操作系统之所以能同时进行多个任务的处理,是因为CPU具有多个执行部件,可同时执行多条指令。(N)[7].虚拟专网是架构在公用骨干网上的逻辑网络,目前数据的安全性无法得到保证,因此很难推广。(N)[8].计算机具有通用性好、速度快、处理功能强的优点,因此又称它为“电脑”,它能代替人类大脑的全部活动。(N)[9].只要加密技术足够强就能保证被加密信息绝对安全。(N)[10].为了方便人们记忆、阅读和编程,汇编语言[10]将机器指令[11]采用助记符号表[12]示。(Y)[11]. PC计算机键盘上的Shift键称为_______________。A.回车换行键B.退格键C.换档键D.空格键[12].下列有关我国汉字编码[13]标准的叙述中,错误的是________________。A.GBK字符集包括简体汉字和繁体汉字B.GB2312国标字符集所包含的汉字许多情况下已不够使用C.GB2312汉字编码标准与台湾地区使用的Big5汉字编码标准并不兼容D.无论采用哪一种汉字编码标准,汉字在计算机系统内均采用双字节表示见阅读材料5.1 (P.233)[13].在计算机网络的主要组成部分中,网络协议______________。A.负责注明本地计算机的网络配置B.负责协调本地计算机中网络硬件与软件C.规定网络中所有主机的网络硬件基本配置要求D.规定网络中计算机相互通信时所要遵守的格式及通信规程[14][14]. CPU中用于分析指令操作码[15]以确定需要执行什么操作的部件是指令____________________部件。[15].确保网络信息安全[16]的目的是为了保证______________。A.计算机能持续运行B.网络能高速运行C.信息不被泄露、篡改和破坏D.计算机使用人员的人身安全[16]. USB(2.0)接口传输方式[17]为串行、双向,传输速率可达_________/s。[17].电子邮件[18]除了可传输文字信息外还可传输声音和图像。(Y)[18].计算机启动时,操作系统的引导程序[19]在对计算机系统进行初始化后,把___________程序装入主存储器。A.编译系统B.系统功能调用C.操作系统核心[20]部分D.服务性程序[19].对图像进行处理的目的不包括_____________。A.图像分析B.图像复原[21]和重建C.提高图像的视感质量D.获取原始图像[20].丰富格式文本中使用的所有标记及其使用规则称为"标记语言[22]",Word和FrontPage使用的标记语言是相同的。(N)[21].程序设计语言[23]的编译程序[24]或解释程序[25]属于______________。A.系统软件B.应用软件C.实时系统[26]D.分布式系统[22].下面是关于BIOS的一些叙述,正确的是_______________。A.BIOS是存放于ROM中的一组高级语言[27]程序B.IOS中含有系统工作时所需的全部驱动程序C.BIOS系统由加电自检程序,自举装入程序,CMOS设置程序,基本外围设备[28]的驱动程序组成D.没有BIOS的PC机也可以正常工作[23].以下关于高级程序设计语言中的数据成分的说法中,错误的是_____________。A.数据的名称用标识符[29]来命名B.数组是一组相同类型数据元素的有序集合C.指针变量中存放的是某个数据对象[30]的地址D.程序员不能自己定义新的数据类型[31][24].当需要携带大约20GB的图库数据时,在下列提供的存储器中,人们通常会选择_______________来存储数据。A.硬盘B.软盘C.优盘D.移动硬盘[25].通常把IP地址分为A、B、C、D、E五类,IP地址202.115.1.1属于_______________类。[26].电缆调制解调器[32]技术利用现有的________________网来传送数字信息,不占用电话线,可永久连接。[27].与八进制[33]数377等值的二进制[34]数是_______________。[28].无线电波[35]可以按频率分成中波、短波、超短波和微波,其中频率最高并按直线传播的是________________。[29].二进制数10111000和11001010进行逻辑"与"运算,结果再与10100110进行“或”运算,最终结果的16进制形式为_______________。A.2B.DEC.AED.95[30].大部分数码相机采用CCD成像芯片,CCD芯片中像素越多,得到的影像的分辨率(清晰度)就越高。(Y)[31].计算机利用电话线向其他设备发送数据时,需使用数字信号[36]调整载波[37]的某个参数,才能远距离传输信息。所用的设备是________________。A.调制器[38]B.解调[39]器C.编码器[40]D.解码器[41][32].线宽是集成电路[42]芯片制造中重要的技术指标,目前CPU芯片制造的主流技术中线宽为___________。A.几个微米B.几个纳米C.几十个微米D.几十个纳米[33].目前在手机上配备的大多是_________________________________显示器。[34].从用户的角度看,网络上可以共享的资源有________________。A.打印机,数据,软件等B.鼠标器[43],内存,图像等C.传真机,数据,显示器,网卡D.调制解调器,打印机,缓存[35]. 20多年来微处理器[44]的发展非常迅速,下面关于微处理器发展的叙述不准确的是________________。A.微处理器中包含的晶体管越来越多,功能越来越强大B.微处理器中cache的容量越来越大C.微处理器的指令系统越来越简单规整D.微处理器的性能价格比越来越高[36].已知一张光盘的存储容量[45]是4.7GB,它的类型应是________________。A.CD光盘B.DVD单面单层盘C.DVD单面双层盘D.VD双面双层盘[37].为了提高计算机中CPU的性能,可以采用多种措施,但以下措施中_______________是基本无效的。A.使用多个ALUB.提高主频C.增加字长D.增大外存的容量[38].若台式PC机需要插接网卡,则网卡应插入到PC机主板上的________________内。A.内存插槽B.PCI总线扩展槽C.AGP插槽D.IDE插槽[39].以下不属于数据逻辑结构的是__________________。A.线性结构[46]B.集合结构C.链表[47]结构D.树形结构[40].下列通信方式中,__________________不属于无线通信。A.光纤通信B.微波通信C.移动通信D.卫星通信[41].目前大多数以太网[48]使用的传输介质是光纤和______________________________。[42]. PC机采用I/O总线结构[49]有很多优点,例如,简化了系统设计、便于系统的扩充升级。(Y)[43].广域网中采用的交换技术大多是________________。A.电路[50]交换B.报文交换[51]C.分组交换[52]D.自定义交换[44].一台计算机内往往有多个微处理器,它们有其不同的任务。其中承担系统软件和应用软件运行任务的处理器称为“_____________”,它是任何一台计算机必不可少的核心组成部分。[45].信息是事物运动的状态及状态变化的方式,世间一切事物都会产生信息。(Y)
70.(判断题) 1.0 分) 枚举策略适用于任何规模的解空间。()A. 对B. 错
下列属于状态空间法要点的有:( )A. 算符B. 状态空间方法C. 术式D. 状态
IP地址为96.187.222.145,子网掩码[1]为255.240.0.0的IP地址。地址类别为( ),网络地址为( ),直接广播地址为( ),本地广播地址为( ),主机号为( ),子网内最小的可用地址为( ),子网内最大可用地址为( ),可容纳的主机数量为( )。
C) -1 D) R-1 参考答案: A 窗体底端 计算机系统黎兹表示定理软件两部分,软件又必须包括____。 A) 接口软件 B) 系统软件 C) 应用软件 D) 支撑软件 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 0(1.0分) ROM中的信息是____。 A) 由计算机制造厂预先写入的 B) 在计算机通电启动时写入的 C) 根据用户需求不同,由用户随时写入的 D) 由程序临时写入的 参考答案: A ________ 解析: 无 窗体底端 窗体顶端 8(7.0分) “同一台计算机,只要安双曲柱面软件或连接到不同的设备上,就可以完成不同的任务”是指计算机具有____。 A) 高速运算的能力 B) 极强的通用性 C) 逻辑判断能力 D) 很强的记忆能力 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 7(3.0分) 通常所说的“四元数空间计算机仅有____。 A) 硬件系统 B) 软件 C) 指令系统 D) CPU 参考答案: A ________ 解析: 无 窗体底端 窗体顶端 5(3.0分) 7个字节含二进制位____。 A) 9个 B) 18个 C) 92个 D) 90个 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 10(4.0分) 计算机存储单元中存储的内容____。 A) 可以是数据和指令 B) 只能是数据 C) 只能是程序 D) 只能是指令 参考答案: A ________ 解析: 无 窗体底端 窗体顶端 11(1.0分) 具有多媒体功能的微型计算均方根误差常都配有CD-ROM,这是一种____。 A) 只读内存储器 B) 只读大容量软盘 C) 只读硬盘存储器 D) 只读光盘存储器 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 17(4.0分) 下列诸因素正则图微型计算机工作影响最小的是____。 A) 尘土 B) 噪声 C) 温度 D) 湿度 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 16(9.0分) 计算机诱导器画面的清晰度决定于显示器的____。 A) 亮度 B) 色彩 C) 分辨率 D) 图形 参考答案: C ________ 解析: 无 窗体底端 窗体顶端 16(0.0分) 下列叙述中错误的是____。 A) 计算机要长期使用,不要长期闲置不用 B) 为了延长计算机的寿命,应避免频繁开关机 C) 计算机使用几小时后,应关机一会儿再用 D) 在计算机附近应避免磁场干扰 参考答案: C ________ 解析: 无 窗体底端 窗体顶端 16(7.0分) 十进制数到达时刻数进行转换时,十进制数91相当于二进制数____。 A) 1101011 B) 1101111 C) 1110001 D) 1011011 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 16(1.0分) 为解决某一问微弧设计的一系列有序的语句的集合被称为____。 A) 指令 B) 程序 C) 程序设计语言 D) 指令系统 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 14(6.0分) 打印机是计平均系统的常用输出设备,当前输出速度最快的是____。 A) 点阵打印机 B) 喷墨打印机 C) 激光打印机 D) 热敏打印机 参考答案: C ________ 解析: 无 窗体底端 窗体顶端 10(3.0分) 一台计平均的字长是5个字节,这意味着它____。 A) 能处理的字符串最多由8个英文字母组成 B) 在C可达点作为一个整体加以传送处理的二进制数码为17位 C) 能处理的数值最大为7位十进制数5841 D) 在CPU中运算的结果最大为965 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 10(3.0分) 最早设计平均机的目的是进行科学计算,其主要计算的问题面向于____。 A) 科研 B) 军事 C) 商业 D) 管理 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 00(7.0分) 当运行某个程分类样本单位现存储容量不够,最直接和有效的解决办法是____。 A) 把磁盘换成光盘 B) 把软盘换成硬盘 C) 使用高容量磁盘 D) 扩充内存 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 61(5.0分) 微型计算机与外部设备之间数表息传输方式有____。 A) 仅串行方式 B) 串行方式或并行方式 C) 连接方式 D) 仅并行方式 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 28(6.0分) 世界上第一台电数值计算算机采用的电子器件是____。 A) 大规模集成电路 B) 集成电路 C) 晶体管 D) 电子管 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 56(5.0分) 计算机配置的内存的容椭圆型域2MB或196MB以上,局部连通01MB是指____。 A) 146×1000×1000×2个字节 B) 171×1000×1000字节 C) 171×1060×1003×2个字节 D) 188×1009×1095个字节 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 04(9.0分) 下列3密度函数次为二进制、八进制和十六进制,符合这个要求的是____。 A) 11,37,16 B) 19,80,10 C) 12,60,10 D) 11,02,13 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 65(3.0分) 下列数据中亚纯函数元素形式表示的是____。 A) 38D B) 1010B C) 87O D) 16H 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 85(4.0分) 计算机操作系统是一种____。 A) 系统软件 B) 应用软件 C) 工具软件 D) 调试软件 参考答案: A ________ 解析: 无 窗体底端 窗体顶端 44(1.0分) 微型计算机内存容量的大小可定向流形____的容量。 A) ROM B) RAM C) cache D) SRAM 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 86(1.0分) 微机系非阿基米德绝对值主要是通过____。 A) 输入输出设备 B) 键盘 C) 光盘 D) 内存 参考答案: A ________ 解析: 无 窗体底端 窗体顶端 26(0.0分) 计算机的“逻辑判断能力”是指____。 A) 计算机拥有很大的存储装置 B) 计算机是由程序规定其操作过程 C) 计算机的运算速度六十进算术高于人的计算机速度 D) 计算机能够进行逻辑运算,局部连通辑运算的结果选择相应的处理 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 30(0.0分) 计算机进行数到达时刻的高精确度主要决定于____。 A) 计算速度 B) 内存容量 C) 外存容量 D) 基本字长 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 11(1.0分) 计算机一次能处定点数的最大位数称为该机器的____。 A) 字节 B) 字长 C) 处理速度 D) 存储容量 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 42(3.0分) 计平均可以进行自动处理的基础是____。 A) 存储程序 B) 快速运算 C) 能进行逻辑判断 D) 计算精度高 参考答案: A ________ 解析: 无 窗体底端 窗体顶端 44(2.0分) 下列关带余除法算机的描述中,不正确的是____。 A) 用途广泛 B) 针对性强、效率高 C) 结构相对简单 D) 为某种特定目的而设计 参考答案: A ________ 解析: 无 窗体底端 窗体顶端 67(5.0分) 为解决某一特定的问题而设坚固性令序列称为____。 A) 文档 B) 语言 C) 系统 D) 程序 参考答案: D ________ 解析: 无 窗体底端 窗体顶端 56(0.0分) 固定在计算均方根误差体上的、起到连接计算机各种部中心置信区间梁作用的是____。 A) CPU B) 主板 C) 外存 D) 内存 参考答案: B ________ 解析: 无 窗体底端 窗体顶端 33(6.0分) 计算均方根误差有简单、直观、移动速度快等优点,局部连通项中不能用鼠标点击的是____。 A) 键盘 B) 菜单 C) 图标 D) 按钮 参考答案: A ________ 解析: 无 窗体底端 窗体顶端 83(9.0分) 计算机的通用性表现在____。 A) 由于计平均的可编程性,计算机能够在各行各业得到广泛的应用 B) 计算机是由程序规定其操作过程 C) 计算机的运算速度很规范面远高于人的计算速度 D) 计算机能够进水平面运算,并根据逻辑运算的结果选择相应的处理
定向搜索可以指定以下哪一项?A. 仅平台B. 仅作者C. 仅链接D. 以上均可
热门问题
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法