已知某计算机的字长8位,则十进制[1]数-57的原码[2]为__________。
[单选] 在计算机内部,不需要编译计算机就能够直接执行的语言是()。A. 汇编语言B. 自然语言C. 机器语言D. 高级语言
下列聚合函数中统计个数的是()。A. SUM(列名)B. MAX(列名)C. COUNT( * )D. AVG(列名)
常用机器数有3种不同的编码方式,即______、______及______。
哪一个是机器学习中“一次性学习”范式的正确描述?A. 旨在从一个、或仅有的几个训练样本中学习一些信息。B. 旨在采用有限数量的训练样本来学习一些信息。C. 属于有监督学习算法一类,此外还利用未标记数据进行训练。D. 能够求解一个任务,即使没有得到该任务的任何训练样本。E. 接收一组标注数据并对所有的未知数据做出预测。F. 仅仅接收未标注数据并对所有的未知数据做出预测。
5.两个二进制数10101010和11100111进行与运算的结果为 __
计算机中用来表示存储空间大小的基本单位是 __ 。
支付业务信息在小额支付系统中以_____的形式传输和处理。A. 批量包B. 单笔业务C. 队列D. 配对组合
一、必答题[1].数字图像的获取步骤大体分为四步,以下顺序正确的是_________________。A.扫描分色量化[1]取样B.分色扫描量化取样C.扫描分色取样量化D.量化取样扫描分色[2].单从网络提供的服务看,广域网[2]与局域网[3]并无本质上的差别。(Y)[3]. I/O操作的任务是将外部设备输入的信息送入到主存储器[4]的指定区域,或将主存储器指定区域的内容送到外部设备。(Y)[4].高级语言[5]程序中的算术表达式(如X+Y-Z),属于高级程序语言中的______________成分。A.数据B.运算C.控制D.传输[5].广域网中采用的交换技术大多是_______________。A.电路[6]交换B.报文交换[7]C.分组交换[8]D.自定义交换[6].下列通信方式中,_________________不属于无线通信。A.光纤通信B.微波通信C.移动通信D.卫星通信[7].下列诸多软件中,全都属于系统软件的是_______________。A.Windows 2000、编译系统、LinuxB.Excel、操作系统、浏览器C.财务管理软件、编译系统、操作系统D.Windows98、Google、Office 2000[8].文本编辑的目的是使文本正确、清晰、美观,从严格意义上讲,添加页眉和页脚操作也属于文本编辑操作。(Y)[9].下列字符编码标准中,不属于我国发布的汉字编码[9]标准的是________________。A.GB2312B.GBKC.UCS(Unicode)D.GB18030[10].现代计算机的存储体[10]系结构由内存和外存构成,内存包括寄存器[11]、cache、主存储器和硬盘,它们读写速度快,生产成本高。(N)[11].目前广泛使用的移动存储器[12]有优盘和移动硬盘两种,它们大多使用_______________接口,读写速度比软盘要快得多。[12].若一台显示器中R、G、B分别用3位二进制[13]数来表示,那么它可以显示______________种不同的颜色。[13].编写汇编语言[14]程序比机器语言[15]方便一些,但仍然不够直观简便。(Y)[14]. ADSL是一种宽带接入技术,它利用电话线可高速上网,其数据的下载速度比上传速度______________________________。[15]. Windows系统中的文件具有系统、隐藏、只读等属性,每个文件可以同时具有多个属性。(Y)[16].关于WINDOWS操作系统的特点,以下说法错误的是______________。A.Windows操作系统均属于多用户分时操作系统[16]B.WindowsXP在设备管理[17]方面可支持“即插即用”C.Windows XP支持的内存容量可超过1GBD.Windows 2000分成工作站版本和服务器版本[17].下面关于网络信息安全[18]的叙述中,正确的是________________。A.带有数字签名的信息是未泄密的B.防火墙可以防止外界接触到内部网络,从而保证内部网络的绝对安全C.数字加密的目的是使网络通信被窃听的情况下仍然保证数据的安全D.使用好的杀毒软件可以杀掉所有的病毒[18].信息系统的计算与处理技术可用于扩展人的思维器官功能,增强对信息的加工处理能力。(Y)[19].十进制[19]算式2*64+2*8+2*2的运算结果用二进制数表示为______________。[20].已知一张光盘的存储容量[20]是4.7GB,它的类型应是_______________。A.CD光盘B.DVD单面单层盘C.DVD单面双层盘D.VD双面双层盘[21].任何一个计算机网络[21]都包含有三个主要组成部分:若干主机、一组通信线路、一系列通信协议和网络软件。这里的“若干个主机”最少应有_______________台主机。[22].为了克服主存储器速度比CPU慢得多的缺点,Pentium4处理器中增加了Cache存储器[22],它的中文名称是_________________________存储器。[23]. INTERNET中主机实现了TCP/IP所有的各层协议,而路由器一般只实现_____________及其以下层协议的功能。A.网络互连层B.应用层C.传输层[23]D.网络接口与硬件层[24].通信的任务就是传递信息,一般认为通信系统至少由三个要素组成。这三个要素是______________。①信源②信号③信宿④信道A.①②④B.①③④C.②③④D.①②③[25].一台计算机中采用多个CPU的技术称为“并行处理[24]”,采用并行处理的目的是为了_____________。A.提高处理速度B.扩大存储容量C.降低每个CPU成本D.降低每个CPU功耗[26].在使用手机时,手机通过________________________________站与移动电话交换中心进行通信。[27].我们现在使用的微型计算机属于第4代计算机。(Y )[28]. MOORE定律认为,单块集成电路[25]的_______________平均每18~24个月翻一番A.芯片尺寸B.线宽C.工作速度D.集成度[26][29].鼠标器[27]通常有两个按键,按键的动作会以电信号形式传送给主机,按键操作的作用主要由_____________决定。A.CPU类型B.鼠标器硬件本身C.鼠标器的接口D.正在运行的软件[30].下列有关数据结构的描述中,错误的是________________。A.数据的逻辑结构反映数据元素之间的逻辑关系B.树和线性表[28]都是典型的数据结构C.数据的存储结构是数据逻辑结构在计算机存储器上的实现D.数据结构不包含数据运算[31].将大楼内的计算机使用专线连接在一起构成的网络一般称为局域网。(Y)[32].网络上用来运行邮件服务器软件的计算机称为邮件服务器。[33].用数码相机拍摄的照片以数字图像文件形式存储在相机内部的RAM存储芯片[29]中。(N)[34].关于PC机主板的叙述中错误的是_______________。A.CPU和内存条均通过相应的插座安装在主板上B.芯片组是主板的重要组成部分,所有存储控制和I/O控制功能大多集成在芯片组内C.为便于安装,主板的物理尺寸已标准化D.软盘驱动器[30]也安装在主板上[35].在网络信息安全的措施中,访问控制[31]是身份认证的基础。(N)[36].若一台计算机的字长为32位,则表明该计算机_______________。A.系统总线的数据线共32位B.能处理的数值最多由4个字节组成C.在CPU中定点运算器[32]和寄存器为32位D.在CPU中运算的结果最大为2的32次方[37].下列说法中错误的是_____________。A.计算机图形学[33]主要研究使用计算机描述景物并生成其图像的原理、方法和技术B.用于在计算机中描述景物形状的方法有多种C.树木、花草、烟火等景物的形状也可以在计算机中进行描述D.利用扫描仪输入计算机的机械零件图是矢量图形[38]. PC机开机后,计算机首先执行BIOS中的第一部分程序,其目的是_______________。A.读出引导程序[34],装入操作系统B.测试PC机各部件的工作状态是否正常C.从硬盘中装入基本外围设备[35]的驱动程序D.启动CMOS设置程序,对系统的硬件配置信息进行修改[39].每块以太网[36]卡都有一个全球唯一的________________地址,该地址由6个字节(48个二进位)组成。[40].下列关于比特的叙述中错误的是_______________。A.比特是组成数字信息的最小单位B.比特只有“0”和“1”两个符号C.比特既可以表示数值和文字,也可以表示图像或声音D.比特“1”大于比特“0”[41].通常把IP地址分为A、B、C、D、E五类,IP地址202.115.1.1属于_______________类。[42].对PC机硬盘进行的一次读写操作,其最小数据单位是______________。A.1个二进制位B.1个字节C.1个字D.1个扇区[37][43].适合安装在服务器上使用的操作系统是______________。A.WINDOWS MEB.WINDOWS NT ServerC.WINDOWS 98 SED.WINDOWS XP[44]. Internet上有许多应用,其中特别适合用来进行文件操作(如复制、移动、更名、创建、删除等)的一种服务是______________。A.EmailB.TelnetC.WWWD.FTP[45].从逻辑功能上讲,计算机硬件[38]系统中最核心的部件是________________________,它控制着内存储器、外存储器和I/O设备有条不紊地工作。
A,B,C 4,B,C,D5,C,D,E 6,A,B,C,D,E7,C,D,E 8,A,B,C,D9,A,C,D 10,A,B,C三,判断1,正确2,错误3,正确4,错误5,错误第二套一,单选1,C 2,C 3,D 4,A 5,C6,D 7,C 8,A 9,B 10,D1, D 2, B 3,C 4, C 5, C6,C 7, D 8, C 9, B 10, D二,多选1, A,C 2, B,C,D 3, A,B,C,D4,B,C,D 5, A,D 6, C,D7,A,C,D 8, B,C,D 9, B,C,D,E 10, A,C三,判断1,错误2,错误3,错误4,正确5,错误 第四套1,单选1,B2,B3,A4,C5,C6,B7,B8,B9,C10,B2,多选1,A,C2,A,B,C,D,E3,A,B,C4,A,B,C,D5,A,B,C,D 6, B,C,D7,A,B,C,D 8, C,D9, A,B,C,D 10, A,D3,判断1,正确2,正确3,错误4,正确5,正确 第五套1,单选1,A 2,B 3,A4,C 5, B6,A 7, A 8, B 9,C 10,A2,多选1, B,D 2, A,B,C,D 3, A,B,C4,A,B,C,D 5, A,B,D 6, A,B,D,E 7, A,B,C8,C,D,E 9, A,C 10, A,B3,判断1,错误2,错误3,正确4,错误5,错误A,上网费用B,学习成本C,机会成本D,时间成本20,下列说法错误的是()A,数据仓库具有时间相关性B,数据仓库的数据是不稳定的C,数据仓库是集成的D,数据仓库是面向主题的.21,互联网的基本特征不包括()A,安全B,共享C,廉价D,互动22,下列关于电子商务的说法正确的是()A,电子商务的本质是商务,而非技术B,电子商务就是建网站C,电子商务是泡沫D,电子商务就是网上销售产品23,EDI广泛用于()A,商业贸易伙伴之间B,网上零售C,企业内部管理D,B to G24,防火墙”未被证明允许的都将被禁止”原则()A,建立了一个非常安全的环境B,建立了一个非常灵活的环境C,能给用户提供更多的服务D,没有预料到的危险可能会影响网络的安全.25,从系统构成来看,网络银行系统涉及的技术不包括()A,客户端技术B,防火墙技术C,数据库技术D,后台业务处理技术26,我国最早推出网上支付业务的商业银行是()A,中国银行B,建设银行C,招商银行D,工商银行27,从经营业务内容来看,配送中心可以划分为以下两类()A,储存配送中心与流通配送中心B,城市配送中心与区域配送中心C,专业配送中心与柔性配送中心D,集货配送中心与散货配送中心28,我们把供应链描绘成一棵大树,生产企业是()A,满树的红花绿叶B,树根C,树的主干D,树枝和树梢29,下列说法不正确的是()A,CRM是 一种现代经营管理理念B,CRM是一整套解决方案C,CRM是一种应用软件系统D,CRM是B to C30,呼叫中心的核心功能有四部分,其中不包括()A,智能网络B,自动呼叫分配C,交互式语音应答D,呼叫计费3,判断:(共10分,每小题1分)()1,电子商场技术包括能与银行等金融机构合作,提供可靠的结算方式()2,浏览器的基本用途是允许用户在自己的计算机上查找,检索,采集,获取Wet上的各种资源•()3,EDI能提高信息传输速度并减少信息传输的错误率()4,现阶段我国的电子商务法律环境还不健全()5,SET协议主要是针对B to C电子商务的一个协议.()14,电子商务是革命而非改良()15,开展电子商务必须保证信息技术基础设施一步到位()16,电子现金非常适合小额交易()17,保险公司建立网上保险系统的目的包括更好地满足投保人的多样化的保险需求,促进客户关系管理•()18,"黑大陆"学说源于流通领域中物流活动的模糊性,人们难以认识•()19,第三方物流建立在现代电子信息技术基础之上()20,供应链管理是一种跨企业,跨行业管理•()21,电子证书是由特定的授权机构一CA中心发放,具有法律效力()22,EDI对技术和资金的要求都不高,所以应用广泛•()23,电子商务的安全问题就是计算机系统的安全问题()24,EDI数据是从一个计算机向另一个计算机传输的,但必须人工操作•()25,电子金融是金融电子化的高级阶段()26,SET协议主要是针对B to B电子商务的一个协议•()27,物流"冰山说”源于现行的财务会计制度和会计核算方法都不能掌握物流费用的实际 情况,因而人们对物流费用的了解有大片空白•()28,第四方物流是对整个物流过程提出策划方案,并通过电子商务将这个过程集成起来•()29,供应链管理的主要目标是为实现零库存()30,客户关系管理实质上是一种”交易营销”4,简答:(共30分)1,传统的信息流程有哪些缺陷2,WWV服务器的任务是什么3,电子现金支付方式的特点是什么4,BPR的实施步骤如何5,数据仓库的主要特点有哪些6,企业开展电子商务的利润来源有哪些7,电子商务流程涉及到哪些技术8,网上证券交易对于券商的经营管理模式有什么影响9,物流的功能不同,物流系统可分为哪几个子系统10,ERP在企业管理中的作用表现在哪几方面11,物流有什么特点12,EDI的特点有哪些13,网络银行发展中存在哪些需要解决的问题14,在电子商务时代,现代配送中心的特征有哪些15,BPR的作用如何五,论述:6,A 7,A 8,A 9,B 10,B11,A 12,A 13,A 14,A 15,D16,D 17,D 18,D 19,B 20,B21,A 22,A 23,A 24,A 25,C26,C 27,C 28,C 29,D 30,D3,判断:I,V2,V3,V4,V5,V6,X7,X8,V9,X10,XII,X12,X13,X14,X15,X16,V17,V18,V19,V20,V21,V22,X23,X24,X25,V26,X27,V28,V29,X30,X4,简答:1,传统的信息流程有哪些缺陷答:(1)业务信息逐级传送,传输所需时间长(2)信息传输错误率高,不能准确反映顾客需求(3)信息搜集传输成本高2,WWV服务器的任务是什么答:(1)接收请求;________检查请求的合法性;________针对请求获取并制作数据,包括使用CGI脚本和程序,为文件设置适当的类型来对数据进 行前期处理和后期处理;________把信息发送给提出请求的客户机•3,电子现金支付方式的特点是什么答:(1)银行个卖方之间应有协议的授权关系⑵买方,卖方和电子现金发放银行都需要使用E-Cash软件⑶因为数字现金可以申请到非常小的面额,所以非常适合小额交易⑷身份验证是由E-Cash本身完成的,银行在发放E-Cash时使用了数字签名,卖方在每次交 易中,将E-Cash传送给发放银行,由E-Cash发放银行验证买方支付的E-Cash是否有效.________电子现金发放银行负责买方和卖方之间资金的转移________________________________________________________________为每一方都知道银行的公钥.银行可以避免受到欺诈.客户隐私权交好的保护.4,BPR的实施步骤如何答:(1)计划(2)调查研究⑶设计⑷审批⑸实施(6)后续工作5,数据仓库的主要特点有哪些答:(1)数据仓库是面向主题的.(2)数据仓库是集成的(3)数据仓库具有时间相关性.(4)数据仓库的数据是相对稳定的.6,企业开展电子商务的利润来源有哪些答:(1)通过提高成本,提高效率来获取利润(2)广告收入⑶网上交易(4)提供交易平台(5)提供电子商务的基础技术服务(6)作为传统商务活动的辅助手段7,电子商务流程涉及到哪些技术答:(1)个人用户技术(2)企业用户技术(3)电子商场技术(4)网上银行和电子钱包技术(5)电子证书技术(6)电子签名技术8,网上证券交易对于券商的经营管理模式有什么影响网上证券交易使券商的经营管理模式发根本性变革,形成新的券商竞争格局(1)传统的证券营业部逐渐失去存在的必要性(2)券商的组织结构将趋于扁平化(3)券商的服务内容将转向信息增值服务(4)证券公司的员工结构将趋于高度专业化和集中化9,按照物流的功能不同,物流系统可分为哪几个子系统 答:(1)运输物流子系统(2)仓储物流子系统(3)装卸搬运系统(4)包装加工子系统(5)配送子系统(6)物流信息系统10,ERP在企业管理中的作用表现在哪几方面答:(1)提高企业的应变能力(2)降低企业综合经营成本(3)加强监督力度,提高市场占有率(4)相关部门及伙伴之间可共享信息,赢得客户和市场11,物流有什么特点答:(1)系统性⑵商品性⑶信息依赖性(2)立法与规范问题(3)技术标准化问题和行业管理标准化问题⑷信息技术与银行业务的融合问题14,在电子商务时代,现代配送中心的特征有哪些(1)物流配送功能集成化⑵物流配送服务系列化(3)物流配送作业规范化(4)物流配送服务的系统化(5)物流配送手段现代化(6)物流配送经营市场化15,BPR的作用如何答:(1)使企业更贴近市场(2)使生产成本大幅度减少(3)使产品质量得到全面提升(4)服务质量提高5,论述:1,决定企业开展电子商务是否成功的因素有哪些 答:(1)企业领导者对电子商务的认识与定位(2)企业员工对电子商务的认识与信息化水平(3)上下游厂家的信息化水平(4)全社会的信息化水平及其相关政策,法律环境(5)是否有一个正确的电子商务战略2,物流的作用有哪些答:(1)保证生产的顺利进行(2)满足居民的生活消费需求(3)调节产需,平衡供求(4)促进竞争(5)价值增值3,试述企业开展电子商务商务的利益体现在哪几方面 答:(1)扩展企业市场机会(2)降低企业采购成本(3)降低企业库存(4)缩短企业生产周期(5)减轻对实物基础设施的依赖(6)提高企业服务顾客的水平4,根据所学知识,谈谈物流业的发展趋势(5)电子商务不仅是网上销售产品(6)电子商务不是泡末6,试述网络银行与传统银行的区别答:(1)对信息网络技术的依赖程度不同(2)是否受时空限制⑶银行”无形化”和"有形化”(4)决定企业核心竞争力的基础不同⑸利润来源的差异(6)经营理念的改变(7)货币形式的变化(8)员工素质要求不同《电子商务概论》综合测试及答案第一套一,单选题:1,电子商务的前提是:A.商务信息化B.商务国际化C.交易国际化D.交易网络化2,商家要开展电子商务活动,应该用()作为其主要的生意平台•A.BBS B.电子邮件C.在线商店D.电话定购3,在线商家要在互联网交易中处理结算卡,必须设置一个:A.商家账户B.专业账户C.大众账户D.个人账户4,在网络商品中介交易中,由买卖双方直接完成的是:A.信息传递B.送货C.结算D.签订合同5,CA数字证书中不包含的信息有()A.CA的数字签名B.证书申请者的个人信息C.证书申请者的私钥D.证书申请者的公钥信息6,数字签名可以解决:A.数据被泄露B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖7,小型企业互联网解决方案主要是:A.主机托管B.虚拟主机C.独立服务器D.不能确定8,信息服务商是指:A.ISP B.CSP C.ROI D.IDG9,按照信息搜集方法分类,丫ahoo属于以下哪一类A.目录式搜索引擎B.机器人搜索引擎C.元搜索引擎D.非全文数据库检索软件1O.AItaVista搜索引擎使用的关键在于:A.掌握初级检索功能B.掌握中级调查功能C.掌握咼级检索功能D.掌握关键词检索
热门问题
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切