我国在用算力中心机架数超1000万个,位居全球()。A. 第四B. 第一C. 第二D. 第三
7用补码一位乘法计算x×y=?(1)x=0.10110,y=-0.00011(2)x=-0.011010,y=-0.01110
若x=103,y=-25,则下列表达式采用8位定点补码运算实现时,会发生溢出的是( )A. x+yB. -x+yC. x-yD. -x-y
5. C.U的主要功能是进行( )。A.算术运算 B.逻辑运算 C.算术逻辑运算 D.算术逻辑运算与全机的控制【答案】D【解析】考查计算机知识。中央处理器(CPU),它包括运算器和控制器,其中运算器完成各种运算任务(包括算术运算与逻辑运算两大类),控制器根据指令的内容产生指挥其他硬件部件直辖市工作的控制信号。所以正确答D。54.CPU能直接访问的存储部件是( )。A.软盘 B.硬盘 C.内存 D.光盘【答案】C【解析】考查计算机知识。内存与外存有一个重要区别:内存能够被CPU直接访问,而外存的信息只能由CPU通过输入输出操作来存取,不能与CPU直接交换信息。所以,当前CPU正在执行的程序.正在处理的数据都存在内存里,外存上保存的程序.数据只有先调入内存,才能再被CPU访问。换句话说,内存是工作存储器,外存是后备性的存储器,是内存的扩充与备份。内.外存组成这样一种层次结构,在存取速度.容量.价革几方面实现了合理的配合。本题正确答是C。55.计算机中访问速度最快的存储器是( )。A.RAM B.Cache C.光盘 D.硬盘【答案】B【解析】考查计算机知识。在微机存储器的层次结构里,内存.外存是两大层次,而内存又可分为高速缓冲存储器(Cache)和主存。主存是内存的主体,Cache也用半导体电路构成,访问速度很高,但容量很小,有的甚至就做在CPU芯片内,所以严格地说,Cache只起一个缓冲器的作用,其中保存着最近一段时间内刚刚从内存读来的信息。每当CPU要访问内存时,将先到Cache中查找,如果没有再到主存中去做实际的访问操作。所以,存取速度最高的是Cache,其次是主存(如果没有Cache则最高的就是主存)。所以本题的正确答是B。56.通常所说的CPU芯片包括( )。A.控制器.运算器和寄存器组 B.控制器.运算器和内存储器C.内存储器和运算器 D.控制器和内存储器【答案】A【解析】考查计算机知识。CPU芯片是微机硬件系统的核心,又称微处理器芯片,其中包括控制器.运算器和寄存器组。注意:CPU不仅包括控制器和运算器,而且包括寄存器组。寄存器组是CPU内部的一些存储单元,例如,存储程序运行状态的状态寄存器,存储正在运行指令的指令寄存器,存储将要执行的下一条指令地址的程序计数器,存储参与运算的数据及运算结果的累加器.寄存器等。所以正确答是A。57在内存中,每个基本单位都被赋予一个惟一的序号,这个序号称为( )。A.字节 B.编号 C.地址 D.容量【答案】C【解析】考查计算机知识。在内存中,通常是以字节为基本单位,所赋予的序号称为地址,在读写过程中都必须给出地址,才能进行读写。所以正确答为C。58.在微机的性能指标中,用户可用的内存储器容量是指( )。A.ROM的容量 B.RAM的容量C.ROM和RAM的容量总和 D.CD-ROM的容量【答案】B【解析】考查计算机知识。ROM是只读存储器的英文简称,它对用户来说是只读而不能写的。只能有计算机生产厂商用特殊方式写入一些重要的软件和数据,如引导程序.监控程序等,断电后,其内容不会丢失。RAM是随机存储器的英文简称,由用户随时对其进行读写操作。CPU需要的数据只能从外存储器调入RAM,CPU根据程序来处理数据,处理完成的结果数据暂时存入RAM中。人们常说的可用的内存容量就是指RAM的容量。断电后,RAM中的数据将丢失。CD-ROM是只读光盘的英文简称。其特点也是一次性写入,写入的数据将永久保存在光盘上。CD-ROM属于外存,不属于内存。59.DRAM存储器的中文含义是( )。A.静态随机存储器 B.静态只读存储器C.动态随机存储器 D.动态只读存储器【答案】C【解析】考查计算机知识。RAM是随机存储器。随机存储器分为静态随机存储器和动态随机存储器。DRAM为动态随机存储器。半导体动态存储器DRAM的存储容量大,价革比静态存储器便宜。目前市场上多为动态随机存储器DRAM。60在不同的计算机中,字节的长度是固定不变的。设计算机的字长是4B,那么意味着( )。A.该机最长可使用4B的字符串B.该机在CPU中一次可以处理32.C.PU可以处理的最大数是24D.该机以4个字节为1.单位将信息存放在软盘上【解析】B【解析】考查计算机知识。字节是计算机系统存储信息的基本单位,不同计算机中字节的长度是不变的,都占8位二进制位。字长是CPU一次处理的信息长度,不同计算机系统的字长是不同的。若计算机字长是4个字节,则意味着该机在CPU一次可以处理的信息长度为32位。61.下列叙述正确的是( )。A.指令中操作数规定准备招待的功能B.断开电源后,DRAM中的内容便会丢失C.在16位计算机中,一个字节由16位组成D.软盘驱动器属于主机,软盘属于外设【答案】B【解析】考查计算机知识。指令由操作码和操作数(或者操作数的地址码)构成,其中操作码规定该条指令将要招待的功能,操作数只是操作的对象。一个字节总是由8个二进制位组成,16位计算机通常指的是其数据总线为16位。软盘驱动器和软盘片都属于I/O设备。主存中的RAM分为动态RAM(DRAM)和静态RAM(SRAM),RAM只要一断电,其内容便会全部丢失,故选B。62.存储的内容在被读出后并不被破坏,这是( )的特性。A.随机存储器 B.内存 C.磁盘 D.存储器共同【答案】D【解析】考查计算机知识。目前所使用的存储器一般都具有“非破坏性读出”的存取特性,即读出时并不破坏原来存储的内容,只有在写入新内容时才使原有的内容丢失。理解这个特性可以用录音磁带来做形象的类比:把录音带放入录音机内放送多遍,录音带上的内容依然如旧;只有当录入新内容时,原有的节目才被“洗掉”。对于用半导体电路构成的内存(包括随机存储器和只读存储器).磁盘.磁带等外存,都有这样的特性。64激光打印机属于( )。A.点阵式打印机 B.击打式打印机C.非击打式打印机 D.热敏式打印机【解析】C【解析】考查计算机知识。打印机是另一种常用输出设备,从工作原理上可分为两大类:击打式与非击找式。击打式打印机(包括点阵式的.链式的等),通过“机头”向纸上打击而印出字符。其缺点是工作时噪声大,其优点是点阵式的比较便宜。非击打式的印字机(如激光式.喷墨式.热敏式等),工作时没有机件与纸面发生撞击,所以严格地说不应叫“打”印机,而应叫“印字机”。不过,人们习惯上还是称呼“激光打印”.“喷墨打印”等等。激光打印机印刷质量高.速度高.工作时噪声很小,但价革偏高。虽然它在工作时也有一道对纸张加热的工序,但那只是为 了固定印在纸上的墨粉,并不是通过加热才显出字符来,所以不属于“热敏式打印机”。65计算机存储器主要由内存储器和( )组成。A.外存储器 B.硬盘 C.软盘 D.光盘
题目】-|||-刷脸时代"来临,您准备好了吗?-|||-漂亮的脸蛋能出大米吗?"曾是一句著名的电影台词。在刷脸支付时代来-|||-临的当下,每一张普通的脸蛋都有可能刷出钱来。作为一种新型的支付方式,刷-|||-脸支付采用了人工智能、生物识别和大数据风控技术,让用户在无须携带任何设-|||-备的情况下,凭借刷脸完成支付。刷脸认证的靠谱程度到底有多高?准确度能-|||-与人眼识别相比吗?①对此,有关专家举了个例子,像《碟中谍》里汤姆·克鲁斯-|||-那样采用人皮面具这招,已无法从目前的人脸识别技术下蒙混过关,因为其识别-|||-准确率已达到99.99%。-|||-刷脸支付具有以下特点:采用人脸检测技术,可防止用照片、视频冒充真人,-|||-有高安全性;人脸比对结果实时返回,有高实时性;采用海量人脸比对,有高准确-|||-率。②例如,某餐饮企业在进行人脸识别前会用3D红外深度摄像头进行检测,-|||-判断采集到的人脸是否是照片、视频等能有效避免各种人脸伪造带来的身份冒-|||-用情况。-|||-脸技术用于银行卡等的小额支付时,对老年人很友好,老年人一数记性-|||-会变差,各种卡的密码又不能设得太简单。刷脸支付,用户不必记住多个复杂的-|||-密码,降低了老年用户的使用难度。-|||-脸检测技术可以很好地解决身份证、社保卡等容易丢失或被盗的问题。-|||-在授权的应用程序上用户刷脸完成身份核验后,就能领取电子交通卡、电子社-|||-保卡等,不再需要携带实体证件,若脸部信息随着年龄增长而改变,则可能无法-|||-识别。不过,使用者只需去系统更新脸部照片就可解决。-|||-③刷脸支付就好比是一把芝麻开门的钥匙,开启系统进入应用过程中大量-|||-户的人脸信息被采集并储存。与之连通的商业机构等均有可能正当地获取用-|||-的个人信息,包括姓名、职业、手机号还有你的脸,甚至你不同的表情。-|||-④在信息即价值的时代这样精准翔实的立体资料,必将成为各方环何围猎-|||-的目标。但并不是说,人脸被收录就必然指向泄露,乃至被用来行骗牟利;只是-|||-脸技术的成熟,让我们真正进入了一个"弱隐私时代。加之行业内各自为政,-|||-缺乏统一标准,使得形势更为严峻。-|||-刷脸"曾经被视为"奇异思想",直到几年前,还是一句"调侃"之词。然而,-|||-随着相关技术的不断成熟,在数字化生活的大环境下,如今"刷脸"已经成为现实-|||-景,且呈日益普及之势人们对于"刷脸"的需求和热情也与日俱增。人脸识别-|||-在给人们的生活带来更多的改变,在这个技术日新月异,个人信息收录十分-|||-便捷的时代,如何看好我们的脸,更值得我们每个人深思。-|||-根据《新民晚报》首席记者谈璎同题文章改编)-|||-1.以下不是刷脸技术特点的一项是 () 3分)-|||-A.采用人脸检测技术,可防止用照片、视频冒充真人,有高安全性。-|||-B.人脸比对结果实时返回,高实时性。-|||-C.采用海量人脸比对,有高准确率。-|||-D.若容颜发生变化该技术都能进行无障碍识别。-|||-2.下列关于,术"的说法,正确的是 () 多选)(4分)-|||-A.可以很好电解决身份证、社保卡等容易丢失或被盗的问题。-|||-B.在授权的应用程序上,用户刷脸完成身份核验后,就能领取电子交通卡、电子社保卡等。-|||-C.部分人担心的因各种原因使容颜发生变化的问题,都可以得到很好的解决。-|||-D.若脸部信息随着年龄增长而改变,使用者只需去系统更新脸部照片就可解决。-|||-3."在这个技术日新月异,个人信息收录十分便捷的时代,如何看好我们的脸,更值得我-|||-们每个人深思,"这里的"脸在文中具体指代的是 () 3分)-|||-A.你脸部的各种器官,-|||-B.你脸部的不同表情。-|||-C.你的姓名、职业、手机号脸及不同表情。-|||-D.你的身份证信息-|||-4.第6自然段中的"弱隐私"加上引号,作用是 () 3分)-|||-A.表示特定的称谓,把未来时代都命名为弱隐私"时代。-|||-B.表示突出强调,强调刷脸技术的广泛应用导致用户的个人信息很容易被泄露,-|||-C.引用网络上的说法使文章更有说服力和真实性。-|||-D. 表示特殊的含义,意思是"刷脸时代"是没有任何隐私可言的。-|||-5.文中画横线处的句千山来介绍刷脸技术或刷脸支付,请-|||-你选择其中一句,说说它运用了什么说明方法,有什么作用。(6分)
人脸识别算法对女性和深色人种识别准确率较低,这体现了()A. 技术局限性B. 算法偏见和歧视C. 硬件故障D. 正常误差
某单位自行研发的人事管理系统属于计算机()应用领域。A. 科学计算B. 数据处理C. 人工智能D. 计算机辅助
已经接收到下列汉明码,分别写出它们所对应的欲传送代码。(1) 1100000 (按偶性配置)(2) 1100010 (按偶性配置)(3) 1101001 (按偶性配置)(4) 0011001 (按奇性配置)(5) 1000000 (按奇性配置)(6) 1110001 (按奇性配置)
计算机在航空航天方面的应用属于()应用领域。A. 科学计算B. 数据处理C. 人工智能D. 计算机辅助
20.[填空题]若}1&-3&10&5&x-1&2&-2=0,则x=____。
热门问题
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性