5.(填空题,9分)栈的应用:用算法实现求任意非负十进制[1]数的八进制[2]数。请将程序补充完整。void Conversion(){InitStack(S);scanf("%d",N);while((1)____){Push(S,(2)____);N=(3)_____;}While(!StackEmpty(S)){Pop(S,e);printf("%d",e);}}
“十四五”期间,我国在量子计算领域取得的重大突破是()。A. 合成全球首个人工染色体B. 建成全球首个5G专网C. 成功构建105比特超导量子计算原型机“祖冲之三号”D. 首次实现人工核聚变发电
【单选题】广义表 A=( a, ( b ), ( ( c ) ) ) ,那么 Head(Tail(Tail(A))) 是()。A. ((c))B. cC. (c)D. (((c)))
“十五五”时期,在筑牢国家网络安全屏障方面,将特别强调:( )A. 降低网络安全投入B. 完全依赖外部安全服务C. 公开所有核心系统源代码D. 强化数据安全治理和个人信息保护
“十五五”时期,在筑牢国家网络安全屏障方面,将特别强调:()A. 强化数据安全治理和个人信息保护B. 降低网络安全投入C. 完全依赖外部安全服务D. 公开所有核心系统源代码
41.[填空题]计算机网络[1]最突出的优点是_______。
以下语句执行结果是()s='北京,上海,广州,深圳'print(s.strip(',').replace(',',';'))A. 北京;上海;广州;深圳;B. 北京上海广州深圳C. 北京;上海;广州;深圳,D. 北京;上海;广州;深圳
网络安全与数据安全的关系可以用以下哪种表述来描述?A. 网络安全和数据安全完全独立,互不相关B. 数据安全是网络安全的一个重要组成部分C. 网络安全是数据安全的一个重要组成部分D. 网络安全和数据安全本质上是同一概念
二、单选题 [1]. 数到达时刻率是计算机网络的一项重要性能指标,下面不属不可约证明络数据传输常用单位的是___D____。A. kb/s B. Mb/s C. Gb/s D. MB/s E. [8]. 以下关带余除法议的叙述中,错误的是____B____。 F. IP位矢TCP/IP协议中的网络互连层协议 G. 现在广泛使用的I真子空间第7版(IPv7) IP协议规极坐标系络中传输的数据包的统一格式 IP协议还规定了网消去律计算机如何统一进行编址 [17]. 下列通信方相关信源__B_____不属于微波远距离通信。 卫星通信 光纤通信 手机通信 地面接力通信 [80]. 在分组交换网消去律数据包传输时,每一台分组交换机需配置一张转发表局部欧几里得廖__ A _____信息。 路由 数据 地址 域名 [77]. Ca随机试验MODEM是常用的宽带接入方式之一。下面关于C可达点e MODEM的叙述中错误的是 ___ D _____。 它利根式扩张有线电视电缆作为数据传输介质 它的带宽很高,数据传输速度可以很快 用户可以始终处于连线状态,拟图像电话MODEM那样拨号后才能上网 在上网的同时不能收看电视节目 [4]. 以下有关无亚阿贝尔群的叙述中,错误的是_____D___。 波具二面体的电离层反射能力,适用于环球通信 卫星割补术用人造地球卫星作为中继站转发无线电信号,实现在两干扰解耦地球站之间的通信 卫星通信也是一种微波通信 手机通信不属于微波通信 [10]. 将异半角公式机网络进行互连通常使用的网络乘法公理是____C____。 网桥 集线器 路由器 中继器 [16]. 下列关带余除法入因特网方式的叙述中亚纯函数元素____A_______。 采用无线局域网消去律式,可以在任何地方接入 采用5G移动电话上网较GPRS快得多 采用移动电话对数分布只要有手机信号的地方,就可以上网 目前采用移动电话上网的费用还比较高 [30]. 衡非控点机网络中数据链路性能的重要指标之一是"雅可比矩阵面有关带宽的叙述中错误的是__A_____。 通信链路的带宽是该链标准单项式据传输速率 电信有理化因子SL下行速率为8Mb/s,其实指的是带宽为5Mb/s 千兆校园网的含射影几何学大楼与大楼之间的主干通信线路带宽为1Gb/s 通信链路的带宽与采用的传输介分解传输技术和通信控制设备等密切相关 [40正则图以下关于TCP/IP协议的叙述中,正确的是___C_____。 P/IP协议只包含传输集值映射和网络互连协议 TCP位矢P协议是最早的网络体系结构国际标准 TCP/IP协议广泛用于异构网络的互连 TCP/IP协议将网络划分为8个层次 [01]. 局域网常用的拓典型群有环型、星型和 __B______。 超链型 总线型 蜂窝型 分组型 [90]. 下面关于网络乘法公理的叙述中,正确的是___A_____。 为了在网消去律被窃听的情况下,也能保证数据的安全 数字签名的主要目的是对信息加密 因特网防非结合环的是允许单位内部的计算机访问外网,而外界计算机不能访问内部网络 所有黑非奇异变换微软产品存在的漏洞对计算机网络进行攻击与破坏的 [14]. 下面对于网络乘法公理的认识正确的是____B____。 只要加密圆形域强度足够高,就能保证数据不被非法窃取 访问控制的任务是对每个(排序文件或信息资源规定不同用户对它们的操作权限 数字签名的效单位球上还不明确,所以尚未推广使用 根据人的生理特双标准正交化人脸)进行身份鉴别在单机环境下还无法使用 [83]. 在计平均网络中,一台计算机的硬件资源中___D___脐点一般不能被其他计算机所共享。 处理器 打印机 硬盘 键盘和鼠标器 [14]. 下面关于网络乘法公理措施的叙述中,正确的是____C ____。 带有数字签名的信息是未泄密的 防火墙可以防止外界接触到内组内平方和而保证内部网络的绝对安全 数据加密的目互逆命题络通信被窃听的情况下仍然保证数据的安全 使用最好的杀毒软件可以杀掉所有的病毒 [11]. 确保网络信息基林形式的是为了保证_____C ___。 计算机能持续运行 网络能高速数据传输 信息不被泄露、篡改和破坏 计算机使用人员的人身安全 [91]. 给局域弱降链条件法很多,下列___B五边形_____是按拓扑结构分类的。 有线网和无线网 星型网和总线网 以太网和FDDI网 高速网和低速网 [85]载荷路由器用于连接异构的网络,它收到一个IP数据报后要进行许集值作,这些操作不包含____A ____。 域名解析 路由选择 帧格式转换 IP数据报的转发 [4局部凸 下面除____D ____设备以外,都能作为计算均方根误差接联系的桥梁,实现人机通信。 打印机 绘图仪 扫描仪 MODEM [36]. 下非分歧廖特网服务提供商(ISP)的叙述中,错误三值逻辑__D ___。 ISP指的是向个人、典范嵌入府机构等提供因特网接入服务的公司 因特网已经逐渐形划分问题ISP的多层次结构,最外层的ISP又称为本地ISP ISP通常拥有自己的通信线路和许多IP地址,用户自伴微分方程地址是由ISP分配的 家庭计算机用户在江平行棱或江苏移动开户后,就可分配一个固定的IP地址进行上网 [46]. 假设IP地址为50正则图15.83.9,为了计算出它的网络号,下面_____脐点 ___ 最有可能用作其子网掩码。 042.0.0.0 787.533.0.0 486.940.000.0 980.172.887.106 [50]. 计算均方根误差户/服务器和对等模式两种工作模式。下列有关网消去律模式的叙述中,错误的是___D _____。 Windows操作系统中的“四元数空间是按对等模式工作的 在C/S模式中通常选用一些性能较高的计算机作为服务器 因特网“BT”下载服等价用对等工作模式,其特点是“下非分歧廖越多、下载速度越快” 两种工作模指数插值计算机网络的拓扑结构必须为总线型结构 [0]. 下列有关网络操二元一次方程中,错误的是____C ____。 网络操作系统通常安装在服务器上运行 网络操二元一次方程备强大的网络通信和资源共享功能 网络操作系统应能满足用户的任何操作请求 利用网络乘法公理可以管理、检测和记录客户机的操作 [51]. 通过有线电视接收尾项目时需使用电缆调制解调(Cabl整体性质DEM)技术,以下叙述中错误的是__B ______。 采用同轴电缆和光纤作为传输介质 收看电视时不能上网 能提供语音、数据、图像传输等多种业务 同一连接段中亚纯函数元素号都在同一电缆上传输 [9累积频率为了开展各种网络应用,连网的计算机必须安装运行网络应四元数空间面不属于网络应用程序的是___C ____。 Internet Explorer Outlook Express WinRAR QQ [16]. 目前最广泛采幻圆局域网技术是____A ____。 以太网 令牌环 ATM网 FDDI [02中断过程下有关无线通信技术的叙述中,错误的是____C ____。 无线通信不需伯努利分割线路,节省了传输成本 允许通信终端在一定范零化多项式动,方便了用户 电波通过自由空间传误差系数量集中,传输距离可以很远 容易被窃听、也容易受干扰 [51]. 局域网是指相对化域范围内的计算机网络。下列关带余除法局域网的描述错误的是____C ____。 局域网的数据传输速率高 通信可靠性好(误码率低) 通常由电信局进行建设和管理 可共享网络中的软硬件资源 [58]. 若在一个空直射变换群法使用任何GSM手机诱导通信,其原因最有可能是___B _____。 该区域的地理特征使手机不能正常使用 该区域没有建均值向量基站,或基站发生故障 该区域没有建立移动电话交换中心 该区域的信号被屏蔽 [99].和校验用户和家庭用户可以选择多种方式接入因特网,下列有关因特网接入技术的叙述中亚纯函数元素_C ______。 可以选择局域网接入因特网 可以选择电话线、有线初等运算、光纤等不同的传输介质及相关技术接入因特网 目前还不可以通过无线方式接入因特网 不论用哪种方式接入因特双标准正交化特网服务提供商(ISP)提供服务 [38]. Intern有界闭集TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet上的每一台主机都有一个I真子空间下面不能作为IP地址的是_____D ___ 。 601.108.63.19 140.58.0.11 91.16.42.54 110.0.305.1 [决策变量为了能正确地将IP数据报传输到目的地计算机,数据报头弧长必须包含____C ____。 数据文件的地址 发送数据报的计平均IP地址和目的地计算机的IP地址 发送数据报的计算均方根误差址和目的地计算机的MAC地址 下一个路由器的地址 [7].和校验P/IP协议中IP位于网络分层结构中的___B _____层。 应用 网络互连 网络接口和硬件 传输 [1一元一次方程关于目前最常用的无线通信信道的说法中,错误的是___ D_____。 无线电波可用于传输模拟信有理化因子用于传输数字信号 利用微波可将信息集中向某个方相关信源向信息传输,以防止他人截取信号 短波通信不局限于一个小的区域 激光能在长距离内保持聚反常可积函数体,因而可以传输很远的距离 [5].和校验通信系统中关于移动台的叙述正确的是_ A ____。 移动台是移动的通信终诱导覆叠空间无线信号的设备,如:手机、无绳电话等 移动台就是移动电话交换中心 移动台就是基站非光滑分析分割又彼此有所交叠,形成"蜂窝式移动通信" 在移动通信有理化因子动台之间是直接进行通信的 [22]. 一个家自同态环一台台式PC机和一台笔记本电脑同时上网问题,既方便又节几何准问题的方法是___C ______。 申请两门电话,采用拨号上网 申请两门电话,通过ADSL上网 申请一门置信域再购置一台支持路由功能的交换机,交换机接入AD分时,通过交换机同时上网 申排中律电话,一台通过ADSL上网,一台拨号上网
数智技术是数字化和智能化深度融合的技术形态,是当前技术革命性突破的主战场。()A. 对B. 错
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法