logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

一、选择题下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。(1)下列叙述中正确的是( )。A) 循环队列是队列的一种链式存储结构 B) 循环队列是一种逻辑结构C) 循环队列是非线性结构 D) 循环队列是队列的一种顺序存储结构(2)下列叙述中正确的是( )。A) 栈是一种先进先出的线性表 B) 队列是一种后进先出的线性表C) 栈与队列都是非线性结构 D) 以上三种说法都不对(3)一棵二叉树共有25个结点,其中5个是叶子结点,则度为1的结点数为(D )A) 4 B) 10 C) 6 D) 16(4)在下列模式中,能够给出数据库物理存储结构与物理存取方法的是( )。A) 内模式 B) 外模式 C) 概念模式 D) 逻辑模式(5)在满足实体完整性约束的条件下( )。A) 一个关系中必须有多个候选关键字 B) 一个关系中只能有一个候选关键字C) 一个关系中应该有一个或多个候选关键字 D) 一个关系中可以没有候选关键字(6)有三个关系R、S和T如下:R-|||-A B C-|||-a 1 2-|||-b 2 1-|||-c 3则由关系R和S得到关系T的操作是( )。A) 差 B) 自然连接 C) 交 D) 并(7)软件生命周期中的活动不包括( )。A) 需求分析 B) 市场调研 C) 软件测试 D) 软件维护(8)下面不属于需求分析阶段任务的是( )。A) 确定软件系统的功能需求 B) 制定软件集成测试计划C) 确定软件系统的性能需求 D) 需求规格说明书评审(9)在黑盒测试方法中,设计测试用例的主要根据是( )。A) 程序内部逻辑 B) 程序流程图 C) 程序数据结构 D) 程序外部功能(10)在软件设计中不使用的工具是( )。A) 数据流图(DFD图) B) PAD图 C) 系统结构图 D) 程序流程图(11)在Access数据库中,用来表示实体的是( )。A) 表 B) 记录 C) 字段 D) 域(12)在学生表中要查找年龄大于18岁的男学生,所进行的操作属于关系运算中的( )。A) 投影 B) 选择 C) 联接 D) 自然联接 (13)假设学生表已有年级、专业、学号、姓名、性别和生日6个属性,其中可以作为主关键字的是( )。A) 姓名 B) 学号 C) 专业 D) 年级(14)下列关于索引的叙述中,错误的是( )。A) 可以为所有的数据类型建立索引 B) 可以提高对表中记录的查询速度C) 可以加快对表中记录的排序速度 D) 可以基于单个字段或多个字段建立索引(15)若查找某个字段中以字母A开头且以字母Z结尾的所有记录,则条件表达式应设置为( )。A) Like "AZ" B) Like "A#Z" C) Like "A*Z" D) Like "A?Z"(16)在学生表中建立查询,“姓名”字段的查询条件设置为“Is Null”,运行该查询后,显示的记录是( )。A) 姓名字段为空的记录 B) 姓名字段中包含空格的记录C) 姓名字段不为空的记录 D) 姓名字段中不包含空格的记录(17)若要在一对多的关联关系中,“一方”原始记录更改后,“多方”自动更改,应启用( )。A) 有效性规则 B) 级联删除相关记录 C) 完整性规则 D) 级联更新相关记录(18)教师表的“选择查询”设计视图如下,则查询结果是( )。R-|||-A B C-|||-a 1 2-|||-b 2 1-|||-c 3A) 显示教师的职称、姓名和同名教师的人数 B) 显示教师的职称、姓名和同样职称的人数C) 按职称的顺序分组显示教师的姓名 D) 按职称统计各类职称的教师人数(19)在教师表中“职称”字段可能的取值为:教授、副教授、讲师和助教。要查找职称为教授或副教授的教师,错误的语句是( )。A) SELECT *FROM教师表WHERE(InStr([职称],"教授")<>0);B) SELECT *FROM教师表WHERE(Right([职称],2)="教授");C) SELECT *FROM教师表WHERE([职称]="教授");D) SELECT *FROM教师表WHERE(InStr([职称],"教授")=1 Or InStr([职称],"教授")=2);(20)在窗体中为了更新数据表中的字段,要选择相关的控件,正确的控件选择是( )。A) 只能选择绑定型控件 B) 只能选择计算型控件C) 可以选择绑定型或计算型控件 D) 可以选择绑定型、非绑定型或计算型控件(21)已知教师表“学历”字段的值只可能是四项(博士、硕士、本科或其他)之一,为了方便输入数据,设计窗体时,学历对应的控件应该选择( )。A) 标签 B) 文本框 C) 复选框 D) 组合框(22)在报表设计的工具栏中,用于修饰版面以达到更好显示效果的控件是( )。A) 直线和多边形 B) 直线和矩形 C) 直线和圆形 D) 矩形和圆形(23)要在报表中输出时间,设计报表时要添加一个控件,且需要将该控件的“控件来源”属性设置为时间表达式,最合适的控件是( )。A) 标签 B) 文本框 C) 列表框 D) 组合框(24)用SQL语句将STUDENT表中字段“年龄”的值加1,可以使用的命令是( )。A) REPLACE STUDENT年龄=年龄+1 B) REPLACE STUDENT年龄WITH年龄+1C) UPDATE STUDENT SET年龄=年龄+1 D) UPDATE STUDENT年龄WITH年龄+1(25)已知学生表如下:R-|||-A B C-|||-a 1 2-|||-b 2 1-|||-c 3执行下列命令后,得到的记录数是( )。SEIJECT班级,MAX(年龄)FROM学生表9ROUP BY班级A) 4 B) 3 C) 2 D) 1(26)数据库中可以被另存为数据访问页的对象是( )。A) 窗体 B) 报表 C) 表和查询 D) 以上均可(27)在宏设计窗口中有“宏名”、“条件”、“操作”和“备注”等列,其中不能省略的是( )。A) 宏名 B) 操作 C) 条件 D) 备注(28)宏操作不能处理的是( )。A) 打开报表 B) 对错误进行处理 C) 显示提示信息 D) 打开和关闭窗体(29)下列关于VBA事件的叙述中,正确的是( )。A) 触发相同的事件可以执行不同的事件过程B) 每个对象的事件都是不相同的C) 事件都是由用户操作触发的D) 事件可以由程序员定义(30)下列不属于类模块对象基本特征的是( )。A) 事件 B) 属性 C) 方法 D) 函数(31)用来测试当前读写位置是否达到文件末尾的函数是( )。A) EOF B) FileLen C) Len D) LOF(32)下列表达式中,能够保留变量x整数部分并进行四舍五入的是( )。A) Fix(X) B) Rnd(X) C) Round(X) D) Inf(X)(33)运行下列过程,当输入一组数据:10,20,50,80,40,30,90,100,60,70,输出的结果应该是( )。Sub p1()Dim i,i,art(11)As Integerk=1While k<=10arr (k)=Val (InputBox("请输入第"&k&个数:","输入窗口”))k=k+1WendFor i=1 O 9j=i+1If arr(i)>ark(j)Thentemp=art(i)ark(i)=ark(j)arr(j)=tempEnd IfDebugPrint arr(i)Next iEnd SubA) 无序数列 B) 升序数列 C) 降序数列 D) 原输入数列(34)下列程序的功能是计算N=2+(2+4)+(2+4+6)+……+(2+4+6+……+40)的值。Private Sub Command34_Click()t=0m=0sum=0Dot=t+msum=sum+tm=______Loop While m<41MsgBox "Sum=" &sumEnd Sub空白处应该填写的语句是( )。A) t+2 B) t+1 C) m+2 D) m+1(35)利用ADO访问数据库的步骤是:①定义和创建ADO对象实例变量②设置连接参数并打开连接③设置命令参数并执行命令④设置查询参数并打开记录集⑤操作记录集⑥关闭、回收有关对象这些步骤的执行顺序应该是( )。A) ①④③②⑤⑥ B) ①③④②⑤⑥ C) ①③④⑤②⑥ D) ①②③④⑤⑥

已知关系R和S,如下所示: R S A B C A B C a1 b2 c1 a2 f g a2 b2 c2 a2 b2 c2 a3 b1 c1 a3 f g R和S进行并运算[1],其结果的元组[2]数是(  )。 A. 6B. 5C. 4D. 0

16.哪个操作系统是由Ken Thompson和Denning Ritchie在贝尔实验室研发的?A. WindowsB. UNIXC. Linux

有三个关系R、S和T如下,由关系R和S通过运算得到关系T,则所使用的运算为______。R s T-|||-A B B c A B C-|||-m 1 1 3 m 1 3-|||-n 2 3 5A、 笛卡尔积B、 交C、 并D、 自然连接

下列数据类型中,是可变序列的是()A. 列表B. 元组C. 字典D. 字符串E. 集合

以下哪些是哈希函数的特点?A. 输入数据微小变动会导致输出信息显著变化B. 可以根据输出哈希散列值反推出原始数据C. 用于验证数据的真实性D. 计算速度快

(B)是指为了满足客户需求,以最低的成本,通过运输、保管、配送等方式,对原材料、半成品、成品或相关信息进行由产地到消费地整个过程的计划、实施和控制的全过程。B.物流判断题第1题:3C是指Computer、communication和Control ()对第2题:物联网的价值在于物而不在于网 ()错第3题:智能家居是物联网在个人用户的智能控制类应用 ()对第4题:将平台作为服务的云计算服务类型是SaaS ()错第5题:微软于2008年10月推出的云计算操作系统是蓝云 ()对第5题:微软于2008年10月推出的云计算操作系统是蓝云 ()错第6题:TaaS模式将是物联网发展的最高阶段 ()对第7题:全球定位系统通常包括三大部分,设备感应部分就是其中一部分 ()错第8题:“智慧革命”是以通信网为核心的 ()错第9题:可以分析处理空间数据变化的系统是GIS ()对第10题:生物识别系统T生物的特征进行取样,提取其主要的特征并将之转化为数字代码 ()错第11题:视网膜在人一出生就已确定下来并且是终身不变的 ()错第12题:传感器技术和射频技术共同构成了物联网的核心技术 ()错第13题:质量问题是射频识别技术面临的挑战 ()错第14题:射频识别仓库管理系统中,物资信息必须要工作人员手动识别、采集、记录。()错第15题:自动报警系统属于先进的公共交通系统。()错第16题:出租车只能调度系统中用来发送交通服务请求、路径回放请求的是只能出租车车载平台。( )错8,以下哪一项用于存储被识别物体的标识信息?( )A. 天线, B、电子标签, C、读写器, D、计算机 B. C. ,读卡器, D. ,电子标签。C,记录笔,D,天线。 E. F. ,模块式读写式。 G. ,标准化问题, ,技术和应用模式问题, ,质量问题。 ,信息安全问题。 的传感器。 ,输出信号。 ,电信号, ,电量变化,D,湿度变化。 感知数据更多样化, 处理能力更强大 具有可编程和可定制能力, 存储能力更强大 ,接收并调剂来自电子标签的射频信号。 读写器 电子标签 C. 天线 D.中间件 ,逻辑控制单元。 , 数据路由与存储。 第五章:物联网信息传输技术。 声波, 电场和磁场,C.双绞线,D.同轴电缆 增大抗拉强度, 提高传送速度, 减少干扰,D.增大传输距离 比较合适? 非屏蔽双绞线, 屏蔽双绞线, 同轴电缆, 光缆 第17题: 整个车载自组织网络分为车与任何设备与设备。() 错 第18题: 智能交通管理系统需要应道系统管理软件。() 错 第19题: 智能建筑的四个基本要素是结构、系统、服务和管理。() 对 第20题: 智能建筑管理系统必须以系统一体化、功能一体化、网络一体化和软件界面一体化等多种集成技术为基础。() 对 第21题: IC卡授权管理、统计管理、系统集成。() 错 第22题: T设备进行调光控制的方法分为荧光灯、LED调光和非荧光灯调光。() 对 第23题: V电力线将发射器发出的低频信号传送给接收器从而实现智能化的控制。() 错 第24题: 智能家居的核心特性是智能、低成本。() 错 第25题: T区内各种设备进行自动化管理的新型住宅小区。() 错 第26题: RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标T象并获取相关数据。() 错 第27题: 节点节省能量的最主要方式是关闭计算模块。() 错 第28题: T物联网会产生消息延迟。() 对 第29题: 攻击者通过某些漏洞,可以修改传感节点中的程序代码。() 对 第30题: 边缘节点和靠近基站节点能量消耗是一样的。() 错 第31题: 越多的节点休眠越好。() 错 第32题: T前端反馈回来的数据,图像等信息进行处理。() 错 第33题: T象并获取相关数据。() 错 第34题: 射频识别技术是食品安全追溯系统的关键技术,能够有效地实施跟踪与追溯,提高农产品安全和监控的水平。() 对 第35题: 物联网将大量的传感器节点构成监控网络,通过各种传感器采集信息,所以传感器发挥着至关重要的作用。() 对 第36题: 物联网在智慧医疗方面的应用中以无线传感器网络为主的应用,主要以红外传感器为基础。() 错 第37题: 医疗信息系统的核心是信息共享。() 对 第38题: 医院信息系统的功能主要有管理医院事务和分析医院事务。() 错 第39题: 换能器是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。() 错 第40题: 智慧医疗的关键技术是现代医学和通信技术的重要组成部分。() 对 第41题: 性高、抗毁能力强等特点。() 对 第42题: 智能物流的首要特征是智能化,其理论基础是无线传感器网络技术。() 错 第43题: 社会安全是指人民大众的生命、健康和财产安全。() 错 第44题: 公共安全是国家安全和社会稳定的基石,与人们的生活息息相关。() 对 第45题: 物联网在军事和国防领域的应用主要体现在射频识别技术和无线传感器网络技术的应用。() 对 多选题 第1题: 物联网发展的主要机遇主要体现在() 我国物联网拥有强有力的政策发展基础和持久的牵引力 我国物联网技术研发水平处于世界前列,已具备物联网发展的条件 我国已具备物联网产业发展的条件,电信运营商大力推动通信网应用 电信网、互联网、电视网“三网”走向融合 第2题: 物联网主要涉及的关键技术包括() 射频识别技术 传感器技术 网络通信技术 第3题: 谷歌云计算主要由()组成。它们是内部云计算基础平台的主要部分 MapReduce 谷歌文件系统 BigTable 第4题: 智慧城市应具备以下哪些特征?() 实现全面感测,智慧城市包含物联网 智慧城市面向应用和服务 智慧城市与物理城市融为一体 智慧城市能实现自主组网、自维护 第5题: 下列说法正确的是() “智慧浙江”就是生产和生活更低碳、更智能、更便捷 用着各种清洁资源,不用为持续攀高的油价发愁 普通百姓不用为买来的猪肉是不是“健美猪”而担心 坐在家里通过电脑就能接受全国甚至全世界的专家会诊 第6题: 以下哪些特征是人一出生就已确定下来并且终身不变的?() 指纹 虹膜 手掌纹线 第7题: 下列四项中,哪些项目是传感器节点内数据处理技术?() 传感器节点数据预处理 传感器节点定位技术 传感器节点信息持久化存储技术 第8题: 在传感器节点定位技术中,下列哪些是使用全球定位系统技术定位的缺点?( ) 只适合于视距通信的场合 用户节点通常能耗高、体积大且成本较高 需要固定基础设施 第9题: 物联网数据管理系统与分布式数据库系统相比,具有自己独特的特性,下列哪些是它的特性( ) 与物联网支撑环境直接相关 能够处理感知数据的误差 查询策略需适应最小化能量消耗与网络拓扑结构的变化 第10题: 下列哪些是物联网的约束条件?( ) 物联网资源有限 不可靠的通信机制 物联网的运行缺少有效的认为管理 第11题: 下列选项中,哪些和公共监控物联网相关?( ) 以智能化的城市管理和公共服务为目标 以视频为中心的多维城市感知物联网络和海量数据智能分析平台 面向城市治安、交通、环境、城管等城市管理典型应用 第12题: 下列属于智能交通实际应用的是( ) 不停车收费系统 先进的车辆控制系统 先进的公共交通系统 第13题: ITMS)可以( ) 防止交通污染 解决交通拥堵 减少交通事故 第14题: 下列哪些是典型的物联网节点?() 汇聚和转发节点 远程控制单元 传感器节点信息传输技术 第15题: 下列哪些属于全球定位系统组成部分?() 空间部分 地面控制系统 用户设备部分 第16题: BC)组成的硬件系统 汇点 基站 传感器 第17题: 智能农业应用领域主要有:() 智能温室 节水灌溉 智能化培育控制 水产养殖环境监控 第18题: 医院信息系统是医疗信息化管理最重要的基础,是一种集()等多种技术为一体的信息管理系统。 管理 信息 医学 计算机 第19题: 下列属于智能物流支撑技术的有() 物联网信息感知技术 网络技术 人工智能、数据仓库和数据挖掘技术 第20题: 下列哪些属于物联网在物流领域的应用。() 智能海关 智能邮政 智能配送 《物联网技术与应用》(闭卷) _ 单位 得分

若公司中有多个部门和多个职员,每个职员只能属于一个部门,一个部门可以有多名职员,在数据库设计[1]中,部门和职员之间属于()联系A. 多对—B. 一对一C. 多对多D. 一对多

以下哪些是人工智能的主要分支?A. 机器学习[1]B. 自然语言处理[2]C. 计算机视觉[3]D. 数据库管理E. 操作系统设计

20.如下图所示,由关系R和S通过运算得到关系T,所使用的运算是 ()-|||-R S T-|||-姓名 班级 班级 专业 姓名 班级 专业-|||-李红 J1601 J1601 计算机科学 李红 J1601 计算机科学-|||-王浩 T1601 T1601 体育教育 王浩 T1601 体育教育-|||-赵菁 G1601 G1601 国际贸易 赵菁 G1601 国际贸易-|||-第20题图-|||-A.并 B.交 C.笛卡尔积 D.自然连接

  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166

热门问题

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号