存储、处理国家秘密的计算机信息系统按照涉密程度实行()保护。A. 自主B. 等级C. 分级D. 强制
刺余时间D0-|||-判断题-|||-当执行指令EXIT的时候,机器人指针跳回至-|||-机器人主程序第一行且停留。() ()-|||-A对-|||-B错-|||-单选题、判断题选择答案后直接跳下一题
8典型应用集成[1]技术2.8.1Web Service技术常用技术:XML、SOAP、WSDL、UDDI特点:跨越防火墙、应用程序集成、B2B集成、软件重用;单击应用和局域网[2]的程序不适合。2.8.2J2EE架构:业界标准组成:________________________________________________________________________________________________常用技术:JNDI、Servlet、JSP、EJB、JCA、JDBC、JMS、JTA、JavaMail、RMI-IIOP(通信接口)EJB实现应用中的关键业务逻辑[3],封装业务,创建基于构建的企业级应用;2.8.3NET架构: 微软产品技术:CLR(统一运行环境)、ADO.NET、ASP.NET、基础类库[4](统一的可扩展的编程接口)2.8.4工作流[5]技术工作流是为实现某个业务目标,在多个参与者之间,利用计算机,按某种预定规则自动传递文档、信息或任务。工作流管理[6]系统是通过计算机技术的支持去定义、执行和管理工作流,协调WF执行过程中工作之间与群体之间的信息交互。2.9计算机网络[7]知识(7~8分)※必考2.9.1·网络技术标准与协议NETBIOS: 微软协议、缺乏路由和网络层寻址[8]、唯一地址是MAC(Medium Access Control数据链路[9]层介质访问控制[10])TCP/IP: 允许与INETERNET完全的链接,同时具备可扩展性考和可靠性需求,但牺牲了速度和效率UDP: 传输层[11]协议,无连接、不可靠,资源消耗小、处理速度快。如______________________________________________________________________________________________________________________________、ECC、______(加密用接受者公钥[12],解密用接受者私钥[13],速度慢,少量数据加密)HASH算法:SDH、SHA、MD5 、信息摘要算法________________________________________________________无线加密技术安全性:WPA2 >WEP、WPA;24.5访问控制[14]访问控制的两个重要过程:认证[15]过程(鉴别authentication)、授权管理(授权authorization)访问控制机制[16]分为两种:强制访问控制[17](MAC)、自主访问控制[18](DAC)基于角色的访问控制RBAC, 用户不能将访问权限授权给别的用户,这是RBAC与DAC的根本区别;MAC是基于多级安全[19]需求的,而RBAC不是。类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。计算机系统安全可信度:低→高 DCBA 四类7级 A1最高;C1具有自主访问控制,登陆验证身份;24.6用户标识与认证一个网络的PKI包括以下基本构件:数字证书、CA(认证中心)、数字签名、双证书体系PKI/CA的信任机构:层次信任机构、分布式信任机构、Web模型、以用户为中心的信任模型、交叉认证的信任关系CA的主要职责:数字证书管理、证书和证书库、密钥备份和恢复、密钥和证书的更新、证书历史档案、客户端软件、交叉认证CA的服务:认证、数据完整性服务、数据保密性服务、不可否认性服务、公证服务PMI即权限管理基础设施或授权管理基础设施。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,既由资源的所有者来访问控制管理。PMI主要进行授权管理,PKI主要进行身份鉴别数字签名重要用于确保电子文档真实性并可进行身份验证;身份认证方法:基于令牌(一次性、不同时间口令不同)和Kerberos(第三方);24.7安全审计与入侵检测安全审计的内容:1.采用网络监控与入侵方法系统识别网络各种违规操作与攻击行为,即时响应并进行阻断;2。对信息内容和业务流程的审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失安全审计系统建设:利用网络安全入侵监测预警系统实现网络与主机信息监测审计;对重要应用系统进行运行情况审计;基于网络旁路监控方式进行审计入侵检测系统IDS:______;基于主机和基于网络两种;挂接在必经线路上;?24.8网络安全安全协议:PPTP(链路层)、________________________________________________________________________________________25其他知识25.1标准25.2标准1、变更投资额超过批复10%,就要重新撰写可研报告;·系统有很多参与者时,用例是捕获系统需求最好选择。·有效团队建设直接结果就是建设成一个高效、运行良好的项目团队·RUP每个阶段主要任务:初始阶段的目标是为系统建立商业案例并确定项目的边界。细化阶段的目标是分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。构建阶段,所有剩余的构件和应用程序功能被开发并集成为产品,所有的功能被详细测试。交付阶段的重点是确保软件对最终用户是可用的。·费用绩效指数(CPI)计算方法为挣值(EV)与实际费用(AC)之比。即: CPI = EV/AC。也可定义为:已完工作预算费用(BCWP)/已完工作实际费用(ACWP),其实际意义与EV/AC一样。·应用系统常用保密技术:最小原则、防暴露、信息加密,物理保密;·识别风险方法包括德尔菲法、头脑风暴法、检查表法、SWOT 技术、检查表和图解技术等。(1)德尔菲技术。德尔菲技术是众多专家就某一专题达成一致意见的一种方法。项目风险管理专家以匿名方式参与此项活动。主持人用问卷征询有关重要项目风险的见解,问卷的答案交回并汇总后,随即在专家之中传阅,请他们进一步发表意见。此项过程进行若干轮之后,就不难得出关于主要项目风险的一致看法。德尔菲技术有助于减少数据中的偏倚,并防止任何个人对结果不适当地产生过大的影响。(2)头脑风暴法。头脑风暴法的目的是取得一份综合的风险清单。可以以风险类别作为基础框架,然后再对风险进行分门别类,并进一步对其定义加以明确。(3) SWOT 分析法。SWOT 分析法是一种环境分析方法。所谓的SWOT,是英文Strength (优势)、Weakness (劣势)、Opportunity(机遇)和Threat(挑战)的简写。(4)检查表。检查表( Checldist)足管理中用来记录和整理数据的常用工具。检查表中所列都是历史上类似项目曾发生过的风险,是项目风险管理经验的结晶,对项目管理人员具有开阔思路、启发联想、抛砖引玉的作用。一个成熟的项目公司或项目组织要掌握丰富的风险识别检查表工具。(5) 图解技术。 包括:①因果图。又被称作石川图或鱼骨图,用于识别风险的成因。②系统或过程流程图。显示系统的各要素之间如何相互联系以及因果传导机制。③影响图。显示因果影响。·PERT估算 最终估算结果=(悲观工期+乐观工期+4×最可能工期)/6·固定成本与可变成本类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。固定成本:工资及福利、折旧费、摊销费变动成本:外购原材料、外购燃料及动力、修理费、管理费用,财务费用,营业费用·信息加密只是安全措施,不能保证信息的完整性。类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。
有一个存储体,其地址线15条,数据线8条,则 1)该存储体能够存储多少个汉字? 2)如果该存储体由2K×4位的芯片组成,需要多少片? 3)采用什么方法扩展?分析各位地址线的使用。第3章 存储器系统 一、选择题 1.(B) 2.(B) 3.(B) 4.(D) 5.(C) 6.(A) 7.(C) 8.(C) 9.(D) 10.(B) 11.(C) 12.(B) 13.(C) 14.(C) 15.(B) 16.(D ) 17.(D) 18.(A ) 19.(B) 20.(D) 21.(B) 22.(D) 23.(D) 24.(A) 25.(C) 26.(A) 27.(C) 28.(A) 29.(A) 30.(A) 31.(A) 32.(A) 33.(A) 34.(A) 35.(C) 二、判断题 1.× 2.× 3.× 4.√ 5.√ 6.√ 7.× 8.√ 三、填空题 1. 定时刷新 2. 14; 4; 1;A14;A15 ;1或0 3. SRAM,DRAM 4.64 5. 2FFFFH 6.13根地址线,8根数据线;16KB 7. RAM1:92600H~927FFH RAM2:92A00H~92BFFH 8.12根地址线,8根数据线。 9.9FFFFH 10..32, 4_ 11. 锁存器, 驱动器 12. 20 ,1 13. 64 14..数据线低8位 数据线高8位 15. 1024, 1024 16. 9FFFFH 17. 0BFFFH 四.做图题当我被上帝造出来时,上帝问我想在人间当一个怎样的人,我不假思索的说,我要做一个伟大的世人皆知的人。于是,我降临在了人间。我出生在一个官僚知识分子之家,父亲在朝中做官,精读诗书,母亲知书答礼,温柔体贴,父母给我去了一个好听的名字:李清照。小时侯,受父母影响的我饱读诗书,聪明伶俐,在朝中享有“神童”的称号。小时候的我天真活泼,才思敏捷,小河畔,花丛边撒满了我的诗我的笑,无可置疑,小时侯的我快乐无虑。“兴尽晚回舟,误入藕花深处。争渡,争渡,惊起一滩鸥鹭。”青春的我如同一只小鸟,自由自在,没有约束,少女纯净的心灵常在朝阳小,流水也被自然洗礼,纤细的手指拈一束花,轻抛入水,随波荡漾,发髻上沾着晶莹的露水,双脚任水流轻抚。身影轻飘而过,留下一阵清风。可是晚年的我却生活在一片黑暗之中,家庭的衰败,社会的改变,消磨着我那柔弱的心。我几乎对生活绝望,每天在痛苦中消磨时光,一切都好象是灰暗的。“寻寻觅觅冷冷清清凄凄惨惨戚戚”这千古叠词句就是我当时心情的写照。最后,香消玉殒,我在痛苦和哀怨中凄凉的死去。在天堂里,我又见到了上帝。上帝问我过的怎么样,我摇摇头又点点头,我的一生有欢乐也有坎坷,有笑声也有泪水,有鼎盛也有衰落。我始终无法客观的评价我的一生。我原以为做一个着名的人,一生应该是被欢乐荣誉所包围,可我发现我错了。于是在下一轮回中,我选择做一个平凡的人。我来到人间,我是一个平凡的人,我既不着名也不出众,但我拥有一切的幸福:我有温馨的家,我有可亲可爱的同学和老师,我每天平凡而快乐的活着,这就够了。天儿蓝蓝风儿轻轻,暖和的春风带着春的气息吹进明亮的教室,我坐在教室的窗前,望着我拥有的一切,我甜甜的笑了。我拿起手中的笔,不禁想起曾经作诗的李清照,我虽然没有横溢的才华,但我还是拿起手中的笔,用最朴实的语言,写下了一时的感受:人生并不总是完美的,每个人都会有不如意的地方。这就需要我们静下心来阅读自己的人生,体会其中无尽的快乐和与众不同。“富不读书富不久,穷不读书终究穷。”为什么从古到今都那么看重有学识之人?那是因为有学识之人可以为社会做出更大的贡献。那时因为读书能给人带来快乐。自从看了《丑小鸭》这篇童话之后,我变了,变得开朗起来,变得乐意同别人交往,变得自信了……因为我知道:即使现在我是只“丑小鸭”,但只要有自信,总有一天我会变成“白天鹅”的,而且会是一只世界上最美丽的“白天鹅”……我读完了这篇美丽的童话故事,深深被丑小鸭的自信和乐观所折服,并把故事讲给了外婆听,外婆也对童话带给我们的深刻道理而惊讶不已。还吵着闹着多看几本名着。于是我给外婆又买了几本名着故事,她起先自己读,读到不认识的字我就告诉她,如果这一面生字较多,我就读给她听整个一面。渐渐的,自己的语文阅读能力也提高了不少,与此同时我也发现一个人读书的乐趣远不及两个人读的乐趣大,而两个人读书的乐趣远不及全家一起读的乐趣大。于是,我便发展“业务”带动全家一起读书……现在,每每遇到好书大家也不分男女老少都一拥而上,争先恐后“抢书”,当我说起我最小应该让我的时候,却没有人搭理我。最后还把书给撕坏了,我生气地哭了,妈妈一边安慰我一边对外婆说:“孩子小,应该让着点。”外婆却不服气的说:“我这一把年纪的了,怎么没人让我呀?”大家人你一言我一语,谁也不肯相让……读书让我明白了善恶美丑、悲欢离合,读一本好书,犹如同智者谈心、谈理想,教你辨别善恶,教你弘扬正义。读一本好书,如品一杯香茶,余香缭绕。读一本好书,能使人心灵得到净化。书是我的老师,把知识传递给了我;书是我的伙伴,跟我诉说心里话;书是一把钥匙,给我敞开了知识的大门;书更是一艘不会沉的船,引领我航行在人生的长河中。其实读书的真真乐趣也就在于此处,不是一个人闷头苦读书;也不是读到好处不与他人分享,独自品位;更不是一个人如痴如醉地沉浸在书的海洋中不能自拔。而是懂得与朋友,家人一起分享其中的乐趣。这才是读书真正之乐趣呢!这所有的一切,不正是我从书中受到的教益吗?我阅读,故我美丽;我思考,故我存在。我从内心深处真切地感到:我从读书中受到了教益。当看见有些同学宁可买玩具亦不肯买书时,我便想到培根所说的话:“世界上最庸俗的人是不读书的人,最吝啬的人是不买书的人,最可怜的人是与书无缘的人。”许许多多的作家、伟人都十分喜欢看书,例如毛泽东主席,他半边床上都是书,一读起书来便进入忘我的境界。书是我生活中的好朋友,是我人生道路上的航标,读书,读好书,是我无怨无悔的追求。下午13:00—17:00B.实行不定时工作制的员工,在保证完成甲方工作任务情况下,经公司同意,可自行安排工作和休息时间。3.1.2打卡制度3.1.2.1公司实行上、下班指纹录入打卡制度。全体员工都必须自觉遵守工作时间,实行不定时工作制的员工不必打卡。3.1.2.2打卡次数:一日两次,即早上上班打卡一次,下午下班打卡一次。3.1.2.3打卡时间:打卡时间为上班到岗时间和下班离岗时间;3.1.2.4因公外出不能打卡:因公外出不能打卡应填写《外勤登记表》,注明外出日期、事由、外勤起止时间。因公外出需事先申请,如因特殊情况不能事先申请,应在事毕到岗当日完成申请、审批手续,否则按旷工处理。因停电、卡钟(工卡)故障未打卡的员工,上班前、下班后要及时到部门考勤员处填写《未打卡补签申请表》,由直接主管签字证明当日的出勤状况,报部门经理、人力资源部批准后,月底由部门考勤员据此上报考勤。上述情况考勤由各部门或分公司和项目文员协助人力资源部进行管理。3.1.2.5手工考勤制度3.1.2.6手工考勤制申请:由于工作性质,员工无法正常打卡(如外围人员、出差),可由各部门提出人员名单,经主管副总批准后,报人力资源部审批备案。3.1.2.7参与手工考勤的员工,需由其主管部门的部门考勤员(文员)或部门指定人员进行考勤管理,并于每月26日前向人力资源部递交考勤报表。3.1.2.8参与手工考勤的员工如有请假情况发生,应遵守相关请、休假制度,如实填报相关表单。3.1.2.9 外派员工在外派工作期间的考勤,需在外派公司打卡记录;如遇中途出差,持出差证明,出差期间的考勤在出差地所在公司打卡记录;3.2加班管理3.2.1定义加班是指员工在节假日或公司规定的休息日仍照常工作的情况。A. 现场管理人员和劳务人员的加班应严格控制,各部门应按月工时标准,合理安排工作班次。部门经理要严格审批员工排班表,保证员工有效工时达到要求。凡是达到月工时标准的,应扣减员工本人的存休或工资;对超出月工时标准的,应说明理由,报主管副总和人力资源部审批。 B. 因员工月薪工资中的补贴已包括延时工作补贴,所以延时工作在4小时(不含)以下的,不再另计加班工资。因工作需要,一般员工延时工作4小时至8小时可申报加班半天,超过8小时可申报加班1天。对主管(含)以上管理人员,一般情况下延时工作不计加班,因特殊情况经总经理以上领导批准的延时工作,可按以上标准计加班。 C. 3.2.2.2员工加班应提前申请,事先填写《加班申请表》,因无法确定加班工时的,应在本次加班完成后3个工作日内补填《加班申请表》。《加班申请表》经部门经理同意,主管副总经理审核报总经理批准后有效。《加班申请表》必须事前当月内上报有效,如遇特殊情况,也必须在一周内上报至总经理批准。如未履行上述程序,视为乙方自愿加班。 D. 3.2.2.3员工加班,也应按规定打卡,没有打卡记录的加班,公司不予承认;有打卡记录但无公司总经理批准的加班,公司不予承认加班。 E. 3.2.2.4原则上,参加公司组织的各种培训、集体活动不计加班。 F. 3.2.2.5加班工资的补偿:员工在排班休息日的加班,可以以倒休形式安排补休。原则上,员工加班以倒休形式补休的,公司将根据工作需要统一安排在春节前后补休。加班可按1:1的比例冲抵病、事假。 G. 3.2.3加班的申请、审批、确认流程 3.2.3.1《加班申请表》在各部门文员处领取,加班统计周期为上月26日至本月25日。 3.2.3.2员工加班也要按规定打卡,没有打卡记录的加班,公司不予承认。各部门的考勤员(文员)负责《加班申请表》的保管及加班申报。员工加班应提前申请,事先填写《加班申请表》加班前到部门考勤员(文员)处领取《加班申请表》,《加班申请表》经项目管理中心或部门经理同意,主管副总审核,总经理签字批准后有效。填写并履行完审批手续后交由部门考勤员(文员)保管。
10.(多选题1.0分)-|||-网络拓扑结构是指用传输媒体互连各种设备的物理布局,即用什么方式把网络中的计算机等设备连-|||-A 总线型拓扑结构-|||-B 星型拓扑结构-|||-C 环型拓扑结构-|||-D 矩型拓扑结构
52/100单选题(分值1.0分,难度:易)为表示关系x
10.Internet 用协议实现各网络之间的互联。第三套试题一 、 选 择 题 〔 (1)-(30) 每 题 1 分 ,(31)-(55)每题 2 分,共 80 分〕以下各题 A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。(1)微机硬件系统中最核心的部件是。A) 内 存 储 器 B) 输 入 输 出 设 备C)CPUD)硬盘(2)用 MIPS 来衡量的计算机性能指标[1]是。A)传输速率B)存储容量[2]C)字长D)运算速度(3)在计算机中,既可作为输入设备又可作为输出设备的是。A)显示器B)磁盘驱动器[3]C)键盘D)图形扫描仪(4)微型计算机中,ROM 的中文名字是。A)随机存储器[4]B)只读存储器[5]C)高速缓冲存储器[6]D)可编程只读存储器[7](5)要存放 10 个 24×24 点阵的汉字字模,需要存储空间。A)74BB)320BC)720BD)72KB(6)把硬盘上的数据传送[8]到计算机的内存中去,称为。A)打印B)写盘C)输出D)读盘(7)目前常用的 3.5 英寸软盘片角上有一带黑滑块的小方口,当小方口被关闭时,其作用是。A)只能读不能写B)能读又能写C)制止读也制止写 D)能写但不能读(8)计算机网络[9]的目标是实现。A)数据处理[10]B)文献检索 C)资源共享与信息传输D)信息传输(9)计算机内部采用的数制是。A)十进制[11] B)二进制[12] C)八进制[13] D)十六进制[14](10)以下四项中,不属于计算机病毒特征的是。A)潜伏性 B)传染性 C)激发性 D)免疫性(11)计算机病毒是可以造成计算机故障的。A)一种微生物B)一种特殊的程序C)一块特殊芯片 D)一个程序逻辑错误(12)以下存储器中,存取速度最快的是。A)CD-ROMB)内存储器 C)软盘 D)硬盘(13)CPU 主要由运算器[15]与组成。A)控制器 B)存储器 C)存放器 D)编辑器(14)计算机软件系统包括。A)系统软件与应用软件B)编辑软件与应用软件C)数据库软件与工具软件 D)程序与数据(15)计算机能直接识别的语言是。A)高级程序语言B)汇编语言[16]C)机器语言[17]〔或称指令系统〕D)C语言(16)计算机存储器中,一个字节由位二进制位组成。A)4B)8C)16D)32(17)在微机中,1MB 准确等于。A)1024×1024个字B)1024×1024 个字节C)1000×1000个字节D)1000×1000 个字(18)为了防止病毒传染到保存有重要数据的 3.5 英寸软盘片上,正确的方法是。A)关闭盘片片角上的小方口B)翻开盘片片角上的小方口C)将盘片保存在清洁的地方D)不要将盘片与有病毒的盘片放在一起(19)在微机的配置中常看到"处理器PentiumIII/667"字样,其数字 667表示。A)处理器的时钟主频是 667MHZB)处理器的运算速度是 667MIPSC)处理器的产品设计系列号是第 667号D)处理器与内存间的数据交换速率是667KB/s(20)十进制整数 100 化为二进制数是。A)1100100B)1101000C)1100010D)1110100(21)要将 Word 文档中一局部选定的文字移动到指定的位置上去,对它进展的第一步操作是。A)单击"编辑"菜单下的"复制"命令 B)单击"编辑"菜单下的"去除"命令C)单击"编辑"菜单下的"剪切"命令 D)单击"编辑"菜单下的"粘贴"命令(22)在 Word 编辑状态下,如要调整段落的左右边界,用的方法最为直观、快捷。A)格式栏B)格式菜单 C)拖动标尺上的缩进标记D)常用工具栏(23)如要在 Word 文档中创立表格,应使用菜单。A)格式 B)表格 C)工具 D)插入(24)Word 程序启动后就自动翻开一个名为的文档。A)NonameB)UntitledC)文件 1D)文档 1(25)PowerPoint 演示文档的扩展名是。A).pptB).pwtC).xslD).doc(26)在 PowerPoint 的下,可以用拖动方法改变幻灯片的顺序。A)幻灯片视图B)备注页视图 C)幻灯片浏览视图D)幻灯片放映(27)Windows95 中,对文件与文件夹的管理是通过来实现的A)对话框B)剪切板C)资源管理器或我的电脑D)控制面[18]板(28)Word 程序允许翻开多个文档,用菜单可以实现各文档窗口之间的切换。A)编辑 B)窗口 C)视图 D)工具(29)PowerPoint 提供种新幻灯片版式供用户创立演示文件时选用。A)12B)24C)28D)32(30)当前微机上运行的 Windows 系统是属于。A)网络操作系统[19]B)单用户单任务操作系统 C)单用户多任务操作系统D)分时操作系统[20](31)如果鼠标器[21]突然失灵,那么可用组合键来完毕一个正在运行的应用程序〔任务〕。A)Alt+F4B)Ctrl+F4C)Shift+F4D)Alt+Shift+F4(32) 为 了 实 现 拨 号 方 式 连 接Internet,除了要具备一条 线与[22]一台 486 以上的计算机外,另一个关键的硬设备是。A) 网 卡 B)Modem 〔 调 制 解 调器〕C)效劳器D)路由器(33)用高级程序设计语言[23]编写的程序,要转换成等价的可执行程序[24],必须经过。A)汇编 B)编辑 C)解释 D)编译与连接(34)在 PowerPoint 中,对于已创立的多媒体演示文档可以用--命令转移到其他未安装 PowerPoint 的机器上放映。A)文件/打包B)文件/发送 C)复制D)幻灯片放映/设置幻灯片放映(35)以下各指标中,--是数据通信[25]系统的主要技术指标之一。A)重码[26]率 B)传输速率 C)分辩率 D)时钟主频(36)在 PowerPoint 中,"格式"下拉菜单中的--命令可以用来改变某一幻灯片的布局。A)背景B)幻灯片版面设置 C)幻灯片配色方案D)字体(37)在 Windows95 中,错误的新建文件夹的操作是。A)在"资源管理器"窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令B) 在 Word 程 序 窗 口 中 , 单 击 " 文件"菜单中的"新建"命令C)右击资源管理器的"文件夹内容"窗口的任意空白处,选择快捷菜单中的"新建"子菜单中的"文件夹"命令D)在"我的电脑"的某驱动器或用户文件夹窗口中,单击"文件"菜单中的"新建"子菜单中的"文件夹"命令(38)在 WINDOWS95 中,按组合键可以实现中文输入与英文输入之间的切换。A)Ctrl+ 空 格 B)Shift+ 空 格C)Ctrl+ShiftD)Alt+Tab(39)在资源管理器右窗格中,如果需要选定多个非连续排列的文件,应按组合键。A)Ctrl+ 单 击 要 选 定 的 文 件 对 象B)Alt+单击要选定的文件对象C)Shift+ 单 击 要 选 定 的 文 件 对 象D)Ctrl+双击要选定的文件对象(40)在 WINDOWS95 中,用鼠标左键单击某应用程序窗口的最小化按钮后,该应用程序处于的状态。A)不确定B)被强制关闭C)被暂时挂起D)在后台继续运行(41)在 WINDOWS95 中,以下启动查找程序的操作中,是错误的。A)单击"开场"按钮,选择开场菜单中的"查找"项B)右单击"我的电脑"图标,单击快捷菜单中的"查找"命令C)在"资源管理器"窗口中,单击"工具"菜单中的"查找"命令D)在 Word 程序窗口中,单击编辑菜单中的"查找"命令(42)Excel 工作表的最右下角的单元格的地址是。A)IV65535B)IU65535C)IU65536D)IV65536(43)在 WINDOWS95 中,按组合键可以翻开"开场"菜单。A)Ctrl+OB)Ctrl+EscC)Ctrl+空格键D)Ctrl+Tab(44) 以 下 文 件 名 中 , 是 非 法 的WINDOWS95 文件名。A)ThisismyfileB)关于改良效劳的报名C)*帮助信息*D)student.dbf(45)PowerPoint 的演示文稿具有幻灯片、幻灯片浏览、备注、幻灯片放映与--等 5 种视图。A)普通 B)大纲 C)页面 D)联机版式(46)在 Word 中,如果要将文档中的某一个词组全部替换为新词组,应。A)单击"编辑"下拉菜单中的"替换"命令B)单击"编辑"下拉菜单中的"全选"命令C)单击"工具"下拉菜单中的"修订"命令D)单击"编辑"下拉菜单中的"去除"命令(47)以下关于 Word 的表达中,错误的一条是。A)按工具栏中的"撤消"按钮可以撤消上一次的操作B)在普通视图下可以显示用绘图工具绘制图形C)最小化的文档窗口被放置在工作区的底部D)剪切板中保存的是最后一次剪切的内容(48)要把插入点光标快速移到 Word文档的头部,应按组合键。A)Ctrl+PageUpB)Ctrl+↓C)Ctrl+HomeD)Ctrl+End(49)Internet 上,访问 Web 信息时用的工具是浏览器。以下就是目前常用的 Web 浏览器之一。A)InternetExplorerB)OutlookExpressC)YahooD)FrontPage(50)与 Web 站点与 Web 页面密切相关的一个概念称"统一资源定位器",它的英文缩写是。A)UPSB)USBC)ULRD)URL(51)通过 Internet 发送或接收电子邮件[27](E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是。A)用户名@域名B)用户名#域名 C)用户名/域名D)用户名.域名(52) 域 名 是 Internet 效 劳 提 供 商〔 ISP 〕 的 计 算 机 名 , 域 名 中 的 后缀.gov 表示机构所属类型为A)军事机构B)政府机构C)教育机构D)商业公司(53)在 Excel 单元格内输入计算公式时,应在表达式前加一前缀字符。A)左圆括号"〔"B〕等号"="C)美圆号""D)单撇号"′"(54) 在 单 元 格 中 输 入 数 字 字 符 串100080〔邮政编码〕时,应输入。A)100080B)″100080C)′100080D)100080′(55)在 Excel 工作表中已输入的数据如下所示ABCDE11010%=A1*C122020%如将 D1 单元格中的公式复制到 D2 单元格中,那么 D2 单元格的值为。A)####B)2C)4D)1
支付业务信息在小额支付系统中以()的形式传输和处理。A. 批量包B. 单笔业务C. 队列D. 配对组合
局部作用域[1]又称为() A 文件作用域 B 函数作用域 C 类作用域 D 块作用域
从计算机数据管理的角度看,信息就是数据,数据就是信息。( )A. 对B. 错
热门问题
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法