在系统工程中,哪个概念涉及到系统的可扩展性?A 扩展策略B 扩展测试C 扩展设计D 扩展管理
空格《数字字符〈大写〈小写19).计算机存储器[1]中,组成一个字节的二进制[2]位数是A) 4 bits________C) 16 bitsD) 32 bits20).目前,度量处理器CPU时钟频率的单位是A) MIPS________C) GBD) Mbps速度的单位MIPS频率赫兹hz Khz Mhz Ghz计算精度高位数字长8000 88086 1680286 1680386 3280486 32Pentium 32第二套1).在微机系统中,麦克风属于________________B)输出设备C)放大设备D)播放设备2).下列的英文缩写和中文名字的对照中,错误的是A)URL—统一资源定位器B)LAN—局域网[3]C)LSDM—综合业务数字网[4]________________3).十进制[5]数121转换成无符号二进制整数是________B)111001C)11001111D)1001114).计算机能直接识别、执行的语言是A)汇编语言[6]________________C)高级程序语言D)C语言5).标准的ASCII码用7位二进制位表示,可表示不同的编码个数是A)127________________________C)255D)2566).下列说法中,正确的是________________B)一个汉字的区位码与它的国标码[7]是相同的,且均为2字节C)不同汉字的机内码的长度是不相同的D)同一汉字用不同的输入法输入时,其机内码是不相同的7).冯·诺依曼(Von Neumann)型体系结构的计算机硬件[8]系统的五大部件是________________B)键盘和显示器、运算器[9]、控制器、存储器和电源设备C)输入设备、中央处理器[10]、硬盘存储器和输出设备D)键盘、主机、显示器、硬盘和打印机8).在现代的CPU芯片中又集成了高速缓冲存储器(Cache),其作用是A)扩大内存储器的容量________________________________________________C)决CPU与打印机的速度不匹配问题D)保存当前的状态信息9).下列叙述中,错误的是A)内存储器RAM中主要存储当前正在运行的程序和数据________________________________________________C)外部存储器(如硬盘)用来存储必须永久保存的程序和数据D)存储在RAM中的信息会因断电而全部丢失10).一个汉字的机内码与它的国标码之间的差是A)2020HB)4040H________D)A0A0H11).下列关于电子邮件[11]的叙述中,正确的是A)如果收件人的计算机没有打开时,发件人发来的电子邮件将丢失B)如果收件人的计算机没有打开时,发件人发来的电子邮件将退回C)如果收件人的计算机没有打开时,当收件人的计算机打开时再重发________________________________12).在计算机的硬件技术中,构成存储器的最小单位是________________________B)二进制位(bit)C)字(Word)D)双字(Double Word)13).在因特网上,一台计算机可以作为另一台主机的远程终端,使用该主机的资源,该项服务称为A)________B)BBSC)FTPD)WWW14).下列关于计算机病毒的叙述中,错误的是________________B)计算机病毒是人为制造的、企破坏计算机功能或计算机数据的一段小程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)计算机病毒具有传染性15).英文缩写ISP指的是A)电子邮局B)电信局________________D)供他人浏览的网页16).现代计算机中采用二进制数字系统是因为它A)代码表示简短,易读________________C)容易阅读,不易出错D)只有0和1两个数字符号,容易书写17).1GB的准确值是A)1024×1024BytesB)1024KB________D)1000×100KB18).按操作系统的分类,UNIX操作系统是A)批处理操作系统[12]B)实时操作系统[13]________________D)单用户操作系统[14]19).无符号二进制整数1000010转换成十进制数是A)62B)64________D)6820).目前,PC机中所采用的主要功能部件(如CPU)是A)小规模集成电路[15]________________C)晶体管D)光器件[16]第三套1).假设邮件服务器的地址是, 则用户的正确的电子邮箱地址的格式是A)用户名#________________________C)用户名D)用户名2).组成一个完整的计算机系统应该包括A)主机、鼠标器[17]、键盘和显示器B)系统软件和应用软件C)主机、显示器、键盘和音箱等外部设备_(}3).十进制数101转换成二进制数是A)01101011B)01100011_{)D)011010104).下列叙述中,.正确的是A)所有计算机病毒只在可执行文件[18]中传染_(}C)只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D)计算机病毒是由于光盘表面不清洁而造成的5).一个字长为6位的无符号二进制数能表示的十进制数值范围是A)0~64_{)C)1~64D)1~636).在下列字符中,其ASCII码值最小的一个是_(}B)PC)ZD)a7).计算机技术中,下列不是度量存储器容量的单位是A)KBB)MB_{)D)GB8).下列说法中,正确的是A)只要将高级程序语言编写的源程序[19]文件(如try.c)的扩展名更改为.exe,则它就成为可执行文件B)高档计算机可以直接执行用高级程序语言编写的程序_(}D)用高级程序语言编写的程序可移植性[20]和可读性都很差9).Modem是计算机通过电话线接入Internet时所必需的硬件,它的功能是A)只将数字信号[21]转换为模拟信号[22]B)只将模拟信号转换为数字信号C)为了在上网的同时能打电话_{)10).为了提高软件开发[23]效率,开发软件时应尽量采用A)汇编语言B)机器语言[24]C)指令系统_(}11).办公室自动化(OA)是计算机的一大应用领域,按计算机应用的分类,它属于A)科学计算B)辅助设计C)实时控制[25]_{)12).计算机网络[26]的主要目标是实现A)数据处理[27]B)文献检索_(}D)共享文件13).Internet实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是A)HTTP_{)C)HTMLD)FTP14).按照数的进位制概念,下列各数中正确的八进制[28]数是A)8707_(}C)4109D)10BF15).操作系统的主要功能是A)对用户的数据文件进行管理,为用户提供管理文件方便_{)C)对源程序进行编译和运行D)对汇编语言程序进行翻译16).下列选[29]项中,既可作为输入设备又可作为输出设备的是A)扫描仪B)绘仪C)鼠标器_(}17).根据汉字国标GB2312-80的规定,一个汉字的内码码长为A)8bitsB)12bits_{)D)24bits18).已知a=00111000B和b=2FH,则两者比较的正确不等式是_(}B)a=bC)a<bD)不能比较19).下列叙述中,错误的是A)内存储器一般由ROM和RAM组成B)RAM中存储的数据一旦断电就全部丢失_{)D)存储在ROM中的数据断电后也不会丢失20).能保存网页地址的文件夹是A)收件箱B)公文包C)我的文档_(}第四套1).在标准ASCCII码表中,已知英文字母D的ASCII码是01000100,英文字母A的ASCII码是_{)B)01000010C)01000011D)010000002).传播计算机病毒的两大可能叙径之一是A)通过键盘输入数据时传入B)通过电源线传播C)通过使用表面不清洁的光盘_(}3).根据汉字国标码GB2312-80的规定,将汉字分为常用汉字(一级)和非常用汉字(二级)两级汉字。一级常用汉字的排列是按A)偏旁部首_{)C)笔划多少D)使用频率多少4).世界上第一台电子数字计算机[30]ENIAC是在美国研制成功的,其诞生的年份是A)1943_(}C)1949D)19505).写邮件时,除了发件人地址之外,另一项必须要填写的是A)信件内容_{)C)主题D)抄送6).如果在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的A)4倍_(}C)1/2D)1/47).下列度量单位中,用来度量计算机内存空间大小的是A)MB/sB)MIPSC)GHz_{)8).操作系统是计算机系统中的A)主要硬件_(}C)工具软件D)应用软件9).计算机操作系统的作用是_{)B)对用户文件进行管理,方便用户存取C)执行用户的各类命令D)管理各类输入/输出设备10).组成计算机系统的两大部分是_(}B)主机和外部设备C)系统软件和应用软件D)输入设备和输出设备11).为了用ISDN技术实现电话拨号方式接入Internet,除了要具备一条直拨外线和一台性能合适的计算机外,另一个关键硬设备是A)网卡B)集线器[31]C)服务器_{)12).计算机能直接识别、执行的语言是A)汇编语言_(}C)高级程序语言D)C++语言13).微机中,西文字符所采用的编码是A)EBCDIC码_{)C)国标码D)BCD码14).CPU中,除了内部总线和必要的寄存器[32]外,主要的两大部件分别是运算器和_(}B)存储器C)CacheD)编辑器15).用来存储当前正运行的应用程序和其相应数据的存储器是_{)B)硬盘C)ROMD)CD-ROM16).已知“装”字的拼音输入码是“zhang”,而“大”字的拼音输入码是“da”,则存储它们内码分别需要的字节个数是A)6,2B)3,1_(}D)3,217).下列不是存储容量[33]度量单位是A)KBB)MBC)GB_{)18).无符号二进制整数01001001转换成十进制整数是A)69B)71_(}D)7519).设任意一个十进制整数D,转换成对应的无符号二进制整数为B,那么就这两个数字的长度(即位数)而言,B与D相比A)B的数字位数一定小于D的数字位数B)B的数字位数一定小于D的数字位数C)B的数字位数小于或等于D的数字位数_{)20).十进制整数100转换成无符号二进制整数是A)01100110B)01101000C)01100010_{}第五套
如果一个子类覆盖了父类的方法,并且该方法的实现与父类的方法行为完全不同,那么这违反了里氏替换原则。A. 正确B. 错误
迪米特法则有助于降低系统的复杂性,使软件扩展相对容易,因为它限制了软件实体之间的交互范围(通信的宽度和深度)。A. 正确B. 错误
根据接口隔离原则,一个接口中的方法数量应该尽可能少,以保持接口的简洁性。A. 正确B. 错误
已知DS=091DH,SS=1E4AH, A.X=1234H, BX=0024H, CX=5678H, B.P=0024H, SI=0012H, DI=0032H, (09226H)=00F6H, (09228H)=1E40H,(1E4F6H)=091DH。下列各指令或程序段分别执行后的结果如何? (1)MOV C.L,20H[BX][SI] (2)MOV [BP][D.I],CX (3)LE.A BX,20H[BX][SI]M0V AX,2[BX] (4)LDS S1,[BX][DI]MOV 「SI」,BX (5)XCHG CX ,32H[BX]XCHG 20H[BX][SI],AX
人工智能应用研究的两个最重要最广泛领域为( )。A. 专家系统、自动规划B. 专家系统、机器学习C. 机器学习、智能控制D. 机器学习、自然语言理解
6通过生成具体质量属性场景来确定质量属性需求是开发人员的任务。A. 正确B. 错误
在系统工程中,哪个概念涉及到系统的可靠性?A 可靠性评估[1]B 可靠性设计C 可靠性测试D 可靠性管理
系统工程中,哪个概念强调了系统各部分之间的相互依赖性?
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法