1分知识点:贵州的目标是通过“东数西算”工程提升全国数据处理和存储的效率。A. 正确B. 错误
“新经验主义”是指人工智能通过数据感知和学习经验获取智能。A. 正确B. 错误
63.摩尔定律是由英特尔的创始人之一戈登·摩尔提出的。A. 正确B. 错误
例外处理在编程思维中的作用是什么?A. 忽略异常B. 处理特殊情况C. 只关注常规逻辑D. 避免所有错误
40 哪个事件标志着人工智能技术在国际象棋领域超越了人类? 1分A. DeepMind的AlphaGoB. IBM的深蓝C. ChatGPT的发布D. 达特茅斯会议
针式打印机术语中,24针是指(D ) A.24*24点阵 B.信号线[1]插头有24针 c.打印头有24*24根针 D.打印头有24根针 43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( C) A.科学计算 B.实时控制[2] c.数据处理[3] D.辅助设计 44、在计算机应用中,“计算机辅助设计”的英文缩写是(A) A.CAD B.CAE C.CAI D.cAM 45、下面列出的四项中,不属于计算机病毒特征的是(D ) A.潜伏性 B.激发性 c.传播性 D.免疫性 46、磁盘处于写保护[4]状态,那么磁盘中的数据(B ) A.不能读出,不能删改,也不能写入新数据 B.可以读出,不能删改,也不能写入新数据 c.可以读出,可以删改,但不能写入新数据 D.可以读出,不能删改,但可以写入新数据 47、下列软件均属于操作系统的是(B) A.WPS与PC DOS B.Windows与MS DOS c.Word与Windows D.DOXBASE与OS/2 48、启动计算机引导DOS是将操作系统( D) A.从磁盘调入中央处理器[5] B.从内存储器[6]调入高速缓冲存储器 c.从软盘调入硬盘 D.从系统盘调入内存储器 49、Windows 9X是哪种方式的操作系统(D ) A.单任务字符方式 B.单任务图[7]形方式 c.多任务字符方式 D.多任务图形方式 50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是(C ) A.Unix B.Linux C.PAScAL D.Windows Xp 51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘(B ) A.必须始终插入在A驱动器中 B.不必再用 c.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中 52、操作系统的作用是(C) A.把源程序[8]译成目标程序[9] B.便于进行数据管理 c.控制和管理系统资源 D.实现硬件之间的连接 53、各种应用软件都必须在(D )的支持下运行?A.编程程序 B.计算机语言[10]程序 c.字处理程序 D.操作系统 54、计算机软件一般指的是(A ) A.系统软件和实用软件[11] B.实用软件和自由软件[12] c.培训软件和管理软 D.编辑软件和科学计算软件 55、操作系统在第几代计算机开始应用(D ) A.第一代 B.第二代 c.第三代 D.第四代 56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:得到的回答是BAD cOMMAND OR FILE NAME提示信息,下面解释正确的是( D) A.根目录[13]中没有AUTOEXEc.BAT文件 B.在执行该命令前操作者没有执行过PATH命令 C.c:DOS中的FORMAT.BAT文件有错 D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径c:DOS,或者根本没有执行PATH命令 57、以下DOS命令中,有可能在磁盘上建立子目录的是(C ) A.TYPE B.DIR C.XCOPY D.cD 58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( D) A.TYPE AB.TXT B.COPY AB.TXT XY.TXT c.DIR AB.TXT D.REN AB.TXT XY.TXT 59、将A盘上50个文件用C:COPY A:*.*命令复制到c盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是(A ) A.读数据出错的文件不正确,其他文件正确 B.读数据出错的文件不正确,其他文件也不正确 c.读数据出错的文件正确,其他文件不正确 D.复制的文件完全正确 60、在cONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( D ) A.BUFFER B.FILES C.DRIVER D.DEVIcE 61、执行DOS命令:c:ATTRIB A:*.*的功能是( D ) A.查看A盘上所有文件的属性 B.查看A盘上当前目录中所有文件的属性 c.查看A盘上所有系统文件的属性 D.删去A盘上所有隐含文件的属性 62、执行下列DOS命令,效果等价的一组是( B ) A.COPY *.FOR与COPY *.FOR cON B.COPY A:*.* B:与XcOPY A:*.* B: C.COPY FILE1.TXT+FILE2.TXT与cOPY FILE2.TXT+FILE1.TXT D.XCOPY A:*.* B:/S与DISKcOPY A: B: 63、下列文件名中,属于DOS中的保留设备名的为( B ) A.AUX B.COM C.cON1 D.PRN1 64、DOS系统文件中COMMAMD.cOM文件的作用是( C ) A.负责基本的设备输入输出功能 B.直接向计算机发出命令,满足用户需要 c.解释用户输入的命令,并协调执行该命令 D.编译解释执行程序命令 65、要把当前系统提示符[14]c:>改变为c>要用什么命令( B ) A.PROMPT PG B.PROMPT NG c.PROMPT G D.PROMPT P 66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( A ) A.0 B.1 c.2 D.3 67、在DOS提示符下不能执行的文件类型的扩展名为( B ) A.BAT B.BAK C.EXE D.cOM 68、下列关于DEL命令的四条叙述中正确的是( B ) A.一次只能删除一个文件 B.一次可以删除一个或多个文件 c.可以删除隐含文件 D.可以删除只读文件 69、命令PATH c:DOS有何作用( C ) A.标记C盘DOS子目录 B.将c盘DOS子目录置为当前目录 C.指明C:DOS为当前路径 D.搜寻c盘DOS子目录下的可执行文件[15] 70、在MS DOS的根目录中,有如下文件:TIME.XE、TIME.COM、TIME.BAT,则c:TIME执行的是( B ) A.TIME.XE B.TIME.COM c.TIME.BAT D.内部命令 71、微机内的存储的地址的编码方式是( A ) A.二进制[16]位 B.字长 c.字节 D.微处理器[17]的型号 72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( A ) A.72、72 B.32、32 c.32、72 D.72、32 73、计算机系统总线上传送的信号有( B ) A.地址信号与控制信号 B.数据信号、控制信号与地址信号 c.控制信号与数据信号 D.数据信号与地址信号 74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( C ) A.十进制[18]码 B.智能拼音码[19] c.二进制码 D.五笔字型码 75、在计算机中,AScII码是几位二进制代码( A ) A.7 B.82 c.12 D.16 76、下面四个不同进制的数,最小的一个数是( B ) A.(11011001)2 B.(37)8 c.(75)10 D.(A7)16 77、小张用十六进制[20]、八进制[21]和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( B ) A.八进制,十进制,十六进制 B.十进制,十六进制,八进制 c.八进制,十六进制,十进制 D.十进制,八进制,十六进制 78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的AScII码值是( D ) A.98 B.62 c.99 D.63 79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( C ) A.指数与基数 B.尾数与小数 c.阶码与尾数 D.整数与小数 80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( B ) A.10111100101 B.11111100101 c.11110100101 D.11111101101 81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( A ) A.副教授,讲师,教授 B.教授,副教授,讲师 c.副教授,教授,讲师 D.讲师,副教授,教授 82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( B ) A.以笔划的多少 B.以部首 C.以AScII码 D.以机内码 83、下列无符号数中最小的数是( B ) A.(11110001)2 B.(27)8 c.(73)10 D.(2A)16 84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法[22]的整数A的范围应该是( A ) A.-127<=A<=127 B.-128<=A<=128 c.-128<=A<128 D.-128<=128 85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( A ) A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式 c.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式 86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( C ) 正解B A.80 B.122 c.143 D.212 87、下列各无符号十进制整数中,能用八位二进制表示的是( D ) A.296 B.333 c.256 D.199 88、执行下列二进制算术加法运算11001001+00100111其运算结果是( B ) A.11101111 B.11110000 c.00000001 D.10100010 89、二进制数1110111.11转换成十进制数是( D ) A.119.125 B.119.3 c.119.375 D.119.75 90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化[23]形式的数有( C ) A.(2)(4) B.(1) c.(1)(2)(4) D.(1)(2) 91、下列四种不同数制表示的数中,数值最小的一个是( C ) A.八进制数247 B.十进制数169 c.十六进制数A6 D.二进制数10101000 92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( B ) A.1 B.2 c.3 D.4 93、用补码表示的、带符号[24]的八位二进制数,可表示的整数范围是( A ) A.-128至+127 B.-128至+128 c.-127至+127 D.-127至+128 94、下列四个不同进制的数中,数值最大的是( D ) A.二进制数1001001 B.八进制数110c.十进制数71 D.十六进制数4A 95、有一个数值152,它与十六进制数6A相等,那么该数值是( C ) A.二进制数 B.四进制数c.八进制数 D.十进制数 96、Internet的规范译名应为( B ) A.英特尔网 B.因特网c.万维网[25] D.以太网[26] 97、下列哪些计算机网络[27]不是按覆盖地域划分的( D ) A.局域网[28] B.都市网c.广域网[29] D.星型网 98、以下列举Internet的各种功能中,错误的是( A ) A.编译程序[30] B.传送电子邮件[31]c.查询信息 D.数据库检索 99、计算机网络最突出的优点是( B ) A.传送信息速度高 B.共享资源c.内存容量大 D.交互性好 100、信息高速公路传送的是( ) A.二进制数据 B.多媒体信息c.程序数据 D.各种数字信息
7届对口升学考试计算机专业《计算机应用》第三次月考试题、单选题(每小题2分,共80分)(1)在Word文字处理软件的界面上,单击工具栏上的“匚、”按钮,其作用是________________________A.打印当前页B.打印文档全文C.打印预览D.弹出打印对话框进行设置(2)关于计算机的使用和维护,下列叙述中错误的是________________________qA•计算机要经常使用,不要长期闲置不用B.在计算机附近应避免磁场干扰C.为了延长计算机的寿命,应避免频繁开关计算机D.为了省电,每次最好只打开一个程序窗口(3)计算机内数据采用二进制表示是因为二进制数________________________qA.最精确B.最容易理解C.最便于硬件实现D.运算最快(4)以下计算机操作中,不正确的是________________________qA.各种汉字输入方法的切换操作是可以由用户设置的B.在文件夹中删除应用程序的方法往往不能彻底卸载软件产品C.用DEL键删除的文件还可以从回收站中执行还原操作来恢复D.用Shift+DEL键删除的文件还可以从回收站中执行还原操作来恢复(5)在Windows环境中,选择某一部分信息(例如一段文字、 一个图形)移动到别处,可以首先执行“编辑”菜单下的________________________命令。A.复制B.粘贴C.剪切D.选择性粘贴(6)在Outlook中可以借助________________________的方式传送一个文件。A.FTPB.导出C.导入D.附件(7)内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存 储在________________________中的内容是不能用指令来修改的。A.只要不使用U盘,就不会使系统感染病毒B.只要不执行U盘中的程序,就不会使系统感染病毒C.软盘比U盘更容易感染病毒D.设置写保护后使用U盘就不会使U盘内的文件感染病毒(12)使用浏览器上网时, 」2)不可能影响系统和个人信息安全。A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行帐号、口令等敏感信息D.下载和安装互联网上的软件或者程序(13)下列设备中,不属于多媒体输入设备的是________________________qA.麦克风B.摄像头C.扫描仪D.多声道音箱(34)为实现图像信息的压缩, 建立了若干种国际标准。其中,既是DVD的标准,又是高A.MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-7(35)以下关于计算机病毒的描述中,错误的是________。A•打开来历不明的电子邮件附件可能会感染计算机病毒B.压缩文件包中可能包含有计算机病毒C.使用正版软件不会感染计算机病毒D.及时安装操作系统补丁可防范计算机病毒入侵(36)IE浏览器的安全区设置可以对被访问的网站设置信任度。对于In ternet上的某个有害站点,可以通过将该站点加入到________的方法来提高本地计算机的安全性。 其操作界面 如图所示。A.In ternetB.本地Intranet C.可信站点D.受限站点(37)我国著作权法中,(37)系指同一概念。A.著作权与版权B.发行权与版权C.出版权与版权D.作者权与专有权(38)衡量数据资料中信息量多少的标准是(38)。A.数据资料中包含的数据类型的多少B.数据资料中准确资料的多少C.消除人们对事物认识的“不确定程度”的大小(14)邮件服务器使用POP3的主要目的是________________________qA.创建邮件B.弹出邮件C.收邮件D.发邮件(15)如果按照专业信息工作的基本环节将信息技术进行划分,“风云二号”气象卫星主要属于________________________的应用。A.信息获取技术B.信息传递技术C.信息存储技术D.信息加工技术(16)假设“EXAM.DOC”文件夹存储在“EXAM1”文件夹中,“EXAM1”文件夹存储在“EXAM.”文件夹中,“EXAM2”文件夹存储在F盘的根文件夹中,当前文件夹 为“EXAM1”,那么,正确描述“EXAM.DOC”文件的绝对路径表示为________________________。A. EXAM.B. F:EXAM1EXAM2EXAM.DOCC.F:EXAM2EXAM1D. F:EXAM1EXAM2(17)文件的使用权限包括完全控制、允许写入、允许读取、允许运行、允许删除等。其中完全控制、允许写入、允许读取、允许运行都允许用户进行的操作是________________________qA.写入B.读取C.运行D.修改(18)文件的扩展名可以说明文件类型。下面的“文件类型一扩展名”对应关系错误的是________________________qA.多媒体文件—RMVB..图片文件—TIFC.可执行文件—COMD.压缩文件—DOC(19)在资源管理器中选中某个文件,按DEL键可以将该文件删除,必要时还可以将其 恢复,但如果DEL键和________________________键组合同时按下的话,则可以彻底地删除此文件。A. CTRLB. SHIFTC. ALTD. ALT+CTRL(20)选择桌面图标时,如果要选择的多个图标比较分散,可先选择一个图标,然后按住________________________键不放,并用鼠标左键单击选择那些图标即可。A. CTRLB. SHIFTC. ALTD. ESC(21)以下________________________不能实现窗口间的焦点切换操作。A.在要变成活动窗口的任意位置单击B.任务栏上排列着所有窗口对应的按钮,用鼠标单击某个按钮,则该按钮对应的窗口成为活动窗口C.利用Alt+Tab键在不同窗口之间切换D.在桌面空白区域点击鼠标右键,选择“切换窗口”命令(22)在Microsoft Word中点击“文件”“另存为”,在保存类型下拉框中不能选择的 有________________________。A.网页(*.htm;*.html) B. RTF格式(*.rtf) C.纯文本(*.txt) D. DBF格式(*.dbf)(23)假设安装了Word的公式编辑器,要在Word文档中编辑出x y这个公式,正确的操作步骤是________________________qA.单击“插入”菜单的“域”命令,然后单击“公式”,然后再选择相应公式进行 编辑B.单击“插入”菜单的“域”命令,从“对象类型”列表中选择“Microsoft公式3.0”选项,单击“确定”按钮,则进入Microsoft公式编辑器进行编辑即可C.单击“插入”菜单的“对象”命令,从“对象类型”列表中选择“Microsoft公式3.0”选项,单击“确定”按钮,则进入Microsoft公式编辑器进行编辑即可D.直接使用绘图功能,画出相关元素然后进行组合即可(24)在Word中采用________________________可实现下图显示的排版格式。育部、国家发展和改革委员会、科学技术部、人事部、劳动和社会保障部、信息产业 部、海关总署、国家稅务总局*国家外国专家局等部委联合颁布了《載育部等九部门关于加快软件人才培养和队伍建设的若干意见缸A.将光标置于此段中,单击“格式”菜单中的“首字下沉”命令,选择“下沉”格 式。“下沉行数”输入“2”,单击“确定”B.将光标置于此段中,单击“工具”菜单中的“首字下沉”命令,选择“下沉”格 式。“下沉行数”输入“2”,单击“确定”C.选中相关文字,单击“格式”菜单中的“字体”命令,将“效果”中“上标”前 面的复选框选中,单击“确定”D.选中相关文字,单击“格式”菜单中的“字体”命令,将“效果”中“下标”前 面的复选框选中,单击“确定”(25)假设某Word文档中已存在宏“Marcol”,则下列方法中________________________不能正确的使用这个宏。A.按住Ctrl键,连续键入MarcolB.使用宏创建时指定的相关快捷键C.点击宏创建时指定的工具栏上的相关按钮D.在VBA编程时利用宏名进行宏的调用(26)在Word的编辑状态,被编辑文档中的文字有“四号”、“五号”、“16”磅、“18”磅四种字号。下列关于字号大小的比较中,正确的是________________________。A.“四号”字大于“五号”字B.“四号”字小于“五号”字C.“16”磅字大于“18”磅 字D.字的大小一样,字体不同(27)新建一个Word文档,做如下操作:1)在文档中插入一个3行2列的表格;2)选中 第2列的第1、2行,单击“表格”菜单的“合并单元格”命令;3)选中第3行,单击“表 格”菜单“拆分单元格”命令,将“拆分前合并单元格”前面的勾去掉,“列数”填写4,C.D.(28)一个计算机的输出设备包括________________________A.MouseB.KeyboardC.RTD.ScannerA1024x1024 TBytesB、1024x1024 GBytesC、1000x1000 GBytesD、1000x1000 TBytes(31)虚拟存储器的作用是________。A.提高内存访问速度B.允许程序访问比内存更大的地址空间C.允许直接使用外存代替内存D.通过增加地址字长来增加内存容量(32)以下关于多媒体的描述中,错误的是________。A.多媒体的数据量很大,必须进行压缩才能使用B.多媒体数据有许多冗余,这是进行压缩的基础C.信息编码法提供了多媒体信息的无损压缩D.多媒体视频信息的传输需要1Kbps以上的带宽(33)某数码相机内置128MB的存储空间,拍摄分辨率设定为1600x1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以拍摄________张照片。
8 人工智能的深度学习技术的突破始于? 1分A. AlexNet在ImageNet数据集的胜利B. DeepMind开发AlphaGoC. 深蓝战胜卡斯帕罗夫D. GPT发布
11、计算机科学教育与科学教育是相互独立的。A. 正确B. 错误
摩尔定律是由英特尔的创始人之一戈登·摩尔提出的。A. 正确B. 错误
热门问题
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型