logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

下列关于 Python 运算符描述正确的是 A. a=+b 等同于 a =a+b B. a / / = b 等同于 a=a / bC. a * = b 等同于 a = a * b D. a = - b 等同于a = a - b

24.下面关于网络安全,说法正确的是:A. 网络安全与政治安全、经济安全、军事安全等领域相互交融B. 网络安全指的是国家机关防网络泄密,与个人无关

一、基础知识必做题(共45题)[1]. 信息是人们认识世界和改造世界的一种基本资源。A.正确B.错误[2]. 键盘上的F1键、F2键、F3键等,通常称为________。A.字母组合键B.功能键C.热键D.符号键[3]. 用高级语言[1]和机器语言[2]编写实现相同功能的程序时,下列说法中错误的是____________ 。A. 前者比后者可移植性[3]强B. 前者比后者执行速度快C. 前者比后者容易编写D. 前者比后者容易修改[4]. 对磁盘划分磁道[4]和扇区[5]、建立根目录[6]区等,应采用的操作是________。[5]. 通信系统中信源和信宿之间必须存在信道,才能实现信息的传输。A.正确B.错误[6]. 以下关于局域网[7]和广域网[8]的叙述中,正确的是________。A. 广域网只是比局域网覆盖的地域广,它们所采用的技术是相同的B. 家庭用户拨号入网,既可接入广域网,也可接入局域网C. 现阶段家庭用户的PC机只能通过电话线接入网[9]络D. 个人不允许组建计算机网络[10][7]. 每块以太网[11]卡都有一个全球唯一的MAC地址,MAC地址由六个字节组成。A.正确B.错误[8]. Internet提供的服务大多采用客户/服务器工作模式。A.正确B.错误[9]. 下列关于USB接口的叙述中,错误的是________ 。A. USB2.0是一种高速的串行接口B. USB符合即插即用规范,连接的设备不用关机就可以插拔C. 一个USB接口通过扩展可以连接多个设备D. 鼠标器[12]这样的慢速设备,不能使用USB接口[10]. 中安放因特网防火墙比较有效的位置是________(填标号[13]1、2、3或4)。A-|||-1 因特网 2 3-|||-( 4-|||-单位内部网[11]. 下面的符号中,_______一般不用来作为逻辑运算符。A. ORB. ANDC. NOD. NOT[12]. 下面关于文本检索的叙述,其中正确的是________。A. 与关键词检索系统相比,全文检索系统查全率和精度都不高B. 文本处理强调的是使用计算机对文本中所含的文字信息进行分和处理,因而文本检索不属于文本处理C. 文本检索系统可以分为两大类,一类是关键词检索系统,另一类是全文检索系统D. 文本检索系统返回给用户的查询结果都是用户所希望的结果[13]. 程序中仅使用条件选择结构也可以直接描述重复的计算过程。A.正确B.错误[14]. 使用域名访问因特网上的信息资源时,由网络中的一台特定的服务器将域名翻译成IP地址,该服务器英文简称为________。A. DNSB. TCPC. IPD. BBS[15]. 较其他通信方式而言,下面不属于光纤通信优点的是________。A. 不受电磁干扰B. 相关设备价格特别便宜C. 数据传输速率高D. 保密性好[16]. 能把异构的计算机网络相互连接起来,且可根据路由表转发IP数据报的网络设备是________。[17]. 目前最广泛采用的局域网技术是________。A. 以太网B. 令牌环C. ARC网D. FDDI[18]. 要区分因特网上的每一台计算机,靠的是能唯一标志该计算机的网络地址,即IP地址。A.正确B.错误[19]. 下列选项中,________一般不作为打印机的主要性能指标。A. 色彩数目B. 平均等待时间C. 打印速度D. 打印精度(分辨率)[20]. 操作系统的作用之一是________。A. 将源程序编译为目标程序B. 实现企业目标管理C. 控制和管理计算机系统的软硬件资源D. 实现文字编辑、排版功能[21]. 计算机是一种通用的信息处理工具,下面是关于计算机信息处理能力的叙述:① 它不但能处理数值数据,而且还能处理像和声音数据② 它不仅能对数据进行计算,而且还能进行分推理③ 它具有极大的信息存储能力④ 它能方便而迅速地与其它计算机交换信息上面这些叙述________是正确的。A. 仅①、②和④B. 仅①、③和④C. ①、②、③和④D. 仅②、③、④[22]. 利用有线电视网和电缆调制调技术(Cable MODEM)接入互联网有许多优点,下面叙述中错误的是________。A. 无需拨号B. 不占用电话线C. 可永久连接D. 数据传输独享带宽且速率稳定[23]. PC机开机启动时所执行的一组指令是永久性地存放在________中的。A. CPUB. 硬盘C. ROMD. RAM[24]. JPG像文件采用了国际压缩编码标准JPEG,可支持有损压缩。A.正确B.错误[25]. 由于微波________,所以在实际通信中得到广泛应用。A. 绕射能力强,能沿地面传播B. 具有较强的电离层反射能力C. 直线传播,容量大,通信设施建设费用少D. 与光波具有相同的波长和传输特性[26]. 线宽是集成电路芯片制造中重要的技术指标,目前制造CPU芯片的主流技术中线宽为____。A. 几个微米B. 几个纳米C. 几十个微米D. 几十个纳米[27]. 下列叙述中,错误的是________。A.程序就是算法,算法就是程序B. 程序是用某种计算机语言编写的语句的集合C. 软件的主体是程序D. 只要软件的运行环境不变,它们的功能和性能不会发生变化[28]. 与十进制数255等值的八进制数是_________。[29]. 通常在开发新型号微处理器产品的时候,采用逐步扩充指令系统的做法,目的是使新老处理器保持向下________。[30]. 冯诺伊曼式计算机的基本工作原理是"________"。A. 存储程序和程序控制B. 电子线路控制C. 集成电路控制D. 操作系统控制[31]. CD-ROM光盘记录信息的原理与磁盘一样,只是读出方法不同。A.正确B.错误[32]. 在PC机中,CPU的系统时钟以及各种与其同步的时钟由________提供。A. 芯片组B. CPU芯片C. 主板电源D. 电池芯片[33]. 简单文本也叫纯文本或ASCII文本,在Windows操作系统中的后缀名为_______。A. .txtB. .docC. .rtfD. .html[34]. 为了适应计算机处理汉字信息的需要,我国颁布了一系列汉字编码的国家标准,如GB2312、GBK、GB18030,其中收录字符最多,并能与国际标准UCS(Unicode)接轨的是__________。[35]. 以下所列软件中,________是一种操作系统。A. WPSB. ExcelC. PowerPointD. UNIX[36]. 目前在Internet网络中,网络层所使用的交换技术主要是________。A. 电路交换B. 报文交换C. 分组交换D. 信元交换[37]. 在PC机中,处理器、微处理器和中央处理器是完全等同的概念。A.正确B.错误[38]. 地址线数目是36位的CPU,它可支持的最大物理存储空间为________GB。[39]. 在计算机网络应用中,英文缩写URL的中文含义是________。A.机械式鼠标B. 光电式鼠标C. 电容式鼠标D. 混合式鼠标[11]. 用户通过电话拨号上网时必须使用MODEM,其最主要的功能是________。A. 将数字信号与音频模拟信号进行转换B. 对数字信号进行压缩编码和码C. 将模拟信号进行放大D. 对数字信号进行加密和密[12]. 软件虽然不是物理产品而是一种逻辑产品,但通常必须使用物理载体进行存储。A.正确 B.错误[13]. 为了书写方便,IP地址通常写成圆点隔开的4组十进制数,它的统一格式是xxx.xxx.xxx.xxx,圆点之间每组的取值范围在0~254之间。A.正确 B.错误[14]. 信源、信宿、信道被称为组成通信系统的三个要素。A.正确 B.错误[15]. ________运行在计算机系统的底层,并负责实现系统中各类资源的管理功能。A. 操作系统B. 应用软件C. 编译系统D. 数据库系统[16]. 在分组交换网中,数据以 ________ 为单位进行传输和交换。A. 文件B. 字节C. 数据包(分组)D. 记录[17]. "数据结构"包括三方面的内容,它们是____。A. 数据的存储结构、数据的一致性和完备性约束B. 数据的逻辑结构、数据间的联系和它们的表示C. 数据的逻辑结构、数据间的联系和它们的存储结构D. 数据的逻辑结构、数据的存储结构和数据的运算[18]. 硬盘工作时,磁盘盘片高速旋转所带动的气流将盘片上的_____托起,它负责盘片上数据的写入或读出。[19]. 某PC计算机标有P4/3.2GHz/512M的参数,其中3.2GHz的含义是指CPU的_____,它决定着CPU芯片内部数据传输与操作速度的快慢。[20]. 在利用计算机生成形的过程中,进行景物描述的过程称为"绘制",也叫像合成。A.正确 B.错误[21]. DIMM内存条的触点分布在内存条的__________面,所以又被称为双列直插式内存条。[39]. 在计算机网络应用中,英文缩写URL的中文含义是________。[40]. 数码相机的存储器大多采用________存储器。[41]. 彩色显示器的彩色是由红、绿和黄三个基色合成而得到的。A.正确B.错误[42]. 从逻辑功能上讲,计算机硬件系统中最核心的部件是_____,它控制着内存储器、外存储器和I/O设备有条不紊地工作。[43]. 关于计算机广域网的叙述,正确的是____。A. 使用专用的电话线路,数据传输率很高B. 信息传输的基本原理是分组交换和存储转发C. 通信方式为广播方式D. 所有的计算机用户都可以直接接入广域网,无需向ISP申请[44]. 软件是无形的产品,它不容易受到病毒入侵 。A.正确B.错误[45]. Windows系统中,只有安装了外设的驱动程序,系统才可以正常使用该设备 。A.正确B( )

7 已知查找表中有400个元素,查找元素概率相同。采用分块查找法且均匀分块。若采用顺序查找法确定元素所在块,且块内也采用顺序查找法,为效率最高,每块包含元素应为()。A. 8B. 10C. 20D. 25

关于有效数字的运算正确的有:()A. 1.0+1.00=2.00B. 452.3div 0.100=4.52times 10^3 C. 45.6530+5.4=51.1D. 342times 0.10=34.2

下列不属于强密码失效原因的是A. 用户遗忘密码B. 用户对密码保管不善被骗取密码C. 网站服务商对密码明文保存并泄露密码D. 密码被偷看被键盘记录器等木马程序盗取

AI骗局可能有哪些形式?A. 盗用熟人账号,换脸进行视频,装作熟人借钱B. 通过技术转发语音,伪装身份借钱C. 通过骚扰电话录音等来提取某人声音,进行声音合成,之后再打电话行骗D. 跟着AI买彩票,说是AI智选中奖率高,其实开奖随机,没有任何规律

[杭州电子科技大学2013年]在计算机的各个层次中,软件和硬件的分界面是()。A. 微程序设计[1]级B. 机器指令[2]级C. 操作系统级D. 应用软件级

人工智能的情感内容可以概括为知识表示、知识获取和()A. 知识应用B. 知识演化C. 知识推理D. 知识生成

【判断题】软件危机的主要表现是软件需求增加,软件价格上升。A. 对B. 错

  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101

热门问题

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号