logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

以下哪种攻击方式是指攻击者通过发送大量垃圾邮件来占用目标邮箱的资源?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 邮件炸弹攻击D. 网络钓鱼攻击

以下代码的结果是什么? python lst = [1, 2, 3] lst. append([4, 5]) print(len(lst)) A. 3B. 4C. 5D. 报错

某银行提供1个服务窗口和10个供顾客等待的座位。顾客到达银行时,若有空座位,则到取号机上领取一个号,等待叫号。取号机每次仅允许一位顾客使用。当营业员空闲时,通过叫号选取一位顾客,并为其服务。顾客和营业员的活动过程描述如下: cobegin ( process顾客i { 从取号机获得一个号码; 等待叫号; 获得服务; ) process营业员 ( while(TRUE) { 叫号; 为顾客服务; ) } }coend 请添加必要的信号量[1]和P、V(或wait()、signal())操作,实现上述过程中的互斥与同步。要求写出完整的过程,说明信号量的含义并赋初值。

把整个绘图窗口分成3行3列共9个部分,在第5个部分绘制图形的指令是( )

发现电脑感染病毒后,第一步应做什么?()A. 立即重启电脑B. 断开网络连接C. 下载杀毒软件D. 格式化硬盘

有一输入函数scanf("%d",k),则不能使用float变量k得到正确数值的原因是()和(),scanf语句的正确形式应该是scanf("%f",&k);

二、选择题(答案回复可见) 1-5 BDADB 1、世界上第一台电子计算机诞生于B A 1941年 B 1946年 C 1949年 D 1950年 2、世界上首次提出存储程序计算机体系结构[1]的是D A 莫奇莱 B 艾仑·图灵 C 乔治·布尔 D 冯·诺依曼 3、世界上第一台电子数字计算机[2]采用的主要逻辑部件[3]是A A 电子管 B 晶体管 C 继电器 D 光电管 4、下列叙述正确的是 D A 世界上第一台电子计算机ENIAC首次实现了“存储程序”方案 B 按照计算机的规模,人们把计算机的发展过程分为四个时代 C 微型计算机最早出现于第三代计算机中 D 冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础 5、一个完整的计算机系统应包括 B A 系统硬件和系统软件 B 硬件系统和软件系统 C 主机和外部设备 D 主机、键盘、显示器和辅助存储器[4] 6、微型计算机硬件[5]系统的性能主要取决于 6-10 ADBDC A 微处理器[6] B 内存储器[7] C 显示适配卡 D 硬磁盘存储器 7、微处理器处理的数据基本单位为字。一个字的长度通常是 A 16个二进制[8]位 B 32个二进制位 C 64个二进制位 D 与微处理器芯片的型号有关 8、计算机字长取决于哪种总线的宽度 A 控制总线[9] B 数据总线[10] C 地址总线[11] D 通信总线 9、“Pentium Ⅱ350”和“Pentium Ⅲ450”中的“350”和“450”的含义是 A 最大内存容量 B 最大运算速度 C 最大运算精度 D CPU的时钟频率 10、微型计算机中,运算器[12]的主要功能是进行 A 逻辑运算 B 算术运算 C 算术运算和逻辑运算 D 复杂方程的求解 11、下列存储器中,存取速度最快的是 11-15 A. 软磁盘存储器 B. 硬磁盘存储器 C. 光盘存储器 D. 内存储器 12、下列打印机中,打印效果最佳的一种是 A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机 13、下列因素中,对微型计算机工作影响最小的是 A 温度 B 湿度 C 磁场 D 噪声 14、CPU不能直接访问的存储器是 A ROM B RAM C Cache D CD-ROM 15、微型计算机中,控制器的基本功能是 A 存储各种控制信息 B 传输各种控制信号 C 产生各种控制信息 D 控制系统各部件正确地执行程序 16、下列四条叙述中,属RAM特点的是 16-2 0BCCCA A 可随机读写数据,且断电后数据不会丢失 B 可随机读写数据,断电后数据将全部丢失 C 只能顺序读写数据,断电后数据将部分丢失 D 只能顺序读写数据,且断电后数据将全部丢失 17、在微型计算机中,运算器和控制器合称为 A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件 18、在微型计算机中,ROM是 A 顺序读写存储器 B 随机读写存储器 C 只读存储器[13] D 高速缓冲存储器 19、计算机网络[14]最突出的优势是 A 信息流通 B 数据传送[15] C 资源共享 D 降低费用 20、 E. -mail是指 A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式 B 电报、电话、电传等通信方式 C 无线和有线的总称 D 报文的传送 21、你认为最能准确反映计算机主要功能的是 21-25 CDCBC A 计算机可以代替人的脑力劳动 B 计算机可以存储大量信息 C 计算机是一种信息处理机 D 计算机可以实现高速度的运算 22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是 A 计算方式简单 B 表示形式单一 C 避免与十进制[16]相混淆 D 与逻辑电路[17]硬件相适应 23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是 A 计算机辅助教学[18] 专家系统 人工智能 B 工程计算 数据结构 文字处理 C 实时控制[19] 科学计算 数据处理[20] D 数值处理 人工智能 操作系统 24、下列设备中,属于输出设备的是 A 扫描仪 B 显示器 C 触摸屏 D 光笔[21] 25、下列设备中,属于输人设备的是 A 声音合成器[22] B 激光打印机 C 光笔 D 显示器 26、微型计算机配置高速缓冲存储器是为了解决 26-30 DBCAC F. 软磁盘存储器 G. 硬磁盘存储器 光盘存储器 内存储器 12、下列打印机中,打印效果最佳的一种是 A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机 13、下列因素中,对微型计算机工作影响最小的是 A 温度 B 湿度 C 磁场 D 噪声 14、CPU不能直接访问的存储器是 A ROM B RAM C Cache D CD-ROM 15、微型计算机中,控制器的基本功能是 A 存储各种控制信息 B 传输各种控制信号 C 产生各种控制信息 D 控制系统各部件正确地执行程序 16、下列四条叙述中,属RAM特点的是 16-2 0BCCCA A 可随机读写数据,且断电后数据不会丢失 B 可随机读写数据,断电后数据将全部丢失 C 只能顺序读写数据,断电后数据将部分丢失 D 只能顺序读写数据,且断电后数据将全部丢失 17、在微型计算机中,运算器和控制器合称为 A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件 18、在微型计算机中,ROM是 A 顺序读写存储器 B 随机读写存储器 C 只读存储器 D 高速缓冲存储器 19、计算机网络最突出的优势是 A 信息流通 B 数据传送 C 资源共享 D 降低费用 20、 -mail是指 A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式 B 电报、电话、电传等通信方式 C 无线和有线的总称 D 报文的传送 21、你认为最能准确反映计算机主要功能的是 21-25 CDCBC A 计算机可以代替人的脑力劳动 B 计算机可以存储大量信息 C 计算机是一种信息处理机 D 计算机可以实现高速度的运算 22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是 A 计算方式简单 B 表示形式单一 C 避免与十进制相混淆 D 与逻辑电路硬件相适应 23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是 A 计算机辅助教学 专家系统 人工智能 B 工程计算 数据结构 文字处理 C 实时控制 科学计算 数据处理 D 数值处理 人工智能 操作系统 24、下列设备中,属于输出设备的是 A 扫描仪 B 显示器 C 触摸屏 D 光笔 25、下列设备中,属于输人设备的是 A 声音合成器 B 激光打印机 C 光笔 D 显示器 26、微型计算机配置高速缓冲存储器是为了解决 26-30 DBCAC 主机与外设之间速度不匹配问题 CPU与辅助存储器之间速度不匹配问题 内存储器与辅助存储器之间速度不匹配问题 CPU与内存储器之间速度不匹配问题 27、下列存储器中,断电后信息将会丢失的是 A R0M B RAM C CD-ROM D 磁盘存储器 28、磁盘存储器存、取信息的最基本单位是 A 字节 B 字长 C 扇区[23] D 磁道[24] 29、32位微机中的32是指该微机 A 能同时处理32位二进制数 B 能同时处理32位十进制数 C 具有32根地址总线 D 运算精度可达小数点后32位 30、具有多媒体功能的微型计算机系统中使用的CD-ROM是一种 A 半导体存储器[25] B 只读型硬磁盘 C 只读型光盘 D 只读型大容量软磁盘 31、存储器中存放的信息可以是数据,也可以是指令,这要根据 31-35 CBDDA A 最高位是0还是1来判别 B 存储单元[26]的地址来判别 C CPU执行程序的过程来判别 D ASCII码表来判别 32、20根地址线的寻址[27]范围可达 A 512KB B 1024KB C 640KB D 4096KB 33、将十进制数93转换为二进制数为 A 1110111 B 1110101 C 1010111 D 1011101 34、微型计算机中普遍使用的字符编码是 A BCD码 B 拼音码[28] C 补码 D ASCII码 35、执行下列二进制数算术加法运算10101010+00101010,其结果是 A 11010100 B 11010010 C 10101010 D 00101010 36、执行下列逻辑加运算(即逻辑或运算)10101010 V 01001010,其结果是 36-40 BABCC 11110100 11101010 10001010 11100000 47、下列描述中,正确的是 A 1KB = 1024 X 1024Bytes B 1MB = 1024 X 1024Bytes C 1KB = 1024MB D 1MB = 1024Bytes 48、下列英文中,可以作为计算机中数据单位的是 A bit B byte C bout D band 49、计算机能够直接识别和处理的语言是 A 汇编语言[29] B 自然语言[30] C 机器语言[31] D 高级语言[32] 40、防止软磁盘感染计算机病毒的一种有效方法是 A 软盘远离电磁场 B 定期对软磁盘作格式化处理 C 对软磁盘加上写保护[33] D 禁止与有病毒的其他软磁盘放在一起 41、发现微型计算机染有病毒后,较为彻底的清除方法是 41-45 DDCAD A 用查毒软件处理 B 用杀毒软件处理 C 删除磁盘文件 D 重新格式化磁盘 42、微型计算机采用总线结构[34]连接CPU、内存储器和外部设备,总线由三部分组成,它包括 A 数据总线、传输总线和通信总线 B 地址总线、逻辑总线和信号总统 C 控制总统、地址总线和运算总线 D 数据总线。地址总线和控制总线 43、目前计算机应用最广泛的领域是 A 人工智能和专家系统 B 科学技术与工程计算 C 数据处理与办公自动化 D 辅助设计与辅助制造 44、操作系统的功能是 A 处理机管理、存储器管理、设备管理[35]、文件管理[36] B 运算器管理、控制器管理、打印机管理、磁盘管理 C 硬盘管理、软盘管理、存储器管理、文件管理 D 程序管理、文件管理、编译管理、设备管理 45、在微机中,VGA的含义是 A 微机型号 B 键盘型号 C 显示标准 D 显示器型号 46、一个计算机网络组成包括 46-47 BD 传输介质和通信设备 通信子网[37]和资源子网[38] 用户计算机和终端 主机和通信处理机 47、关于硬件系统和软件系统的概念,下列叙述不正确的是 A 计算机硬件系统的基本功能是接受计算机程序,并在程序控制[39]下完成数据输入和数据输出任务 B 软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便、工作轻松的环境 C 没有装配软件系统的计算机不能做任何工作,没有实际的使用价值 D 一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作

4.判断题(2分)IPv6和5G技术均是未来网络的核心技术。()A. 错B. 对

有如下名为 gradem 的数据库: student ( sno , sname , sex , s birthday , classno , saddress ) course ( cno , cno , charm ) sc ( sno , cno , degree , cterm ) class ( classno , class name , in year , header ) 要求:在 gradem 数据库中创建一个名为 num_sc 的存储过程[1],统计某位同学的考试门数。

24存储器[1]与CPU的连接选用线选述是不一定会出现地址重叠。A. 正确B. 错误

  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138

热门问题

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号