分类汇总是对数据列表进行排序后,将同类记录的相关数据进行相应的运算,并显示运算的结果。下列运算中不是Excel 汇总方式的是(C)。C、平方和Windows XP中,用“记事本”程序编辑文件有下列( )A. 不包含各种排版打印控制符 B. 不能自动换行 C. 能够进行图文混排 D. 可以自动换行 E. BC输入法,可以设置的功能有(AC)。 F. 笔型输入 G. 固定格式 词频调整 关闭声音 CD)。 单击被选中后,还会显示一个方框要求操作者进行输入确定信息 表示当前情况下,该选项不能使用 必须连续三击,才能选中 只要双击,就能选中 Powerpoint中,(BD)可以退出幻灯片的演示状态。 按Delete键 按Esc键 elete键B:按Esc键C:按Break键D:选择快捷菜单中的结束放映命令 xcel的主要功能是(BCD)。 文字处理 图表处理 电子表格处理 数据处理 Word可以实现的表格功能是(BCD)。 填入公式后,若表格数值改变,可以自动重新计算结果 可以在单元格中插入图形 可以将一个表格拆分成两个或多个表格 可以在Word文档中插入Excel电子表格 xcel 2003 中,修改已输入在单元格中的数据,可(ACD)。 按F2键 按F3键 双击单元格 单击编辑栏 Word 2003下,要进行块复制操作,在选定需要复制的字块后,能完成块复制的操作有(ABC)。 先使用“Ctrl+C”组合键,将光标移到需要复制的位置,再使用“Ctrl+V”组合键 单击“编辑”菜单上的“复制”命令,将光标移到需要复制的位置,再单击“编辑”菜单中的粘贴命令 将鼠标移动到选定的字块上,按住鼠标左键和Ctrl键,将光标拖到需要复制的位置松开 将鼠标移动到选定的字块上,按住鼠标左键,将光标拖到需要复制的位置松开 Windows XP中,能够在“任务栏”内进行操作是(ACD )。 排列和切换窗口 排列桌面图标 启动“开始”菜单 设置系统时期和时间 D)操作,无法获得Windows XP的帮助。 在“资源管理器”窗口中,按[F1]功能键 运行“help”命令 运行“开始”|“帮助和支持”命令 选择“开始”|“搜索”命令 Windows XP中文件扩展名为(CD )是程序文件。 .gif .bak .com .exe Word中用工具栏创建表格时,所包括的步骤有( ABD )。 当显示的格子达到要求的行列数,释放鼠标键 将插入点置于想插入表格的地方 拖动鼠标到插入点 鼠标单击工具栏上插入表格按钮,然后拖动鼠标选择要求的行数列数 xcel中,更改当前工作表名称时,可以使用( CD)。 [文件]菜单的[重命名]命令 右击工作表名,选[属性]命令 [格式]→[工作表]→[重命名]命令 右击工作表名,选[重命名]命令 C )。 点击主菜单上“文件”菜单中的“保存”命令 点击主菜单上“编辑”菜单中的“定位”命令 点击常用工具栏上的“保存”命令 点击主菜单上“工具”菜单中的“保护文档”命令 Powrepoint 2003中,为了增加演示文稿的外观效果,可应用Powrepoint 2003提供的设计模板,从(AD )中可以调用设计模板。 “格式”工具栏上的“设计”按钮 “视图”菜单中的“母板”命令 “格式”菜单中的“幻灯片版式”命令 “格式”菜单中的“幻灯片设计”命令 Word查找对话框中查找内容包括( BD )。 图片B:特殊符号C:表格D:格式 D)。 windows xp允许用户仅对文件夹进行快速格式化 磁盘格式化完毕,系统报告格式化结果 只有对已使用过的磁盘才可以进行快速格式化操作 对于TAT32文件系统的磁盘,在格式化时可以设置为NTFS CD)。 选择性的将文字置于左侧 选择性的将文字置于右侧 无文字标签 显示文字标签 Internet在中国称为(BD)。 网中网 互联网 国际联网 因特网 Word中拆分表格可通过(BCD)。 “格式”菜单中,“拆分表格”命令 “表格”菜单中,“拆分表格”命令 Ctrl+Enter Ctrl+Sh nter D:Ctrl+Shift+Enter CD)方式。 在文档任意部位连续快速的单击鼠标三次 在文本选定区连续快速的单击鼠标三次 编辑/全选命令 Ctrl+A CD)等方式来实现。 创建空演示文稿 导入Word文件的大纲 系统设计模板 内容提示向导 xcel 2003中,下列关于数据排序的表述中,(AD)是正确的。 可以使用两列或更多列的数据进行排序 在进行复杂排序时,几个字段必须同时为升序或同时为降序 “常用”工具栏上的“排序”按钮和“数据”菜单中的“排序”命令作用是完全一样的 用户可以自己定义排序顺序 BCD) 单击“常用”工具栏的“保存”按钮 单击“文件”菜单下的“保存”命令 利用快捷键 Crtl+S 利用功能键F12 Windows XP的窗口主要由(ABCD)等组成。 菜单栏 状态栏 标题栏 工具栏 Windows XP文件夹窗口中,可以显示图片文件尺寸大小的视图模式是(AB) 详细信息 B:平铺 C: 缩略图 D:列表 D) 以免因某些光粒子一直打在屏幕上而损伤屏幕 不工作时,调节眼睛,以免眼睛受损 屏幕保护程序是为了防止屏幕上的内容不被他人所知 不工作时,节约电能 Word表格快速插入一行?(AC ) Tab Shift + Tab Enter Ctrl + Enter xcel 2003的分类汇总方式包括(AC)等。 求和 计数 平均值 最大值 PowerPoint中,以下叙述正确的有(BC) 一个演示文稿中只能有一张应用"标题幻灯片"母版的幻灯片 在任一时刻,幻灯片窗格内只能查看或编辑一张幻灯片 在幻灯片上可以插入多种对象,除了可以插入图形、图表外,还可以插入公式、声音和视频等 备注页的内容与幻灯片内容分别存储在两个不同的文件中 Word 2003的"设置图片格式"对话框中,对文档中的图片可以进行哪些操作?(ABC) 改变图片高度 改变图片宽度 按比例缩放图片 添加边框 xcel图表,下面表述错误的是(ACD) 要往图表中增加一个系列,必须重新建立图表 修改了图表数据源单元格的数据,图表会自动跟着刷新 要修改图表的类型,必须重新建立图表 修改了图表坐标轴的字体、字号,坐标轴标题就自动跟着变化 Windows XP中,要在任务栏中显示语言栏图标,可以通过(AB)进行操作。 任务栏 控制面板 我的文档 附件 Windows XP的查找功能,可以按文件和文件夹(ABC)查找文件和文件夹。 大小 名称和位置 日期 是否压缩 C) 用户可以直接删除文件而不放入回收站 回收站中的文件不占用硬盘空间 回收站中的文件全部可以被还原 回收站的作用是保存重要的文档 CD) 在工作薄中不能有同名的工作表名 工作薄中的工作表不能改名 工作薄中只能包含有一个工作表 工作簿中的工作表不能被复制 Word 2003后,能启动Word 2003的方法是(ABC) 在"资源管理器"中双击扩展名为.doc的文件 单击"开始"按钮,再单击"程序"菜单的"Microsoft Office"下的"Microsoft Office Word 2003"图标 在"我的电脑"中双击指定文件夹中扩展名为rtf的文件 单击"开始"按钮,再选"设置"命令 Word 2003编辑的表格内,要计算某一列数字的总和,可以将光标放在该列最下面的空单元格内,然后选择下列(ABC)操作,求和的数据自动显示在光标所在的单元格里。 先单击"常用工具栏"上的"表格和边框"按钮,打开对话框,再单击对话中的"∑"按钮 单击"表格"菜单中的"公式"命令,打开对话框,在"粘贴函数"下拉列中先择"Sum"在"公式"框中出现"=Sum()",在括号内填写"ABOVE",然后按"确定" 单击"表格"菜单中的"公式"命令,打开对话框,在"公式"下的文本框中出现"=Sum(ABOVE)",然后按"确定" 在单元格内键入"=Sum(ABOVE)"然后按" nter"键 BCD)属于Office 2003的家族成员。 Excel 2003 PowerPoint 2003 Access 2003 xcel 2003 B:PowerPoint 2003 C:Access 2003 D:Word 2003 PowerPoint 2003中,如何在2号幻灯片前面插入一张幻灯片?(AC) 调出1号幻灯片,按下"新幻灯片"按钮 调出2号幻灯片,按下"新幻灯片"按钮 调出1号幻灯片,按下Ctrl + M 调出2号幻灯片,按下Ctrl + M
下列选[1]项中采用MVC设计模式的常用PHP框架是()。A. LaravelB. YIIC. SymfonyD. ThinkPHP
以下关于机器学习的定义描述正确的是:A. 机器学习是通过算法从大量历史数据中学习规律,并利用规律对未来进行预测B. 机器学习仅用于处理图像数据,无法应用于文本或数值预测C. 机器学习不需要数据训练,直接通过预定义规则完成任务D. 机器学习是深度学习的超集,而非其分支
二、非选择题(本大题共3小题,其中第10小题4分,第11小题5-|||-分,第12小题8分,共17分)-|||-10.西南大学教务处小李用Excel软件统计分析学生一学期的学-|||-习成绩,如图a所示。-|||-H4 fx =AVERAGE(C4:G4)-|||-A B C D E F G H I I K-|||-1 西南大学学生成绩登记表-|||-2 乎时、实验、考勤 平时 期中 期末-|||-成绩 试 考试 课程-|||-3 作业1 作业2 作业3 作业4 纪律 总证 成绩 成绩 绩-|||-4 1/ 81 80 73 61 70 73 85 69 72-|||-5 2 陈路斌 62 78 75 90 95 80 78 71 83-|||-6 3 72 75 80 95 100 84 77 61 83-|||-7 4 实衡 74 90 63 75 90 78 78 67 78-|||-8 5 68 60 75 65 80 70 88 78 76-|||-9 6 中镇 68 68 59 64 85 69 77 63 72-|||-10 7 心真 77 80 85 62 75 76 73 55 68-|||-11 8 69 65 44 64 65 61 76 55 64-|||-12 9 顾嬉嬉 85 61 74 70 95 77 69 57 74-|||-13 10 75 50 53 55 85 64 61 71 67-|||-14 11 宜盒 75 80 85 90 100 86 87 90 91-|||-15 12 纪宜含 81 74 66 57 75 71 77 75 71-|||-16 13 姜雨晒 86 63 70 72 80 74 53 67 69-|||-17 14 雨展 86 58 66 69 85 73 73 66 73-|||-18 15 康查 69 61 63 63 95 70 76 59 73-|||-19二、非选择题(本大题共3小题,其中第10小题4分,第11小题5-|||-分,第12小题8分,共17分)-|||-10.西南大学教务处小李用Excel软件统计分析学生一学期的学-|||-习成绩,如图a所示。-|||-H4 fx =AVERAGE(C4:G4)-|||-A B C D E F G H I I K-|||-1 西南大学学生成绩登记表-|||-2 乎时、实验、考勤 平时 期中 期末-|||-成绩 试 考试 课程-|||-3 作业1 作业2 作业3 作业4 纪律 总证 成绩 成绩 绩-|||-4 1/ 81 80 73 61 70 73 85 69 72-|||-5 2 陈路斌 62 78 75 90 95 80 78 71 83-|||-6 3 72 75 80 95 100 84 77 61 83-|||-7 4 实衡 74 90 63 75 90 78 78 67 78-|||-8 5 68 60 75 65 80 70 88 78 76-|||-9 6 中镇 68 68 59 64 85 69 77 63 72-|||-10 7 心真 77 80 85 62 75 76 73 55 68-|||-11 8 69 65 44 64 65 61 76 55 64-|||-12 9 顾嬉嬉 85 61 74 70 95 77 69 57 74-|||-13 10 75 50 53 55 85 64 61 71 67-|||-14 11 宜盒 75 80 85 90 100 86 87 90 91-|||-15 12 纪宜含 81 74 66 57 75 71 77 75 71-|||-16 13 姜雨晒 86 63 70 72 80 74 53 67 69-|||-17 14 雨展 86 58 66 69 85 73 73 66 73-|||-18 15 康查 69 61 63 63 95 70 76 59 73-|||-19
判断题42.(1.0分)大数据的核心技术之一是人工智能技术。A 对B 错
在HTML中,用于定义网页标题的标签是()A. B. C. D.
(5分)24 假设某虚存的用户空间为1O24KB ,页面大小为4KB ,内存空间为512KB 。已知用户的虚页10 、11 、12 、13 页分得内存页框号为62 、78 、25 、36 ,求出虚地址OBEBC ( 16 进制)的实地址(16 进制)是多少?
HTML数据数据被称为半结构化数据。A. 对B. 错
目前,人工智能的应用按照智能高低的分级,属于__________-_等级。
阅读下面的文字,完成下面小题。材料一:2018年的武大樱花季除了传统的樱花看点之外,就要数武汉大学在校园管理上的优化了。除了保持“实名限额、免费预约、双重核验”等基本政策外,还特别引入了人脸识别闸机,预约而来的游客需要“刷脸”才能进入校区。从2015年到2017年,人脸识别技术经历了从快速落地到多领域应用的井喷式发展。如今,坐车可以刷脸、支付可以刷脸、自动取款也能刷脸、甚至连公厕取纸都能够刷脸……没有一点点防备,“刷脸”已经融入到人们生活的方方面面,在金融、交通、教育、安防、社保等领域发挥着重要作用。为什么人脸识别能够独得市场认可,落地与应用都如此迅速呢?首先,相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信息,只要你露出你的脸,它就能在不经意间对你完成识别。因此,人脸识别在便利性和隐蔽性方面更具优势。其次,因为人脸识别是利用可见光获取人脸图象信息,无需接触设备,因此不用担心病毒的接触性传染,在安全性和卫生方面更有保障。最后,在实际应用场景中,人脸识别技术可以进行多个人脸的分拣、判断及识别,并发性特点让其在识别速度和范围上具有明显优势。——中国智能制造网材料二:上周公布了iPhoneX应用脸部识别功能,就在几天前,杭州一肯德基餐厅宣布可以刷脸支付了;农业银行总行下发通知,要求全国推广人脸识别系统;旅游业界很多领域已经开始试水应用刷脸技术——“刷脸”应用呈爆发式增长。但不少人也对该技术的安全性提出质疑。新华社《瞭望东方周刊》对此做专题报告,对齐爱民教授进行专访。记者:指纹、虹膜、面容甚至基因等个人生物信息被大量搜集存储,目前这些已经被采集的生物信息,其利用和保护现状如何?我们该用怎样的眼光看待这些问题?齐教授:指纹、虹膜、面容等生物信息毫无疑问是个人信息的重要组成部分。而不同于地址、电话号码等由社会生活经验等而形成的其他社会性抽象符号,这些生物信息直接采集于人体,体现个人的生理特性且与唯一对应。通常正是由于此唯一对应性降低了用户的被“复制”和“替代”的担忧。但在特殊情形下,指纹、虹膜、面容等此类唯一识别生物信息的收集,将用户个人信息安全推入更大的不确定风险中,一旦为他人非法使用,造成的个人信息侵权问题、个人信息安全问题、个人生活安全甚至是生命安全都将远远大于其他社会类个人信息的非法收集、处理和利用。鉴于此类个人生物信息可直接且唯一识别到个人,从个人信息理论分类角度,其敏感程度远高于一般信息,甚至可称之为“敏感信息”中的“敏感信息”。鉴于其存在特殊风险,因此在保护层级上要高于“一般信息”,需要受到特殊关注和保护,但是以上讨论还仅限于学术领域,未列入立法实践的议程。记者:技术革新改变了人们的习惯,包括生物信息、健康数据、生活习惯等在内的个人信息被国外厂商大量搜集利用,可能会带来什么样的影响和后果?齐教授:由于全球化和国际化趋势的加强,个人信息早就突破了地域的局限,成为各国竞争和关注的焦点。在当今信息时代,谁掌握了信息,谁就掌握了主动权。个人信息跨国传输问题早就超越个人信息保护的层面,上升到社会安全和国家安全领域。在我国公民个人信息为他国厂商广泛收集的情况下,其除了可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向外,同样可以了解我国整体社会发展状况及未来可能发生的重大事件,我国国家安全面临极大的安全隐患。2013年出现的斯诺登事件就是一个例证,但这只是被揭露出的冰山一角,事件已经渐渐淡出人们的视野,但上述安全威胁却并未停止。在生物识别信息相关法律保护体系还未成熟之前贸然授予个人权限存在风险,尤其是在支付领域,因此较为稳妥的做法是保留个人权限或者为其设定上限,以免造成不必要的损失。——《数据人》第732期材料三:用户上网产生的位置信息、购物历史、网页浏览痕迹等数据归谁所有?企业利用人工智能大规模收集和分析这些数据,是否合法?日前中国人民大学举办的“人工智能与未来法治”论坛上,与会者就人工智能背景下数据财产保护等问题进行了探讨。“现行《物权法》把物权分为动产和不动产,而数据作为一种新型财产,难以按照此种分类方法进行归类。”中国人民大学常务副校长、中国民法学研究会会长王利明提到,有观点认为,数据财产权的基本原则是谁的数据归谁所有,没有任何主体指向的数据是公共资源,但人工智能收集、储存、加工信息的过程中,数据的占有和转移是无形的,也没有有效的权属证明。如何对数据进行确权并且建构起权利内容和权利转移制度,这些问题尚未解决,需要立法予以回应。——财新网A.人脸识别技术经历了从快速落地到多领域应用的井喷式发展,说明“刷脸”在人们的日常生活中发挥着重要的作用。B.由于在便利性和隐蔽性、安全性和卫生方面以及识别速度和范围上具有明显优势,因此人脸识别能够独得市场认可。C.指纹、虹膜、面容等生物信息不同于其他社会性抽象符号,它体现个人的生理特性且与唯一对应。D.个人信息的“唯一对应性”虽然可以避免用户的被“复制”和“替代”的担忧,但在特殊情况下会将用户个人信息安全推入更大的不确定风险中。A.鉴于个人生物信息存在特殊风险,因此在保护层级上需要受到特殊关注和保护,但此讨论还未列人立法实践的议程。B.唯一识别生物信息一旦为他人非法使用,带来的损失和危害都将远远大于其他社会类个人信息的非法收集、处理和利用。C.个人信息被国外厂商大量搜集,对方可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向,还可能会给个人、社会和国家的安全带来隐患。D.中国人民大学常务副校长、中国民法学研究会会长王利明认为数据财产权的基本原则是谁的数据归谁所有。
热门问题
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错