logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

第五章执行程序段[1]: x=-1; do ( x=x*x;) while(!x); 的结果是______。 (A)死循环 (B)循环执行2次 (C)循环执行一次 (D)有语法错误[2] 有以下程序: #include<stdio.h> void main() ( while(putchar(getchar())!='?'); ) 当输入"hello?"时,程序的执行结果是______。 (A)hello (B)dijob (C)dijob? (D)hello? 以下程序的输出为______。 #include<stdio.h> void main( ) ( int y=5; while (y--); printf ("y=%dn", y);) (A)y=0 (B)无限循环,无结果输出 (C)y=1 (D)y=-1 设有程序段: int x=0,s=0; while(x!=0) s+=++x; printf("%d",s); ,则运行程序段后______。 (A)输出0 (B)输出1 (C)控制表达式是非法的 (D)执行无限次 设有程序段: int k=10; while(k=0) k=k-1; ,则下面描述正确的是______。 (A)while 循环执行10次 (B)循环是无限循环 (C)循环体语句一次也不执行 (D)循环体语句执行一次 C语言的do-while循环中,循环由do开始,用while结束;而且在while表达式后面的______不能丢,它表示do-while循环的结束。 (A)n (B)“;” (C)“%” (D) “,” 以下能正确计算1×2×3×4...×10的程序段是______。 (A)do (i=1; s=1; s=s*i; i++;) while(i<=10); (B)do (i=1; s=0; s=s*i; i++;) while(i<=10); (C)i=1; s=1; do (s=s*i; i++;) while(i<=10); (D)i=1; s=0; do (s=s*i; i++;) while(i<=10); 以下描述中正确的是______。 (A)由于do-while循环体语句只能是一条可执行语句,所以循环体内不能使用复合语句。 (B)do-while循环由do开始,用while结束,因此在while(表达式)后无需加分号。 (C)在do-while循环体中,一定要有能使while后面表达式的值变为“假”的操作。 (D)do-while循环中,根据情况可以省略while。 下面程序段的输出结果是______。 int x=3; do(printf("%3d",x-=2);) while(!(--x)); (A)1 2 (B)3 2 (C)2 3 (D)1 -2 C语言的for语句中的表达式可以部分或全部省略,但两个______不可省略。当三个表达式均省略后,因缺少判断条件,循环可能会无限制地进行下去,形成死循环。 (A)“<” (B)“++” (C)“;” (D)“,” 对于for(表达式;;表达式3)可理解为______。 (A)for(表达式;0;表达式3) (B)for(表达式;1;表达式3) (C)for(表达式;表达式1;表达式3) (D)for(表达式;表达式3;表达式3) 若i为整型变量,则以下循环执行的次数是______。 for(i=2;i==0;) printf("%d",i--); (A)无限次 (B)0次 (C)1次 (D)2次 以下for循环的执行次数是______。 for(x=0,y=0;(y=3)(x<4);x++,y++); (A)是无限循环 (B)循环次数不定 (C)执行4次 (D)执行3次 设i为整型量,执行循环语句for(i=50;i>=0;i-=10);后,i值为______。 (A)-10 (B)0 (C)10 (D)50 下面有关for循环的正确描述是______。 (A)for循环只能用于循环次数已经确定的情况。(B)for循环是先执行循环体语句,后判断表达式。 (C)在for循环中,不能用break语句跳出循环体。(D)for循环的循环体语句中,可以包含多条语句,但要用花括号括起来。 下面有关for循环的正确描述是______。 (A)for语句的三个表达式都是可以省略的,但分号“;”绝对不能省略。(B)for语句的三个表达式都是可以省略的,可以写成for( )。 (C)在for语句中,至少会执行循环体语句一次(D)for(;;) ;是一条语法上错误的语句。 在下列选[3]项中,没有构成死循环的程序段是______。 (A)int i=100; while (1) (i=i%100+1; if(i>100)break;) (B)for(;;); (C)int k=1000; do(--k;) while (k); (D)int s=36; while(s>=0) ; --s; 以下程序段的输出结果是______。 int x,i; for (i=1;i<=100;i++) ( x=i; if (++x%2==0) if (++x%3==0) if (++x%7==0) printf("%d ",x);) (A)25 67 (B)26 68 (C)27 69 (D)28 70 以下程序段的输出结果是______。 #include<stdio.h> void main( ) ( int i=2; for ( ;i<=10; ) { i++; if (i%3==0) printf("%d ",i); else continue;) } (A)3 (B)3 6 (C)3 6 9 (D)3 6 9 10 以下正确的描述是______。 (A)continue语句的作用是结束整个循环的执行。 (B)只能在循环体内和switch语句内使用break语句。 (C)在循环体内,使用break语句和使用continue语句的作用是相同的。 (D)从多层循环嵌套中退出时,只能使用goto语句。 下面程序段,______。 for(t=1;t<=100;t++) ( scanf("%d",x); if (x<0) continue; printf("%3d",t); )A. 当x<0时整个循环结束 B. 当x>=0时什么也不输出 C. printf函数永远也不执行 D. 最多允许输出100个非负整数 以下为死循环的程序段是______。 (A)for(i=1; ; ) (if (++i%2==0) continue; if (++i%3==0) break; ) (B)short int i; i=100; do ( if (i<0) break;) while(++i); (C)for(i=1; ; ) if (++i<10) continue; (D)i=100; while(i--); 以下程序输出结果为______。 #include <stdio.h> void main() ( int i,b,k=0; for(i=1;i<=3;i++) { b=i%3; while (b-->=0) k++; ) printf("%d,%dn",k,b); } (A)3,-1 (B)6,-1 (C)3,0 (D)6,-2 以下描述正确的是______。 (A)goto语句只能用于退出多层循环。 (B)switch语句中不能出现continue语句。 (C)只能用continue语句来终止本次循环。 (D)在循环中break语句不能独立出现。 以下不正确的描述是______。 (A)break语句不能用于循环语句和switch语句外的任何其他语句。 (B)在switch语句中使用break语句或continue语句的作用相同。 (C)在循环语句中使用continue语句是为了结束本次循环,而不是终止整个循环的执行。 (D)在循环语句中使用break语句是为了使流程跳出循环体,提前结束循环。 以下叙述正确的是______。 (A)for循环中的break; 语句表示:当条件成立时中止程序执行。 (B)for循环中的continue; 语句表示:当条件成立时中止本层循环。 (C)for循环中的break; 语句表示:当条件成立时中止本层循环。 (D)for循环中的break; 语句表示:当条件成立时暂停本次循环。 下面程序的运行结果是______。 #include<stdio.h> void main() ( int i,j,x=0; for(i=0;i<2;i++) { x++; for(j=0;j<=4;j++) { if(j%2) continue; x++; ) x++; } printf("x=%dn",x); } (A)x=6 (B)x=8 (C)x=10 (D)x=12 下面程序段输出的i值是______。 #include<stdio.h> void main() ( int i; for(i=1;i<=50;i++) if((i*i>=130)(i*i<=180))break; printf("%dn",i); ) (A)10 (B)11 (C)12 (D)13 下面程序段在执行完成后,a的值为:______。 int j=0,k=0,a=0; while(j<3) ( j++; a=a+1; k=0; while(k<=2) { k++; if(k%2!=0) continue; a=a+1; ) a=a+1; } (A)6 (B)8 (C)9 (D)10 E. ____4 _______。 #include<stdio.h> void main() ( int a=0; while(a*a*a<=50) ++a; printf("%dn",a); ) F. Hello?<回车>,则下面程序的运行结果是[ Ifmmp ]。 #include<stdio.h> void main() (char c; while((c=getchar())!='?') putchar(++c); ) G. [ 40 ]。 #include<stdio.h> void main() ( int k=1,n=452; do { k*=n%10; n/=10; ) while(n); printf("%dn",k); } [ k=14 n=-1 ]。 #include<stdio.h> void main() ( int k=0,n; do { scanf("%d",n); k+=n; ) while(n!=-1); printf("k=%d n=%dn",k,n); } [ 10 ]。 #include"stdio.h" void main() ( int i; for(i=0;i<10;i++); printf("%d",i); ) [55 ]。 #include<stdio.h> void main() ( int a=0,i;for(i=1;i<=5;i++) a+=i*i;printf("%dn",a); ) [ x=6 ]。 #include<stdio.h> void main() ( int i,j,x=0; for(i=0;i<3;i++) {if(i%3==2) break; x++; for(j=0;j<4;j++) { if(j%2) break; x++; ) x++; } printf("x=%dn",x); } [ 6 ]。 for(y=1,x=1;y<=50;y++) ( if(x>=10) break; if (x%2==1){ x+=5; continue;) x-=3; } BCdef<回车>,则输出为[ abcDEF ]。 #include<stdio.h> void main() (char ch; while((ch=getchar( ))!='n') {if(ch>='A' ch<='Z') ch=ch+32; else if(ch>='a'ch<'z') ch=ch-32;printf("%c",ch);) printf("n"); } [ 7,7 ]。 #include<stdio.h> void main() ( int v1=0,v2=0; char ch; while((ch=getchar( ))!='#') switch(ch){case 'd':case 't':default: v1++;case 'a': v2++;) printf("%d,%dn",v1,v2);} [ 6 ]。 #include<stdio.h> void main() ( int i,j,m=0; for(i=1;i<=10;i+=4) for(j=3;j<=10;j+=4) m++; printf("%dn",m); ) in() ( int a,b,t; scanf("%d%d",a,b); while([ a!=b ]) { if (a>b) {t=a;a=b;b=t;) printf("%d,%dn",a,b); scanf("%d%d",a,b); } } ,z变成 。请将程序补充完整。 #include<stdio.h> void main() ( har c; while ((c=getchar())!='n') { if (c>='a' c<='z') [ c-=30 ]; if (c>'Z' c<='Z'+2) [ c-=26 ]; printf("%cn",c); ) } in() ( int m=0,n=0; char c; while ( ([ c=getchar() ])!='n') { if (c>='A' c<='Z') m++; if (c>='a' c<='z') n++; ) printf("m=%d,n=%dn",m,n); } r(); while([ c!='n' ]) ( if([ c>='0'c<='9' ]) n++; c=getchar(); ) in() ( int i,t=1,s=0; for(i=1;i<=101;i+=2) t=t*i ]; s+=t;[t=-t/i ];) printf("%dn",s); } in() ( int x,y; for(x=1;x<=29;x++) {y=30-x; if ([ x*2+y*4==90 ])printf("%d,%dn",x,y);) } in() ( int i,j,k; printf("n 红 白 黑 n"); for(i=0;i<=3;i++) for([ j=1 ];j<=5;j++) { k=8-i-j; if ([ k>=0k<=6 ]) printf(" %3d %3d %3d n",i,j,k); ) } in() (int i=1,j=0; do {if ([i%3==2i%5==3i%7==2 ]) { printf("%4d",i); j=j+1; if ([ j%5==0 ]) printf("n"); ) i=i+1; }while(i<1000); } while语句do-while语句无论什么情况下,二者的执行结果都一样。 C语言的while、do-while和for几个循环语句,可以相互嵌套。 用do-while语句构成循环时,只有在while后的表达式为非0时结束循环。 要使for(表达式1;表达式2;表达式3)(循环体)不形成死循环,表达式2一定不能省略。 while循环的while()后没有分号,而do-while循环的while()后一定要有一个分号。 ontinue语句的功能就是结束本层循环。 对用goto语句和if语句构成的循环,不能用break语句和continue语句进行控制。 break语句不能用于循环语句和switch语句之外的任何其它语句。 在多层循环嵌套中,可以共用一个continue结束各层的本次循环。 三种循环(for循环、while循环和do-while循环)可以互相嵌套,但必须使用相同的循环控制变量。

23(简答题)输入一个不大于255的正整数输出其8位二进制[1],八进制[2]和十六进制[3]编码要求使用%表达式进行格式化。

若某单处理器多进程系统中有多个就绪态进程,则下列关于 处理机调度的叙述中,错误的是( )。A. 在进程结束时能进行处理机调度B. 创建新进程后能进行处理机调度C. 在进程处于临界区时不能进行处理机调度D. 在系统调用完成并返回用户态时能进行处理机调度

屏蔽子网的防火墙系统是如何实现的?门•状态检测防火墙的技术特点是什么?状态检测是比包过滤[1]更为有效的安全控制方法。对新建的应用连接,状 态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录 下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态 表,就可以通过。这种方式的好处在于:由于不需要对每个数据包进行规则检 查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接 进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的, 因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步 地提高成什么是入侵检测系统[2]?是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反 应措施的网络安全设备。19•简述基于主机入侵检测系统的工作原理。基于主机的IDS的输入数据来源于系统的审计日志,即在每个要保护的主机上 运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务 器工作站或用户机器上运行、监听操作系统或系统事件级别的可以活动,此系 统需要定义清楚哪些不是合法的活动,然后把这种安全策略[3]转换或入侵检测规 则。20.简述基于网络入侵检测系统的工作原理。基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动的在网 络上监听整个网段上的信息流,通过捕获网络数据包进行分析,能够检测该网 段上发生的网络入侵。21•简述误用检测的技术实现。(1)基于专家系统的误用入侵检测(2)基于模型推理的误用入侵检测(3)基于状态转换分析的误用入侵检测(4)基于条件概率的误用入侵检测(5)基于键盘监控的误用入侵检测23•简述异常检测[4]的技术实现。异常检测的技术实现方法1、量化[5]分析2、统计分析3、神经网络选择题:1•下列(RSA算法)算法属于公开密钥算法。2.下列(天书密码)算法属于置换密码[6]。3.DES加密过程中,需要进行(16)轮交换。4•身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证[7])。5.数据完整性[8]可以防止以下(数据中途被攻击者篡改或破坏)攻击。6.数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文[9]的长度,加快数字签名和验证签名的运算速度)7.下列运算中,MD5没有使用到的是(幕运算)。8.(拒绝服务攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。9.(IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。10.分布式拒绝服务[10](DDoS)攻击分为三层:(攻击者 )、主控端、代理 端,三者在攻击中扮演着不同的角色。11.有一种称为嗅探器[11](Sniffer)的软件,它是通过捕获网络上传送的数据 包来收集敏感数据[12],这些数据可能是用户的账号和密码,或者是一些机密数 据。12.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为(目标探测)。13从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(网络 协议)本身存在安全缺陷造成的。14.每当新的操作系统、服务器程序等软件发布后,黑客就会利用(IP地址和26•假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术[13])o27.密码学的目的是(研究数据保密)o28. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘 密),A方向B方发送数字签名M,对信息M加密为:IW二KB公开(KA秘密(M))。B方收到密文的解密方案是(KA公开(KB秘密(M,)))。29•防火墙用于将Internet和内部网络隔离(是网络安全和信息安全[14]的软件和硬 件设施)o30. PKI支持的服务不包括(访问控制[15]服务)o31.设哈希函数[16]H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(264)o32• Bell-LaPadula模型的出发点是维护系统的(保密性),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的(完整性)问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困 难。填空题:1•给定密钥K二10010011,若明文[17]为P二11001100,则采用异或加密的方法得到 的密文为______。2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64位密文输3.RSA算法的安全性完全取决于______以及______。4.MD5和SHA-1产生的散列值分别是128位和160位。5.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k・l>MPW)替换为(ID.K______。6.Denning-Sacco协议中使用时间戳[18]T的目的是______。7.Woo-Lam协议中第6.7步使用的随机数2的作用是______。8•常见防火墙按采用的技术分类主要有______、______和______。9.崖垒扭是防火墙体系的基本形态10.应用层网关[19]型防火墙的核心技术是______。11•根据信息的来源将入侵检测系统分为基于埶的IDS,基于网络的IDS12.PPDR模型包括策略、______、防护和______。13.入侵检测技术分为______和______两大类。14.ISO 7498-2确定了五大类安全服务,即鉴别、______、数据保密性、数据 完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、 数据签名机制、访问控制机制[20]、数据完整性机制、______、业务填充机制、 路由控制机制和公证机制。15.古典密码包括代萱軽和置换密码两种,对称密码体制[21]和非对称密码体制[22]都 属于现代密码体制[23]。传统的密码系统主要存在两个缺点:—是______问题;二是______。在实际应用中,对称密码算法[24]与非 对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保 护对称算法的密钥。16.根据使用密码体制的不同可将数字签名分为______和______,根据其实现目的的不同,一般又可将其分为直______和______。

逻辑函数Y=AC+BC'的与非与非式是( )。A. Y=( (AC)' (BC')' )'B. Y=( (AC)' (BC') )'C. Y=( (AC)'+ (BC')' )'D. Y=(AC)' (BC')'

在计算机的数字小键盘上,无名指应负责的键位有()A. *B. 3C. 6D. /_

必答题[1]. 计算机是一种通用的信息处理工具,下面是关于计算机信息处理能力的叙述:①它不但能处理数值数据[1][1][1],而且还能处理像和声音等非数值数据②它不仅能对数据进行计算,而且还能进行分和推理③它具有极大的信息存储能力④它能方便而迅速地与其它计算机交换信息上面这些叙述________是正确的。C[A]仅①、②和④[B]仅①、③和④[C]①、②、③和④[D]仅②、③、④[2]. 现代信息技术的主要特征是:以___________为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。A[A]数字技术[B]模拟技术[C]光子技术[D]量子技术[3]. 目前最广泛采用的局域网[2][2][2]技术是________。A[A]以太网[3][3][3][B]令牌环[4][4][4][C]ATM网[D]FDDI[4]. 使用光波传输信息,属于无线通信技术。F[5]. 一个问题的决往往可以有多种不同的算法。T[6]. 下列有关操作系统作用的叙述中,正确的是________。A[A]有效地管理计算机系统的资源是操作系统的主要任务之一[B]操作系统只能管理计算机系统中的软件资源,不能管理硬件资源[C]操作系统运行时总是全部驻留在主存储器[5][5][5]内的[D]在计算机上开发和运行应用程序与操作系统无关[7]. CPU中的控制器用于对数据进行各种算术运算和逻辑运算。F[8]. 购置PC机时,销售商所讲的CPU主频就是CPU的总线频率。F[9]. 下是某台PC机主板的示意,其中(1)、(2)和(3)分别是________。C(1) 一-|||-(3) square square square -|||-n n-|||-(2)←-|||-U-|||-纸硬意 连接9/9-|||-电源-|||-选接器[A]I/O 接口、AGP插槽和SATA接口[B]SATA接口、CPU插槽和AGP接口[C]I/O 接口、CPU插槽和内存插槽[D]I/O 接口、SATA接口和AGP插槽[10]. 下列关于3G上网的叙述中,错误的是_______________。D[A]我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容[B]3G上网属于无线宽带接入方式[C]目前3G上网较GPRS及WLAN都快[D]3G上网的覆盖范围较WLAN大得多[11]. 下面关于我国第3代个人移动通信的叙述中,错误的是________。C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的TD-SCDMA(时分-同步码分多址接入)技术[C]3种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3种不同技术标准的网络是互通的,可以相互通信[12]. 下是电子邮件收发示意,中标识为B的协议常用的是________协议。POP3(1) 一-|||-(3) square square square -|||-n n-|||-(2)←-|||-U-|||-纸硬意 连接9/9-|||-电源-|||-选接器[13]. 显示器屏幕的尺寸如17寸、19寸、22寸等,指的是显示器屏幕(水平、垂直、对角线)________方向的长度。对角线[14]. 系统软件是为应用软件的开发和运行提供服务的,它们不是专为某个具体的应用而设计的。T[15]. 1KB的内存空间中能存储GB2312汉字的个数最多为________。C[A]128[B]256[C]512[D]1024[16]. 计算机的功能不断增强,应用不断扩展,计算机系统也变得越来越复杂。一个完整的计算机系统由________两大部分组成。B[A]硬件系统和操作系统[B]硬件系统和软件系统[C]中央处理器和系统软件[D]主机和外部设备[17]. 集成电路按用途可以分为通用型与专用型,存储器芯片属于专用集成电路。F[18]. 下面有关超文本的叙述中,错误的是____________。C[A]超文本采用网状结构来组织信息,文本中的各个部分按照其内容的逻辑关系互相链接[B]WWW网页就是典型的超文本结构[C]超文本结构的文档其文件类型一定是html或htm[D]微软的Word和PowerPoint软件也能制作超文本文档[19]. 扫描仪的主要性能指标包括:________、色彩位数、扫描幅面、与主机的接口等。分辨率[20]. 小写字母"a"的ASCII码其等值的十进制数是97,"e"的ASCII码等值的十进制数是________。101[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B[A]257[B]201[C]312[D]296[22]. 以下IP地址中只有________可用作某台主机的IP地址。B[A]62.26.1.256[B]202.119.24.5[C]78.0.0.0[D]223.268.129.1[23]. 下列关于操作系统处理器管理的说法中,错误的是________。D[A]处理器管理的主要目的是提高CPU的使用效率[B]多任务处理是将CPU时间划分成时间片,轮流为多个任务服务[C]并行处理系统可以让多个CPU同时工作,提高计算机系统的性能[D]多任务处理要求计算机使用多核CPU[24]. 移动存储器有多种,目前已经不常使用的是______________。D[A]U盘[B]存储卡[C]移动硬盘[D]磁带[25]. 下列关于打印机的说法,错误的是________。A[A]针式打印机只能打印汉字和ASCII字符,不能打印像[B]喷墨打印机是使墨水喷射到纸上形成像或字符的[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C[A]01、10[B]01、01[C]10、01[D]10、10[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb[29]. 数字像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D[30]. 下列选项中,_______不包含在BIOS中。B[A]加电自检程序[B]扫描仪、打印机等设备的驱动程序[C]CMOS设置程序[D]系统主引导记录的装入程序[31]. 确保网络信息安全的目的是为了保证________。C[A]计算机能持续运行[B]网络能高速数据传输[C]信息不被泄露、篡改和破坏[D]计算机使用人员的人身安全[32]. 存储在磁盘中的MP3音乐、JPEG片等都是计算机软件。T[33]. 多数网页是一种采用HTML语言描述的超文本文档,其文件扩展名是____________。.html[34]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快[35]. 在利用计算机生成形的过程中,描述景物形状结构的过程称为"绘制",也叫像合成。T[36]. 接入无线局域网的计算机与接入点(AP)之间的距离一般在几米~几十米之间,距离越大,信号越弱。T[37]. 计算机存储器分为内存储器和外存储器,它们中存取速度快而容量相对较小的是________。内存储器[38]. 下列关于"木马"病毒的叙述中,错误的是____________。A[A]一台PC机只可能感染一种“木马”病毒[B]“木马”运行时,比较隐蔽,一般不会在任务栏上显示出来[C]“木马”运行时,会占用系统的CPU、内存等资源[D]"木马"运行时,可以截获键盘输入,从而盗取用户的口令、帐号等私密信息[39]. 在C语言中,"if ... else ..."语句属于高级程序设计语言中的________成分。C[A]数据[B]运算[C]控制[D]传输[40]. 为了开展各种网络应用,连网的计算机必须安装运行网络应用程序。下面不属于网络应用程序的是_______。C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[41]. 键盘与主机的接口有多种形式,如AT接口或PS/2接口,现在的产品许多都采用USB接口。T[42]. 在分组交换网中进行数据包传输时,每一台分组交换机需配置一张转发表,其中存放着________信息。A[A]路由[B]数据[C]地址[D]域名[43]. 防火墙的基本工作原理是对流经它的IP数据报进行扫描,检查其IP地址和端口号,确保进入子网和流出子网的信息的合法性。T[44]. 下面有关计算机输入输出操作的叙述中,错误的是________。C[A]计算机输入/输出操作比CPU的速度慢得多[B]两个或多个输入输出设备可以同时进行工作[C]在进行输入/输出操作时,CPU必须停下来等候I/O操作的完成[D]每个(类)I/O设备都有各自专用的控制器[45]. 计算机网络中必须包含若干计算机和一些通信线路(设备),以及相关的网络软件和它们必须共同遵循的一组通信__________。协议选答题[1]. 以下列出了计算机信息系统抽象结构层次,在系统中可实现分类查询的表单和展示查询结果的表格窗口________。C[A]属于业务逻辑层[B]属于资源管理层[C]属于应用表现层[D]不在以上所列层次中[2]. 可视电话的终端设备功能较多,它集摄像、显示、声音与像的编/码等功能于一体。T[3]. 在关系数据库中,关系模式“主键”不允许由该模式中的所有属性组成。T[4]. 数字声音获取时,用16位二进制编码表示声音与使用8位二进制编码表示声音的效果不同,前者比后者________。B[A]噪音小,保真度低,音质差[B]噪音小,保真度高,音质好[C]噪音大,保真度高,音质好[D]噪音大,保真度低,音质差[5]. CD唱片上的音乐是一种全频带高保真立体声数字音乐,它的声道数目一般是_________个。2[6]. 在C/S模式的网络数据库体系结构中,应用程序都放在________上。D[A]Web浏览器[B]数据库服务器[C]Web服务器[D]客户机[7]. SQL语言的SELECT语句中,说明连接操作的子句是________。B[A]SELECT[B]FROM[C]WHERE[D]GROUP BY[8]. DBMS提供多种功能,可使多个应用程序和用户用不同的方法在同一时刻或不同时刻建立,修改和查询数据库( )

人工智能开源共享是加速技术创新并助推产业升级的强力推手。A. 对B. 错

数据库(DB) 、数据库系统(DBS)、数据库管理系统(DBMS)之间的关系是( )。A. DB包含DBS和DBMSB. DBMS包含DB和DBSC. DBS包含DB和DBMSD. 没有任何关系

1.设有一个具有 20 位地址和 32 位字长的存储器,问:(1)该存储器能存储多少个字节的信息?(2)如果存储器由 512K×8 位 SRAM 芯片组成,需要多少片?(3)需要多少位地址作芯片选择?

  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182

热门问题

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号