下列不属于数字图像处理的领域为:()A. 物理发现B. 生物个体特征识别C. 工业检测D. 生物医学
某大型企业想用NoSQL实现高性能数据存储,要求该数据库中的key-value必须成对出现。下列选[1]项中最合适的是A. 键值数据库B. 列族数据库C. 文档数据库D. 图数据库
我们通常所说的英特网和互联网,都是指的Internet。
某大型企业想用NoSQL实现高性能数据存储,要求该数据库中的key-value必须成对出现选项中最合适的是A. 键值数据库B. 列族数据库C. 文档数据库[1]D. 图数据库[2]
答:在内存中分别占24个和32、72和288个字节。(1)下面数中,最小的数是()。A)11011001B B)75 C)037 D)0x2A(2)操作系统是一种() A)硬件 B)外设C)语言 D)系统软件(3)与十进制数87等值的二进制数是() A)1010101 B)1010111 C)1010001 D)1000111(4)选定要删除的文件,然后按(),即可删除文件。A)Alt B)Ctrl C)Shift D)Delete(5)配合使用()可以选择多个连续的文件或文件夹。A)Alt键B)Tab键C)Shift键D)Esc键(6)1M的磁盘存储空间,指的是() A)1024B B)1024KB C)1024字节 D)1百万个字节(7)计算机的内存储器比外存储器() A)更便宜B)存储容量更大C)存储速度快D)虽贵但能存储更多信息(8)计算机中所有信息的存储都采用() A)二进制 B)八进制 C)十进制 D)十六进制(9)微型计算机中,运算器和控制器的总称是()。A)主机 B)总线 C)ALU D)CPU(10)下面是关于Windows XP文件名的叙述,错误的是()。A)文件名中允许使用竖线“丨”B)文件名中允许使用多个圆点分隔符C)文件名中允许使用空格D)文件名中允许使用汉字(11) WindowsXP中,按PrintScreen键,则使整个桌面内容() A)打印到打印纸上 B)打印到指定文件C)复制到指定文件 D)复制到剪贴板(12)在WINDOWSXP中,应用程序窗口间的切换可按() 键。A)ALT+TABB)TABC)CTRL+TABD)ESC(13)在Windows XP的资源管理器窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是()。A)按住Ctrl键,用鼠标右键逐个选取B)按住Ctrl键,用鼠标左键逐个选取C)按住Shift键,用鼠标右键逐个选取D)按住Shift键,用鼠标左键逐个选取(14)任务栏的位置是可以改变的,通过拖动任务栏将它移到()。A)桌面横向中心B)桌面纵向中心C)桌面四个边缘位置D)任意位置(15)公式SUM(A2:A5)作用是()。A)求A2到A5四单元格数据之和 B)求A2、A5两单元格数据之和C)求A2与A5单元格之比值 D)不正确使用(16) Word 2003具有的功能是() A)表格处理 B)绘制图形 C)自动更正 D)以上三项都是(17) 下列选项不属于Word 2003窗口组成部分的是() A)标题栏 B)对话框 C)菜单栏 D)状态栏(18) Word 2003的替换功能所在的下拉菜单是() A)视图 B)编辑 C)插入 D)格式(19) 一个Excel文件就是一个工作簿文件,其文件扩展名为()A).xlt B).xls C) .txt D) .ppt(20)在Excel单元格中输入负数“-114”时,也可以用另外一种形式输入,例如()A)[114] B) <114> C) (114) D) (114)(21) 在Excel中,在单元格中输入:=“中国”“长城”,得到结果是()A)“中国”“长城”B)中国长城C)中国长城D)“中国长城”(2.) 在Excel2003中,一个工作表最多可含有的行数是() A) 255 B) 256 C) 65536 D)任意多(23) 在Excel2003工作表中,日期型数据"2008年1.月21日"的正确输入形式是() A)12-21-2008B) 21.12.2008C) 21,12,2008D) 21:12:2008(24) 在Excel2003工作表中,单元格区域C3:E5所包含的单元格个数是() A)6 B)7 C)8 D)9(25) 如果在一篇文档中,所有的“大纲”二字都被录入员误输为“大刚”,如何最快捷地改正()。A)用“定位”命令B)用“撤消”和“恢复”命令C)用“编辑”菜单中的“替换”命令D)用插入光标逐字查找,分别改正(26) PowerPoint2003演示文稿文件的扩展名是()A).doc B).xls C).ppt D).html(27)在PowerPoint中,“Esc”键的作用是()A)关闭打开的文件 B)退出PowerPoint C)停止正在放映的幻灯片 D)相当于“Ctrl+F4”组合键(28) 计算机网络按其覆盖的范围,可划分为() A)以太网和移动通信网 B)电路交换网和分组交换网C)局域网、城域网和广域网 D)星形结构、环形结构和总线结构(29) 局域网的英文缩写是() A)WAN B)LANC)INTERNET D)MAN(30)下列对于软件测试的描述中正确的是()。A)软件测试的目的是证明程序是否正确B)软件测试的目的是使程序运行结果正确C)软件测试的目的是尽可能多地发现程序中的错误D)软件测试的目的是使程序符合结构化原则(31)为了使模块尽可能独立,要求()。A)模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强B)模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱C)模块的内聚程度要尽量低,且各模块间的耦合程度要尽量弱D)模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强(32)在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是()。A)可行性分析 B)需求分析C)详细设计 D)程序编码(33)下列关于栈的描述正确的是()。A)在栈中只能插入元素而不能删除元素B)在栈中只能删除元素而不能插入元素C)栈是特殊的线性表,只能在一端插入或删除元素D)栈是特殊的线性表,只能在一端插入元素,而在另一端删除元素(34) 设有如下关系表:()T:R:S:则下列操作中正确的是()A)T=R∩SB)T=R∪SC)T=R×SD)T=R-S(35)在E-R图中,用来表示联系的图形是()。A)矩形 B)椭圆形C)菱形 D)三角形(36)如果进栈序列依次为e1,e2,e3,e4,则可能的出栈序列是()。A) e3,e1,e4,e2 B) e2,e4,e3,e1C) e3,e4,e1,e2 D)任意顺序(37)数据的存储结构是指()。A)数据所占的存储空间量B)数据的逻辑结构在计算机中的表示C)数据在计算机中的顺序存储方式D)存储在外存中的数据(38)()用来确定因特网上信息资源的位置,它采用统一的地址格式。A)IP地址 B)URL C)MAC地址 D)HTTP(39) 通信双方必须共同遵守的规则和约定称为网络()。A)合同B)协议C)规范D)文本(40)已知一棵二叉树前序遍历和中序遍历分别为ABDEGCFH和DBGEACHF,则该二叉树的后序遍历为()。A) GEDHFBCA B) DGEBHFCAC) ABCDEFGH D) ACBFEDHG(1)数据结构包括数据的________________________结构和数据的存储结构。(2)一个关系表的行称为________________________。(3)在面向对象方法中,类的实例称为________________________。(4)在Excel2003工作薄中,sheet1工作表第6行第F列单元格应表示为"________________________"。(5) 电子邮件地址的格式是:<用户标识>________________________<主机域名>。(6)存储器分为________________________和________________________。(7)可以实现在安装的输入法之间转换的组合键是________________________。(8)通配符________________________代表一个字符,________________________可能代表任意多个字符。
( )是关系型数据库的基本存储单元[1]。A. 表B. 行C. 字段D. 列
网络诈骗的主要类型有哪些A. 冒用身份型B. 利用伪基站群发短信,打电话C. 网络钓鱼攻击型D. 虚假中奖信息E. 网络购物购票陷阱型
37.计算机中运算器能进行的运算一般有()。A. 高级运算B. 逻辑运算C. 初级运算D. 算术运算
网站的设计制作的一般步骤包括:确定目标与需要分析、策划制作方案、收集与整理素材、制作网站网页、测试修改网页、发布(上传)网站等,用流程图部分表示如图1所示.请回答下列问题:是否通过?(1)流程图“②”处内容为___,“④”处内容为___(填:N/Y).(2)该流程图中虚线框内部分的算法结构属于___.(3)小辉用FrontPage软件制作了主题为“风筝”的网站,网站主页的编辑窗口如图2所示.“A”处所示文本“风筝简史”已设置超链接,链接到“jianshi.htm”文件,在“设计”视图中,按住“Ctrl”键并单击“风筝简史”,则将___(填序号:①打开超链接属性对话框/②打开“预览”视图/③打开“jianshi.htm”文件/④打开IE浏览器).是否通过?(4)小辉要在“B”所指向的单元格中插入图片“gudai.bmp”,考虑到该图象文件容量较大,需将该图象类型转换为JPEG格式后再插入网页中.下列能够实现该目标的操作是___(填序号).①对gudai.bmp文件进行重命名操作,重命名为gudai.jpg后再插入网页中②将gudai.bmp插入网页后,将“图片属性”中的“images/gudai.bmp”修改为“images/gudai.jpg”③用图象处理软件打开gudai.bmp并将其“另存为”gudai.jpg后,再插入网页(5)小辉单击“C”所指向的“新建”按钮,新建了一个网页文件,如图3所示,则该新建文件位___(填:Web/images/sound/text)文件夹中.是否通过?(6)如图4所示为网页文件“Index.htm”在“代码”视图中的部分显示,这里表示网页用的代码是___语言.是否通过?(7)用IE浏览器测试该网站主页,小辉将其添加到收藏夹,部分窗口如图5所示,则默认的保存名称是___.是否通过?(8)小辉在站点下将主页文件重命名为default.htm,测试主页时,发现该网页中设置的超链接___(填:能/不能)正常链接.
智能问答系统主要依靠的关键基础和技术包括以下哪些选项()A. 大量高质量的数据和知识B. 强大的自然语言处理技术C. 需要大量的标准训练语料D. 强大的机械语言处理技术
热门问题
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。