写源程序[1],生成 c 源文件的过程称为()A、链接B、编辑C、编译D、注释
2.朴素贝叶斯算法中,为什么被称为'朴素'(naive)?A 因为它使用了简单的数学模型,不涉及复杂的计算。B 因为它假设特征之间是相互独立的,即给定类别下特征之间没有关联。C 因为只能处理离散数据,对于连续数据表现较差。D 因为它采用了一种直观的直方图分布方法。
下面各选项中属于人工智能应用的有____。A. 人脸识别B. 自然语言处理C. 卫星导航D. 自动驾驶
什么是软件生存周期?软件生存周期为什么要划分阶段?划分阶段的原则是什么?
以下哪个函数可以用于将列表转换为元组()A. list()B. tuple()C. dict()D. set()
4.[判断题]"void 123 py()"定义函数是正确的。A. 对B. 错
[题目]编程处理一批数据,要求:(1)随机产生-|||-20个[10,99]范围内的整数.(2)以每行5个数据-|||-的形式输出这批整-|||-数.对这批数据进行升序排列,并输出排序后的结果-|||-(4)计算这批数据的平均值.(5)分别统计大于,-|||-等于和小于平均值的数据个数.分别设计五个函数-|||-进行数据的随机生成,输出,排序,计算平均值和统-|||-计,在主函数调用这些函数并输出相应的结果.
卷积神经网络能够对图像进行特征提取,因为其有两个优秀的特性,分别是()A. 运算速度快B. 卷积核的平移不变性C. 内存消耗小D. 能学习空间层次结构
填空题1.计算机领域中采用________________________、_________________、或_________________来表示数值。。2.冯·诺依曼型计算机的两大特征是“程序存储”和“____________________”。3.美国标准信息交换代码,简称ASCII码,它是___________位二进制[1]编码,因此,它可以表示__________种字符。4.计算机中采用的基本逻辑电路[2]主意有各种_____________________及______________。5.用_________________语言编写的程序可由计算机直接执行。6.串口按信息传送格式可分为_______________________________和________________________。7.计算机的主存储器[3]存储直接与_________________交换的信息,辅助存储器[4]存放当前不立即使用的信息。8.堆栈是指用作数据暂存的一组寄存器[5]或一片存储区,它的工作方式称为_________________________9.由寻址方式[6]形成的操作数[7]的真正存放地址,称为操作数的____________________。10.计算机网络[8]按距离可分为_____________________和_____________________。11.设备管理[9]中的设备是指计算机系统的___________________、_输出设备____和____________________。12.操作系统按功能特征可分为______________、_____________________和______________。13.高级语言[10]的基本元素可以分为___________________________________________________________________________等五大类。14.从根算起,树可以分为多个层次,树的___________________称为树的深度。15.____________________是数据组织[11]形式,反映数据之间的关系,但不涉及数据的具体内容。16.线性表[12]的链式存储[13]结构中,每个元素需存储两部分信息:一部分是元素本身的信息,称之“____________________”;另一部分则是该元素的直接后继元素的存储位置,称之“____________________”。二、判断题1.全加器[14]只能实现一位二进制数相加。(T)2.将十进制[15]数转换成二进制数:(T)3.将十进制数转换成二进制数的补码:(F)4.兼容机和原装机的软件是不兼容的。(F)5.并行性是指在同一时刻或在同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要在时间上互相重叠都存在并行性。(T)6.计算机的硬、软件之间有固定不变的分界面。(F)7.线性表的链式存储结构的链表[16]中的最后一个结点[17]的指针域置为“空”,则此链表称为空表。(F)8.对于程序中的错误,编译程序[18]都能有效的进行诊断和处理。(F)9.文件的保密和共享是矛盾的。(T)10.如果编译过程是多遍的,则其工作过程中除第一遍外,前一遍的工作结果将作为后一遍的输入信息。(T)三、单选题(每题2分,共40分):1.运算器[19]的主要功能是()。A.算术运算和逻辑运算B.逻辑运算C.控制D.算术运算2.计算机的主要部件包括CPU、存储器[20]、I/O设备,按()的程序进行工作。A.预先编制B.自动生成C.机内固有D.解释方式3.采用()编写程序,可提高程序的移植性。A.机器语言[21]B.宏指令[22]C.汇编语言[23]D.高级语言4.在程序执行过程中,下列存储器中的存储单元[24]可以随机的写入或读出信息的是()A.ROMB.PROMC.RAMD.EPROM5.下列哪个不是操作系统的功能()A.管理计算机的硬件和软件资源B.合理的组织计算机的工作流[25]程C.完成高级语言程序的“翻译”工作D.为用户提供方便、有效和安全的工作环境6.定期的把文件复制到其它介质上以实现对文件进行故障保护的方法是()A.文件共享B.文件转储[26]A. 文件保密D.文件保护[27]7.一台个人电脑的()应包括:主机、键盘、显示器、打印机、鼠标器[28]和音箱等部分。 B. 软件配置 C. 硬件配置 D. 配置 E. CPU8.正在编辑某个文件时突然断电,则计算机中的()中的信息全部丢失,再通电后它们也不能恢复。A.ROMB.PROMC.RAMD.EPROM9.顺序查找法适用于存储结构为()的线性表A.顺序结构B.链接结构C.数组结构D.顺序与链接结构10.系统总线中不包括()A.数据总线[29]B.地址总线[30]C.进程总线D.控制总线[31]11.()是最常用且最简单的一种数据结构。A.栈B.线性表C.队列D.树12.可以使用以下哪个语句实现无穷多个数的累加()A.读数-置数语句B.赋值语句[32]C.无条件转向语句D.键盘输入语句13.以下有关软盘的写保护[33]说明中,错误的是()A.保护软盘上的信息B.可以写入不能读出C.可以读出不能写入D.保护软盘,使其不受病毒感染14.微型计算机的主存储器一般由()和()组成A.RAM,ROMB.内存储器,外存储器C.硬盘,软盘D.寄存器,缓冲器15.作业在系统中存在与否的唯一标志是()A.源程序[34]B.作业控制[35]块 F. 作业说明D.目的程序[36]16.一个进程被唤醒意味着()A.该进程重新占有了CPUB.它的优先权变为最大C.其PCB移至就绪队列队首D.进程变为就绪状态[37]17.如果分时系统的时间片[38]一定,那么(),则响应时间越长。A.用户数越少B.用户数越多C.内存越少D.内存越多18.操作系统的功能是进行文件管理[39]、处理机管理、作业管理、设备管理和()管理。A.存储器B.进程C.系统D.JCB19.操作系统是一种()A.通用软件B.系统软件C.应用软件D.编译软件20.下述一组叙述中()是错的。A.只要运算器具有加法和移位功能,再增加一些控制逻辑部件[40],计算机就能完成各种算术运算。B.根据传送的信息的种类不同,系统总线分为地址总线、控制总线和数据总线。C.十六位字长的计算机是指能计算最大为16位十进制数的计算机。D.显示器控制器(适配器)是系统总线与[41]显示器之间的接口。四、应用题(每题5分,共25分)1.简述计算机的主要应用领域。2.什么是多媒体技术?它有什么特点?3.试述计算机内采用总线结构[42]的优点。4.在编译过程中,为什么要生成中间代码[43]?常见的中间代码形式有哪几种?5.什么是文件的共享、保密和保护? G. 参考答案一、填空题:1、二进制八进制[44]十六进制[45]2、采用二进制3、74、门电路[46]触发器[47]5、机器语言6、串行接口并行接口7、CPU8、先进后出9、有效地址10、局域网[48]广域网[49]11、输入设备输出设备外存储器12、批处理[50]系统分时系统实时系统[51]13、数逻辑值名字标号[52]字符串14、最大层次15、数据结构16、数据域指针域判断题1、对2、对3、错
关于文件包含,说法正确的是()A. #include后面跟的文件必须在指定的位置存在B. #include,该库文件可以和源文件同一个目录,也可以出现在默认安装目录中C. #include'库文件名',该库文件必须在默认安装目录中,不能出现在其他目录中D. #include包含的文件可以是互联网上的文件
热门问题
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误