27.(0.8分)HarmonyOS云开发当前支持最低API版本是多少()。 A A.PI 6 B. API 7 C. API 9 D. API 8
IF[#2LT15]...中“#2LE15”表示((FANUC系统、华中系统)。A. #2中的赋值不等于15B. #2中的赋值大于15C. #2中值是否小于等于15D. #2中的赋值等于15
拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ()A. 保密性B. 完整性C. 可用性D. 不可否认性
Linux 带有 Unix 用户熟悉的完善的开发工具, 几乎所有的 Unix 系统的应用软件都已移 植到了 Linux 上。其强大的语言编译器 GCC ,C++ 等也可以很容易得到,不但成熟完善, 而且使用方便。(分)11 、简述网络文件系统[1] NFS ,并说明其作用。答:NFS 即网络文件系统,是主机通过网络进行文件共享的协议 (2 分 )。通常用于 UNIX 或类 UNIX 系统中。 NFS 服务器的共享目录可以被 NFS 客户端作为文件系统[2]挂载到本地中( 1 分)。它的作用是通常用于局域网[3]中用于文件共享( 1 分)。它的特点是不想 http 和 ftp 要把文件下载到本地才能够被访问, NFS 不需要下载到本地即可访问( 1 分)。12 、简述 Boot Loader 的两种操作模式 (Operation Mode) ?答:启动加载 (Boot loading )模式:这种模式也称为 "自主 "( Autonomous )模式。也即 Boot Loader 从目标机上的某个固态存储设备上将操作系统加载到 RAM 中运行,整个过程并 没有用户的介入。 这种模式是 Boot Loader 的正常工作模式, 因此在嵌入式产品发布的时 侯, Boot Loader 显然必须工作在这种模式下。 ( 2.5 分) 下载( Downloading )模式: 在这种模式下,目标机上的 Boot Loader 将通过串口连接 或网络连接等通信手段从主机( Host )下载文件,比如:下载核映像和根文件系统映像等。 从主机下载的文件通常首先被 Boot Loader 保存到目标机的 RAM 中,然后再被 Boot Loader 写到目标机上的 FLASH 类固态存储设备中。 Boot Loader 的这种模式通常在第 一次安装核与根文件系统时被使用; 此外,以后的系统更新也会使用 Boot Loader 的这种 工作模式。 工作于这种模式下的 Boot Loader 通常都会向它的终端用户提供一个简单的命 令行接口。( 2.5 分)13 、简述嵌入式系统[4]设计过程。14 、ARM 启动代码是系统加电后运行的第一段软件代码, 由于这类代码直接面对处理器核和硬件控制器进行编程,一般都是用汇编语言[5]。一般通用的容主要包括?答:每条 1 分中断向量[6]表初始化存储器[7]系统初始化堆栈初始化有特殊要求的断口,设备 初始化用户程序执行环境 改变处理器模式 呼叫主应用程序15 、什么是符号,什么是硬?符号与硬的区别是什么?答:分硬和符号。符号可以建立对于文件和目录的。 符号可以跨文件系统, 即可以跨磁盘分区。 符号的文件类 型位是I,文件具有新的i节点。硬不可以跨文件系统。它只能建立对文件的,硬的文件类型位是-,且硬文件的 i 节点同被文件的 i 节点相同。16 、进程的查看和调度分别使用什么命令?答:进程查看的命令是 ps 和 top 。进程调度的命令有 at , crontab , batch , kiII 。17 、简述嵌入式系统中非占先式与占先式调度法的区别有哪些。答:非占先式调度法也称作合作型多任务( cooperative muItitasking ),各个任务彼此合作共 享一个 CPU 。中断服务可以使一个高优先级的任务由挂起状态[8]变为就绪状态[9]。 (1 分)但中断服务以后控制权还是回到原来被中断了的那个任务,直到该任务主动放弃 CPU 的使用权时,那个高优先级的任务才能获得 CPU 的使用权。(2 分) 当系统响应时间很重要时,要使用占先式( preemptive )核。(1 分)最高优先级的任务一 旦就绪,总能得到 CPU 的控制权。当一个运行着的任务使一个比它优先级高的任务进入了 就绪态,当前任务的 CPU 使用权就被剥夺了,或者说被挂起了,那个高优先级的任务立刻 得到了 CPU 的控制权。(2 分)18 、什么是 BootLoader ,其主要功能是什么?答: Boot Loader 相当于普通 pc 机的 BIOS ,是在系统复位后执行的第一段代码。因此, 整个系统的加载启动任务就完全由 Boot Loader 来完成。它首先完成系统硬件的初始化, 包括时钟的设置、存储器的映射等。 并设置堆栈指针,然后跳转到操作系统核入口,如系统 在加电或复位时通常从地址 0x00000000 处开始执行,而在这个地址处安排的通常就是系 统的 Boot Loader 程序。这样,将系统的软硬件环境带到一个合适的状态,以便为最终调 用操作系统核准备好正确的环境。在此之后,系统的运行在操作系统的控制下了。通常, Boot Loader 是严重地依赖于硬件而实现的,特别是在嵌入式世界。因此,在嵌入式世界 里建立一个通用的 Boot Loader 几乎是不可能的。尽管如此,我们仍然可以对 BootLoader 归纳出一些通用的概念来,以指导用户特定的 Boot Loader 设计与实现。 不同的嵌入式系统其 Boot Loader 一般是不同的。从操作系统的角度来看, Boot Loader 的总目标就是正确地调用核来执行。另外,由于大多数 Boot Loader 都分为阶段 1 和阶段 2 两部分。依赖于 CPU 的体系结构 的代码,比如设备初始化代码等,通常都放在阶段 1 中,而且通常用汇编语言来实现,以达到短小精悍的目的。而阶段 2 通常用 C 语言来实现,这样可以实现一些复杂的功能,而 且代码会具有更好的可读性和移植性。19 、什么是硬实时操作系统[10]、软实时操作系统以及二者的区别?答:在实时系统[11]中, 如果系统在指定的时间未能实现某个确定的任务, 会导致系统的全面失 败,这样的系统被称为强实时系统或硬实时系统[12]。 ( 1 分)强实时系统响应时间一般在毫秒 或微秒级。( 1 分)在弱实时系统中,虽然响应时间同样重要,但是超时却不会发生致命的错误。 ( 1 分)其系统响应时间在毫秒至秒的数量级上, ( 1 分)其实时性的要求比强实时系统要差一些。 ( 2 分)20 、多线程[13]有几种实现方法,线程间同步有几种实现方法,都是什么?答:两种实现方法,一种是继承 Thread, 另外一种是实现接口 Runnable 。 同步的实现方法有两种,分别是 synchronized, wait 与 notify 。用 synchronized 可以对 一段代码、 一个对象及一个方法进行加锁。 用 wait 与 notify 可以使对象处于等待及唤醒方 式导致同步,因为每个对象都直接或间接的继承了 Object 类。21 、介绍一下嵌入式系统的设计步骤有哪些?各部分主要工作是什么?答:( 1)需求分阶段, 罗列出用户的需求; (1 分)( 2)体系结构设计阶段, 描述系统的功能如何实现; ( 1 分)( 3)详细设计[14]阶段,进行 硬件系统与软件系统的分类划分,以决定哪些功能用硬件实 现,哪些用软件实现; ( 1 分)( 4)系统集成, 把系统的软件、硬件和执行装置集成在一起, (1 分)进行调试[15],发现 并改进在设计过程中的错误; (1 分)( 5)系统测试, 对设计好的系统进行测试,看其是否满足给定的要求。 (1 分)22 、某 /etc/fstab 文件中的某行如下:/dev/had5 /mnt/dosdata msdos defaults,usrquota 1 2 请释其含义。答:(1 )第一列:将被加载的文件系统名;( 2 )第二列:该文件系统的安装点;(3 )第三列:文件系统的类型;(4 )第四列:设置参数;(5 )第五列:供备份程序确定上次备份距现在的天数;(6 )第六列:在系统引导时检测文件系统的顺序。23 、 ARM 支持哪两种数据存储格式,简单描述各自特点。答:分为大端[16]格式和小端[17]格式。 ( 2 分)大端格式: 被存放字数据的高字节存储在存储系统的低地址中, 而被存放的字数据的低字节则存放在存储系统的高地址中。 (2 分)小端格式: 与大端存储格式相反, 在小端存储格式中, 存储系统的低地址中存放的是被 放字数据中的低字节容,存储系统的高地址存放的是被存字数据中的高字节容。 ( 2 分)24 、简述网络文件系统 NFS ,并说明其作用。答:网络文件系统是应用层的一种应用服务,它主要应用于 Linux 和 Linux 系统、 Linux 和 Unix 系统之间的文件或目录的共享。对于用户而言可以通过 NFS 方便的访问远地的文件 系统,使之成为本地文件系统的一部分。采用 NFS 之后省去了登录的过程,方便了用户访 问系统资源[18]。25 、什么是 BootLoader ?主要有几种工作模式及主要功能是什么? 答:简单说来, Bootloader 就是操作系统核运行的一段小程序,完成进行初始化系统硬件设置 的任务,包括 CPU 、SDRRAM 、Flash 、串口等初始化,时钟的设置、存储器的映射。 ( 2 分)分为启动加载模式和下载模式。( 3) 启动加载模式启动加载( Boot laoding )模式又称为“自主”( Autonomous )模式,是指 Bootloader 从目标机上的某个固态存储设备上将操作系统加载到 RAM 中运行,整个过程并没有用户 的介入。( 2 分)( 4) 下载模式在下载模式下,目标机上的 Bootloader 将先通过串口连接或网络连接等通信手段从宿主 机下载文件。 (2 分)26 、简述进程的启动、终止的方式。答:在 Linux 中启动一个进程有手工启动和调度启动两种方式:(1 )手工启动 用户在输入端发出命令,直接启动一个进程的启动方式。可以分为:1 前台启动:直接在 SHELL中输入命令进行启动。2 后台启动:启动一个目前并不紧急的进程,如打印进程。(2)调度启动 系统管理员根据系统资源和进程占用资源的情况, 事先进行调度安排, 指定任务运行的时间 和场合,到时候系统会自动完成该任务。27 、简述 Bootloader 有何作用?
Windows XP操作系统属于(C) A. 单用户单任务操作系统 B. 多用户多任务操作系统 C. 单用户多任务操作系统 D. 多用户单任务操作系统 2.在Windows中,查找文件或文件夹时,文件或文件夹名中常常用到一个符号“*”,它表示( B) A. 任意一个字符 B. 任意一串字符 C. 任意八个字符 D. 任意三个字符 3.在Windows中,鼠标是重要的输入工具,而键盘( B) A. 根本不起作用 B. 也能完成几乎所有操作 C. 只能在菜单操作中使用,不能在窗口操作中使用 D. 只能配合鼠标,在输入中起辅助作用 (如输入字符) 4.在Windows中,有些菜单的选项右端有一个省略号( … ),则表示该菜单项( D) A. 本身也是一个菜单项 B. 当前不能选取执行 C. 已被选中 D. 将弹出一个对话框 5.在Windows中,当一个应用程序窗口被最小化后,则该应用程序 ( C) A. 被终止执行 B. 被“挂起” C. 被转入后台执行 D. 被暂停执行 6.在Windows的“资源管理器”窗口中,若要将选定的多个文件从C盘移动到D盘,正确的操作是(C) A. 直接用鼠标将选定的C盘上的多个文件拖拽到D盘 B. 按住Ctrl键的同时,用鼠标将选定的多个文件拖拽到D盘 C. 按住Shift键的同时,用鼠标将选定的多个文件拖拽到D盘 D. 按住Alt键的同时,用鼠标将选定的多个文件拖拽到D盘 7.为了方便用户的操作,Windows XP把一些常用的操作以图标按钮的形式放在(C )上。 A. 状态栏 B. 标题栏 C. 工具栏 D. 窗口 8.在Windows中,如果打开了多个应用程序窗口,则用键盘切换(激活)应用程序窗口的组合键是( C) A. Ctrl + Tab B. Ctrl + F4 C. Alt + Tab D. Alt + F4 9.在Windows中,若要进行整个窗口的移动,可用鼠标拖动窗口的( A) A. 标题栏 B. 工具栏 C. 菜单栏 D. 状态栏 10.在Windows的对话框中,对于单选框所列的一组选项,用户(D ) A. 可以全部选中 B. 可以选中若干个 C. 可以全部不选中 D. 必须并且只能选中其中的一个 11.在多媒体微机的配置方案中,可以不配置的是(C) A. 声音卡 B. 视频卡[1] C. 扬声器 D. CD-ROM驱动器 12.下面关于鼠标的叙述,错误的是(D) A. 鼠标是一个常用的输入工具 B. 鼠标操作控制屏[2]幕上的一个指针 C. 在屏幕的不同区域,鼠标指针的形状是不变的 D. 在不改变鼠标设置的情况下,无论是用鼠标左键或右键,双击Windows桌面上的应用程序图标,都可以运行该应用程序 13.在使用资源管理器时,下列的叙述中错误的是(C) A. 可以移动文件 B. 可以启动应用程序 C. 可以管理硬件设备 D. 可以查看移动存储器[3] 14.在Windows XP中,任务栏的组成部分不包括( C) A. 开始按钮 B. 快速启动工具栏 C. 控制面[4]板 D. 最小化图标区 15.EXCEL文件默认扩展名是( )A. B. XLS C. DOC D. DOT 16.在Windows XP中,资源管理器实际上是一个强有力的( A) A. 文件管理[5]工具 B. 磁盘管理工具 C. 硬件管理工具 D. 网络管理工具[6] 17.下列对“记事本”应用程序的说法,正确的是(C ) A. 在“记事本”中能完成文档的编排、保存操作、但无打印操作 B. 在“记事本”中能编辑文件信息,也能插入图片、表格等信息 C. 在“记事本”中,只能打开一个文件 D. “记事本”与“写字板”完全一样,都是小型的纯文本编辑器 18.在媒体播放机中不能播放(D) A. 扩展名为AVI的文件 B. 扩展名为MID的文件 C. 扩展名为WAV的文件 D. 扩展名为DOC的文件 19.Windows XP的“桌面”指的是( A) A. 整个屏幕 B. 全部窗口 C. 某个窗口 D. 活动窗口 20.在输入中文时,下列的(B )操作可以快速进行中英文切换。 A. 用鼠标右键单击中英文切换按钮 B. 用CTRL+空格键 C. 用ALT+空格键 D. 用SHIFT+空格键 21.要查看Word文档中与页眉、页脚有关的文字和图形等复杂格式的内容时,应采用的视图方式是(D ) A. 大纲视图 B. 联机版式视图 C. 普通视图 D. 页面视图 22.在Word中选定表格的某一列,再从“编辑”菜单中选择“清除”命令(或按Del键),将会( B) A. 删除这一列,即表格少一列 B. 删除该列各单元格中的内容 C. 删除该列中第一单元格的内容 D. 删除插入点所在单元格中的内容 23.在Word菜单栏的“窗口”菜单中,排列着若干个文档名,它们是( D) A. 最近编辑过的文档文件名 B. 当前目录中所有文档文件名 C. 目前处于排队打印的文档文件名 D. 当前已经打开的文档文件名 24.在Word“打印”对话框的“页码范围”栏里输入了打印页码“2-6,10,15”,表示要打印的是(B ) A. 第2页、第6页,第10页、第15页 B. 第2页至第6页,第10页,第15页 C. 第2页,第6页,第10页至第15页 D. 第2页至第6页,第10页至第15页 25.在Word中进行文本编辑时,要想输入字符“★”,应该选择(A ) A. “插入”菜单中的“符号”命令 B. “插入”菜单中的“图片”命令 C. “格式”菜单中的“制表位”命令 D. “格式”菜单中的“字体”命令 26.在Word中进行“页面设置”,主要是设置页面的(C ) A. 字符数/行数、页边距、分栏数、版面 B. 纸张大小、纸张来源、版面、页眉/页脚 C. 页边距、纸张大小、纸张来源、字符数/行数 D. 页边距、页眉/页脚、纸张大小、纸张来源 27.在Word文档中,要使文本环绕剪贴画产生图文混排的效果,应该(D ) A. 在快捷菜单中选择“设置艺术字格式” B. 在快捷菜单中选择“设置自选图形的格式” C. 在快捷菜单中选择“设置剪贴画格式” D. 在快捷菜单中选择“设置图片的格式” 28.当Word文档窗口最大化以后,正确的答案是(C ) A. Word的状态栏将不再显示 B. Word的状态栏转移到Word窗口的最上方 C. 文档的标题栏仍然存在 D. 文档的标题栏被省略 29.要显示或隐藏Word窗口中的状态栏,其操作是在菜单栏中选择“工具”→“选项”命令,在“选项”对话框中选择( B) A. “常规”选项卡 B. “视图”选项卡 C. “编辑”选项卡 D. “保存”选项卡 30.在Word窗口中,主要包括(A ) A. 标题栏、菜单栏、工具栏、状态栏和文档编辑区域 B. 标题栏、编辑栏、工具栏、状态栏和文档编辑区域 C. 标题栏、菜单栏、工具栏、编辑栏和文档编辑区域 D. 标题栏、菜单栏、编辑栏、状态栏和文档编辑区域 31.下列哪一种方法不能立即创建一个新的Word文档(D ) A. 在打开一个Word文档后,单击“文件”菜单的“另存为”命令,按照提示,输入新文件名,单击“保存” B. 在打开一个Word文档后,单击常用工具栏中的“新建”图标。 C. 在“开始”菜单的“程序”级联[7]菜单上单击“Microsoft Word” D. 在资源管理器中打开一个Word文档 32.如果使用键盘将插入点光标直接移动到当前文档的末尾,其操作方法是按(B ) A. Alt+ E. nd B. Ctrl+End C. Shift+End D. Ctrl+Shift+End 33.在Word常用工具栏中,“格式刷”可用于复制(传递)文本或段落的格式,若要将选择中的文本或段落格式重复应用多次,则最有效的操作方法是( B) A. 单击格式刷按钮 B. 双击格式刷按钮 C. 右击格式刷按钮 D. 拖动格式刷按钮 34.在Word文档中,可以在“页眉/页脚”中插入各种图片,插入图片后只有在( B)中才能看到该图片。 A. 普通视图 B. 页面视图 C. 联机版式视图 D. 主控文档视图 35.关于Word文档中的表格,下列叙述中正确的是( A) A. 对表格中的数据进行组合排序时,作为关键字的列不能超过三列 B. 一张表格不能在行方向拆分成两张表格 C. 一张表格中的列不能被删除 D. 表格中的某一行的行高只能用鼠标去改变,不能在“表格属性”中改变 36.在关于Word文档分页[8]的叙述中,错误的是( D) A. 正常情况下文档的分页是根据所设定的页面的大小自动分页的 B. 人工分页实际上是通过在某个位置插入分页符来实现的 C. 快捷的分页方法是:把插入点光标定在要分页的位置上,然后按Ctrl+Enter组合键 D. 文档经人工分页后,分页效果是可以看到的,但分页符是不可见的 37.宏病毒[9]通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到(D ) A. Word宏 B. Word文档 C. Normal.doc D. Normal.dot 38.在Word文档中,当前文档的总页数和当前页的页号显示在Word窗口的( A) A. 状态栏中 B. 菜单栏中 C. 工具栏中 D. 标题栏中 39.Word文档默认扩展名是(B ) A. TXT B. DOC C. WRI D. DOT 40.将Word文档中的一部分内容复制到别处,首先要进行的操作是(C ) A. 粘贴 B. 复制 C. 选中 D. 剪切
________计算机病毒通常是()。A.一个标记B.一个文件C.一段程序代码D.一条命令在公钥[1]加密系统中,发送方用接收方的公钥加密报文,接收方使用()密报文。A.接收方的公钥B.发送方的私钥[2]C.接收方的私钥D.发送方的公钥哈希算法主要决信息安全[3]存在的()问题。A.机密性B.抗否认性C.可用性D.完整性在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A.112B.72C.84D.91RSA算法建立的理论基础是( )A.大数分B.替代和置换C.离散对数D.散列函数如果发送方用自己的私钥加密消息,则可以实现( )。A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性如果A要和B安全通信,则B不需要知道( )。A.的私钥B.的公钥C.B的私钥D. A的公钥通常使用( )验证消息的完整性。A.对称密算法B.消息摘要C.公钥密算法D.数字信封两个不同的消息摘要具有相同散列值时,称为()。A.签名B.攻击C.冲突D.散列与对称密钥加密技术相比,公钥加密技术的特点是()。A.可以实现数字签名B.加密和密速度快C.密钥分配复杂D.密钥的保存数量多确定用户的身份称为()。A.审计B.授权C.身份认证D.访问控制[4]下列哪项技术不能对付重放攻击[5]()。A.一次性口令[6]机制B.挑战—应答机制C.线路加密D.往认证[7]消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付()。A.窃听攻击B.选择明文攻击[8]C.危及验证者的攻击D.重放攻击关于认证机构CA,下列哪种说法是错误的。()A.CA的核心职能是发放和管理用户的数字证书B.CA有着严格的层次结构,其中根CA要求在线并被严格保护C.A可以通过颁发证书证明密钥的有效性D.CA是参与交易的各方都信任的且独立的第三方机构组织密钥交换[9]的最终方案是使用()。A.消息摘要B.公钥C.数字信封D.数字证书CA用()签名得到数字证书。A.自己的公钥B.自己的私钥C.用户的公钥D.用户的私钥数字证书是将用户的公钥与其()相联系。A.序列号B.身份C.私钥D.CA证书中不含有以下哪项内容()。A.主体名B.颁发机构C.序列号D.主体的私钥为了验证CA(非根CA)的证书,需要使用()。A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该CA的私钥网页篡改是针对()进行的攻击。A.网络层B.应用层C.表示层D.传输层[10]下面关于病毒的叙述正确的是()。A.BC都正确B.病毒能够自我复制C.病毒可以是一个程序D.病毒可以是一段可执行代码DDoS攻击破坏了()。A.完整性B.保密性C.可用性D.真实性从系统结构上来看,入侵检测系统[11]可以不包括()。A.分引擎B.数据源C.响应D.审计通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件数据库B.事件产生器[12]C.响应单元D.事件分器基于网络的入侵检测系统的数据来源主要是()。A.系统的审计日志B.应用程序的事务日志文件C.系统的行为数据D.网络中的数据包误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.审计日志B.异常模型C.规则集处理引擎D.网络攻击特征库防火墙的局限性不包括以下哪项()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络IPSec提供()层的安全性。A.物理层B.网络层C.应用层D.运输层SSL层位于()与()之间。A.应用层,传输层B.网络层,数据链路[13]层C.传输层,网络层D.数据链路层,物理层SSL用于客户机—服务器之间相互认证的协议是()。A.SSL握手协议B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议SET提出的数字签名新应用是()。A.双重签名B.数字时间戳C.门限签名D.盲签名[14]SSL协议提供的基本安全服务不包括()。A.保证数据完整B.服务器证书[15]C.加密服务D.认证服务SET的主要目的与()有关。A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款C.数字签名D.消息摘要SET中的()不知道付款信用卡的细节。A.签发人B.商家C.客户D.付款网关代理服务器[16]型防火墙工作在OSI的()。A.应用层B.传输层C.数据链路层D.网络层不属于被动防御保护技术的是()。A.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止()。A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马向有限的空间输入超长的字符串是哪一种攻击手段?()A.IP欺骗B.拒绝服务C.网络监听[17]D.缓冲区溢出IPSec的组成不包括()。A.MD5B.IKEC.AHD.ESP蜜网[18]陷阱系统属于哪种安全技术策略?()A.防火墙B.加密C.入侵检测D.漏洞扫描数字水印[19]属于()技术。A.非对称密码B.信息隐藏C.密钥管理[20]D.数字签名RSA密码算法[21]属于()密码体制[22]。A.古典B.单钥C.对称D.公钥凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码不属于PPP认证机制的是()。A.PAPB.AAAC.EAPD.CHAP以下协议中,哪个协议包含有安全机制?()A.TCPB.IPC.HTTPD.IPSec求最大公因子gcd(72,756)=()。A.36B.9C.18D.72不属于经典密码体制的是()。A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码[23]加密技术主要决信息安全存在的()问题。A.机密性B.可用性C.完整性D.抗否认性漏扫工具Shed的作用是()。A.获取账户口令B.端口扫描C.共享目录扫描D.IIS漏洞扫描最大公因子gcd(18,24)=()。A.6B.3C.12D.4简答请列举有哪些信息安全隐患?简述IPSec中两种工作模式的区别。试列举网络各层相关的安全协议。简述P盒和S盒的作用。简述信息安全的五大特征。简要描述配置防火墙的两条基本规则。简述网络信息安全的目标。简述公钥加密体制用于数字签名和数据保密的区别。简述公共入侵检测框架CIDF的组成及基本工作流[24]程。简述防火墙的典型体系结构有哪几种?简要描述一次完整的网络攻击的过程。试述常用的黑客攻击方法有哪些?填空认证主要包括--和--两种。正整数n的--是指小于n并与n互素的非负整数的个数。访问控制三要素包括--、--和--。根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对[25](n,e)= --和(n,d) =--。在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是--和--。根据入侵检测的信息来源不同,可以分为两类:基于--的IDS和基于--的IDS。一个典型的PKI应用系统包括五个部分:--、--、--、--证书作废系统、密钥备份及恢复系统、应用程序接口[26]。屏蔽子网防火墙是既有--的功能,又能在--进行代理,能从链路[27]层到应用层进行全方位安全处理。根据检测原理,入侵检测系统分为--和--。根据Shannon原理,设计密码系统的两种基本方法是--和--。IPSec提供--层的安全性。计算机网络[28]中的三种加密技术包括--、--和--。AH和ESP安全协议的两种工作模式是--和--。信息安全的基本目标是保护信息的--、--、--。防火墙设计的基本原则是--和--。
计算机存储器的层次化结构设计的主要依据是( )。
山东专升本考试计算机文化基础模拟试题(含答案) 来源:考试吧()整理 更新:2007-1-5 9:16:50 专升本考试一。单选题 (每小题1分) 1. 微型计算机中的辅助存储器,可以与下列( )部件直接进行数据传送? ( ) A.运算器 B.内存储器 C.控制器 D.微处理器 2. 微型计算机中使用的人事档案管理系统,属下列计算机应用中的( )。( ) A.人工智能 B.专家系统 C.信息管理 D.科学计算 3. 在计算机网络中,表征数据传输可靠性的指标是( )。 ( ) A.误码率 B.频带利用率 C.信道容量 D.传输速率 4. 在计算机网络中,表征数据传输有效性的指标是( )。 ( ) A.误码率 B.频带利用率 C.信道容量 D.传输速率 5. 下列四条叙述中,有错误的一条是( )。 ( ) A.两个或两个以上的系统交换信息的能力称为兼容性 B.当软件所处环境(硬件/支持软件)发生变化时,这个软件还能发挥原有的功能,则称该软件为兼容软件 C.不需调整或仅需少量调整即可用于多种系统的硬件部件,称为兼容硬件 D.著名计算机厂家生产的计算机称为兼容机 6. 为了指导计算机网络的互联、互通和互操作作,ISO颁布了OSI参考模型,其基本结构分为( )。 ( ) A.6层 B.5层 C.7层 D.4层 7. 下列字符中,ASCII码最小的是_____ ( ) A.K B.a C.h D.H 8. 和通信网络相比,计算机网络最本质的功能是( )。 ( ) A.数据通信 B.资源共享 C.提高计算机的可靠性和可用性 D.分布式处理 9. 调制解调器(Modem)的功能是实现( )。 ( ) A.模拟信号与数字信号的转换 B.数字信号的编码 C.模拟信号的放大 D.数字信号的整形 10. 局域网组网完成后,决定网络使用性能的关键是( )。 ( ) A.网络的拓扑结构 B.网络的通信协议 C.网络的传输介质 D.网络的操作系统 11. 网卡(网络适配器)的主要功能不包括( )。 ( ) A.将计算机连接到通信介质上 B.进行电信号匹配 C.实现数据传输 D.网络互连 12. 微处理器处理的数据基本单位为字。一个字的长度通常是( )。 ( ) A.16个二进制位 B.32个二进制位 C.64个二进制位 D.与微处理器芯片的型号有关 13. 内存空间地址段为3001H至7000H,则可以表示( )个字节的存储空间。 ( ) A.16KB B.4KB C.4MB D.16MB 14. 选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和( )。 ( ) A.接入网络的计算机种类 B.使用的传输介质的类型 C.使用的网络操作系统的类型 D.互连网络的规模 15. 在Windows 中,"资源管理器"的窗口被分成两部分,其中左部显示的内容是( )。 ( ) A.当前打开的文件夹的内容 B.系统的树形文件夹结构 C.当前打开的文件夹名称及其内容 D.当前打开的文件夹名称 16. 微型计算机使用的键盘中,Shift键是( )。 ( ) A.换档键 B.退格键 C.空格键 D.回车换行键 17. 计算机中,一个浮点数由两部分组成,它们是阶码和( )。 ( ) A.尾数 B.基数 C.整数 D.小数 18. 某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。 ( ) A.科学计算 B.辅助设计 C.数据处理 D.实时控制 19. 与十六进制数(AB)等值的二进数是( )。 ( ) A.10101010 B.10101011 C.10111010 D.10111011 20. 计算机最主要的工作特点是( )。 ( ) A.高速度 B.高精度 C.存记忆能力 D.存储程序和程序控制 21. 和广域网相比,局域网( )。 ( ) A.有效性好但可靠性差 B.有效性差但可靠性高 C.有效性好可靠性也高 D.有效性差可靠性也差 22. 一个完整的计算机系统应包括( )。 ( ) A.系统硬件和系统软件 B.硬件系统和软件系统 C.主机和外部设备 D.主机、键盘、显示器和辅助存储器 23. 按照网络分布和覆盖的地理范围,可将计算机网络分为( )。 ( ) A.局域网、互联网和internet网 B.广域网、局域网和城域网 C.广域网、互联网和城域网 D.Internet网、城域网和Novell网 24. 目前微型计算机中采用的逻辑元件是( )。 ( ) A.小规模集成电路 B.中规模集成电路 C.大规模和超大规模集成电路 D.分立元件 25. 软件与程序的区别是( )。 ( ) A.程序价格便宜、软件价格昂贵 B.程序是用户自己编写的,而软件是由厂家提供的 C.程序是用高级语言编写的,而软件是由机器语言编写的 D.软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分 26. 下列四个不同进制的无符号整数中,数值最小的是( )。 ( ) A.10010010(B) B.221(O) C.147 (D) D.94 (H) 27. 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。 ( ) A.服务器操作系统 B.网络操作系统 C.网络传输协议 D.工作站软件 28. 下列四条叙述中,有错误的一条是( )。 ( ) A.以科学技术领域中的问题为主的数值计算称为科学计算 B.计算机应用可分为数值应用和非数值应用两类 C.计算机各部件之间有两股信息流,即数据流和控制流 D.对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制 29. 十进制数(-123)的原码表示为( )。 ( ) A.11111011 B.10000100 C.1000010 D.01111011 30. 客户/服务器模式的局域网,其网络硬件主要包括服务器、工作站、网卡和( )。 ( ) A.网络拓扑结构 B.计算机 C.传输介质 D.网络协议二。多选题 (每小题2分) 1. 下列对第一台电子计算机ENIAC的叙述中,( )是错误的。 ( ) A.它的主要元件是电子管和继电器 B.它的主要工作原理是存储程序和程序控制 C.它是1946年在美国发明的A. 它的主要是数据处理 2. 在Windows中,桌面是指( )。 ( ) B. 电脑桌 C. 活动窗口 D. 窗口、图标和对话框所在的屏幕背景 E. A、B均不正确 3. 下列属于系统软件的有( )。 ( ) A.UNIX B.DOS C.AD D.Excel 4. 在Windows环境下,假设已经选定文件,以下关于文件管理器进行”复制”操作的叙述中,正确的有( )。 ( ) A.直接拖至不同驱动器的图标上 B.按住SHIFT键,拖至不同驱动器的图标上 C.按住CTRL键, 拖至不同驱动器的图标上 D.按住SHIFT键, 然后拖至同一驱动器的另一子目录上 5. 在Windows中要更改当前计算机的日期和时间。可以( )。 ( ) A.双击任务栏上的时间 B.使用“控制面板”的“区域设置” C.使用附件 D.使用“控制面板”的“日期/时间” 6. 下面的说法中,正确的是( )。 ( ) A.一个完整的计算机系统由硬件系统和软件系统组成 B.计算机区别与其他计算工具最主要的特点是能存储程序和数据 C.电源关闭后,ROM中的信息会丢失 D.16位的字长计算机能处理的最大数是16位十进制 7. 下列 Excel 公式输入的格式中, ( )是正确的。 ( ) A.=SUM(1,2, …,9,10) B.=SUM(E1:E6) C.=SUM(A1;E7) D.=SUM("18","25", 7) 8. 下列软件中,( )属于系统软件。 ( ) A.CAD B.Word C.汇编程序 D.C语言编译程序 9. Windows “设置”中的“打印机”命令可以( )。 ( ) A.改变打印机的属性 B.打印屏幕信息 C.清除最近使用过的文档 D.添加新的打印机 10. 在Word 中,下列有关页边距的说法,正确的是 ( )。 ( ) A.设置页边距影响原有的段落缩进 B.页边距的设置只影响当前页或选定文字所在的页 C.用户可以同时设置左、右、上、下页边距 D.用户可以使用标尺来调整页边距 F. 三。判断题 (每小题1分) 1. 决定计算机计算精度的主要技术指标是计算机的存储容量。 ( ) 2. 在Excel中,图表一旦建立,其标题的字体、字形是不可改变的。 ( ) 3. Excel 中的工作簿是工作表的集合。 ( ) 4. UNIX是一种多用户单任务的操作系统。 G. ( ) 5. 汇编语言和机器语言都属于低级语言,之所以称为低级语言是因为用它们编写的程序可以被计算机直接识别执行。 ( ) 6. 在Windows 的资源管理器中不能查看磁盘的剩余空间。 ( ) 7. 在汉字系统中,我国国标汉字一律是按拼音顺序排列的。 ( ) 8. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 ( ) 9. Windows 操作系统允许 一台计算机同时安装多个打印驱动程序,并和多台打印机相联。但默认的打印机只有一台。 ( ) 10. Word的“自动更正”功能仅可替换文字,不可替换图像。 ( ) 四。填空题 (每小题2分) 1. 软盘的存储容量计算公式是:盘面数×每面磁道数×____________× 每扇区字节数。 2. 在Word文稿中插入图片,可以直接插入,也可以在文本框或____________中插入。 3. “N”的ASCII码为4EH,由此可推算出ASCII码为01001010B所对应的字符是 ____________。 4. 以微处理器为核心的微型计算机属于第____________代计算机。 5. 在Excel中输入数据时,如果输入的数据具有某种内在规律,则可以利用它的____________功能进行输入。 6. 一组排列有序的计算机指令的集合称作____________。 7. 在Excel中,假定存在一个数据库工作表,内含系科、奖学金、成绩等项目,现要求出各系科发放的奖学金总和,则应先对系科进行____________,然后执行数据菜单的[分类汇总]命令。 8. 在Word 中,将常用的文本或图形定义为一词条名后,每次利用词条名可达到快速简便输入的目的,这种方法是采用了自动更正或____________ 。 9. 正确的打字指法应将右手食指放在____________上方。 10. 在Excel 中,已知在(A1:A10)中已输入了数值型数据,要求在A11中得出如下结果:当(A1: A10)中的平均值不小于60时,A11的值为“合格”,否则为“不合格”。则A11单元格应使用的公式为____________。 11. CPU是计算机的核心部件,该部件主要由控制器和____________组成。 12. ____________语言的书写方式接近于人们的思维习惯,使程序更易阅读和理解。 13. 计算机中系统软件的核心是____________,它主要用来控制和管理计算机的所有软硬件资源。 14. 具有及时性和高可靠性的操作系统是____________ 15. 在Excel中,若存在一张二维表,其第5列是学生奖学金,第6列是学生成绩。已知第5行至第20行为学生数据,现要将奖学金总数填入第21行第5列,则该单元格填入____________。 16. 在Excel中,若只需打印工作表的一部分数据时,应先____________。 17. 多媒体技术的主要特点是信息载体的多样性、多种信息的综合处理和集成处理,多媒体系统是一个____________。 18. 在Excel中,公式=Sum(Sheet1:Sheet5!E6)表示____________。 19. 地址范围为1000H?4FFFH 的存储空间为____________ KB。 20. 不少微机软件的安装程序都具有相同的文件名, Windows系统也如此,其安装程序的文件名一般为____________。
程序分析填空训练题(1) 若有语句 int i=-19,j=i%4; printf("%dn",j); 则输出的结果是[1]。(2) 若有程序 main() ( int i,j; scanf("i=%d,j=%d",i,j); printf("i=%d,j=%dn ",i,j); ) 要求给i赋10,给j赋20,则应该从键盘输入[2]。(3) 若有以下程序 main() ( int p,a=5; if(p=a!=0) printf("%dn",p); else printf("%dn",p+2); ) 执行后输出结果是[3]。(4) 若有以下程序 main() ( int a=4,b=3,c=5,t=0; if(a<b)t=a;a=b;b=t; if(a<c)t=a;a=c;c=t; printf("%d %d %dn",a,b,c); ) 执行后输出结果为[4]。(5) 若有以下程序 main() ( int a[4][4]={{1,2,-3,-4),(0,-12,-13,14) ,(-21,23,0,-24),(-31,32,-33,0)}; int i,j,s=0; for(i=0;i<4;i++) ( for(j=0;j<4;j++) { if(a[i][j]<0) continue; if(a[i][j]==0) break; s+=a[i][j]; ) } printf("%dn",s); } 执行后输出结果是[5]。(6) 若有以下程序 main() ( char a; a='H'-'A'+'0'; printf("%cn",a); ) 执行后输出结果是[6]。(7) 若有以下程序 int f(int x,int y) ( return(y-x)*x; ) main() ( int a=3,b=4,c=5,d; d=f(f(3,4),f(3,5)); printf("%dn",d); ) 执行后输出结果是[7]。(40) 585858 (41) 261 (42) 16 (43) 0 (44) struct node * (45) 5 (46) efgh (47) abc (48) 7 (49) c (50) !feof(fp) (51) [57] row [58] a[row][colum] (52) [59] *(str+i)或str[i] [60] i(8) 函数YangHui的功能是把杨辉三角形的数据赋给二维数组的下半三角,形式如下 1 1 1 1 2 1 1 3 3 1 1 4 6 4 1. 其构成规律是: (1) 第0列元素和主对角线元素均为1 (2) 其余元素为其左上方和正上方元素之和 (3) 数据的个数每行递增1 请将程序补充完整。 #define N 6 void yanghui(int x[N][N]) ( int i,j; x[0][0]=1; for(i=1;i<N;i++) { x[i][0]=[8]=1; for(j=1;j<i;j++) x[i][j]=[9]; ) }(9) 以下函数的功能是删除字符串s中的所有数字字符。请填空。 viod dele(char *s) ( int n=0,i; for(i=0;s[i];i++) if([10]) s[n++]=s[i]; s[n]=[11]; )(10) 设函数findbig已定义为求3个数中的最大值。以下程序将利用函数指针调用findbig函数。请填空。 main() ( int findbig(int,int,int); int (*f)(),x,y,z,big; f=[12]; scanf("%d%d%d",x,y,z); big=(*f)(x,y,z); printf("big=%dn",big); )(11) 以下程序的输出结果是[13]。 #define MCRA(m) 2*m #define MCRB(n,m) 2*MCRA(n)+m main() ( int i=2,j=3; printf("%dn",MCRB(j,MCRA(i))); )(12) 设有以下定义 struct ss ( int info; struct ss *link;)x,y,z; 且已建立如下所示链表[1]结构:x → y → z请写出删除结点[2]y的赋值语句[3][14]。(13) 已有文本文件t.st.txt,其中的内容为:Hello.everyone!。以下程序中,文件test.txt已正确为“读”而打开,由此文件指针fr指向文件,则程序的输出结果是[15]。 #include <stdio.h> main() ( FILE *fr; char str[40]; ...... fgets(str,5,fr); printf("%sn",str); fclose(fr); )(14)以下程序运行后的输出结果是 [16] 。 main() ( int p=30; printf("%dn",(p/3>0 ? p/10 : p%3)); )(15)以下程序运行后的输出结果是 [17] 。 main() ( char m; m='B'+32; printf("%cn",m); )(16)以下程序运行后的输出结果是 [18] 。 main() ( int a=1,b=3,c=5; if (c=a+b) printf("yesn"); else printf("non"); )(17)以下程序运行后的输出结果是 [19] 。 main() ( int i,m=0,n=0,k=0; for(i=9; i<=11;i++) switch(i/10) { case 0: m++;n++;break; case 10: n++; break; default: k++;n++; ) printf("%d %d %dn",m,n,k); }(18)执行以下程序后,输出'#'号的个数是 [20] 。 #include <stdio.h> main() ( int i,j; for(i=1; i<5; i++) for(j=2; j<=i; j++) putchar('#'); )(19)以下程序的功能是调用函数fun计算:m=1-2+3-4+…+9-10,并输出结果。请填空。 int fun( int n) ( int m=0,f=1,i; for(i=1; i<=n; i++) { m+=i*f; f=[21] ; ) return m; } main() ( printf("m=%dn", [22] ); )(20)以下程序运行后的输出结果是 [23] main() ( int i,n[]={0,0,0,0,0); for(i=1;i<=4;i++) ( n[i]=n[i-1]*2+1; printf("%d ",n[i]); ) }(21)以下程序运行后的输出结果是 [24] main() ( int i,j,a[][3]={1,2,3,4,5,6,7,8,9); for(i=0;i<3;i++) for(j=i+1;j<3;j++) a[j][i]=0; for(i=0;i<3;i++) ( for(j=0;j<3;j++) printf("%d ",a[i][j]); printf("n"); ) }(22)以下程序运行后的输出结果是 [25] int a=5; fun(int b) ( static int a=10; a+=b++; printf("%d ",a); ) main() ( int c=20; fun(c); a+=c++; printf("%dn",a); )(23)请在以下程序第一行的下划线处填写适当内容,使程序能正确运行。 [26]( double,double); main() ( double x,y; scanf("%lf%lf",x,y); printf("%lfn",max(x,y)); ) double max(double a,double b) ( return(a>b ? a:b); )(24)以下程序运行后输入:3,abcde<回车&g.;,则输出结果是 [27] #include <string.h> move(char *str, int n) ( char temp; int i; temp=str[n-1]; for(i=n-1;i>0;i--) str[i]=str[i-1]; str[0]=temp; ) main() ( char s[50]; int n, i, z; scanf("%d,%s",n,s); z=strlen(s); for(i=1; i<=n; i++) move(s, z); printf("%sn",s); )(25)以下程序运行后的输出结果是 [28] fun(int x) ( if(x/2>0) fun(x/2); printf("%d ",x); ) main() ( fun(6); )(26)已有定义如下: struct node ( int data; struct node *next; ) *p; 以下语句调用malloc函数,使指针p指向一个具有struct node类型的动态存储空间。请填空。 p = (struct node *)malloc( [29] );(27)以下程序的功能是将字符串s中的数字字符放入d数组中,最后输出d中的字符串。例如,输入字符串:abc123e.f456gh,执行程序后输出:123456。请填空。 #include <stdio.h> #include <ctype.h> main() ( char s[80], d[80]; int i,j; gets(s); for(i=j=0;s[i]!='0';i++) if( [30] ) { d[j]=s[i]; j++; ) d[j]='0'; puts(d); }(28) 以下程序运行后的输出结果是[31]。 main() (int x=10,y=20,t=0; if(x==y)t=x;x=y;y=t; printf("%d,%dn",x,y); )(29) 以下程序运行后的输出结果是[32]。 main() (int x=15; while(x>10x<50) {x++; if(x/3){x++;break;) else continue; } printf("%dn",x); }(30) 有以下程序: #include <stdio.h> main() (char c; while((c=getchar())!='?') putchar(--c); ) 程序运行时,如果从键盘输入:Y?N?<回车>,则输出结果为[33]。(31) 以下程序运行后的输出结果是[34]。 void fun(int x,int y) (x=x+y;y=x-y;x=x-y; printf("%d,%d,",x,y);) main() (int x=2,y=3; fun(x,y); printf("%d,%dn",x,y); )(32) 以下函数的功能是计算s=1.1/2!+1/3!+……+1/n!,请填空。 double fun(int n) (double s=0.0,fac=1.0; int i; for(i=1;i<=n;i++) {fac=fac [35]; s=s+fac; ) return s; }(33) 下面程序的运行结果是:[36]。 #define N 10 #define s(x) x*x #define f(x) (x*x) main() (int i1,i2; i1=1000/s(N);i2=1000/f(N); printf("%d %dn",i1,i2); )(34) 下面程序的运行结果是:[37]。 void swap(int *a,int *b) (int *t; t=a;a=b;b=t; ) main() (int x=3,y=5,*p=x,*q=y; swap(p,q); printf("%d%dn",*p,*q); )(35) 下面程序的运行结果是:[38]。 typedef union student (char name[10]; long sno; char sex; float score[4]; )STU; main() (STU a[5]; printf("%dn",sizeof(a)); )(36) 若fp已正确定义为一个文件指针,d1.dat为二进制[4]文件,请填空,以便为“读”而打开此文件:fp=fopen([39]);。(37) 设有定义:int n,*k=n;以下语句将利用指针变量k读写变量n中的内容,请将语句补充完整。 scanf("%d",[40]); printf("%dn",[41]);(38) fun函数的功能是:首先对a所指的N行N列的矩阵,找出各行中的最大的数,再求这N个最大值中的最小的那个数作为函数值返回。请填空。 #include <stdio.h> #define N 100 int fun(int(*a)[N]) (int row,col,max,min; for(row=0;row<N;row++) {for(max=a[row][0],col=1;col<N;col++) if([42]) max=a[row][col]; if(row==0) min=max; else if([43]) min=max; ) return min; }(39) 函数sstrcmp()的功能是对两个字符串进行比较。当s 所指字符串和t所指字符相等时,返回值为0;当s所指字符串大于t所指字符串时,返回值大于0;当s所指字符串小于t所指字符串时,返回值小于0(功能等同于库函数strcmp())。请填空。 #include <stdio.h> int sstrcmp(char *s,char *t) (while(*s*t*s==[44]) {s++;t++; ) return [45]; }(40) 若从键盘输入58,则以下程序输出的结果是 [46] 。 main() ( int a; scanf("%d",a); if(a>50) printf("%d",a); if(a>40) printf("%d",a); if(a>30) printf("%d",a); )(41) 以下程序的输出结果是[47] 。 main() ( int a=177; printf("%on",a); )(42) 以下程序的输出结果是[48] 。 main() ( int a=0 a+=(a=8); printf("%dn",a); )(43) 以下程序输出的结果是[49] 。 main() ( int a=5,b=4,c=3,d; d=(a>b>c); printf("%dn",d); )(44) 以下定义的结构体类型拟包含两个成员,其中成员变量info用来存入整形数据;成员变量link是指向自身结构体的指针.请将定义补充完整。 struct node (int info; [50] link; )(45) 以下程序的输出结果是[51] 。 main() (int s,i; for(s=0,i=1;i<3;i++,s+=i); printf("%dn",s); )(46) 以下程序的输出结果是[52] 。 main() ( char *p="abcdefgh",*r; long *q; q=(long*)p; q++; r=(char*)q; printf("%sn",r); )(47) 以下程序的输出结果是[53] 。 main() ( char s[]="abcdef"; s[3]='0'; printf("%sn",s); )(48) 以下程序的输出结果是[54] 。 main() ( int x=0; sub(x,8,1); printf("%dn",x); ) sub(int *a,int n,int k) ( if(k<=n) sub(a,n/2,2*k); *a+=k; )(49) 设有如下宏定义 #define MYSWAP(z,x,y) (z=x; x=y; y=z;) 以下程序段[5]通过宏调用实现变量a、b内容交换,请填空。 float a=5,b=16,c; MYSWAP( [55] ,a,b);(50) 以下程序用来统计文件中字符个数。请填空。 #include."stdio.h" main() ( FILE *fp; long num=0L; if((fp=fopen("fname.dat","r"))==NULL) { printf("Open errorn"); exit(0);) while( [56] ) ( fgetc(fp); num++;) printf("num=%1dn",num-1); fclose(fp); }(51) 以下程序中,select 函数的功能是:在N行M列的二维数组中,选出一个最大值作为函数值返回,并通过形参传回此最大值所在的行下标。请填空。 #define N 3 #define M 3 select(int a[N][M],int *n) ( int i,j,row=1,colum=1; for(i=0;i<N;i++) for(j=0;j<M;j++) if(a[i][j]>a[row][colum]){row=i;colum=j;) *n= [57]; return [58]; } main() (int a[N][M]={9,11,23,6,1,15,9,17,20),max,n; max=select(a,n); printf("max=%d,line=%dn",max,n); }(52) mystrlen函数的功能是计算str所指字符串的长度,并作为函数值返回。请填空。 int mystrlen(char *str) ( int i; for(i=0; [59]!='0';i++); return([60]); )
若变量a的地址为0060H,且a=40H;若b=0060H,则*b=( )。
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计