填空题(每小题1分,共20分): 1. 计算机领域中采用__二进制[1]_______、_八进制[2]________、或_十六进制[3]________来表示数值。。 2. 冯·诺依曼型计算机的两大特征是“程序存储”和“__采用二进制____”。 3. 美国标准信息交换代码,简称ASCII码,它是_7___位二进制编码,因此,它可以表示 ___256_种字符。 4. 计算机中采用的基本逻辑电路[4]主意有各种__门电路[5]____及触发器[6]______。 5. 用___机器语言[7]______语言编写的程序可由计算机直接执行。 6. 串口按信息传送格式可分为_串行接口________和__并行接口_______。 7. 计算机的主存储器[8]存储直接与_CPU_交换的信息,辅助存储器[9]存放当前不立即使用的信息。 8. 堆栈是指用作数据暂存的一组寄存器[10]或一片存储区,它的工作方式称为_先进后出_____。 9. 由寻址方式[11]形成的操作数[12]的真正存放地址,称为操作数的__有效数____。 10. 计算机网络[13]按距离可分为____局域网[14]__和广域网[15]______。 11. 设备管理[16]中的设备是指计算机系统的_输入设备____、_输出设备____和___外存储器[17]__。 12. 操作系统按功能特征可分为__批处理[18]系统____、_分时系统_____和_实时系统[19]_____。 13. 高级语言[20]的基本元素可以分为__数, 逻辑值 , 名字 , 标号[21] , 字符串 _等五大类。 14. 从根算起,树可以分为多个层次,树的___最大层次__称为树的深度。 15. ___数据层次__是数据组织[22]形式,反映数据之间的关系,但不涉及数据的具体内容。 16. 线性表[23]的链式存储[24]结构中,每个元素需存储两部分信息:一部分是元素本身的信息,称之“__数据域___”;另一部分则是该元素的直接后继元素的存储位置,称之“____指针域_”。 17. 栈是限定在__表尾___进行插入和删除运算的线性表,其表尾称为___栈顶[25]__,表头称为_栈尾____。 18. 用编译方法在计算机上执行用高级语言编写的程序,可分为两个阶段: ___编译阶段__和_运行阶段____。 19. 从资源管理的角度,操作系统要实现对计算机系统的四类资源管理,即____处理机管理 存储器管理 设备管理 文件管理[26] 。 20. 处理机管理程序中,作业调度[27]程序的管理对象[28]是_作业_____,进程调度和交通控制程序管理的对象是_进程_____。 二、 判断题(如果错误请说明理由,每题1.5分,共15分): 1.全加器[29]只能实现一位二进制数相加。(T) 2.将十进制[30]数转换成二进制数: (T) 3.将十进制数转换成二进制数的补码:(F) 4.兼容机和原装机的软件是不兼容的。(F) 5.并行性是指在同一时刻或在同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要在时间上互相重叠都存在并行性。(T) 6.计算机的硬、软件之间有固定不变的分界面。(F) 7.线性表的链式存储结构的链表[31]中的最后一个结点[32]的指针域置为“空”,则此链表称为空表。(F) 8.对于程序中的错误,编译程序[33]都能有效的进行诊断和处理。(F) 9.文件的保密和共享是矛盾的。(T) 10.如果编译过程是多遍的,则其工作过程中除第一遍外,前一遍的工作结果将作为后一遍的输入信息。(T) 三、 单选题(每题2分,共40分): 1.运算器[34]的主要功能是( )。 A.算术运算和逻辑运算 B.逻辑运算 C.控制 D.算术运算 2. 计算机的主要部件包括 CPU、存储器、I/O设备,按( )的程序进行工作。 A. 预先编制 B. 自动生成 C. 机内固有 D. 释方式 3. 采用( )编写程序,可提高程序的移植性。 A. 机器语言 B. 宏指令[35] C. 汇编语言[36] D. 高级语言 4. 在程序执行过程中,下列存储器中的存储单元[37]可以随机的写入或读出信息的是( ) A. ROM B. PROM C. RAM D.EPROM 5.下列哪个不是操作系统的功能( ) A.管理计算机的硬件和软件资源 B.合理的组织计算机的工作流[38]程 C.完成高级语言程序的“翻译”工作 D.为用户提供方便、有效和安全的工作环境 6.定期的把文件复制到其它介质上以实现对文件进行故障保护的方法是( ) A.文件共享 B. 文件转储[39]A. 文件保密 D.文件保护[40] 7.一台个人电脑的( )应包括:主机、键盘、显示器、打印机、鼠标器[41]和音箱等部分。B. 软件配置C. 硬件配置D. 配置E. CPU 8. 正在编辑某个文件时突然断电,则计算机中的( )中的信息全部丢失,再通电后它 们也不能恢复。 A. ROM B. PROM C. RAM D. EPROM 9. 顺序查找法适用于存储结构为( )的线性表 A. 顺序结构 B. 链接结构 C. 数组结构 D. 顺序与链接结构 10. 系统总线中不包括( ) A.数据总线[42] B.地址总线[43] C.进程总线 D. 控制总线[44] 11. ( )是最常用且最简单的一种数据结构。 A.栈 B.线性表 C.队列 D. 树 12.可以使用以下哪个语句实现无穷多个数的累加( ) A.读数-置数语句 B.赋值语句[45] C.无条件转向语句 D.键盘输入语句 13. 以下有关软盘的写保护[46]说明中,错误的是( ) A.保护软盘上的信息 B.可以写入不能读出 C.可以读出不能写入 D.保护软盘,使其不受病毒感染 14.微型计算机的主存储器一般由( )和( )组成 A. RAM,ROM B. 内存储器,外存储器 C. 硬盘,软盘 D. 寄存器,缓冲器 15. 作业在系统中存在与否的唯一标志是( ) A. 源程序[47] B. 作业控制[48]块F. 作业说明 D. 目的程序[49] 16. 一个进程被唤醒意味着( ) A.该进程重新占有了CPU B.它的优先权变为最大 C.其PCB移至就绪队列队首 D. 进程变为就绪状态[50] 17. 如果分时系统的时间片[51]一定,那么( ),则响应时间越长。 A.用户数越少 B.用户数越多 C.内存越少 D. 内存越多 18. 操作系统的功能是进行文件管理、处理机管理、作业管理、设备管理和( )管理。 A. 存储器 B.进程 C.系统 D. JCB 19. 操作系统是一种( ) A. 通用软件 B.系统软件 C. 应用软件 D. 编译软件 20. 下述一组叙述中( )是错的。 A.只要运算器具有加法和移位功能,再增加一些控制逻辑部件[52],计算机就能完成各种算术运算。 B.根据传送的信息的种类不同,系统总线分为地址总线、控制总线和数据总线。 C.十六位字长的计算机是指能计算最大为16位十进制数的计算机。 D.显示器控制器(适配器)是系统总线与[53]显示器之间的接口。 四、 应用题(每题5分,共25分) 1.简述计算机的主要应用领域。 2.什么是多媒体技术?它有什么特点? 3.试述计算机内采用总线结构[54]的优点。 4.在编译过程中,为什么要生成中间代码[55]?常见的中间代码形式有哪几种? 5.什么是文件的共享、保密和保护?
在 MyBatis 配置文件中,用于指定 MyBatis 所使用的映射文件的位置的标签是A < mapper > B < mappers > C < mapping > D < configurations >
在进行数据恢复操作时,以下哪项是正确的?A. 使用专业的数据恢复软件可以完全恢复误删的数据。B. 备份数据可以有效避免因硬件故障导致的数据丢失。C. 数据恢复过程中,不需要对硬盘进行任何操作。D. 恢复已删除的文件时,不需要考虑文件的类型和大小。
阅读下面的文字,完成下列各题。材料一: 采用所有数据而不是样本数据,增加了我们解决问题的方法和能力,甚至挽救或者延长了人的生命,这就是大数据的魅力所在。 任何事物都有两面性,大数据的最大弊端就是隐私。Google、Yahoo,微软搜索以及其他许多搜索引擎,使得所有人仅在搜索框中键入一两个关键字就能访问这些网页。然而在不经意间,搜索引擎记住了许多,比网上发布的信息多得多。Google能识别出我们每个人在什么时候搜索了什么,以及我们可能觉得足够准确并点击进去的搜索结果是什么。毫不夸张地说,Google对我们的了解比我们自己能够记住的还要多。 他们得到了我们如此之多的隐私(并非我们自愿给予的),我们完全处于赤裸的状态(虽然Google等都对他们存储的信息进行定期的删除)。我们的隐私不再是隐私。大数据为我们带来便利的同时,也为我们埋下了巨大隐患。(摘编自张坤芳《论大数据时代的利与弊》)材料二: 在当下中国,对个人信息的各种商业利用已远远走在了隐私保护前面。登录电商网站,推荐商品多是依据浏览痕迹;打开微博微信,广告投放定向植入;打开理财客户端,首页也因人而异……通过对浏览记录、点击频次的统计分析,从中挖掘出性别、职业、喜好、消费能力等信息,被不少企业视为理所当然的商机,然而在隐私保护方面鲜有人投入同等的关注,这无疑潜藏着巨大的风险。 大数据算法在商业应用中一骑绝尘,说明在个人和商家的博弈框架内无力解决好隐私保护问题。因为个人选择空间很小,你要么选择让渡自己的信息,要么远离其他人已经拥抱的便捷生活。只有公共管理部门介入,才能在某种程度上平衡这一对矛盾。近日,对这一隐患,中央网信办、工信部、公安部和国家标准委等四部门联合启动隐私条款专项工作,首批将对微信、淘宝等10款网络产品和服务的隐私条款进行评审,力求提升网络运营商个人信息保护水平。公共监管深入微观层面,对个人信息保护而言是一个重要的拓展。 相比个人信息应用方面的大踏步前进,隐私保护目前只有一些抽象的法律原则性条款。在实际生活中,哪些信息采集是必要的,基本没有经过法律的审视,而取决于商家的需要。比如,注册一个App,就需要提供手机、身份证等各种信息;办一张会员卡,生日、住址等都是必填项。当前的保护政策,未触及大数据产业发展的微观层面,无力扭转当前对个人信息的滥采滥用,导致个人隐私的边界不断后退。 事实上,在社会治理层面,隐私保护在价值排序中也处于比较低的优先级。比如,共享单车要求实名注册,从解决乱停乱放的角度看当然合理,但从隐私保护的角度看,等于是把所有责任都放在企业自律身上;行人乱穿马路的现象让很多城市管理者头疼,部分地方选择利用面部识别定位、将路人信息公布于大屏幕的方式来应对,效果固然有了,但显然是完全没考虑个人的隐私权,更遑论保护了。 隐私保护的粗放滞后,与我国大数据产业的蓬勃发展现状显然是不匹配的。目前,中国已经成为世界上产生和积累数据体量最大、类型最丰富的国家之一,在智慧物流、移动支付等垂直领域全球领跑,如果任由信息流像脱缰野马一样,迟早会对公民个人生活产生破坏性影响。在这方面的社会治理水平,倘若跟不上商业开拓的步伐,时间一长就会造成四面漏风的状况,到时候想保护也得付出比现在大得多的努力和代价。 互联网生活早已成为公共生活一个庞大的子集,个人信息保护不能纯粹指望约定俗成的自律,而要通过具体而微的制度建设使之变成一项可以积极主张的权利。目前流行的“个人许可”监管模式,搜集者的责任仅限于征得所有人的同意,并告知用途,而许可者无法确认信息的最终流向,权利和责任是失衡的。此次四部门联合开展隐私条款专项工作的意义,不只是在具体政策层面上进一步明确对数据搜集使用者的监管,更重要的是完善隐私保护的政策框架,在个人生活、商业利益、社会治理之间寻求可能的平衡。 大数据号称“网络时代的科学读心术”,它的价值就在于能把人的特征、行为、选择等信息化,反过来为人类生活;提供某些便利。身处这样一个时代,生活中完全拒绝让渡任何个人信息,是很难想象的。我们能做的,是让这个信息交换过程变得更可控,造福社会而不是毁坏人们的生活场景。(摘编自盛玉雪《让隐私保护跟上大数据时代》)材料三:“大数据时代其实才刚刚开始。”360公司董事长周鸿祎指出,“如果仅计算手机,中国有20亿部手机,但到了万物互联时代,一个人身上可能就有五六部设备连接互联网,家里所有的智能电器,路上开的汽车等,估计未来五年内有100亿~200亿智能设备连接互联网。这些智能设备在人睡觉的时候,也在工作,记录和产生数据。” 大数据时代最重要的挑战,是对用户隐私的挑战。周鸿韩指出,大数据时代可以不断采集数据,当看起来是碎片的数据汇总起来,“每个人就变成了透明人,每个人在干什么、想什么,云端全都知道”。 他据此提出了大数据时代保护个人隐私的三原则。 第一,虽然这些信息储存在不同的服务器上,但你们觉得这些数据的拥有权究竟属于这些公司还是属于用户自己?在周鸿神看来,这些数据应该是用户的资产,这是必须明确的,就像财产所有权一样,以后个人隐私数据也会有所有权。第二,利用万物互联技术给用户提供信息服务的公司,需要把收集到的用户数据进行安全存储和传输,这是企业的责任和义务。第三,如果要使用用户的信息,一定要让用户有知情权和选择权,所谓“平等交换、授权使用”,泄露用户数据甚至牟利,不仅要被视作不道德的行为,而且是非法行为。(摘编自白雪《大数据时代的个人隐私如何保护》)(1)下列关于大数据时代与个人隐私保护的理解,不正确的一项是 ____ A.大数据的魅力在于它采用的是所有数据而非样本数据,这为我们解决问题提供了方法和能力,甚至挽救或者延长了人的生命。B.在大数据产业蓬勃发展的当下,个人信息的商业利用与隐私保护的发展进程并不同步,其中隐私保护相对粗放滞后。C.中国在智慧物流、移动支付等垂直领域全球领先,是世界上产生和积累数据体量最大类型最丰富的国家之一。D.约定俗成的自律对个人信息保护已经没有用处,只能依靠具体而微的制度建设使个人信息保护变成一项可以积极主张的权利。(2)下列对材料相关内容的概括和分析,正确的一项是 ____ A.大数据最大的弊端在于对用户隐私保护的问题。运营商高度重视,其中Google已采取措施对用户的隐私进行了有效保护。B.很多企业重视通过对人们浏览记录、点击频次的统计分析,从中挖掘出性别、职业、喜好、消费能力等商机信息,然而对个人信息的隐私保护却缺乏关注。C.在具体政策层面上要进一步明确对数据搜集使用者的监管,要完善隐私保护的政策框架,要在个人生活、商业利益、社会治理之间寻求可能的平衡。D.如果企业要使用用户的信息,一定要让用户有知情权和选择权,要“平等交换、授权使用”,不能泄露用户数据,也不能用之谋利。(3)下列说法中,可以作为论据来支撑材料一观点的一项是 ____ A.“大数据需要从服务器和存储设施中进行收集,并且大多数的企业信息管理体系结构将会发生重大变化。”B.“沃尔玛对历史交易记录这个庞大的数据库进行了观察,当季节性飓风来临时,沃尔玛会把库存的蛋挞放在靠近飓风用品的位置,从而增加销售量。”C.“大数据是如此重要,以至于其获取、储存、搜索、共享、分析,乃至可视化地呈现,都成为当前重要的研究课题。”D.“当数据的处理技术发生翻天覆地的变化时,大数据时代,我们的思维也要变革。”(4)材料二在论证结构上有什么特点?请简要说明。(5)综合以上材料,探究如何才能更好地保护个人隐私。
仿真软件中机器人的移动用()键实现A. CTRL+FN+鼠标左键B. CTRL+鼠标左键C. CTRL+SHIFT+鼠标左键D. 滚轮前后
35.判断题(2分)数据滥用主要影响的安全属性是数据的隐私性、真实性和可控性。()A. 对B. 错
交叉验证是一种常用的模型评估方法,它可以更准确地估计模型在未知数据上的表现。A. 正确B. 错误
指令的寻址方式包括()两种方式。A. 顺序寻址B. 跳跃寻址C. 间接寻址D. 直接寻址
计算机重新启动前复制的内容,在其重启后,还可以粘贴。A. 正确B. 错误
巨型机是指计算机不仅体积大,而且运算速度高。()A. 正确B. 错误
热门问题
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。