一、必答题[1].在以下信息传输方式[1]中,_______________不属于现代通信范畴。A.电报B.电话C.传真D. DVD影碟[2]. PC机中I/O总线与[2]主板上扩充插槽中的扩充卡直接相连,I/O总线也称为主板总线。(Y)[3].以下硬盘的主要性能指标[3]中,决定硬盘整体性能的最重要因素是____________。A.转速B.外部数据传输[4]速率C. cache容量D.内部数据传输速率[4].下列有关分组交换[5]网中存储转发[6]工作模式的叙述错误的是______________。A.采用存储转发技术使分组交换机能处理同时到达的多个数据包B.存储转发技术能使数据包以传输线[7]路允许的最快速度在网络中传送C.该工作模式在遇到冲突时采用CSMA/CD策略D.分组交换机的每个端口每发送完一个包才从缓冲区中提取下一个数据包进行发送[5].从逻辑功能上讲,计算机硬件[8]系统中最核心的部件是________________________,它控制着内存储器[9]、外存储器和I/O设备有条不紊地工作。[6]. Windows系统支持[10]使用长文件名,用户可以为文件定义任意长度的文件名。(N)[7].下列有关我国汉字编码[11]标准的叙述中,错误的是__________________。A. GB2312国标字符集所包含的汉字许多情况下已不够使用B. GBK字符集包括的汉字比GB18030多C. GB18030编码标准中所包含的汉字数目超过2万个D.我国台湾地区使用的汉字编码标准是Big5[8].下列关于PC机芯片组的说法错误的是_____________。A.CPU的系统时钟由芯片组提供B.CPU不同,一般需要使用的芯片组也不同C.USB接口通过芯片组与CPU相连,而内存则是与CPU直接相连D.芯片组一般由2块超大规模集成电路[12]组成[9].数字签名实质上是采用加密的附加信息来验证消息发送方的身份,以鉴别消息来源的真伪。(Y)[10].传统的电视/广播系统是一种典型的以信息交互为主要目的的系统。(N)[11].保证数据的完整性就是______________。A.保证传送的数据信息不被第三方监视和窃取B.保证传送的数据信息不被篡改C.保证发送方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息[12].下列诸多软件中,全都属于应用软件的一组是_____________。A.utoCAD、PowerPoint、OutlookB.Unix、QQ、WordC.WPS、PhotoShop、LinuxD.VF(FORTRAN编译器)、AutoCAD、Word[13]. CRT显示器屏幕上显示的信息每秒钟更新的次数称为________________________速率,它影响到显示器显示信息的稳定性。[14].以下关于CD-R光盘的说法中正确的是_____________。A.信息可以多次擦写B.不可以写,只能读C.只可以写1000多次,但读的次数不限定D.只能写不能擦除重写,但可以读多次[15].下面的叙述中错误的是_____________。A.现代信息技术采用电子技术、激光技术进行信息的收集、传递、加工、存储、显示与控制B.现代集成电路[13]使用的半导体材料主要是硅C.集成电路的工作速度主要取决于组成逻辑门[14]电路[15]的晶体管数量D.当前集成电路的基本线宽已经达到几十纳米的水平[16]. Web浏览器通过统一资源定位器URL向WWW服务器发出请求,并指出要浏览的是哪一个网页。(Y)[17]. CRT彩色显示[16]器采用的颜色模型[17]为_____________。A.HSBB.RGBC.YUVD.CMYK[18]. Windows操作系统支持多个工作站共享网络上的打印机,下面关于网络打印的说法错误的是___________。A.需要打印的文件,按"先来先服务"的顺序存放在打印队列中B.用户可查看打印队列的工作情况C.用户可暂停正在进行的打印任务D.用户不能取消正在进行的打印任务[19].下列逻辑运算规则的描述中,_________是错误的。A.0 . OR . 0 =0B.0 . OR . 1 =1C.1 . OR . 0 =1D.1 . OR . 1 =2[20].文本编辑的目的是使文本正确、清晰、美观,从严格意义上讲,添加页眉和页脚操作也属于文本编辑操作。(Y)[21].在计算机加电启动过程中,1.加电自检程序、2.操作系统、3.引导程序[18]、4.自举装入程序,这四个部分程序的执行顺序为______________。A.1、2、3、4B.1、3、2、4C.3、2、4、1D.1、4、3、2[22].操作系统的作用之一是______________。A.将源程序[19]编译为目标程序[20]B.实现企业目标管理C.控制和管理计算机系统的软硬件资源D.实现软硬件的转换[23].利用Internet可实现许多应用服务,其中用来登录其它主机并直接操作使用该机资源的一种服务是_______________。A.EmailB.TelnetC.WWWD.FTP[24]. C++语言是对C语言的扩充。(Y)[25].某些鼠标器[21]左右两按键的中间有一个滚轮,它的作用通常是______________。A.控制鼠标器在桌面的移动B.控制屏[22]幕内容进行上下移动,与窗口右边框滚动条的功能一样C.分隔鼠标的左键和右键D.调整鼠标器的灵敏度[26].在局域网[23]中,每台计算机都必须设置一个IP地址,以便信息帧[24]的传输。(N)[27].为了书写方便,IP地址写成以圆点隔开的4组十进制[25]数,它的统一格式是xxx.xxx.xxx.xxx,圆点之间每组的取值范围在0~_____________之间。[28].与十进制数165等值的十六进制[26]数是__________。[29].下列有关常用通信传输介质的说法中,错误的是_______________。A.双绞线[27]大多用作建筑物内部的局域网通信介质B.同轴电缆[28]的最大传输距离随电缆型号和传输信号的不同而不同,一般可达几公里甚至几十公里C.光纤传输信号衰减大,因此,无中继,传输距离很短D.无线传输存在着容易被窃听、易受干扰、易受气候因素影响的缺点[30].以下不属于"数据结构"研究内容的是__________________。A.数据的逻辑结构B.数据的存储结构C.数据的获取D.在数据上定义的运算[31].下列对C语言中语句"while (P) S;"的解释中,正确的是_______________。A.先执行语句S,然后根据P的值决定是否再执行语句SB.若条件P的值为真,则重复执行语句S,直到P的值为假C.语句S至少会被执行一次D.语句S不会被执行两次以上[32].利用有线电视系统将计算机接入互联网时,用户端用于传输数据所使用的传输介质是_________________________。[33].按网络所覆盖的地域范围可把计算机网络[29]分为广域网[30]、城域网[31]和局域网。校园网一般属于_____________________________网。[34].在TCP/IP协议的分层结构中,______________层的协议规定了IP地址和IP数据报[32]的格式。A.网络互连B.应用C.传输D.网络接口[35].大部分数码相机采用CCD成像芯片,CCD芯片中像素越多,得到的影像的分辨率(清晰度)就越高。(Y)[36]. Photoshop是一种____________软件。A.多媒体创作B.多媒体操作系统C.图像编辑处理D.矢量绘图软件[37]. CPU主要由运算器[33]和控制器组成,其中运算器用来对数据进行各种____________运算和逻辑运算。[38].单位组建广域网时,租用电信局提供的远程数字通信线路是一种可行的方案。(Y)[39]. PC机I/O接口可分为多种类型,按数据传输方式的不同可以分为_________________________和并行两种类型的接口。[40].下列不属于个人计算机范围的是____________。A.台式计算机B.便携计算机C.工作站D.专用服务器[41].目前我国使用的GSM、CDMA通信系统都是第______________代移动通信系统。[42].在PC机中,存取速度由快到慢依次排列为:主存、cache、光盘和硬盘。(N)[43].计算机虽然具有强大的计算和存储能力,但始终不能模拟或替代人的智能活动,当然更不可能完全脱离人的控制。(Y)[44]. CPU的工作就是执行指令。CPU执行每一条指令都要分成若干步:取指令、指令译码、取操作数[34]、执行运算、保存结果等。CPU在取指令阶段的操作是__________。A.控制器从硬盘读取一条指令并放入内存储器B.控制器从内存储器读取一条指令放入指令寄存器[35]C.控制器从指令寄存器读取一条指令放入指令计数器[36]D.控制器从内存储器读取一条指令放入运算器[45].有一种称之为100 Base T的以太网[37],其中的100表示数据传输速率为100________。
14、[5分] 网络安全全是国家安全的重要组成部分A. 对B. 错
【判断题】栈是实现过程和函数等子程序所必需的结构。A. 对B. 错
全国统一的反电信网络诈骗专用号码是?()A. 96110B. 12345C. 110D. 12315
虹视网膜识别技术,是用于视频监控系统前端设备中的技术。()(1分)A. 对B. 错
find命令是在指定目录下查找文件,哪一个参数是按文件名称查找文件()。A. -nameB. -userC. -groupD. -ok
填空题(共30题,30.0分)16.(1.0分)表达式:10!=9的值是____。
某个数的原码[1](8位)是11101011,该数的补码是A、01101011B、10010100C、10010101D、11101011
2【判断题】图像识别技术可以应用于图像分类、图像分割和人脸识别领域,无法应用于目标检测。()A. 对B. 错
在面向对象方法中,不属于“对象”基本特点的是( )。A. 一致性B. 分类性C. 多态性D. 标识唯一性
热门问题
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法