logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

以下各项表示单引号的字符是( )。 A.'"' B.''' C.'''' D.'''

时间片轮转调度算法是为了( )。A. 多个终端能够得到系统及时响应B. 使系统变得高效C. 优先级较高的进程得到及时响应D. 需要CPU时间最少的进程最先做

一个IP数据报由[填空1]和[填空2]两部分组成。首部的前一部-|||-分是固定长度,共[填空3]字节,是所有IP数据报必须具有的。-|||-在首部的固定部分的后面是一些[填空4],其长度是可变的。

填空题1.计算机领域中采用________________________、_________________、或_________________来表示数值。。2.冯·诺依曼型计算机的两大特征是“程序存储”和“____________________”。3.美国标准信息交换代码,简称ASCII码,它是___________位二进制[1]编码,因此,它可以表示__________种字符。4.计算机中采用的基本逻辑电路[2]主意有各种_____________________及______________。5.用_________________语言编写的程序可由计算机直接执行。6.串口按信息传送格式可分为_______________________________和________________________。7.计算机的主存储器[3]存储直接与_________________交换的信息,辅助存储器[4]存放当前不立即使用的信息。8.堆栈是指用作数据暂存的一组寄存器[5]或一片存储区,它的工作方式称为_________________________9.由寻址方式[6]形成的操作数[7]的真正存放地址,称为操作数的____________________。10.计算机网络[8]按距离可分为_____________________和_____________________。11.设备管理[9]中的设备是指计算机系统的___________________、_输出设备____和____________________。12.操作系统按功能特征可分为______________、_____________________和______________。13.高级语言[10]的基本元素可以分为___________________________________________________________________________等五大类。14.从根算起,树可以分为多个层次,树的___________________称为树的深度。15.____________________是数据组织[11]形式,反映数据之间的关系,但不涉及数据的具体内容。16.线性表[12]的链式存储[13]结构中,每个元素需存储两部分信息:一部分是元素本身的信息,称之“____________________”;另一部分则是该元素的直接后继元素的存储位置,称之“____________________”。二、判断题1.全加器[14]只能实现一位二进制数相加。(T)2.将十进制[15]数转换成二进制数:(T)3.将十进制数转换成二进制数的补码:(F)4.兼容机和原装机的软件是不兼容的。(F)5.并行性是指在同一时刻或在同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要在时间上互相重叠都存在并行性。(T)6.计算机的硬、软件之间有固定不变的分界面。(F)7.线性表的链式存储结构的链表[16]中的最后一个结点[17]的指针域置为“空”,则此链表称为空表。(F)8.对于程序中的错误,编译程序[18]都能有效的进行诊断和处理。(F)9.文件的保密和共享是矛盾的。(T)10.如果编译过程是多遍的,则其工作过程中除第一遍外,前一遍的工作结果将作为后一遍的输入信息。(T)三、单选题(每题2分,共40分):1.运算器[19]的主要功能是()。A.算术运算和逻辑运算B.逻辑运算C.控制D.算术运算2.计算机的主要部件包括CPU、存储器[20]、I/O设备,按()的程序进行工作。A.预先编制B.自动生成C.机内固有D.解释方式3.采用()编写程序,可提高程序的移植性。A.机器语言[21]B.宏指令[22]C.汇编语言[23]D.高级语言4.在程序执行过程中,下列存储器中的存储单元[24]可以随机的写入或读出信息的是()A.ROMB.PROMC.RAMD.EPROM5.下列哪个不是操作系统的功能()A.管理计算机的硬件和软件资源B.合理的组织计算机的工作流[25]程C.完成高级语言程序的“翻译”工作D.为用户提供方便、有效和安全的工作环境6.定期的把文件复制到其它介质上以实现对文件进行故障保护的方法是()A.文件共享B.文件转储[26]A. 文件保密D.文件保护[27]7.一台个人电脑的()应包括:主机、键盘、显示器、打印机、鼠标器[28]和音箱等部分。 B. 软件配置 C. 硬件配置 D. 配置 E. CPU8.正在编辑某个文件时突然断电,则计算机中的()中的信息全部丢失,再通电后它们也不能恢复。A.ROMB.PROMC.RAMD.EPROM9.顺序查找法适用于存储结构为()的线性表A.顺序结构B.链接结构C.数组结构D.顺序与链接结构10.系统总线中不包括()A.数据总线[29]B.地址总线[30]C.进程总线D.控制总线[31]11.()是最常用且最简单的一种数据结构。A.栈B.线性表C.队列D.树12.可以使用以下哪个语句实现无穷多个数的累加()A.读数-置数语句B.赋值语句[32]C.无条件转向语句D.键盘输入语句13.以下有关软盘的写保护[33]说明中,错误的是()A.保护软盘上的信息B.可以写入不能读出C.可以读出不能写入D.保护软盘,使其不受病毒感染14.微型计算机的主存储器一般由()和()组成A.RAM,ROMB.内存储器,外存储器C.硬盘,软盘D.寄存器,缓冲器15.作业在系统中存在与否的唯一标志是()A.源程序[34]B.作业控制[35]块 F. 作业说明D.目的程序[36]16.一个进程被唤醒意味着()A.该进程重新占有了CPUB.它的优先权变为最大C.其PCB移至就绪队列队首D.进程变为就绪状态[37]17.如果分时系统的时间片[38]一定,那么(),则响应时间越长。A.用户数越少B.用户数越多C.内存越少D.内存越多18.操作系统的功能是进行文件管理[39]、处理机管理、作业管理、设备管理和()管理。A.存储器B.进程C.系统D.JCB19.操作系统是一种()A.通用软件B.系统软件C.应用软件D.编译软件20.下述一组叙述中()是错的。A.只要运算器具有加法和移位功能,再增加一些控制逻辑部件[40],计算机就能完成各种算术运算。B.根据传送的信息的种类不同,系统总线分为地址总线、控制总线和数据总线。C.十六位字长的计算机是指能计算最大为16位十进制数的计算机。D.显示器控制器(适配器)是系统总线与[41]显示器之间的接口。四、应用题(每题5分,共25分)1.简述计算机的主要应用领域。2.什么是多媒体技术?它有什么特点?3.试述计算机内采用总线结构[42]的优点。4.在编译过程中,为什么要生成中间代码[43]?常见的中间代码形式有哪几种?5.什么是文件的共享、保密和保护? G. 参考答案一、填空题:1、二进制八进制[44]十六进制[45]2、采用二进制3、74、门电路[46]触发器[47]5、机器语言6、串行接口并行接口7、CPU8、先进后出9、有效地址10、局域网[48]广域网[49]11、输入设备输出设备外存储器12、批处理[50]系统分时系统实时系统[51]13、数逻辑值名字标号[52]字符串14、最大层次15、数据结构16、数据域指针域判断题1、对2、对3、错

Lagrange插值法的特点是(  )。A. 具有承袭性B. 增加节点方便,易于变动C. 形式对称,含义直观D. 插值函数具有较好的光滑性

二、 填空题【1】国标GB2312-80信息交换用汉字编码[1]字符集《基本集》中,使用频度最高的汉字一级汉字,是按 顺序排列的。【2】4位二进制[2]可表示 种状态。【3】数字符号9的ASCII码值的十进制[3]表示为57,则数字符号0的ASCII码值的十六进制[4]表示为_____。【4】1GB=________MB【5】在国标GB2312-80信息交换用汉字编码字符集《基本集》中的二级汉字是按______顺序排列的。【6】将用高级语言[5]编写的源程序[6]转换成等价的目标程序[7]的过程称________。【7】以国标码[8]为基础的汉字机内码[9]是两个字节的编码,每个字节的最高位恒为_______。【 8】一种给汉字的发音【声母、韵母】和笔形【笔划、偏旁、部首、字根】规定相应的编码,这种编码被称为汉字________编码。【9】为了将汉字输入计算机而编制的代码,成为汉字 码。【10】将汉字信息处理[10]软件固化,构成一块插件板,计算机要运行汉字信息处理系统时,只要把插件板插入主机箱扩展槽中即可。这种插件板称为________。【11】一台计算机所能执行的全部指令的集合,称为___________。【12】每条指令都必须具有的、能与其他指令相区别的、规定该指令执行功能的部分称为_____________。【13】在计算机领域中常用到的英文缩写RISC,其中文意思是________________。【14】在计算机领域中常用的另一个英文缩写CISC,其中文意思是________。【15】计算机执行一条指令所需的时间称为________。【16】为决某一具体应用问题[11]而设计的指令序列,称为________。【17】将用汇编语言[12]编制的源程序转换成等价的目标程序的过程称为 。【18】微型计算机能直接识别并执行的计算机语言[13]是 语言。【19】与十六进制数1000等值的十进制数是 。【20】在采用进位计数制的记数系统中,当某一位上的值达到某个确定量时,就要向高位产生进位,这个确定量被称为该进位制的 。【21】 CPU中用于存放下一次要执行的指令所在存储单元[14]地址的计数器[15],叫做________计数器。【22】微机键盘上的Enter键是________键。【23】微机内存储器[16]中,一种需要周期性再生的、可采用随机存取[17]方式工作的半导体存储器[18]称为 。【24】SRAM的中文名称是________。【25】计算机内各部件之间有两股信息流,即数据流和________。【26】计算机工作时,内存储器用于存放 。【27】对存储器进行一次完整操作所需的时间,即从发出一次读写命令到能够发出下一次读写命令所需的最短时间称为 周期。【28】把数据写入存储器或从存储器中读出数据的过程,通常称为 。【29】显示设备所能表示的像素个数称为________。【30】专门用于读出、写入或清除磁表上所存储信息的一种电磁转换装置,通常称为________。【31】由于软盘驱动器[19]所提供的数据格式[20]与主机所能接受的数据的格式不同,因此软盘不能通过软盘驱动器直接与主机交换信息,需要通过一个才能实现软盘与主机之间的信息传送。【32】CD-ROM盘片上以螺旋形凹坑的形式保存信息。但盘片上的凹坑和非凹坑本身并不代表0和1,而是凹坑端部的前沿和后沿代表 。【33】CD-ROM盘片上以螺旋形凹坑的形式保存信息。但盘片上的凹坑和非凹坑本身并不代表0和1,凹坑和非凹坑的长度代表_________的个数。【34】键盘通过一个________插头与主机相连接。【35】一种用于向计算机输入形、像的输入设备被称为________。【36】一种需要在专门的反光板上移动才能使用的鼠标器[21],称为________式鼠标器。【37】键盘上能用于切换"插入"与"覆盖/改写"两种状态的双态键是________。【38】击打式打印机中使用最普遍的是________打印机。【39】能实现主机与外界之间数据并行传送,即将组成字或字符的各位同时传送的接口称为_ 接口。【40】按显示的信息内容分类,显示器有字符显示器、形显示器和 显示器三类。【9】 目前计算机应用最广泛的领域是A) 人工智能和专家系统 B) 科学技术与工程计算________D) 辅助设计与辅助制造【10】联想"奔腾三代"计算机所采用的主要电子元器件[22]是( )A、电子管 B、晶体管 C、集成电路[23]________【11】能对二进制数据进行移位和比较操作的计算机工作部件是( )A、累加器[24]________C、控制器 D、寄存器[25]【12】CD-ROM 常作为多媒体套件中的外存储器,它是( )A、只读存储器[26]________C、只读硬盘 D、只读大容量软盘【13】微型计算机的性能主要取决于( )A、内存________C、硬盘 D、显示卡【14】在学校里,能用于打印蜡纸的打印机是( )A、激光打印机________C、喷墨打印机 D、热敏式打印机【15】在微机系统中,最基本的输入输出模BIOS存放在( )A、RAM中________C、硬盘中 D、寄存器中【16】IBM PC/AT 微型机采用的CPU芯片是( )A、Z-80 B、8086 C、8088________【17】486DX2/80 中的数字486代表( ),数字80代表( )。________________C、存储的容量 D、存取速度【18】计算机中能统一指挥和控制计算机各部分调动、连续、协调一致运行的部件是( )A、运算器[27] B、存储器 C、显示器________【19】运算器主要用于( )A、四则运算 B、逻辑断 C、传送数据________________【20】指令系统中采用多种不同寻址方式[28]的主要目的是( )A、实现存储程序和程序控制[29]________【41】CPU、存储器和所有外部设备共同使用同一组总线的计算机结构式 称为________结构。【42】标识存储器存储单元、存储设备上的存储区域的编号或名字,称为 。【43】在市电掉电后,能继续为计算机系统供电的电源称为 。【44】利用计算机将文字、声音、形、静态像及活动像结合在一起形成的人机信息传播媒体称为 。【45】 微型计算机系统的可维护性,通常用 时间来衡量。【46】微型计算机系统的可靠性,通常用 时间来衡量。【47】一种设备或程序可用于多种系统的性能称为________性。【48】一个系统、一个部件或一个程序,在不改变原来已有部分的前提下,增加新的部件、新的处理能力或增加新的容量的能力,称为 性。【49】微型计算机硬件[30]系统的最小配置应包括主机、键盘、鼠标器和________。【50】能够防止计算机受病毒感染的硬件卡,通常称为________。【51】已知某个汉字的区位码为"3049",则其机内码为 。【52】计算机主机与外设的输入输出控制方式有程序查询控制[31]方式、 和DMA方式。【53】已知ASCⅡ字符"A"在采用奇偶校检码后在计算机内表示为"",则字符"D"表示为 。【54】一个8位二进制数与变量A按位或操作后,可置变量A高4位为1、其它位不变,则此二进数为 。【55】由计算机病毒引起的故障,称为 故障。【56】通常所说的"800*600"反映了显示器的________,它是显示器的三大技术指标之一。

在仿真运行无误时,离线程序()直接导出到存储设备,并下载到真实的机器人中运行。A. 小范围修改B. 无需修改C. 小范围修改甚至无需修改D. 不可以

要锁定一个用户账户,使其无法登录,应该怎么做?A. 删除用户的家目录B. 使用usermod -GC. 使用usermod -L -n()D. 使用passwd -l

关于C++中的流与文件操作,以下哪些说法是正确的?A. ifstream用于读取文件B. ofstream用于读取文件C. ofstream用于写入文件D. ifstream用于写入文件

1.[单选题]以下操作中,存在网络安全风险最大的是()。A. 不连接未加密的无线网B. 打开不熟悉用户发来的电子邮件的附件C. 有区分地从网上下载应用程序D. 及时给系统打补丁

  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148

热门问题

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号