在考生文件夹下打开文档Word.docx,按照要求完成下列操作并以该文件名(Word.docx)-|||-保存文档。-|||-某高校学生会计划举办一场"大学生网络创业交流会"的活动,拟邀请部分专家和老师给在校-|||-学生进行演讲。因此,校学生会外联部需制作一批邀请函,并分别邮寄给相关的专家和老师。-|||-请按如下要求,完成邀请函的制作:-|||-1.调整文档版面,要求页面高18厘米、宽30厘米,页边距(上、下)为2厘米,页边距(左、-|||-右)为3厘米。-|||-2.将考生文件夹下的图片"背景图片.jpg"设置为邀请函背景。-|||-3.根据" Word- 邀请函参考样式.docx"文件,调整邀请函中内容文字的字体、字号和颜色。-|||-4.调整邀请函中内容文字段落对齐方式。-|||-5.根据页面布局需要,调整邀请函中"大学生网络创业交流会"和"邀请函"两个段落的间距。-|||-6.在"尊敬的"和"(老师)"文字之间,插入拟邀请的专家和老师姓名,拟邀请的专家和老师-|||-的姓名在考生文件夹下的"通讯录.xlsx"文件中。每页邀请函中只能包含1位专家或老师的姓-|||-名,所有的邀请函页面请另外保存在一个名为" (O)_(a)d- 邀请函.docx"的文件中。-|||-7.邀请函文档制作完成后,请保存Word.docx文件。-|||-7.邀请函文档制作完成后,请保存Word.docx文件。
答:在内存中分别占24个和32、72和288个字节。(1)下面数中,最小的数是()。A)11011001B B)75 C)037 D)0x2A(2)操作系统是一种() A)硬件 B)外设C)语言 D)系统软件(3)与十进制数87等值的二进制数是() A)1010101 B)1010111 C)1010001 D)1000111(4)选定要删除的文件,然后按(),即可删除文件。A)Alt B)Ctrl C)Shift D)Delete(5)配合使用()可以选择多个连续的文件或文件夹。A)Alt键B)Tab键C)Shift键D)Esc键(6)1M的磁盘存储空间,指的是() A)1024B B)1024KB C)1024字节 D)1百万个字节(7)计算机的内存储器比外存储器() A)更便宜B)存储容量更大C)存储速度快D)虽贵但能存储更多信息(8)计算机中所有信息的存储都采用() A)二进制 B)八进制 C)十进制 D)十六进制(9)微型计算机中,运算器和控制器的总称是()。A)主机 B)总线 C)ALU D)CPU(10)下面是关于Windows XP文件名的叙述,错误的是()。A)文件名中允许使用竖线“丨”B)文件名中允许使用多个圆点分隔符C)文件名中允许使用空格D)文件名中允许使用汉字(11) WindowsXP中,按PrintScreen键,则使整个桌面内容() A)打印到打印纸上 B)打印到指定文件C)复制到指定文件 D)复制到剪贴板(12)在WINDOWSXP中,应用程序窗口间的切换可按() 键。A)ALT+TABB)TABC)CTRL+TABD)ESC(13)在Windows XP的资源管理器窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是()。A)按住Ctrl键,用鼠标右键逐个选取B)按住Ctrl键,用鼠标左键逐个选取C)按住Shift键,用鼠标右键逐个选取D)按住Shift键,用鼠标左键逐个选取(14)任务栏的位置是可以改变的,通过拖动任务栏将它移到()。A)桌面横向中心B)桌面纵向中心C)桌面四个边缘位置D)任意位置(15)公式SUM(A2:A5)作用是()。A)求A2到A5四单元格数据之和 B)求A2、A5两单元格数据之和C)求A2与A5单元格之比值 D)不正确使用(16) Word 2003具有的功能是() A)表格处理 B)绘制图形 C)自动更正 D)以上三项都是(17) 下列选项不属于Word 2003窗口组成部分的是() A)标题栏 B)对话框 C)菜单栏 D)状态栏(18) Word 2003的替换功能所在的下拉菜单是() A)视图 B)编辑 C)插入 D)格式(19) 一个Excel文件就是一个工作簿文件,其文件扩展名为()A).xlt B).xls C) .txt D) .ppt(20)在Excel单元格中输入负数“-114”时,也可以用另外一种形式输入,例如()A)[114] B) <114> C) (114) D) (114)(21) 在Excel中,在单元格中输入:=“中国”“长城”,得到结果是()A)“中国”“长城”B)中国长城C)中国长城D)“中国长城”(2.) 在Excel2003中,一个工作表最多可含有的行数是() A) 255 B) 256 C) 65536 D)任意多(23) 在Excel2003工作表中,日期型数据"2008年1.月21日"的正确输入形式是() A)12-21-2008B) 21.12.2008C) 21,12,2008D) 21:12:2008(24) 在Excel2003工作表中,单元格区域C3:E5所包含的单元格个数是() A)6 B)7 C)8 D)9(25) 如果在一篇文档中,所有的“大纲”二字都被录入员误输为“大刚”,如何最快捷地改正()。A)用“定位”命令B)用“撤消”和“恢复”命令C)用“编辑”菜单中的“替换”命令D)用插入光标逐字查找,分别改正(26) PowerPoint2003演示文稿文件的扩展名是()A).doc B).xls C).ppt D).html(27)在PowerPoint中,“Esc”键的作用是()A)关闭打开的文件 B)退出PowerPoint C)停止正在放映的幻灯片 D)相当于“Ctrl+F4”组合键(28) 计算机网络按其覆盖的范围,可划分为() A)以太网和移动通信网 B)电路交换网和分组交换网C)局域网、城域网和广域网 D)星形结构、环形结构和总线结构(29) 局域网的英文缩写是() A)WAN B)LANC)INTERNET D)MAN(30)下列对于软件测试的描述中正确的是()。A)软件测试的目的是证明程序是否正确B)软件测试的目的是使程序运行结果正确C)软件测试的目的是尽可能多地发现程序中的错误D)软件测试的目的是使程序符合结构化原则(31)为了使模块尽可能独立,要求()。A)模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强B)模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱C)模块的内聚程度要尽量低,且各模块间的耦合程度要尽量弱D)模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强(32)在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是()。A)可行性分析 B)需求分析C)详细设计 D)程序编码(33)下列关于栈的描述正确的是()。A)在栈中只能插入元素而不能删除元素B)在栈中只能删除元素而不能插入元素C)栈是特殊的线性表,只能在一端插入或删除元素D)栈是特殊的线性表,只能在一端插入元素,而在另一端删除元素(34) 设有如下关系表:()T:R:S:则下列操作中正确的是()A)T=R∩SB)T=R∪SC)T=R×SD)T=R-S(35)在E-R图中,用来表示联系的图形是()。A)矩形 B)椭圆形C)菱形 D)三角形(36)如果进栈序列依次为e1,e2,e3,e4,则可能的出栈序列是()。A) e3,e1,e4,e2 B) e2,e4,e3,e1C) e3,e4,e1,e2 D)任意顺序(37)数据的存储结构是指()。A)数据所占的存储空间量B)数据的逻辑结构在计算机中的表示C)数据在计算机中的顺序存储方式D)存储在外存中的数据(38)()用来确定因特网上信息资源的位置,它采用统一的地址格式。A)IP地址 B)URL C)MAC地址 D)HTTP(39) 通信双方必须共同遵守的规则和约定称为网络()。A)合同B)协议C)规范D)文本(40)已知一棵二叉树前序遍历和中序遍历分别为ABDEGCFH和DBGEACHF,则该二叉树的后序遍历为()。A) GEDHFBCA B) DGEBHFCAC) ABCDEFGH D) ACBFEDHG(1)数据结构包括数据的________________________结构和数据的存储结构。(2)一个关系表的行称为________________________。(3)在面向对象方法中,类的实例称为________________________。(4)在Excel2003工作薄中,sheet1工作表第6行第F列单元格应表示为"________________________"。(5) 电子邮件地址的格式是:<用户标识>________________________<主机域名>。(6)存储器分为________________________和________________________。(7)可以实现在安装的输入法之间转换的组合键是________________________。(8)通配符________________________代表一个字符,________________________可能代表任意多个字符。
以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人
互联网的别称A.因特网B.ARPA网C.英特网D.互连网
下列哪几种属于监督学习:()A. LASSO回归B. 逻辑回归C. 谱聚类D. 支持向量机
下列不属于强化学习难点的是:()A. 状态信息误差大B. 模型限制C. 状态和行为维度高D. 样本量过多
在网络安全领域,黑客是指利用漏洞或恶意软件[1]进行非法入侵和攻击的人。以下哪种行为最有可能是黑客所为?( )A. 在社交媒体上发布病毒链接B. 在网络论坛上发表负面评论C. 在他人计算机上安装间谍软件D. 在网络上公开他人个人信息正确答案:C.在他人计算机上安装间谍软件二、多选题6.下列哪些是保护网络安全的重要措施?( )A.使用强密码和双因素身份验证B.定期更新操作系统和应用程序C.不轻易点击来自未知来源的电子邮件[2]或短信中的链接D.使用虚拟专用网络[3](VPN)进行远程连接正确答案:A, B, C, D7.下列哪些是网络安全的常见威胁?( )A.钓鱼攻击 B.恶意软件C.网络钓鱼[4]D.不安全的Wi-Fi网络正确答案:A, B, C, D8.在网络安全领域,以下哪些措施可以防止个人信息被泄露?( )A.使用匿名化工具隐藏IPB.不在公共场合透露个人信息C.使用加密通信工具进行交流D.在社交媒体上限制个人信息的可见范围正确答案:A, B, C, D9.下列哪些行为可能导致计算机感染恶意软件?( )A.从不受信任的网站下载免费软件B.打开来自未知来源的电子邮件或短信中的链接C.在公共Wi-Fi网络上进行在线银行交易D.使用弱密码正确答案:A, B, C10.下列哪些是网络安全的基本原则?( )A.不分享敏感信息B.不使用相同的密码C.不点击来自未知来源的链接D.不使用未经授权的软件正确答案:A, B, C, D三、判断题11.网络钓鱼是一种常见的网络攻击方式,通过伪装成正规机构或个人来获取用户的敏感信息。( )正确答案:对12.为了保护网络安全,应该避免使用不受信任的Wi-Fi网络,尤其是不要进行在线银行交易。( )正确答案:对13.在使用公共Wi-Fi网络时,使用加密通信工具进行交流可以保护个人信息的安全。( )正确答案:对14.为了防止个人信息被泄露,应该限制在社交媒体上分享的内容,并使用强密码。( )正确答案:对15.使用防火墙软件可以帮助保护计算机免受恶意软件的攻击和入侵。( )正确答案:对四、填空题16. ________是指未经授权的访问计算机系统或网络服务,并获取、破坏、篡改、删除数据或执行其他恶意操作的行为。正确答案:黑客攻击17. ________是一种可以防止未经授权的访问和数据泄露[5]的技术手段。正确答案:数据加密18. ________是一种用于身份验证的安全措施,需要额外的身份验证信息(如手机验证码)来确保用户身份的真实性。正确答案:双因素身份验证19. ________是一种利用漏洞或恶意软件进行非法入侵和攻击的行为。正确答案:钓鱼攻击20最后一题为附加题,不计入总成绩。本题是关于网络安全的知识拓展与深度思考题目。
31、幻灯片放映时使光标变成“激光笔”效果的操作是______。A. 按 Ctrl+F5B. 按 Shift+F5C. 按住 Ctrl 键的同时,按住鼠标的左键D. 执行“幻灯片放映”→ “自定义放映”命令
下列描述正确的是:()A. 感知机不能求解异或问题既是感知机的缺陷,也是在历史上导致人工神经网络陷入低潮的主要原因B. 传统的BP网络一般都选用二级网络,结点的激励函数要求是可积的,通常选S型C. 隐层数及隐层神经元数的确定:目前尚无理论指导D. 人工神经网络是深度神经网络的基础,深度神经网络是深度学习的模型基础
某大型企业想用NoSQL实现高性能数据存储,要求该数据库中的key-value必须成对出现。下列选[1]项中最合适的是A. 键值数据库B. 列族数据库C. 文档数据库D. 图数据库
热门问题
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计