logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

设8位有效信息为01101110,试写出它的海明校验码。给出过程,说明分组检测方式,并给出指错字及其逻辑表达式。如果接收方收到的有效信息变成01101111,说明如何定位错误并纠正错误。

3.(1.0分)国产操作系统加速崛起,( )生态设备总量突破11.9亿台,为手机、汽车、家电等1200多类产品装上“智能中枢”。A. 鸿蒙系统B. 安卓系统C. ios系统D. xiaomi系统

在TCP/IP参考模型[1]中,与OSI参考模型[2]的网络层对应的是 _______ 。A. 主机-网络层 B. 互联网络层[3] C. 传输层[4] D. 应用层 E. ⏺ F. 4.在 /IP 协议中,UDP协议是一种 __ 协议。-|||-A.主机-网络层 B.互联网络层C.传输层D.应用层-|||-2.A 3.B 4.C-|||-三、简答题-|||-1.1 什么是计算机网络?计算机网络与分布式系统有什么区别和联系?-|||-答:-|||-计算机网络凡是地理上分散的多台独立自-|||-主的计算机遵循约定的通信协议 ,通过软硬件设-|||-备互连 ,以实现交互通信 ,资源共享 ,信息交换,-|||-协同工作以及在线处理等功能的系统-|||-计算机网络与分布式系统的区别主要表现-|||-在:分布式操作系统与网络操作系统的设计-|||-思想是不同的,因此它们的结构、工作方式-|||-与功能也是不同的。-|||-分布式系统与计算机网络的主要区别不在它们-|||-的物理结构上,而是在高层软件上。分-|||-布式系统是一个建立在网络之上的软件-|||-系统,这种软件保证了系统高度的一致-|||-性与透明性。分布式系统的用户不必关-|||-心网络环境中资源分布情况,以及连网-|||-计算机的差异,用户的作业管理与文件-|||-管理过程是透明的。 G. 4.在 /IP 协议中,UDP协议是一种 __ 协议。-|||-A.主机-网络层 B.互联网络层C.传输层D.应用层-|||-2.A 3.B 4.C-|||-三、简答题-|||-1.1 什么是计算机网络?计算机网络与分布式系统有什么区别和联系?-|||-答:-|||-计算机网络凡是地理上分散的多台独立自-|||-主的计算机遵循约定的通信协议 ,通过软硬件设-|||-备互连 ,以实现交互通信 ,资源共享 ,信息交换,-|||-协同工作以及在线处理等功能的系统-|||-计算机网络与分布式系统的区别主要表现-|||-在:分布式操作系统与网络操作系统的设计-|||-思想是不同的,因此它们的结构、工作方式-|||-与功能也是不同的。-|||-分布式系统与计算机网络的主要区别不在它们-|||-的物理结构上,而是在高层软件上。分-|||-布式系统是一个建立在网络之上的软件-|||-系统,这种软件保证了系统高度的一致-|||-性与透明性。分布式系统的用户不必关-|||-心网络环境中资源分布情况,以及连网-|||-计算机的差异,用户的作业管理与文件-|||-管理过程是透明的。Internet时代 1.3 计算机网络由哪几部分组成?各部分的功能是什么?答:计算机网络系统是由计算机系统、数据通信和网络系统软件组成的,从硬件来看主要有下列组成部分:(1)终端:用户进入网络所用的设备,如电传打字机、键盘显示器、计算机等。在局域网中,终端一般由微机担任,叫工作站,用户通过工作站共享网上资源。(2)主机:有于进行数据分析处理和网络控制的计算机系统,其中包括外部设备、操作系统及其它软件。在局域网中,主机一般由较高档的计算机(如486和586机)担任,叫服务器,它应具有丰富的资源,如大容量硬盘、足够的内存和各种软件等。(3)通信处理机:在接有终端的通信线路和主机之间设置的通信控制处理机器,分担数据交换和各种通信的控制和管理。在局域网中,一般不设通讯处理机,直接由主机承担通信的控制和管理任务。(4)本地线路:指把终端与节点蔌主机连接起来的线路,其中包括集中器或多路器等。它是一种低速线路,费用和效率均较低。1.4 计算机网络有哪些功能?答:计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。⑴信息交换这是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、电子贸易、远程电子教育等。⑵资源共享所谓的资源是指构成系统的所有要素,包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软硬件的利用率。⑶分布式处理一项复杂的任务可以划分成许多部分,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能大为增强。 ..1.5 按拓扑结构,计算机网络可分为哪几类,各有何特点?答:计算机网络拓扑可以根据通信子网中通信信道类型分为点到点线路通信子网的拓扑和广播信道通信子网的拓扑。那常用的点到点线路的通信子网的基本拓扑构型有:星型、环型、总线型、树型和网状型。而常用的广播信道通信子网的拓扑的基本拓扑构型有:总线型、树型、环型和无线型与卫星通信型。 几种常用的点到点线路通信子网的拓扑特点是: 1、星型拓扑的主要特点是:在结构中每个节点通过点到点通信线路与中心节点连接的,且每个节点与中心节点都由一个单独的链路连接,中心节点是控制全网的通信,任何两个节点间的通信都要通过中心节点来实现的。所以结构既简单管理又方便,但是要是中心节点出现故障可能会造成全网瘫痪。 2、环型拓扑的主要特点:点与点的通信线路是一个单独闭合的环路,结构简单、传输延时确定,但是要是环中任何一个节点出现故障都会造成线路故障,都可能会造成全网络的瘫痪。 3、树型拓扑结构的特点是:节点按层次进行连接,信息交换主要在上、下节点之间进行,相邻及同层节点之间一般不进行数据交换或数据交换量小,适用于汇集信息的应用要求。 4、网状型拓扑结构的特点是:节点之间是任意的,没有规律,系统性高,结构复杂,要采用选择法和流量控制法,是目前使用最多的一种结构。 5、总路线型拓扑结构的特点是:每个节点与总路线也是只有上个我链路,要是总路线出现故障网络有可能会瘫痪。1.6 按通信传输方式,计算机网络可分为哪几类,各有何特点?答:单工、半双工与全双工通信按照数据在线路上的传输方向,通信方式可分为:单工通信、半双工通信与全双工通信。单工通信只支持数据在一个方向上传输,又称为单向通信。如无线电广播和电视广播都是单工通信。半双工通信允许数据在两个方向上传输,但在同一时刻,只允许数据在一个方向上传输,它实际上是一种可切换方向的单工通信。即通信双方都可以发送信息,但不能双方同时发送,(当然也不能同时接受)。这种方式一般用于计算机网络的非主干线路中。全双工通信允许数据同时在两个方向上传输,又称为双向同时通信,即通信的双方可以同时发送和接收数据。如现代电话通信提供了全双工传送。这种通信方式主要用于计算机与计算机之间的通信。1.7 计算机网络中为什么要引入分层的思想?答:分层的理由·将网络的通信过程划分为小一些、简单一些的部件,因此有助于各个部件的开发、设计和故障排除。·通过网络组件的标准化,允许多个供应商进行开发。·通过定义在模型的每一层实现什么功能,鼓励产业的标准化。·允许各种类型的网络硬件和软件相互通信。·防止对某一层所做的改动影响到其他的层,这样就有利于开发。分层的原则

6. Windows 10提供了Microsoft Edge放弃了IE浏览器A. 错误B. 正确

1.(1)已知P(overline(A))=0.3,P(B)=0.4,P(Aoverline(B))=0.5,求P(B|A∪B);

一、 必答题[1]. (判断题)CD-ROM光盘只能在CD-ROM驱动器中读出数据。A.正确 B.错误[2]. (单选题)普通激光打印机的分辨率一般为________。A. 1000dpi B. 1500dpiC. 300~600dpi D. 2000dpi[3]. (单选题)利用有线电视网和电缆调制解调[1]技术(Cable MODEM)接入互联网有许多优点,下面叙述中错误的是________。A. 无需拨号 B. 不占用电话线 C. 可永久连接 D. 数据传输[2]独享带宽且速率稳定[4]. (单选题)计算机局域网[3]按拓扑结构[4]进行分类,可分为环型、星型和________型等。A. 电路[5]交换 B. 以太 C. 总线 D. TCP/IP[5]. (单选题)网络域名服务器[6]存放着它所在网络中全部主机的________。A. 域名 B. IP地址 C. 用户名和口令 D. 域名和IP地址的对照表[6]. (单选题)关于计算机组网的目的,下列描述中不完全正确的是________。A. 进行数据通信[7]B. 提高计算机系统的可靠性和可用性C. 信息随意共享D. 实现分布式信息处理[7]. (判断题)软件使用说明是软件产品[8]不可缺少的一部分。A.正确 B.错误[8]. 通信卫星[9]是一种特殊的________通信中继设备。A. 微波 B. 激光 C. 红外线 D. 短波[9].(单选题)关于计算机广域网[10]的叙述,正确的是____。A. 使用专用的电话线路,数据传输率[11]很高B. 信息传输的基本原理是分组交换[12]和存储转发[13]C. 信息传输的基本原理是分组交换和存储转发D. 所有的计算机用户都可以直接接入广域网,无需向ISP申请[10]. 在计算机内部,文字、图像等所有信息都采用________表示。A. ASCII码 B. 拼音码[14] C. 二进位码 D. 汉字内码[11]. (填空题)若一个4位补码由2个“1”和2个“0”组成,则可表示的最小十进制[15]整数为________。[12].(单选题)分组交换网中,________不是包(分组)交换机[16]的任务。A. 检查包中传输的数据内容B. 检查包的目的地址C. 将包送到交换机端口进行发送D. 从缓冲区中提取下一个包[13]. (单选题)以下不属于数据逻辑结构的是____________ 。A. 线性结构[17] B. 集合结构 C. 链表[18]结构 D. 树形结构[14].(填空题)计算机字长是指CPU中_____的宽度,即一次能同时进行二进制[19]整数运算的位数。[15]. (单选题)一般说来,计算机的发展经历了四代,“代”的划分是以计算机的________为依据的。A. 运算速度 B. 应用范围 C. 主机所使用的元器件[20] D. 功能[16]. (单选题)高级程序设计语言[21]的编译程序[22]和解释程序[23]均属于_________。A. 通用应用软件B. 定制应用软件C. 中间件[24]D. 系统软件[17].(判断题)网络通信软件是实现网络功能不可缺少的软件。A.正确 B.错误[18].(填空题)GBK是我国1995年发布的又一个汉字编码[25]标准,它除了与_________汉字字符集及其内码保持兼容外,还收录了包括繁体字在内的大量汉字和符号。[19]. (单选题)第四代计算机的CPU采用的超大规模集成电路[26],其英文缩写名是____。A. SSI B. VLSI C. LSI D. MSI[20].(填空题)超文本[27]中的超链,其链宿所在位置有两种:一种是与链源不在同一个文本(件)之中,另一种是在链源所在文本(件)内部有标记的某个地方,该标记通常称为______。[21]. (判断题)刷新速率指显示器所显示的图像每秒钟更新的次数。通常,刷新速率越高图像的稳定性越好。A.正确 B.错误[22].(单选题)很长时间以来,在求解科学与工程计算问题时,人们往往首选________作为程序设计语言。A. FORTRAN B. PASCAL C. JAVA D. C++[23]. (判断题)在BASIC语言中,“If …… Else …… End If”语句属于高级程序设计语言中的运算成份。A.正确 B.错误[24]. (判断题)机械零件图利用扫描仪直接输入计算机,形成的是矢量图形。A.正确 B.错误[25]. (判断题)一个使用C类IP地址的局域网中,最多能连接255台主机。A.正确 B.错误[26]. (单选题)下列是关于CMOS的叙述,错误的是________。A. CMOS是一种易失性存储器[28],关机后需电池供电B. CMOS中存放有机器工作时所需的硬件参数C. CMOS是一种非易失性存储器[29],其存储的内容是BIOS程序D. 用户可以更改CMOS中的信息[27]. (单选题)下列关于PC机主板的叙述,正确的是_________。A. 不同厂家生产的主板,尺寸各不相同B. 主板上安装了多种存储器[30]芯片,例如DRAM芯片、ROM芯片、 CMOS芯片等C. CPU是直接固定在主板上的,不可更换D. 主板上安装有电池,在计算机断开交流电后,临时给计算机提供电流,供计算机工作[28].(单选题)下列哪部分不属于CPU的组成部分________。A. 控制器 B. BIOS C. 运算器[31] D. 寄存器[32][29].(填空题)目前数码相机使用的成像芯片主要有________芯片和CMOS芯片等。[30]. (填空题)目前广泛使用的移动存储器[33]有闪存[34]盘和________两种。[31]. (单选题)________运行在计算机系统的底层,并负责实现系统中各类资源的管理功能。A. 操作系统 B. 应用软件 C. 编译系统 D. 数据库系统[32]. (判断题)信息技术是用来扩展人们信息器官功能、协助人们进行信息处理的一类技术。A.正确 B.错误[33]. (单选题)在word文档"doc1"中,把文字"图表"设为超链接[35],指向一个名为"Book1"的Excel文件,则链宿为_________。A. 文字"图表"B. 文件"Book1"C. Word文档"doc1"D. word文档当前页[34]. (单选题)PC机有多种类型的I/O接口,下面对串行接口的描述中正确的是________。A. 串行接口连接的都是慢速设备B. 串行接口只能连接一个外设C. USB是一种串行接口,只能一位一位地顺序传输数据D. 串行接口逐位传输数据总是慢于并行接口同时传输几位数据[35]. (单选题)键盘Caps Lock指示灯不亮时,如果需要输入大写英文字母,应进行的操作是________。A. 按下Shift键的同时,敲击字母键B. 按下Ctrl键的同时,敲击字母键C. 按下Alt键的同时,敲击字母键D. 直接敲击字母键[36]. (单选题)下面关于文本检索的叙述,其中错误的是________。A. 文本检索系统返回给用户的查询结果都是用户所希望的结果B. 全文检索允许用户对文本中所包含的字串或词进行查询C. 用于Web信息检索[36]的搜索引擎[37]大多采用全文检索D. 检索信息时用户首先要给出查询要求,然后由文本检索系统将查询结果返回给用户[37]. (判断题)一台计算机只能有一个处理器A.正确 B.错误[38].(填空题)在RAM、ROM、PROM、CD-ROM四种存储器中,________是易失性存储器。[39]. (判断题)在具有多任务处理[38]功能的操作系统中,一个任务通常与一个应用程序相对应 。A.正确 B.错误[40]. (单选题)数字通信系统的数据传输速率是指单位时间内传输的二进位数目,一般不采用________作为它的计量单位。A. KB/s B. kb/s C. Mb/s D. Gb/s[41]. (判断题)最常用的交换式局域网是使用以太网[39]交换机构成的交换式以太网[40]。A.正确 B.错误[42].(填空题)因特网中的________是将内网与外网相隔离的技术,目的是保障内网的信息安全[41]。[43].(填空题)计算机必须有I/O设备,I/O的中文意思是________。[44].(填空题)一般来说,路由器的功能比普通的分组交换机功能更________(填强和弱)。[45]. (判断题)使用多路复用[42]技术能够很好地解决信号的远距离传输问题。A.正确 B( )

从用户角度看,操作系统是( )。A. 计算机资源的管理者B. 计算机工作流程的组织者C. 用户与计算机之间的接口D. 由按层次结构组成的软件模块的集合

l 解释下列名词摩尔定律:对集成电路[1]上可容纳的晶体管数目、性能和价格等发展趋势的预测,其主要内容是:成集电路[2]上可容纳的晶体管数量每18个月翻一番,性能将提高一倍,而其价格将降低一半。主存: 计算机中存放正在运行的程序和数据的存储器[3],为计算机的主要工作存储器,可随机存取[4]。控制器:计算机的指挥中心,它使计算机各部件自动协调地工作。时钟周期[5]:时钟周期是时钟频率的倒数,也称为节拍周期或T周期,是处理操作最基本的时间单位。多核处理器:多核处理器是指在一枚处理器中集成两个或多个完整的计算引擎(内核)。字长:运算器[6]一次运算处理的二进制[7]位数。存储容量[8]: 存储器中可存二进制信息的总量。CPI:指执行每条指令所需要的平均时钟周期数。MIPS:用每秒钟执行完成的指令数量作为衡量计算机性能的一个指标,该指标以每秒钟完成的百万指令数作为单位。CPU时间:计算某个任务时CPU实际消耗的时间,也即CPU真正花费在某程序上的时间。计算机系统的层次结构:计算机系统的层次结构由多级构成,一般分成5级,由低到高分别是:微程序设计[9]级,机器语言[10]级,操作系统级,汇编语言[11]级,高级语言[12]级。基准测试[13]程序:把应用程序中使用频度最高的那那些核心程序作为评价计算机性能的标准程序。软/硬件功能的等价性:从逻辑功能的角度来看,硬件和软件在完成某项功能上是相同的,称为软/硬件功能是等价的,如浮点运算既可以由软件实现,也可以由专门的硬件实现。固件:是一种软件的固化,其目的是为了加快软件的执行速度。可靠性:可靠性是指系统或产品在规定的条件和规定的时间内,完成规定功能的能力。产品可靠性定义的要素是三个“规定”:“规定条件”、“规定时间”和“规定功能”。MTTF:平均无故障时间,指系统自使用以来到第一次出故障的时间间隔的期望值。MTTR:系统的平均修复时间。解: [x]原=0.10110=[x]反=[x]补,所以[x/2]补=0.010110,[x/4]补=0.0010110;[y]原=1.01010,[y]反=1.10101,[y]补=1.10110,所以[y/2]补=1.110110,[2y]补=1.0110。2.6 C语言中允许无符号数和有符号整数之间的转换, 下面是一段C语言代码:Int x =-1;Unsigned u=2147483648;Printf (“x=%u=%dn”,x,x);Printf (“u=%u=%dn”,u,u);给出在32位计算机中上述程序段[14]的输出结果并分析原因.解:x=4294967295=-1;u=2147483648=-2147483648原因:x是int型,在计算机中以补码形式存在。%u以无符号输出,%d输出真值,所以x=4294967295=-1。u=2是一个无符号数,无溢出,由于首位为1%u符号输出第一位为非符号位,所以是2147483648%d 第一位为符号位,所以是负数,取反加1还是2所以是-2147483648。2.7 分析下列几种情况下所能表示的数据范围分别是多少1)16位无符号数;2)16位原码[15]定点小数;3)16位补码定点小数;4) 16位补码定点整数;解:1)16位无符号数:0 ~ 1111 1111 1111 1111,即0 ~ 2-1=655352)16位原码定点小数:1.111 1111 1111 1111 ~ 0.111 1111 1111 1111,即 -(1-2)~ 1-23)16位补码定点小数:1.000 0000 0000 0000 ~ 0.111 1111 1111 1111,即 -1 ~ 1-2164) 16位补码定点整数:1000 0000 0000 0000 ~ 0111 1111 1111 1111,即 -2-15-15 ~ 2-12.8 用补码表示8位二进制整数,最高位用一位表示符号(即形如x-15xxxxxxx)时,模应为多少?解:因为8位二进制数补码的表示范围为:-128~127一共有256个数,所以模为256。2.9 用IEEE754 32位浮点数标准表示十进制[16]数A. -6dfrac (5)(8) B. 3.1415927 C. 64000 D. 解: E. 首先分别将整数和分数部分转换成二进制数: F. -6dfrac (5)(8)=-110.101 G. M的形式: -110.101=-1.10101*22 于是得到: S=0, e = 2,E= 10+01111111 = 10000001,M = 10101 最后得到32位浮点数的二进制存储格式为: 40000)16 首先分别将整数和分数部分转换成二进制数: 3.1415927=11.00100100001111110110101 M的形式 11.00100100001111110110101=1.100100100001111110110101×2 于是得到: S=0, e = 1,E= 1+01111111 =10000000,M = 10010010000111111011010 最后得到32位浮点数的二进制存储格式为: DA)16 首先将6400转换成二进制数: 64000=1100100000000 M的形式 1100100000000=1.100100000000×212 于是得到: S=0, e = 12,E= 1100+01111111 =10001011,M = 1001 最后得到32位浮点数的二进制存储格式为: 80000) 16 IEEE754 32位浮点数43940000H对应的十进制数。 解: H=(0100 0011 1001 0100 0000 0000 0000 0000)2 S=0,E=(10000111)2-127=8,M=1.00101 所以表示数为100101000,对应的十进制数为296。 IEEE754 浮点数能表示的最大数和最小数。 IEEE754格式(E的取值范围:1~254,留出全0和全1分别表示0和无穷大)

修改计算机的主题、颜色、桌面背景、锁屏等可以在"个性化设置"选项中修改。A 错误 B 正确

十进制数100转换成二进制数是________ A.A7 B.E7 C.D1 D.C7使用"磁盘扫描程序"可以:(B)A.查看磁盘上有多少可用空间。B.修复文件错误。C.修复磁盘物理损坏D.查找病毒。计算机的存储系统一般指主存储器和( C )A、累加器B、寄存器C、辅助存储器D、鼠标器在Excel 2000的活动单元格中,要将数字作为文字来输入,最简单的方法是先键入一个西文的(B)后,再键入数字。A.# B.’ C.” D.,在Win98中如果用鼠标左键把一文件夹拖动到同一磁盘的一个文件夹中,实现的功能是:(B)A.复制B.移动C.制作副本D.创建快捷方式在Excel 2000操作中,选定单元格时,可选定连续区域或不连续区域单元格,其中有一个活动单元格,它是以(B)标识的。A.黑底色B.黑线框C.高亮度条D.白色动态RAM的特点是( )A、工作中需要动态地改变存储单元内容B、工作中需要动态地改变访存地址C、每隔一定时间需要刷新D、每次读出后需要刷新观看所有的幻灯片,应选择(C)工作视图。A.幻灯片视图B.大纲视图C.幻灯片浏览视图D.幻灯片放映视图HTTP是一种(B)A.网址B.超文本传输协议C.程序设计语言D.域名世界上第一台计算机是(A)年由美国的宾夕法尼亚大学研制成功的。A.1946 B.1964 C.1958 D.1990计算机网络结构不包括(D)。A.星型结构B.总线型结构C.环型结构D.阶梯型结构关于计算机病毒说法正确的是(B)。A.计算机病毒是一种破坏计算机系统的微生物B.计算机病毒是一段影响计算机正常工作的程序C.计算机病毒无法预防D.一旦计算机感染病毒就必须送厂家维修删除当前输入的错误字符,可直接按下( D )A、Enter键B、ESC键C、Shift键D、BackSpace键在计算机中,用于管理软、硬件资源的软件是(D)。A.数据库软件B.常用应用软件C.办公软件D.操作系统软件下列选项中,(B)是绝对引用的书写方式。A.A1:A5 B.A1:A5 C.A1:A5 D.A1:A5Excel最多允许指定(B)个关键字进行排序。A.2个B.3个C.4个D.5个若想快速的将一个Excel数据表格的行、列交换,可以(D)。A.利用复制、粘贴命令B.利用剪切、粘贴命C.使用鼠标拖动的方法实现D.先使用复制命令,然后选择“选择性粘贴”,再选中"转置",确定即可在幻灯片浏览视图中,下列(D)操作不能实现。A.复制幻灯片B.移动幻灯片C.删除幻灯片D.改变幻灯片中文字的字体格式显示磁盘文件目录的DOS命令是( C )A、TREE B、TYPEC、DIR D、DISPLAY因特网采用的协议是(B)。A.IPX/SPX B.TCP/IP C.NetBEUI D.DLCFTP:/表示的是(A)。A.文件传输协议B.超文本传输协议C.传输控制协议D.网络安全协议计算机硬件系统由( A )组成。A.控制器、运算器、存储器、输入设备和输出设备B.控制器、加法器、RAM存储器、输入设备和输出设备C.中央处理器、运算器、存储器、输入设备和输出设备D.CPU、外存储器、输入设备和输出设备一个字节包含的二进制位数是( D )。A.256位B.128位C.32位D.8位用DOS命令DEL F?.E*可删除的文件是( A )A、F1.EXE B、FA.BAKC、FILE.XE D、FIST.E33.5英寸双面软盘,格式化成每面80磁道,每道18扇区,每扇区512字节,磁盘总容量为( C )。A.360KB B.720KBC.1.44MB D.1.2MB在Windows98中,“剪贴板”是指( A )。A.在内存中开辟的一块缓冲区域。B.A盘上存放交换信息的一块区域C. D盘上存放交换信息的一块区域D.C盘上存放交换信息的一块区域操作系统是一种( A )A、系统软件B、操作规范C、编译系统D、应用软件在MS-DOS方式下,列出c盘根目录下扩展名为exe的文件的命令正确的是:( C )A.dir c.exe B.c dir.exeC.dir c:*.exe D.dir c*.exe下面合法的IP地址是:( C )。A.129,1,150,115 B.211.260.218.244C.192.168.192.1 D.24.128.12宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( B )的宏中的计算机病毒。A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件运行一个程序文件时,它被装入到( A )中。A.RAM B.ROM C.CD-ROM D.EPROM软盘上的磁道被划分为多个圆弧区域,该区域称为( D )。A.存储区B.数据区C.引导区D.扇区在Windows中,回收站的作用是( B )。A.保存文件的碎片B.存放被删除的文件C.恢复已破坏的文件D.保存剪切的文本资源管理器的左窗格以树状显示计算机中的( C ) ( D )A.各个对象B.文件C.图标D.文件夹显示磁盘卷标的DOS命令是( C )A、DIR B、TYPEC、VOL D、VER我们在编写网页的时候,经常用的工具是( A )。A.FrontPage 2000 B.Word 2000C.WinZip D.Internet Explorer在Excel 2000中,当公式中出现被零除的现象时,产生的错误值是( B )。A.#N/A! B.#DIV/0! C.#NUM!D.#VALUE!计算机通信协议中的TCP称为( A )。A.传输控制协议B.网间互联协议C.邮件通信协议D.网络操作系统协议在Internet Explorer浏览器中,“收藏夹”收藏的是( C )。A.网站的地址B.网站的内容C.网页地址D.网页内容下面( B )组设备包括输入设备、输出设备和存储设备。A.CRT、CPU、ROM B.鼠标器、绘图仪、光盘C.磁盘、鼠标器、键盘D.磁带、打印机、激光打印机在微型计算机中,VGA表示( C )。A.显示器型号B.机器型号C.显示标准D.CPU型号微型计算机的更新与发展,主要基于( B )变革。A.软件B.微处理器C.存储器D.磁盘的容量切换窗口的快捷键是( B )A.Ctrl+Tab B.Alt+Tab C.Shift +Tab D.Esc+Tab软件( B )不是WWW浏览器。A.IE4.0 B.C++ C.Mosaic D.Netscape Navigator使用电子邮件时,有时收到的邮件有古怪字符,即出现了乱码,这是由于( D )。A.病毒B.接收方操作系统有问题C.发送方计算机故障D.编码未统一在Excel 2000操作中,选定单元格时,可选定不连续区域单元格,其中有一个活动单元格,它是以( B )标识的。A.黑底色B.黑线框C.高亮度条D.白色下面以( B )为扩展名的文件是不能直接运行的。A..COM B..SYS C..BAT D..EXE互联网上的服务基于一种协议,WWW服务基于( C )协议。A.POP3 B.SMTP C.HTTP D.TELNETIP地址是由( B )组成。A.三个点分隔着主机名、单位名、地区名和国家名B.三个点分隔着4个0~255的数字C.三个点分隔着4个部分,前两部分是国家名和地区名,后两部分是数字D.三个点分隔着4个部分,前两部分是主机名和单位名,后两部分是数字关于随机存储器(RAM)功能的叙述,( B )是正确的。A.只能读,不能写B.能直接与CPU交换信息C.读写速度比硬盘慢D.断电后信息不消失32位微型计算机中的32是指( B )。A.微机型号B.机器字长C.存储单位D.内存容量( D )都是系统软件。A.DOS和MIS B.WPS和UNIXC.UNIX和Word D.DOS和UNIX计算机的存储系统一般指( B D )A、RAM B、内存(主存) C、ROM D、外存(辅存)在Word 2000文档窗口中,若选定的文本块中包含有几种字体的汉字,则格式工具栏的字体框中显示( A )。A.空白B.第一个汉字的字体C.系统缺省字体:宋体D.文本块中使用最多的文字字体在Excel 2000中,设A1单元格内容为2000-10-1,A2单元格内容为2,A3单元格的内容为=A1+A2,则A3单元格显示的数据为(C )。A.2002-10-1B B.2000-12-1C.2000-10-3D.2000-10-12系统对WWW网页存储的默认格式是( C )。A.PPT B.TXT C.HTML D.DOC下列计算机外围设备中,可以作为输入设备的是( C D )。A.打印机B.绘图仪C.扫描仪D.数字相机在Windows中,下面有关打印机的叙述中,(B D)是不正确的。A.局域网上连接的打印机称为本地打印机B.在打印某个文档时,能同时对该文档进行编辑C.使用控制面板可以安装打印机D.一台微机只能安装一种打印驱动程序下列功能相同的DOS命令是( A E )A、RD B、DEL C、REN D、RMDIR E、DELTREE在网络中信息安全十分重要。与Web服务器安全有关的措施有(B C)。A.增加集线器数量B.对用户身份进行鉴别C.使用防火墙D.使用高档服务器硬盘与软盘相比,硬盘具有(C D)的特点。A.价格便宜B.携带方便C.速度快D.容量大

  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215

热门问题

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号