深度学习是一种基于神经网络的学习方法,通常比传统机器学习算法更复杂且需要更多数据。A. 正确B. 错误
人工智能只能用于处理数值数据,不能处理文本或图像等非数值数据。A. 正确B. 错误
一、选择题⏺(1)世界上第一台计算机诞生于哪一年( )A. 1945年 B. 1956年 C. 1935年 D. 1946年 E. 存储程序控制,工作自动化 F. 具有逻辑推理和判断能力 G. 处理速度快,存储量大 不可靠、故障率高 数据处理 数值计算 工业控制 文字处理 (4)在24×24点阵字库中,每个汉字的字模信息存储在多少个字节中( ) 24 48 72 12 SCII码值最小的是( ) a k M (6)微型计算机中,普遍采用的字符编码是( ) 补码 原码 ASCII码 汉字编码 (7)第4代电子计算机使用的电子元件是( ) 晶体管 电子管 中、小规模集成电路 大规模及超大规模集成电路 (8)下列4条叙述中,正确的一条是( ) 计算机系统是由主机、外设和系统软件组成的 计算机系统是由硬件系统和应用软件组成的 计算机系统是由硬件系统和软件系统组成的 计算机系统是由微处理器、外设和软件系统组成的 输出设备 输入设备 控制设备 存储设备 (10)下列叙述中,正确的是( ) 计算机的体积越大,其功能越强 CD-ROM的容量比硬盘的容量大 存储器具有记忆功能,故其中的信息任何时候都不会丢失 CPU是中央处理器的简称 (11)使用计算机时,正确的开机顺序是( ) 先开主机,再开显示器,打印机 先开显示器,打印机,再开主机 先开显示器,再开主机,然后开打印机 先开打印机,同去开主机,然后开显示器 (12)下列属于计算机病毒特征的是( ) 模糊性 高速性 传染性 危急性 (13)下列4种表示方法中,用来表示计算机局域网的是( ) LAN MAN C)WWW D)WAN AI表示为( ) 计算机辅助设计 计算机辅助制造 计算机辅助教案 计算机辅助军事 (15)在计算机中,用( )个二进制位组成一个字节 2 4 6 8 H,它的国标码是( ) 4554H 3942H 3345H 6566H (17)在微型计算机中,把数据传送到软盘上称为( ) 写盘 读盘 输入 以上都不是 (18)一台计算机可能会有多种多样的指令,这些指令的集合就是( ) 指令系统 指令集合 指令群 指令包 (19)计算机内使用的是( ) 二进制 八进制 十进制 十六进制 MIPS来描述( ) 计算机的运算速度 计算机的可靠性 计算机的运行性 计算机的可扩充性 (21)微型计算机中使用的鼠标是直接连接在( )上的。 并行接口 串行接口 显示器接口 打印机接口 SRAM存储器是( ) 静态随机存储器 静态只读存储器 动态随机存储器 动态只读存储器 (23)磁盘格式化时,被划分为一定数量的同心圆磁道,软盘最外圈的磁道是( ) 0磁道 39磁道 1磁道 80磁道 (24)计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是( ) 一种芯片 一段特制的程序 一种生物病毒 一条命令 (25)( )是指专门为某一应用目的编制的软件。 系统软件 数据库软件 操作系统 应用软件 (26)网络操作系统的组成:网络服务软件、工作站软件、网络环境软件和( ) 协议软件 通信软件 服务器操作系统 网络应用软件 (27)微型计算机最害怕的是( ) 亮度和噪音 木头和地毯 静电 强烈振动 (28)电子计算机的发展按其所采用的逻辑器件可分为几个阶段( ) 2个 3个 4个 5个 SCII码共有多少个不同的编码值( ) 126 124 127 128 (30)一条指令必须包括( ) 操作码和地址码 信息和数据 时间和信息 以上都不是 (31)下列不属于微机主要性能指标的是( ) 字长 内存容量 软件数量 主频 (32)计算机网络的目标是实现( ) 数据处理 文献检索 资源共享和信息传输 信息传输 (33)下列4种存储器中,存取速度最快的是( ) 磁带 软盘 硬盘 内存储器 (34)一般情况下,外存储器中存储的信息,在断电后( ) 局部丢失 大部分丢失 全部丢失 不会丢失 KB表示的二进制位数是( ) 1000 8×1000 1024 8×1024 (36)以下哪一项不是预防计算机病毒的措施( ) 建立备份 专机专用 不上网 定期检查 (37)世界上第一台计算机的名字是( ) ENIAC APPLE UNIVAC-I IBM-7000 (38)磁盘上的磁道是( )形的 方 矩 C)圆 D)扇区 AM可以表示为( ) 计算机辅助设计 计算机辅助制造 计算机辅助教案 计算机辅助模拟 (40)下列4种设备中,属于计算机输入设备的是( ) UPS 服务器 绘图仪 光笔 (41)( )是数字锁定键,主要用于启用数学小键盘输入数字。 CapsLock NumLock Shift Backspace SC键的功能是( ) 形成空格 使光标回退一格 强行退出 交替换档 (43)( )是系统软件的一种,若缺少它,则计算机系统无法工作。 应用程序 编辑程序 操作系统 翻译程序 (44)存储一个国标码需要几个字节( ) 1 2 3 4 SCII码其实就是( ) 美国标准信息交换码 国际标准信息交换码 欧洲标准信息交换码 以上都不是 (46)以下属于高级语言的有( ) 机器语言 C语言 C)汇编语言 D)以上都是 PU、存储器、I/O设备是通过什么连接起来的( ) 接口 总线 C)系统文件 D)控制线 PU能够直接访问的存储器是( ) 软盘 硬盘 RAM CD-ROM (49)中国的域名是( ) .COM .net .cn .jp NIAC的研制过程中,由美籍匈牙利数学家总结并提出了非常重要的改进意见,他是( ) 冯.诺依曼 阿兰.图灵 古德.摩尔 以上都不是 PC的绝大多数键盘是( )键的标准键盘。 101 102 88 100 (52)显示器的分辨率是( ) 越高越好 越低越好 中等好 显示器的性能与分辨率无关 (53)一个非零无符号二进制整数后加两个零形成一个新数,新数的值是原数值的( ) 4倍 2倍 四分之一 二分之一 H,它的机内码是( ) 3132H 5152H 8182H 9192H (55)计算机软件系统包括( ) 系统软件和应用软件 编辑软件和应用软件 数据库软件和工具软件 程序和数据 PU的主要组成:运算器和( ) 控制器 存储器 寄存器 编辑器 (57)高速缓冲存储器是为了解决( ) 内存与辅助存储器之间速度不匹配问题 CPU与辅助存储器之间速度不匹配问题 CPU与内存储器之间速度不匹配问题 主机与外设之间速度不匹配问题 (58)以下哪一个是点阵打印机( ) 激光打印机 喷墨打印机 静电打印机 针式打印机 (59)为了防止计算机病毒的传染,应该做到( ) 不要拷贝来历不明的软盘上的程序 对长期不用的软盘要经常格式化 对软盘上的文件要经常重新拷贝 不要把无病毒的软盘与来历不明的软盘放在一起 (60)域名中的com是指( ) 商业组织 国际组织 教育机构 网络支持机构 (61)1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( ) 东方红 神威 曙光 银河 (46)中国国家标准汉字信息交换编码是( ) GB 2312-80 GBK UCS BIG-5 (62)用户用计算机高级语言编写的程序,通常称为( ) 汇编程序 目标程序 源程序 二进制代码程序 (63)将高级语言编写的程序翻译成机器语言程序,所采用的两种翻译方式是( ) 编译和解释 编译和汇编 编译和链接 解释和汇编 (64)运算器的主要功能是( ) 实现算术运算和逻辑运算 保存各种指令信息供系统其他部件使用 分析指令并进行译码 按主频指标规定发出时钟脉冲 (65)计算机病毒按照感染的方式可以进行分类,以下哪一项不是其中一类( ) 引导区型病毒 文件型病毒 混合型病毒 附件型病毒 (66)下列关于字节的4条叙述中,正确的一条是( ) 字节通常用英文单词“bit”来表示,有时也可以写作“b” 目前广泛使用的Pentium机其字长为5个字节 计算机中将8个相邻的二进制位作为一个单位,这种单位称为字节 计算机的字长并不一定是字节的整数倍 (67)在计算机的局域网中,为网络提供共享资源,并对这些资源进行管理的计算机,一般称为( ) 网站 工作站 网络适配器 网络服务器 H,它的机内码是( ) D6D0H E5E0H E5D0H 5E0H C)E5D0H D)D5E0H (69)硬盘工作时应特别注意避免( ) 噪声 震动 潮湿 日光 (70)在计算机中,既可作为输入设备又可作为输出设备的是( ) 显示器 磁盘驱动器 键盘 图形扫描仪 (71)局域网的网络硬件系统主要包括服务器、客户机、网络适配器和( ) 网络拓扑结构 传输介质 计算机 网络协议 IP地址用几个字节表示( ) 3 4 5 6 -mail的中文含义是( ) 远程查询 文件传输 远程登录 电子邮件 (74)计算机内部采用的进制数是( ) 十进制 二进制 八进制 十六进制 Windows操作系统的桌面是指( ) 整个屏幕 全部窗口 某个窗口 活动窗口 URL的格式是( ) http协议 TCP/IP协议 协议:/IP地址或域名/路径/文件名 协议:IP地址或域名/路径/文件名 (77)计算机能直接识别和执行的语言是( ) 机器语言 高级语言 数据库语言 汇编语言 (78)下列选项中合法的电子邮件地址是( ) -wang wang-bz@ @wang (79)微型计算机硬件系统中最核心的部件是( ) 主板 CPU 内存储器 I/O设备 Http是一种( ) 高级程序设计语言 超文本传输协议 域名 网址超文本传输协议 Internet的通信协议是( ) CSMA/CD CSMA TCP/IP
“5个为什么”是一种图形分析工具。()判断题(5分)○ 正确○ 错误
Unix系统中,输入/输出设备被看成是下列四种文件的( )。A. 普通文件B. 目录文件C. 索引文件D. 特殊文件
40. 简述 Excel 中相对引用、绝对引用和混合引用的区别及适用场景。相对引用:公式中的单元格地址随公式位置变化而自动调整,适用于需要动态引用不同位置数据的场景(如计算同一列不同行的和)。绝对引用:单元格地址固定不变,适用于需要固定引用某个值的场景(如计算总金额时引用固定税率)。混合引用:行列中仅一个固定(如A1或A1),适用于部分固定、部分动态的场景(如计算不同部门不同季度的销售数据时固定季度列)。
腾讯智影中,数字人播报可以选择的比例包括横屏___和竖屏___。(4.0)
Which protocol does the Internet mainly use?A. The OSI reference modelB. TCP/IPC. File Transfer ProtocolD. HTTP
下列哪个大模型是由OpenAI公司发布的是?A. LaMDAB. ClaudeC. BERTD. GPT-3
(判断题,2.0分)图像分辨率越高,像素点密度越高,图像越逼真,图像文件越小。A. 对B. 错
热门问题
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误