单选题(补充)________是一系列网络管理[1]规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准.________________是微软公司推出的用于局域网[2]内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。________________________是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的________________是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。________________________是一种插入到软件中并能对运行中出现的软件错误[3]进行修改的程序编码,往往是在漏洞被发现后由软件开发[4]商开发和发布的________________________是一种电子设备,用来测量并连续显示信号的电压及信号的波形。________________________病毒将其自身包围在主程序的四周,对原来的程序不作修改。________________允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码并能依据其对该数据包所用协议的理解提供综合信息。________________________病毒是一种在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方________________________是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。________________是一种可以对域中的每个部分对象进行单独管理的容器Microsoft公司的ISA Server 2004属于________________________产品。PC机通过网卡连接到交换机[5]的普通接口两个接口之间应该使用的电缆是?________________________TCP提供面向(连接)的传输服务。Windows备份工具支持的备份类型主要有:正常备份、________备份、增量备份、每日备份等。病毒采用的触发方式中不包括________________________方式。不要求专门曲国艮务器每台客户机与其他客户机对话共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是________________常见的备份工具有________________________windows备份工具也是常见的备份工具。当前最流行的网络管理协议是________当执行可执行文件[6]时被载人内存,并可能进行传播的病毒类型是________________________。防火墙客户端不能够安装在________________________操作系统上。________________________是IT服务提供方[7]和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议服务器的管理内容主要不包括下列哪一个方面?(网络维护)计算机病毒的主要危害是________________________.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的________________________可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?________________________如果安装了错误的调制解调器[8]驱动程序,Windows操作系统无法正常启动,那么应该进入________进行恢复。数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?________________________未经授权的入侵者访问了信息资源,这是________________________下列哪项不是防火墙具有的特征?________________________________________下列哪一项管理是ITIL的核心模块?________________________下列术语中,________________________是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理[9]系统安全和信息传输安全的服务。下列术语中,________________________就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器[10]中的数据集合。下列叙述中不正确的是________________________下面的攻击方式中,________________________是黑客在攻击的情报收集工作,攻击者通过这个过程需要尽可能多的了方面面信息,以便能够集中火力进行攻。下面的组件中,________________________是置于不同网件的组合,是不同网络安全域问通信流的唯一通道,可以的安全策略[11]控制进出网络的访问行为。下面各项安全,________________________是集检测、记录、报警、响应于一体的动态安全技术,不仅能检侵行为,同时也可以监督内部用户的未授权活动下面各选项中,________________________是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体下面各种管理任务中,________________________指的是优化网络以及联网的应用系统性能[12]的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。下面各种网络类型中,________________________不要求专门的,每台客户机都可以与其他对话,共享彼此的信息资和硬件资源,组网的计算机一般类型相同下面列出的各种模型中,________________________是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。下述哪种特性不属于计算机病毒的特征?________________________一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的________对象的请求提交给ISA Server,由ISA Server代为转发。以下预防计算机病毒的方法无效的是________________________应用层网关[13]防火墙的核心技术是________________________________用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是________________________。域管理员可以使用________________________对域中的某一部分对象进行单独的管理。在安装防火墙客户端时,需要安装________________________软件。在环形拓朴中,如果某台设备发生故障,将带来什么后果?________________________在如下网络拓朴结构中,具有一定集中控制[14]功能的网络是________________________在事件查看器中,________日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。在事件查看器中,________________________日志记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。在事件查看器中,________________________日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应6用程序,并把相应的事件记录到应用程序日志中。在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于________________________措施。在网络管理标准中,通常把________________________层以上的协议都称为应用层协议。在系统和网络管理阶段的最大特点就是________________________在一个Windows域中,成员服务器的数量为________________________在一个Windows域中,更新组策略的命令为________在一个Windows域中,至少需要________________________台域控制器。在制定组策略时。可以把组策略对象连接到________上,如果答案中有“域”,也只对的。在总线拓朴中,如果主干电缆发生故障,将带来什么后果?________________________在组策略中,计算机策略仅对________________________生效。在组策略中,用户策略仅对________________________生效
社会安全中的网络与信息安全风险主要是技术问题,与人为因素无关。()(1.0)A. 正确B. 错误
下列关于人工智能的叙述正确的有()。A. 人工智能有力地促进了社会的发展B. 人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平。C. 人工智能是科学技术发展的趋势。D. 因为人工智能的系统研究是从上世纪五十年代才开始的,非常新,所以十分重要
哪个概念强调了在编程中处理特殊情况的重要性?A. 分而治之B. 循序渐进C. 试错迭代D. 例外处理
人工智能的第一次寒冬是因为所有项目都成功达到了既定目标。A. 正确B. 错误
单色器A. monochromatorB. detectorC. data processing systemD. light sourceE. cuvette
有以下语句:int b;char c[10];,则正确的输入语句是______。A. scanf("% d % s", &b, &c);B. scanf("% d % s", &b, c);C. scanf("% d % s", b, c);D. scanf("% d % s", b, &c);
安装中文输入法后,用户在Windows工作环境中随时使用( )键来启动或关闭中文输入法。A. Ctrl+Alt ________C. Ctrl+Shift D. Ctrl+Tab22. Word具有的功能是( )。A.表格处理 B.绘制图形C.自动更正 ________________23. 在“格式”菜单中,( )命令可用来为段落增添特色,使段落的第一个字放大。A.分栏 B.样式 ________________________ D.段落24. 段落缩进的方式有:左缩进、右缩进、首行缩进、( )四种。________________ B.加宽 C.上升 D.标准25. 在Word文档中,要把多处“电脑”一词一次更正成“计算机”,正确的方法是( )。A.用插入光标逐字查找,先删除错误文字,再输入正确文字________________________________________________________________________________C.使用“撤消”与“恢复”命令D.使用“定位”命令26. 在Word的编辑状态,选择了文档全文,若在“段落”对话框中设置行距为20磅的格式,应当选择“行距”列表框中的( )。A.单倍行距 B. 1.5倍行距 ________________________ D.多倍行距27. 在Word中进行文本编辑时,想要输入“※”符号,应该选择( )。________________________________________________________________________ B.“插入”菜单中的“图片”命令C.“格式”菜单中的“制表位”命令 D.“格式”菜单中的“字体”命令28. 使用计算机时,正确的开机顺序是( )。A.先开主机,再开显示器、打印机 ________________C.先开显示器,再开主机,然后再开打印机D.先开打印机,再开主机,然后开显示器29. 若想打印第3~6页及第8页的内容,在打印对话框中的页码范围中应输入( )。A. 3,6,8 B. 3-6,8 C. 3~6-8 ________________________30. 合并单元格的操作是:首先选中欲合并的单元格,然后选择“表格”菜单中的( )命令。A.拆分单元格 B.插入单元格 ________________________ D.表格31. Word中要对选中的文档设置分栏,可选用“( )”菜单。A.插入 ________________________ C.工具 D.文件32. 在Word中,进行“复制”操作,可以直接按快捷键( )。A. Ctrl+N ________ C. Ctrl+V D. Ctrl+X33. 在Excel中选择不连续单元格的方法是按( )和单击单元格。A. SHIFT B. ALT ________ D. ENTER34. 在Excel 2000表格单元格中出现一连串的“###”符号,则表示( )。A.需重新输入数据 ________________C.需删去该单元格 D.需删去这些符号35. Excel文件默认的扩展名为( )。A. .COM B. .BAT C. .TXT ________36. 在单元格中输入公式=SUM(B2:B3,C2:E2)时,其功能是( )。________ B. =B2+B3+C2+C3+E2 C. =B2+B3+C2+E2 D. =B2+B3+C2+C2+E2+E237. 在Excel工作表中,有以下数值数据[1][1],在C3单元格的编辑区输入公式“=C2+B3”,单击“确认”按钮,C3单元格的内容为( )。 A. 22 B. 24 C. 26 D. 2838. 幻灯片内的动画效果,通过“幻灯片放映”菜单的( )命令设置。A.动作设置 ________________________ C.动画预览 D.幻灯片切换39. 下列不属于幻灯片放映类型的是( )。A.讲演者放映 B.观众自行放映C.在展台浏览 ________________40. PowerPoint的“超级链接”命令可实现( )。________________________ B.实现演示文稿幻灯片的移动C.中断幻灯片的放映 D.在演示文稿中插入幻灯片41. 在FrontPage中,我们可以使用下列( )方法进行页面布局,使图文整齐有序的放在想要的位置上。________________________ B.书签 C.表单 D.单元格42. 发现计算机病毒后,最彻底的清除方法是( )。A.删除磁盘文件 ________________C.用查毒软件处理 D.用杀毒软件处理43. 在Windows XP的视窗系统中,文件名( )。________________________________________ B.不可以使用空格C.其中的英文字母统一为大写 D.不可以使用多个小数点44. 双击一个窗口的标题栏,可以使得窗口( )。________________ B.最小化 C.关闭 D.移动45. 调制解调器[2][2]的功能是实现( )。A.数字信号[3][3]的编码 B.数字信号的整形C.模拟信号[4][4]的放大 ________________46. 在以下Internet域名中,属于教育行业的域名是( )。A.________ B.________ C.________cn ________________47. FTP指的是( )。________________________ B.用户数据报协议[5][5]C.简单邮件传输协议 D.域名服务[6][6]协议48. 收藏夹是用来( )。________________________ B.记忆感兴趣的页面的内容C.收集感兴趣的文件内容 D.收集感兴趣的文件名49. 为保护计算机网络[7][7]免受外部的攻击所采用的技术称为( )。A.网络容错技术 ________________C.病毒防治技术 D.网络备份[8][8]技术50.下列有关任务栏的描述中正确的是( )。A.任务栏的大小不可以改变________________C.任务栏没有开始按钮D.单击任务栏中的任务按钮不可以激活它所代表的应用程序51. 计算机网络拓扑结构[9][9]不包括( )。A.星型结构 B.总线型结构 C.环型结构 ________________52. 按照网络覆盖的地理范围分类,可以将计算机网络分为( )。________________________ B.广播式网络、点到点网络C.资源网、通信网 D.局域网[10][10]、因特网53. 当鼠标指针移入“选定栏”内时会变为向右指向的箭头,( )鼠标会选中所在的文本段。A.单击 ________________________ C.三击 D.右击54. 在下列软件中属于Internet浏览器的是( )。________ B. Outlook C. Excel D. PowerPoint55. HTTP是一种( )。A.网址 ________________________ C.程序设计语言[11][11] D.域名56. MSN Messenger是微软公司推出的( )。A.电子公告板 B.媒体播放器 ________________________ D.博客57.存储器[12][12]的基本存储单位是( )。________________________ B.位 C.字 D. ASCII码58.二进制[13][13]11100111转换成十六进制[14][14]数是( )。A. 77 B. D7 ________ D. F759.在Internet上浏览时,能进行远程登录的协议是( )。A. IP B. HTTP C. FTP ________60.为了连入internet,以下( )是可以不需要的。A. 一条电话线 B. 一个调制解器C. 一个internet帐号 ________________61.计算机病毒的主要特点是( )。A.传染性、潜伏性、安全性 ________________________C.传染性、潜伏性、易读性 D.传染性、安全性、易读性62.单击某个菜单时,有些子菜单有三角符号(如工具栏(T)►),它代表( )。A.子菜单和可选项目 ________________________C.组合键 D.可选项目和快捷键63.按下鼠标左键在同一驱动器不同文件夹内拖动某一对象,结果( )。________________________ B.复制该对象 C.无任何结果 D.删除该对象64.若希望将某个窗口的完整视图复制到剪帖板中去,可按( )键。________ B. PrintScreenC. Ctrl+C D. Ctrl+X65.启动Windows后,出现在整个屏幕上的区域称为( )。A.工作区域 ________________________ C.屏幕管理器 D.程序管理器66.在Windows的“资源管理器”中,要改变文件与文件夹的显示方式应选择( )菜单。A.“文件” B.“编辑” ________________________ D.“帮助”67. 在Word编辑文档时,每个段落结束处有一个段落标记,它是通过( )得到的。A.按空格键 ________________________ C.按End键 D.输入句号68. 启动Word时,系统自动建立的空文档的名称是( )。A. Book1 ________________________ C.表格1 D.新建文档69. Word的下列关于字号的叙述中,错误的是( )。A.字号中的32磅字比28磅字大 ________________C.改变字体后对字符的字号不会有影响 D.改变字体颜色后对字符的字号不会有影响70. 在Word中,可以采用多种对齐方式,缺省的对齐方式是( )。A.居中对齐 B.左边对齐 C.右边对齐 ________________71. 在Word中,对某个段落的全部文字进行下列设置,属于段落格式设置的是A.设置为四号字 B.设置为楷体字 ________________________________________ D.设置为4磅字间距72. 下列是关于Word菜单的叙述,错误的是( )。A.颜色暗淡的命令表示当前不能使用________________C.共有10个主菜单D.支持折叠式菜单73. 对于误操作的纠正方法是( )。A.单击“恢复”按钮 ________________________________________________C.单击Esc键 D.不存盘退出再重新打开文档74. Word中选定表格的某一列,再从“编辑”菜单中选择“清除”命令将( )。A.删除这一列,即表格少一列 ________________C.删除该列中第一个单元格的内容 D.删除插入点所在单元格的内容75. Word具有分栏功能,下列关于分栏设置中正确的是( )。A.最多可以设2栏 B.各栏的宽度必须相同 ________________________ D.各栏之间的间距是固定的76. 在Word中,进行边框和底纹操作,应当使用哪个菜单中的命令( )。A.工具菜单 B.视图菜单 ________________________ D.编辑菜单77. 在Excel中除第一行外,清单中的每一行被认为是数据的( )。A.字段 B.字段名 C.标题行 ________________78. 下列不是Excel表达式的算术运算符的是( )。A. % B. / ________ D. ^79. 如果希望通过设置一定的条件,从数据清单[15][15]中查找和分析具备特定条件记录的数据子集,可以启用( )能来完成。A.排序 ________________________ C.图表 D.函数计算80. 在Excel软件中,AB15单元格表示( )。________________________________________________________ B.第15列第28行 C.第15行第2列 D.第2行第15列81. Excel广泛应用于( )。A.多媒体制作B.工业设计、机械制造、建筑工程________________D.美术设计、装潢、图片制作等个各方面82. 图表和数据表放在不同的工作表中的图表,称为( )。A.自由式图表 B.独立式图表 ________________________ D.嵌入式图表83. 在( )视图,可方便地对幻灯片进行移动、复制、删除等编辑操作。________________________ B.幻灯片 C.幻灯片放映 D.普通84. PowerPoint的主要功能是( )。A.制作放映动态GIF图象 ________________C.对数据进行统计运算 D.制作WEB网页85. 如果要关闭演示文稿,但不想退出PowerPoint,可以选择( )。________________________________B. PowerPoint窗口的“关闭”按钮C. PowerPoint“文件”菜单中的“退出”命令D. PowerPoint窗口左上角的“控制菜单”按钮86. 在PowerPoint中,设置幻灯片放映时的换页效果为“垂直百叶窗”,应使用“幻灯片放映”菜单下的选项是( )。A.动作按钮 ________________________ C.预设动画 D.自定义动画87. 如果希望在演示过程中终止幻灯片的演示,则随时可按的终止键是( )。A. DELETE B. CTRL+E C. SHIFT+C ________88. 在FrontPage中,要使浏览器中的不同区域同时显示几个网页,可使用( )方法A.表格 ________________________ C.表单 D.单元格89. 用FrontPage编辑网页时,在( )工作方式下,可以观看网页在浏览器中的情形。 A.编辑 ________________________ C.链接 D.插入90. 单击FrontPage中常用工具栏的“新建”按钮可新建网页、站点、文件夹和任务,其默认状态是新建( )。________________________ B.站点 C.文件夹 D.任务91. 使用FrontPage编辑网页时,要在网页中插入“滚动字幕”,应使用菜单( )。A.“插入/表单” B.“插入/符号”C.“插入/文件” ________________________________________92. 计算机网络最突出的特点是( )。________________________ B.内存容量 C.运算速度快 D.精度高93. IP地址是逻辑地址[16][16],它由________位组成。(第7章)A. 16 B. 24 ________ D. 6494. ( )是标准的万维网[17][17]文件传输协议。A.TELNET ________ C.SMTP D.HTTP95. TCP的主要功能是( )。A.进行数据分组 ________________C.确定数据传输[18][18]路径 D.提高传输速度96. Internet是国际互连网络[19][19],下面( )不是它所提供的服务。A. E-mail B.远程登录 ________________________ D.信息查询97. Microsoft的IE是一种( )。A.网上的搜索软件 B.电子邮件[20][20]发送程序C.网上传输协议 ________________98. 在________上以abc123为用户名申请的邮箱的地址为( )。A. ________C. abc123.________ D. abc123@________99. 删除当前输入的错误字符,可直接按下( )。A. Enter键 B. ESC键C. Shift键 ________________100.如果想在Word主窗口中显示常用工具按扭,应当使用的菜单是( )菜单。A.“工具” ________________________ C.“格式” D.“窗口事业单位计算机专业知识试卷注意:
网络安全,是指通过采取必要措施,防范对网络的攻击,侵入以及_等因素,使网络处于稳定可靠运行的状态。A. 干扰B. 破坏C. 非法使用D. 意外事故
在CBMDisC和MEDLINE数据库检索时,截词符“?”代表任何字符串或空格。()A. 正确B. 错误
热门问题
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误