logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

(B)是指为了满足客户需求,以最低的成本,通过运输、保管、配送等方式,对原材料、半成品、成品或相关信息进行由产地到消费地整个过程的计划、实施和控制的全过程。B.物流判断题第1题:3C是指Computer、communication和Control ()对第2题:物联网[1]的价值在于物而不在于网 ()错第3题:智能家居是物联网在个人用户的智能控制[2]类应用 () 对第4题: 将平台作为服务的云计算[3]服务类型是SaaS () 错第5题: 微软于2008年10月推出的云计算操作系统是蓝云 () 对第5题: 微软于2008年10月推出的云计算操作系统是蓝云 () 错第6题: TaaS模式将是物联网发展的最高阶段 () 对第7题: 全球定位系统通常包括三大部分,设备感应部分就是其中一部分 () 错第8题: “智慧革命”是以通信网为核心的 () 错第9题: 可以分析处理空间数据[4]变化的系统是GIS () 对第10题: 生物识别系统T生物的特征进行取样,提取其主要的特征并将之转化为数字代码 () 错第11题: 视网膜在人一出生就已确定下来并且是终身不变的 () 错第12题: 传感器技术和射频技术共同构[5]成了物联网的核心技术 () 错第13题: 质量问题是射频识别技术面临的挑战 () 错第14题: 射频识别[6]仓库管理系统中,物资信息必须要工作人员手动识别、采集、记录。() 错第15题: 自动报警系统属于先进的公共交通系统。() 错第16题: 出租车只能调度系统中用来发送交通服务请求、路径回放请求的是只能出租车车载平台。( ) 错第17题: 整个车载自组织网络分为车与任何设备与设备。() 错第18题: 智能交通[7]管理系统需要应道系统管理软件。() 错第19题: 智能建筑的四个基本要素是结构、系统、服务和管理。() 对第20题: 智能建筑管理系统必须以系统一体化、功能一体化、网络一体化和软件界面一体化等多种集成技术为基础。() 对第21题: 停车场管理系统主要功能有:出入口身份识别与控制、无线传感、IC卡授权管理、统计管理、系统集成。() 错第22题: T设备进行调光控制的方法分为荧光灯、LED调光和非荧光灯调光。() 对第23题: 电力载波[8]技术是利用220V电力线将发射器发出的低频信号传送给接收器从而实现智能化的控制。() 错第24题: 智能家居的核心特性是智能、低成本。() 错第25题: 小区安防智能化是指通过综合配置住宅小区内的各个功能子系统,以智能平台为基础框架,以计算机网络[9]T区内各种设备进行自动化管理的新型住宅小区。() 错第26题: RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标T象并获取相关数据。() 错第27题: 节点节省能量的最主要方式是关闭计算模块。() 错第28题: 采用休眠机制T物联网会产生消息延迟。() 对第29题: 攻击者通过某些漏洞,可以修改传感节点中的程序代码。() 对第30题: 边缘节点和靠近基站节点能量消耗是一样的。() 错第31题: 越多的节点休眠越好。() 错第32题: 农作物种植知识库系统是智能农业[10]中后台的核心部分,它运作在计算机上能够T前端反馈回来的数据,图像等信息进行处理。() 错第33题: 射频技术是半接触式的自动识别技术,通过射频信号自动识别目标T象并获取相关数据。() 错第34题: 射频识别技术是食品安全追溯系统的关键技术,能够有效地实施跟踪与追溯,提高农产品安全和监控的水平。() 对第35题: 物联网将大量的传感器节点构成监控网络,通过各种传感器采集信息,所以传感器发挥着至关重要的作用。() 对第36题: 物联网在智慧医疗方面的应用中以无线传感器网络[11]为主的应用,主要以红外传感器为基础。() 错第37题: 医疗信息系统的核心是信息共享。() 对第38题: 医院信息系统的功能主要有管理医院事务和分析医院事务。() 错第39题: 换能器是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。() 错第40题: 智慧医疗的关键技术是现代医学和通信技术的重要组成部分。() 对第41题: 无线传感器网络技术具有可快速部署、无线自组织、无人值守、隐蔽性好、容F性高、抗毁能力强等特点。() 对第42题: 智能物流的首要特征是智能化,其理论基础是无线传感器网络技术。() 错第43题: 社会安全是指人民大众的生命、健康和财产安全。() 错第44题: 公共安全是国家安全和社会稳定的基石,与人们的生活息息相关。() 对第45题: 物联网在军事和国防领域的应用主要体现在射频识别技术和无线传感器网络技术的应用。() 对多选题第1题: 物联网发展的主要机遇主要体现在() A.我国物联网拥有强有力的政策发展基础和持久的牵引力 B.我国物联网技术研发水平处于世界前列,已具备物联网发展的条件 C.我国已具备物联网产业发展的条件,电信运营商大力推动通信网应用 D.电信网、互联网、电视网“三网”走向融合第2题: 物联网主要涉及的关键技术包括() A.射频识别技术 C.传感器技术 D.网络通信技术第3题: 谷歌云计算主要由()组成。它们是内部云计算基础平台的主要部分 B.MapReduce C.谷歌文件系统[12] D.BigTable第4题: 智慧城市[13]应具备以下哪些特征?() A.实现全面感测,智慧城市包含物联网 B.智慧城市面向应用和服务 C.智慧城市与物理城市融为一体 D.智慧城市能实现自主组网、自维护第5题: 下列说法正确的是() A.“智慧浙江”就是生产和生活更低碳、更智能、更便捷 B.用着各种清洁资源,不用为持续攀高的油价发愁 C.普通百姓不用为买来的猪肉是不是“健美猪”而担心 D.坐在家里通过电脑就能接受全国甚至全世界的专家会诊第6题: 以下哪些特征是人一出生就已确定下来并且终身不变的?() A.指纹 C.虹膜 D.手掌纹线第7题: 下列四项中,哪些项目是传感器节点内数据处理[14]技术?() A.传感器节点数据预处理 B.传感器节点定位技术 C.传感器节点信息持久化存储技术第8题: 在传感器节点定位技术中,下列哪些是使用全球定位系统技术定位的缺点?( ) A.只适合于视距通信的场合 B.用户节点通常能耗高、体积大且成本较高A. 空间部分,B.地面控制系统,C,设备感应部分D.用户设备部分 B. C. 全球定位系统, D. GIS, E. RS, F. 3G G. ①涵盖突发事件管理全生命周期的整体公共安全管理、事发前对各种风险隐患的日常监测监控和预防 ②事发时对突发公共事件相对集中的接报、预警 ③事发后对相关应急政府职能部门的同意调度、协同指挥,智能辅助决策支持 ④相关行业应急信息资源整合[15]共享等①②③④,①②③,①②④,①③④为核心。互联网局域网[16]通信网 D.广域网[17],智慧浙江是推进浙江实现局部小康,加快迈向现代化的必然。①.“智慧浙江”就是生产和生活更低碳、更智能、更便捷②.用着各种清洁资源,不用为持续攀高的油价发愁③.普通百姓不用为买来的猪肉是不是“健美猪”而担心④.坐在家里通过电脑就能接受全国甚至全世界的专家会诊,(1)(2)(3)(4)。①加快解决信息化产业,自主创新能力不强的问题;②加快解决重建设、请应用问题[18];③加快解决信息资源整合共享难题。, (1)(2)(3).第四 章,物联网信息获取与感知技术。, B,全球定位系统。条形码识别技术,语音识别技术,生物识别技术,D.IC卡识别技术,语音标准识别。语调识别,音频识别,C、语速识别,D、语种识别需要固定基础设施第9题: 物联网数据管理系统与分布式数据库系统相比,具有自己独特的特性,下列哪些是它的特性( )与物联网支撑环境直接相关能够处理感知数据的误差查询策略需适应最小化能量消耗与网络拓扑结构[19]的变化第10题: 下列哪些是物联网的约束条件?( )物联网资源有限不可靠的通信机制物联网的运行缺少有效的认为管理第11题: 下列选[20]项中,哪些和公共监控物联网相关?( )以智能化的城市管理和公共服务为目标以视频为中心的多维城市感知物联网络和海量数据智能分析平台面向城市治安、交通、环境、城管等城市管理典型应用第12题: 下列属于智能交通实际应用的是( )不停车收费系统先进的车辆控制系统先进的公共交通系统第13题:ITMS)可以( )防止交通污染解决交通拥堵减少交通事故第14题: 下列哪些是典型的物联网节点?()汇聚和转发节点远程控制单元传感器节点信息传输技术第15题: 下列哪些属于全球定位系统组成部分?()空间部分地面控制系统用户设备部分第16题:BC)组成的硬件系统汇点基站传感器第17题: 智能农业应用领域主要有:()智能温室节水灌溉智能化培育控制水产养殖环境监控第18题: 医院信息系统是医疗信息化管理最重要的基础,是一种集()等多种技术为一体的信息管理系统[21]。管理信息医学计算机第19题: 下列属于智能物流支撑技术的有()物联网信息感知技术网络技术人工智能、数据仓库和数据挖掘技术第20题: 下列哪些属于物联网在物流领域的应用。()智能海关智能邮政智能配送《物联网技术与应用》(闭卷)_ 单位 得分

一。单选题 (每小题1分) 1. 微型计算机中的辅助存储器,可以与下列( )部件直接进行数据传送? ( ) A.运算器 B.内存储器 C.控制器 D.微处理器 2. 微型计算机中使用的人事档案管理系统,属下列计算机应用中的( )。( ) A.人工智能 B.专家系统 C.信息管理 D.科学计算 3. 在计算机网络中,表征数据传输可靠性的指标是( )。 ( ) A.误码率 B.频带利用率 C.信道容量 D.传输速率 4. 在计算机网络中,表征数据传输有效性的指标是( )。 ( ) A.误码率 B.频带利用率 C.信道容量 D.传输速率 5. 下列四条叙述中,有错误的一条是( )。 ( ) A.两个或两个以上的系统交换信息的能力称为兼容性 B.当软件所处环境(硬件/支持软件)发生变化时,这个软件还能发挥原有的功能,则称该软件为兼容软件 C.不需调整或仅需少量调整即可用于多种系统的硬件部件,称为兼容硬件 D.著名计算机厂家生产的计算机称为兼容机 6. 为了指导计算机网络的互联、互通和互操作作,ISO颁布了OSI参考模型,其基本结构分为( )。 ( ) A.6层 B.5层 C.7层 D.4层 7. 下列字符中,ASCII码最小的是_____ ( ) A.K B.a C.h D.H 8. 和通信网络相比,计算机网络最本质的功能是( )。 ( ) A.数据通信 B.资源共享 C.提高计算机的可靠性和可用性 D.分布式处理 9. 调制解调器(Modem)的功能是实现( )。 ( ) A.模拟信号与数字信号的转换 B.数字信号的编码 C.模拟信号的放大 D.数字信号的整形 10. 局域网组网完成后,决定网络使用性能的关键是( )。 ( ) A.网络的拓扑结构 B.网络的通信协议 C.网络的传输介质 D.网络的操作系统 11. 网卡(网络适配器)的主要功能不包括( )。 ( ) A.将计算机连接到通信介质上 B.进行电信号匹配 C.实现数据传输 D.网络互连 12. 微处理器处理的数据基本单位为字。一个字的长度通常是( )。 ( ) A.16个二进制位 B.32个二进制位 C.64个二进制位 D.与微处理器芯片的型号有关 13. 内存空间地址段为3001H至7000H,则可以表示( )个字节的存储空间。 ( ) A.16KB B.4KB C.4MB D.16MB 14. 选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和( )。 ( ) A.接入网络的计算机种类 B.使用的传输介质的类型 C.使用的网络操作系统的类型 D.互连网络的规模 15. 在Windows 中,"资源管理器"的窗口被分成两部分,其中左部显示的内容是( )。 ( ) A.当前打开的文件夹的内容 B.系统的树形文件夹结构 C.当前打开的文件夹名称及其内容 D.当前打开的文件夹名称 16. 微型计算机使用的键盘中,Shift键是( )。 ( ) A.换档键 B.退格键 C.空格键 D.回车换行键 17. 计算机中,一个浮点数由两部分组成,它们是阶码和( )。 ( ) A.尾数 B.基数 C.整数 D.小数 18. 某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。 ( ) A.科学计算 B.辅助设计 C.数据处理 D.实时控制 19. 与十六进制数(AB)等值的二进数是( )。 ( ) A.10101010 B.10101011 C.10111010 D.10111011 20. 计算机最主要的工作特点是( )。 ( ) A.高速度 B.高精度 C.存记忆能力 D.存储程序和程序控制 21. 和广域网相比,局域网( )。 ( ) A.有效性好但可靠性差 B.有效性差但可靠性高 C.有效性好可靠性也高 D.有效性差可靠性也差 22. 一个完整的计算机系统应包括( )。 ( ) A.系统硬件和系统软件 B.硬件系统和软件系统 C.主机和外部设备 D.主机、键盘、显示器和辅助存储器 23. 按照网络分布和覆盖的地理范围,可将计算机网络分为( )。 ( ) A.局域网、互联网和internet网 B.广域网、局域网和城域网 C.广域网、互联网和城域网 D.Internet网、城域网和Novell网 24. 目前微型计算机中采用的逻辑元件是( )。 ( ) A.小规模集成电路 B.中规模集成电路 C.大规模和超大规模集成电路 D.分立元件 25. 软件与程序的区别是( )。 ( ) A.程序价格便宜、软件价格昂贵 B.程序是用户自己编写的,而软件是由厂家提供的 C.程序是用高级语言编写的,而软件是由机器语言编写的 D.软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分 26. 下列四个不同进制的无符号整数中,数值最小的是( )。 ( ) A.10010010(B) B.221(O) C.147 (D) D.94 (H) 27. 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。 ( ) A.服务器操作系统 B.网络操作系统 C.网络传输协议 D.工作站软件 28. 下列四条叙述中,有错误的一条是( )。 ( ) A.以科学技术领域中的问题为主的数值计算称为科学计算 B.计算机应用可分为数值应用和非数值应用两类 C.计算机各部件之间有两股信息流,即数据流和控制流 D.对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制 29. 十进制数(-123)的原码表示为( )。 ( ) A.11111011 B.10000100 C.1000010 D.01111011 30. 客户/服务器模式的局域网,其网络硬件主要包括服务器、工作站、网卡和( )。 ( ) A.网络拓扑结构 B.计算机 C.传输介质 D.网络协议二。多选题 (每小题2分) 1. 下列对第一台电子计算机ENIAC的叙述中,( )是错误的。 ( ) A.它的主要元件是电子管和继电器 B.它的主要工作原理是存储程序和程序控制 C.它是1946年在美国发明的A. 它的主要是数据处理 2. 在Windows中,桌面是指( )。 ( ) B. 电脑桌 C. 活动窗口 D. 窗口、图标和对话框所在的屏幕背景 E. A、B均不正确 3. 下列属于系统软件的有( )。 ( ) A.UNIX B.DOS C.AD D.Excel 4. 在Windows环境下,假设已经选定文件,以下关于文件管理器进行”复制”操作的叙述中,正确的有( )。 ( ) A.直接拖至不同驱动器的图标上 B.按住SHIFT键,拖至不同驱动器的图标上 C.按住CTRL键, 拖至不同驱动器的图标上 D.按住SHIFT键, 然后拖至同一驱动器的另一子目录上 5. 在Windows中要更改当前计算机的日期和时间。可以( )。 ( ) A.双击任务栏上的时间 B.使用“控制面板”的“区域设置” C.使用附件 D.使用“控制面板”的“日期/时间” 6. 下面的说法中,正确的是( )。 ( ) A.一个完整的计算机系统由硬件系统和软件系统组成 B.计算机区别与其他计算工具最主要的特点是能存储程序和数据 C.电源关闭后,ROM中的信息会丢失 D.16位的字长计算机能处理的最大数是16位十进制 7. 下列 Excel 公式输入的格式中, ( )是正确的。 ( ) A.=SUM(1,2, …,9,10) B.=SUM(E1:E6) C.=SUM(A1;E7) D.=SUM("18","25", 7) 8. 下列软件中,( )属于系统软件。 ( ) A.CAD B.Word C.汇编程序 D.C语言编译程序 9. Windows “设置”中的“打印机”命令可以( )。 ( ) A.改变打印机的属性 B.打印屏幕信息 C.清除最近使用过的文档 D.添加新的打印机 10. 在Word 中,下列有关页边距的说法,正确的是 ( )。 ( ) A.设置页边距影响原有的段落缩进 B.页边距的设置只影响当前页或选定文字所在的页 C.用户可以同时设置左、右、上、下页边距 D.用户可以使用标尺来调整页边距 F. 三。判断题 (每小题1分) 1. 决定计算机计算精度的主要技术指标是计算机的存储容量。 ( ) 2. 在Excel中,图表一旦建立,其标题的字体、字形是不可改变的。 ( ) 3. Excel 中的工作簿是工作表的集合。 ( ) 4. UNIX是一种多用户单任务的操作系统。 G. ( ) 5. 汇编语言和机器语言都属于低级语言,之所以称为低级语言是因为用它们编写的程序可以被计算机直接识别执行。 ( ) 6. 在Windows 的资源管理器中不能查看磁盘的剩余空间。 ( ) 7. 在汉字系统中,我国国标汉字一律是按拼音顺序排列的。 ( ) 8. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 ( ) 9. Windows 操作系统允许 一台计算机同时安装多个打印驱动程序,并和多台打印机相联。但默认的打印机只有一台。 ( ) 10. Word的“自动更正”功能仅可替换文字,不可替换图像。 ( ) 四。填空题 (每小题2分) 1. 软盘的存储容量计算公式是:盘面数×每面磁道数×____________× 每扇区字节数。 2. 在Word文稿中插入图片,可以直接插入,也可以在文本框或____________中插入。 3. “N”的ASCII码为4EH,由此可推算出ASCII码为01001010B所对应的字符是 ____________。 4. 以微处理器为核心的微型计算机属于第____________代计算机。 5. 在Excel中输入数据时,如果输入的数据具有某种内在规律,则可以利用它的____________功能进行输入。 6. 一组排列有序的计算机指令的集合称作____________。 7. 在Excel中,假定存在一个数据库工作表,内含系科、奖学金、成绩等项目,现要求出各系科发放的奖学金总和,则应先对系科进行____________,然后执行数据菜单的[分类汇总]命令。 8. 在Word 中,将常用的文本或图形定义为一词条名后,每次利用词条名可达到快速简便输入的目的,这种方法是采用了自动更正或____________ 。 9. 正确的打字指法应将右手食指放在____________上方。 10. 在Excel 中,已知在(A1:A10)中已输入了数值型数据,要求在A11中得出如下结果:当(A1: A10)中的平均值不小于60时,A11的值为“合格”,否则为“不合格”。则A11单元格应使用的公式为____________。 11. CPU是计算机的核心部件,该部件主要由控制器和____________组成。 12. ____________语言的书写方式接近于人们的思维习惯,使程序更易阅读和理解。 13. 计算机中系统软件的核心是____________,它主要用来控制和管理计算机的所有软硬件资源。 14. 具有及时性和高可靠性的操作系统是____________ 15. 在Excel中,若存在一张二维表,其第5列是学生奖学金,第6列是学生成绩。已知第5行至第20行为学生数据,现要将奖学金总数填入第21行第5列,则该单元格填入____________。 16. 在Excel中,若只需打印工作表的一部分数据时,应先____________。 17. 多媒体技术的主要特点是信息载体的多样性、多种信息的综合处理和集成处理,多媒体系统是一个____________。 18. 在Excel中,公式=Sum(Sheet1:Sheet5!E6)表示____________。 19. 地址范围为1000H?4FFFH 的存储空间为____________ KB。 20. 不少微机软件的安装程序都具有相同的文件名, Windows系统也如此,其安装程序的文件名一般为____________。

一、单选题C01、在一个图中,所有顶点的度数之和等于图的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向图[1]中,所有顶点的入度[2]之和等于所有顶点的出度[3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[4]的无向图[5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通图[6]最少有 条边。56 C)7 D)805、有8个结点的有向完全图[7]有 条边。14 B)28 C)56 D)11206、用邻接表[8]表示图进行广度优先遍历时,通常是采用 来实现算法的。栈队列树图07、用邻接表表示图进行深度优先遍历时,通常是采用 来实现算法的。栈队列树图08、一个含n个顶点和e条弧的有向图以邻接矩阵[9]表示法[10]为存储结构,则计算该有向图中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知图的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知图的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知图的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS解2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的解决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向图G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知图的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、图的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、图的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通图的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向图是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向图,则其中每一列包含的“1”的个数为 。图中每个顶点的入度图中每个顶点的出度 C)图中弧的条数 D)图中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设图G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向图最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向图,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向图的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于图中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于图中的顶点数25、已知图的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知图的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向图的邻接表存储结构如下图所示,则根据有向图的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向图的邻接表存储结构如上题所示,则根据有向图的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个图中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向图中的极大连通子图称为连通分量连通图的广度优先搜索中一般要采用队列来暂存刚访问过的顶点图的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向图的遍历不可采用广度优先搜索方法31、图中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向图的顶点个数为n,则该图最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向图,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向图,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向图中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向图,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向图 B)无向图 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0 可以看出,该图共有 ① 个顶点;如果是有向图该图共有 ② 条弧;如果是无向图,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的图用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。图的遍历是从给定的源点出发每一个顶点仅被访问一次图的深度遍历不适用于有向图遍历的基本算法有两种:深度遍历和广度遍历 D)图的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该图进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如图所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、图中给出由7个顶点组成的无向图。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无解ET中无回路时,为生成树,否则无解48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(图用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向图G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向图G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成

一、单项选择题 1.人工智能的诞生背景中,()的出现推动了数字化,为人工智能了基础。A. 蒸汽机B. 网络技术与计算机C. 无线电D. 印刷术

4.判断题(2分)IPv6和5G技术均是未来网络的核心技术。()A. 错B. 对

24存储器[1]与CPU的连接选用线选述是不一定会出现地址重叠。A. 正确B. 错误

使用分段线性插值,分段Hermite插值和三次样条插值都可以改善Runge现象。A. 正确B. 错误

第二部分、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )、拒绝服务 、文件共享、漏洞 、远程过程调用、为了防御网络监听,最常用的方法是: ( )、采用物理传输(非网络) 、信息加密、无线网 、使用专线传输、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )、最小特权 、阻塞点、失效保护状态 、防御多样化、向有限的空间输入超长的字符串是哪一种攻击手段? ( )、缓冲区溢出 、网络监听; 、拒绝服务 、欺骗、使用的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( )、访问控制列表 、执行控制列表、身份验证 、数据加密、网络安全工作的目标包括:( )①、信息机密性 ②信息完整性 ③服务可用性 ④可审查性① ①② ①②③ ①②③④、主要用于加密机制的协议是:( )、 、、 、、 一般来说,个人计算机的防病毒软件对( )是无效的.病毒电子邮件病毒 木马、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )、缓存溢出攻击 、钓鱼攻击、暗门攻击 、攻击、 和 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )、木马 、暴力攻击、欺骗; 、缓存溢出攻击、在以下认证方式中,最常用的认证方式是:( )基于账户名/口令认证 基于摘要算法认证基于认证 基于数据库认证、以下哪项不属于防止口令猜测的措施?( )、严格限定从一个给定的终端进行非法认证的次数、确保口令不在终端上再现、防止用户使用太短的口令、使用机器产生的口令、下列不属于系统安全的技术是:( )、防火墙 、加密狗、认证 、防病毒、以下哪项技术不属于预防病毒技术的范畴?( )、加密可执行程序 、引导区保护、系统监控与读写控制 、校验文件、电路级网关是以下哪一种软硬件的类型? ( )、防火墙 、入侵检测软件、端口 、商业支付程序、是一种(块)密文的加密算法,是把数据加密成多大的块?( )、位 、位、位 、位 、按密钥的使用个数,密码系统可以分为: ( )、置换密码系统和易位密码系统、分组密码系统和序列密码系统、对称密码系统和非对称密码系统 、密码系统和密码分析系统、是一种加强了的加密算法,他的密钥长度和相比是它的几倍?( )、倍 、倍 、倍 、倍、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( )、可用性的攻击 、保密性的攻击、完整性的攻击 、真实性的攻击、计算机网络安全不能通过以下( )措施加以解决.防火墙技术 .访问权限控制.经常制作文件备份 .用户合法性认证、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。、 对称算法 、 保密密钥算法 、 公开密钥算法 、 数字签名、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。、防火墙技术 、 密码技术 、 访问控制技术 、 虚拟专用网、防火墙( )。、能够防止外部和内部入侵 、不能防止外部入侵而能内部入侵、能防止外部入侵而不能防止内部入侵 、能防止全部的外部入侵、数据保密性指的是( )、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密、提供链接实体身份的鉴别、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致、确保数据是由合法实体发送、下面不属于计算机信息安全的是( )、安全法规 、信息载体的安全保护 、 安全技术 、 安全管理、下面不属于访问控制技术的是( )、强制访问控制 、 自主访问控制、自由访问控制 、 基于角色的访问控制、下面关于防火墙说法正确的是( )、 防火墙必须由软件以及支持该软件运行的硬件系统构成、 防火墙的功能是防止把网外未经授权的信息发送到内网)、任何防火墙都能准确地检测出攻击来自哪一台计算机、防火墙的主要支撑技术是加密技术、 认证使用的技术不包括( )、消息认证 、身份认证 、水印技术 )、数字签名、 下面关于系统更新说法正确的是( )、 系统需要更新是因为操作系统存在着漏洞、系统更新后,可以不再受病毒的攻击、系统更新只能从微软网站下载补丁包、 所有的更新应及时下载安装,否则系统会立即崩溃、 下面不属于访问控制策略的是( )、加口令 、 设置访问权限 、加密 、 角色认证、消息认证的内容不包括( )、 证实消息的信源和信宿 、消息内容是或曾受到偶然或有意的篡改、 消息的序号和时间性 、消息内容是否正确、 信息安全需求不包括( )、 保密性、完整性 、 可用性、可控性、 不可否认性 、 语义正确性、 保障信息安全最基本、最核心的技术措施是( )、信息加密技术 、信息确认技术 、网络控制技术 、反病毒技术、 下面属于被动攻击的手段是( )、 假冒 、修改信息 、 窃听 、 拒绝服务 以下网络攻击中,哪种不属于主动攻击?( )、重放攻击 、拒绝服务攻击、通信量分析攻击 、假冒攻击、 在公钥密码体系中,下面哪个(些)是不可以公开的?( )、公钥 、公钥和加密算法 、私钥 、私钥和加密算法、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?( ) 、配置管理 、计费管理 、能管理 、故障管理、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )、人员安全 、物理安全 、数据安全 、操作安全、 张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的 ( )、 私钥 、数字签名 、口令 、公钥、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )、窃听数据 、破坏数据完整性 、拒绝服务 、物理安全威胁、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? ( )、相同输入产生相同输出 、提供随机性或者伪随机性、易于实现 、根据输出可以确定输入消息、 以下关于防火墙技术的描述,哪个是错误的? ( )、防火墙可以对网络服务类型进行控制、防火墙可以对请求服务的用户进行控制、防火墙可以对网络攻击进行反向追踪、防火墙可以对用户如何使用特定服务进行控制、 下面哪种加密算法不属于对称加密?( )、 、 、 、、在因特网中,一般采用的网络管理模型是,( )、浏览器服务器 、客户机服务器、管理者代理 、服务器防火墙、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。( )、中断攻击 、截取攻击 、重放攻击 、修改攻击、关于防火墙技术的描述中,正确的是。( )、防火墙不能支持网络地址转换、防火墙可以布置在企业内部网和之间、防火墙可以查、杀各种病毒、防火墙可以过滤各种垃圾文件、算法属于加密技术中的( )、对称加密 、不对称加密 、不可逆加密 、以上都是、常规加密的安全性取决于( )、加密密钥的保密性、加密算法的保密性、加密密钥和加密算法的双重保密性、加密密钥、密文和加密算法的保密性、下列关于防火墙的说法中正确的是( )、防火墙显示内部地址及网络机构的细节、防火墙一般应放置在公共网络的入口、防火墙不提供虚拟专用网()功能、以上都不对

编写从给定的带头结点的单链表L中删除第一个值为x的元素的算法。 typedef srtuct Node ( ElemType data; struct Node *next; )LNode, *LinkList; void Delete-x(LinkList &L, ElemType x);

  • 495
  • 496
  • 497
  • 498
  • 499
  • 500
  • 501
  • 502
  • 503
  • 504
  • 505

热门问题

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号