logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

以下哪项不是人工智能的主要研究领域?A. 机器学习B. 自然语言处理C. 数据库管理D. 机器人技术

连接主义学派认为人工智能源于()。A. 控制论B. 仿生学C. 数学逻辑D. 概率论

连接主义学派认为人工智能源于()。A. 控制论B. 仿生学C. 概率论D. 数学逻辑

以下哪项不是AIGC音视频技术的主要应用场景?(2.0)A. 产品宣传B. 教育辅助C. 会议记录D. 医疗诊断

“东数西算”工程中,“数”指的是什么?A. 数据B. 数学C. 算力D. 数字经济

下列哪个大模型是由OpenAI公司发布的是?A. LaMDAB. ClaudeC. BERTD. GPT-3

一、选择题⏺(1)世界上第一台计算机诞生于哪一年( )A. 1945年 B. 1956年 C. 1935年 D. 1946年 E. 存储程序控制,工作自动化 F. 具有逻辑推理和判断能力 G. 处理速度快,存储量大 不可靠、故障率高 数据处理 数值计算 工业控制 文字处理 (4)在24×24点阵字库中,每个汉字的字模信息存储在多少个字节中( ) 24 48 72 12 SCII码值最小的是( ) a k M (6)微型计算机中,普遍采用的字符编码是( ) 补码 原码 ASCII码 汉字编码 (7)第4代电子计算机使用的电子元件是( ) 晶体管 电子管 中、小规模集成电路 大规模及超大规模集成电路 (8)下列4条叙述中,正确的一条是( ) 计算机系统是由主机、外设和系统软件组成的 计算机系统是由硬件系统和应用软件组成的 计算机系统是由硬件系统和软件系统组成的 计算机系统是由微处理器、外设和软件系统组成的 输出设备 输入设备 控制设备 存储设备 (10)下列叙述中,正确的是( ) 计算机的体积越大,其功能越强 CD-ROM的容量比硬盘的容量大 存储器具有记忆功能,故其中的信息任何时候都不会丢失 CPU是中央处理器的简称 (11)使用计算机时,正确的开机顺序是( ) 先开主机,再开显示器,打印机 先开显示器,打印机,再开主机 先开显示器,再开主机,然后开打印机 先开打印机,同去开主机,然后开显示器 (12)下列属于计算机病毒特征的是( ) 模糊性 高速性 传染性 危急性 (13)下列4种表示方法中,用来表示计算机局域网的是( ) LAN MAN C)WWW D)WAN AI表示为( ) 计算机辅助设计 计算机辅助制造 计算机辅助教案 计算机辅助军事 (15)在计算机中,用( )个二进制位组成一个字节 2 4 6 8 H,它的国标码是( ) 4554H 3942H 3345H 6566H (17)在微型计算机中,把数据传送到软盘上称为( ) 写盘 读盘 输入 以上都不是 (18)一台计算机可能会有多种多样的指令,这些指令的集合就是( ) 指令系统 指令集合 指令群 指令包 (19)计算机内使用的是( ) 二进制 八进制 十进制 十六进制 MIPS来描述( ) 计算机的运算速度 计算机的可靠性 计算机的运行性 计算机的可扩充性 (21)微型计算机中使用的鼠标是直接连接在( )上的。 并行接口 串行接口 显示器接口 打印机接口 SRAM存储器是( ) 静态随机存储器 静态只读存储器 动态随机存储器 动态只读存储器 (23)磁盘格式化时,被划分为一定数量的同心圆磁道,软盘最外圈的磁道是( ) 0磁道 39磁道 1磁道 80磁道 (24)计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是( ) 一种芯片 一段特制的程序 一种生物病毒 一条命令 (25)( )是指专门为某一应用目的编制的软件。 系统软件 数据库软件 操作系统 应用软件 (26)网络操作系统的组成:网络服务软件、工作站软件、网络环境软件和( ) 协议软件 通信软件 服务器操作系统 网络应用软件 (27)微型计算机最害怕的是( ) 亮度和噪音 木头和地毯 静电 强烈振动 (28)电子计算机的发展按其所采用的逻辑器件可分为几个阶段( ) 2个 3个 4个 5个 SCII码共有多少个不同的编码值( ) 126 124 127 128 (30)一条指令必须包括( ) 操作码和地址码 信息和数据 时间和信息 以上都不是 (31)下列不属于微机主要性能指标的是( ) 字长 内存容量 软件数量 主频 (32)计算机网络的目标是实现( ) 数据处理 文献检索 资源共享和信息传输 信息传输 (33)下列4种存储器中,存取速度最快的是( ) 磁带 软盘 硬盘 内存储器 (34)一般情况下,外存储器中存储的信息,在断电后( ) 局部丢失 大部分丢失 全部丢失 不会丢失 KB表示的二进制位数是( ) 1000 8×1000 1024 8×1024 (36)以下哪一项不是预防计算机病毒的措施( ) 建立备份 专机专用 不上网 定期检查 (37)世界上第一台计算机的名字是( ) ENIAC APPLE UNIVAC-I IBM-7000 (38)磁盘上的磁道是( )形的 方 矩 C)圆 D)扇区 AM可以表示为( ) 计算机辅助设计 计算机辅助制造 计算机辅助教案 计算机辅助模拟 (40)下列4种设备中,属于计算机输入设备的是( ) UPS 服务器 绘图仪 光笔 (41)( )是数字锁定键,主要用于启用数学小键盘输入数字。 CapsLock NumLock Shift Backspace SC键的功能是( ) 形成空格 使光标回退一格 强行退出 交替换档 (43)( )是系统软件的一种,若缺少它,则计算机系统无法工作。 应用程序 编辑程序 操作系统 翻译程序 (44)存储一个国标码需要几个字节( ) 1 2 3 4 SCII码其实就是( ) 美国标准信息交换码 国际标准信息交换码 欧洲标准信息交换码 以上都不是 (46)以下属于高级语言的有( ) 机器语言 C语言 C)汇编语言 D)以上都是 PU、存储器、I/O设备是通过什么连接起来的( ) 接口 总线 C)系统文件 D)控制线 PU能够直接访问的存储器是( ) 软盘 硬盘 RAM CD-ROM (49)中国的域名是( ) .COM .net .cn .jp NIAC的研制过程中,由美籍匈牙利数学家总结并提出了非常重要的改进意见,他是( ) 冯.诺依曼 阿兰.图灵 古德.摩尔 以上都不是 PC的绝大多数键盘是( )键的标准键盘。 101 102 88 100 (52)显示器的分辨率是( ) 越高越好 越低越好 中等好 显示器的性能与分辨率无关 (53)一个非零无符号二进制整数后加两个零形成一个新数,新数的值是原数值的( ) 4倍 2倍 四分之一 二分之一 H,它的机内码是( ) 3132H 5152H 8182H 9192H (55)计算机软件系统包括( ) 系统软件和应用软件 编辑软件和应用软件 数据库软件和工具软件 程序和数据 PU的主要组成:运算器和( ) 控制器 存储器 寄存器 编辑器 (57)高速缓冲存储器是为了解决( ) 内存与辅助存储器之间速度不匹配问题 CPU与辅助存储器之间速度不匹配问题 CPU与内存储器之间速度不匹配问题 主机与外设之间速度不匹配问题 (58)以下哪一个是点阵打印机( ) 激光打印机 喷墨打印机 静电打印机 针式打印机 (59)为了防止计算机病毒的传染,应该做到( ) 不要拷贝来历不明的软盘上的程序 对长期不用的软盘要经常格式化 对软盘上的文件要经常重新拷贝 不要把无病毒的软盘与来历不明的软盘放在一起 (60)域名中的com是指( ) 商业组织 国际组织 教育机构 网络支持机构 (61)1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( ) 东方红 神威 曙光 银河 (46)中国国家标准汉字信息交换编码是( ) GB 2312-80 GBK UCS BIG-5 (62)用户用计算机高级语言编写的程序,通常称为( ) 汇编程序 目标程序 源程序 二进制代码程序 (63)将高级语言编写的程序翻译成机器语言程序,所采用的两种翻译方式是( ) 编译和解释 编译和汇编 编译和链接 解释和汇编 (64)运算器的主要功能是( ) 实现算术运算和逻辑运算 保存各种指令信息供系统其他部件使用 分析指令并进行译码 按主频指标规定发出时钟脉冲 (65)计算机病毒按照感染的方式可以进行分类,以下哪一项不是其中一类( ) 引导区型病毒 文件型病毒 混合型病毒 附件型病毒 (66)下列关于字节的4条叙述中,正确的一条是( ) 字节通常用英文单词“bit”来表示,有时也可以写作“b” 目前广泛使用的Pentium机其字长为5个字节 计算机中将8个相邻的二进制位作为一个单位,这种单位称为字节 计算机的字长并不一定是字节的整数倍 (67)在计算机的局域网中,为网络提供共享资源,并对这些资源进行管理的计算机,一般称为( ) 网站 工作站 网络适配器 网络服务器 H,它的机内码是( ) D6D0H E5E0H E5D0H 5E0H C)E5D0H D)D5E0H (69)硬盘工作时应特别注意避免( ) 噪声 震动 潮湿 日光 (70)在计算机中,既可作为输入设备又可作为输出设备的是( ) 显示器 磁盘驱动器 键盘 图形扫描仪 (71)局域网的网络硬件系统主要包括服务器、客户机、网络适配器和( ) 网络拓扑结构 传输介质 计算机 网络协议 IP地址用几个字节表示( ) 3 4 5 6 -mail的中文含义是( ) 远程查询 文件传输 远程登录 电子邮件 (74)计算机内部采用的进制数是( ) 十进制 二进制 八进制 十六进制 Windows操作系统的桌面是指( ) 整个屏幕 全部窗口 某个窗口 活动窗口 URL的格式是( ) http协议 TCP/IP协议 协议:/IP地址或域名/路径/文件名 协议:IP地址或域名/路径/文件名 (77)计算机能直接识别和执行的语言是( ) 机器语言 高级语言 数据库语言 汇编语言 (78)下列选项中合法的电子邮件地址是( ) -wang wang-bz@ @wang (79)微型计算机硬件系统中最核心的部件是( ) 主板 CPU 内存储器 I/O设备 Http是一种( ) 高级程序设计语言 超文本传输协议 域名 网址超文本传输协议 Internet的通信协议是( ) CSMA/CD CSMA TCP/IP

单选题(共20题,40.0分) 题型说明:从备选答案中选出一个正确答案,错选、不选均不得分。 13.(2.0分)函数LEN(DTOC(DATE0,1))的返回值是A. 8B. 4C. 1D. 10

【单选题】执行下列二进制数算术加法运算10101010+00101010,其结果是( )A. 11010100B. 11010010C. 10101010D. 00101010

腾讯智影中,数字人播报可以选择的比例包括横屏___和竖屏___。(4.0)

  • 527
  • 528
  • 529
  • 530
  • 531
  • 532
  • 533
  • 534
  • 535
  • 536
  • 537

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号