63.摩尔定律是由英特尔的创始人之一戈登·摩尔提出的。A. 正确B. 错误
网络运营者,是指网络的所有者,管理者和()。A. 开发者B. 建设者C. 网络服务提供者D. 使用者
8 人工智能的深度学习技术的突破始于? 1分A. AlexNet在ImageNet数据集的胜利B. DeepMind开发AlphaGoC. 深蓝战胜卡斯帕罗夫D. GPT发布
11、计算机科学教育与科学教育是相互独立的。A. 正确B. 错误
摩尔定律是由英特尔的创始人之一戈登·摩尔提出的。A. 正确B. 错误
例外处理在编程思维中的作用是什么?A. 忽略异常B. 处理特殊情况C. 只关注常规逻辑D. 避免所有错误
40 哪个事件标志着人工智能技术在国际象棋领域超越了人类? 1分A. DeepMind的AlphaGoB. IBM的深蓝C. ChatGPT的发布D. 达特茅斯会议
7届对口升学考试计算机专业《计算机应用》第三次月考试题、单选题(每小题2分,共80分)(1)在Word文字处理软件的界面上,单击工具栏上的“匚、”按钮,其作用是________________________A.打印当前页B.打印文档全文C.打印预览D.弹出打印对话框进行设置(2)关于计算机的使用和维护,下列叙述中错误的是________________________qA•计算机要经常使用,不要长期闲置不用B.在计算机附近应避免磁场干扰C.为了延长计算机的寿命,应避免频繁开关计算机D.为了省电,每次最好只打开一个程序窗口(3)计算机内数据采用二进制表示是因为二进制数________________________qA.最精确B.最容易理解C.最便于硬件实现D.运算最快(4)以下计算机操作中,不正确的是________________________qA.各种汉字输入方法的切换操作是可以由用户设置的B.在文件夹中删除应用程序的方法往往不能彻底卸载软件产品C.用DEL键删除的文件还可以从回收站中执行还原操作来恢复D.用Shift+DEL键删除的文件还可以从回收站中执行还原操作来恢复(5)在Windows环境中,选择某一部分信息(例如一段文字、 一个图形)移动到别处,可以首先执行“编辑”菜单下的________________________命令。A.复制B.粘贴C.剪切D.选择性粘贴(6)在Outlook中可以借助________________________的方式传送一个文件。A.FTPB.导出C.导入D.附件(7)内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存 储在________________________中的内容是不能用指令来修改的。A.只要不使用U盘,就不会使系统感染病毒B.只要不执行U盘中的程序,就不会使系统感染病毒C.软盘比U盘更容易感染病毒D.设置写保护后使用U盘就不会使U盘内的文件感染病毒(12)使用浏览器上网时, 」2)不可能影响系统和个人信息安全。A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行帐号、口令等敏感信息D.下载和安装互联网上的软件或者程序(13)下列设备中,不属于多媒体输入设备的是________________________qA.麦克风B.摄像头C.扫描仪D.多声道音箱(34)为实现图像信息的压缩, 建立了若干种国际标准。其中,既是DVD的标准,又是高A.MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-7(35)以下关于计算机病毒的描述中,错误的是________。A•打开来历不明的电子邮件附件可能会感染计算机病毒B.压缩文件包中可能包含有计算机病毒C.使用正版软件不会感染计算机病毒D.及时安装操作系统补丁可防范计算机病毒入侵(36)IE浏览器的安全区设置可以对被访问的网站设置信任度。对于In ternet上的某个有害站点,可以通过将该站点加入到________的方法来提高本地计算机的安全性。 其操作界面 如图所示。A.In ternetB.本地Intranet C.可信站点D.受限站点(37)我国著作权法中,(37)系指同一概念。A.著作权与版权B.发行权与版权C.出版权与版权D.作者权与专有权(38)衡量数据资料中信息量多少的标准是(38)。A.数据资料中包含的数据类型的多少B.数据资料中准确资料的多少C.消除人们对事物认识的“不确定程度”的大小(14)邮件服务器使用POP3的主要目的是________________________qA.创建邮件B.弹出邮件C.收邮件D.发邮件(15)如果按照专业信息工作的基本环节将信息技术进行划分,“风云二号”气象卫星主要属于________________________的应用。A.信息获取技术B.信息传递技术C.信息存储技术D.信息加工技术(16)假设“EXAM.DOC”文件夹存储在“EXAM1”文件夹中,“EXAM1”文件夹存储在“EXAM.”文件夹中,“EXAM2”文件夹存储在F盘的根文件夹中,当前文件夹 为“EXAM1”,那么,正确描述“EXAM.DOC”文件的绝对路径表示为________________________。A. EXAM.B. F:EXAM1EXAM2EXAM.DOCC.F:EXAM2EXAM1D. F:EXAM1EXAM2(17)文件的使用权限包括完全控制、允许写入、允许读取、允许运行、允许删除等。其中完全控制、允许写入、允许读取、允许运行都允许用户进行的操作是________________________qA.写入B.读取C.运行D.修改(18)文件的扩展名可以说明文件类型。下面的“文件类型一扩展名”对应关系错误的是________________________qA.多媒体文件—RMVB..图片文件—TIFC.可执行文件—COMD.压缩文件—DOC(19)在资源管理器中选中某个文件,按DEL键可以将该文件删除,必要时还可以将其 恢复,但如果DEL键和________________________键组合同时按下的话,则可以彻底地删除此文件。A. CTRLB. SHIFTC. ALTD. ALT+CTRL(20)选择桌面图标时,如果要选择的多个图标比较分散,可先选择一个图标,然后按住________________________键不放,并用鼠标左键单击选择那些图标即可。A. CTRLB. SHIFTC. ALTD. ESC(21)以下________________________不能实现窗口间的焦点切换操作。A.在要变成活动窗口的任意位置单击B.任务栏上排列着所有窗口对应的按钮,用鼠标单击某个按钮,则该按钮对应的窗口成为活动窗口C.利用Alt+Tab键在不同窗口之间切换D.在桌面空白区域点击鼠标右键,选择“切换窗口”命令(22)在Microsoft Word中点击“文件”“另存为”,在保存类型下拉框中不能选择的 有________________________。A.网页(*.htm;*.html) B. RTF格式(*.rtf) C.纯文本(*.txt) D. DBF格式(*.dbf)(23)假设安装了Word的公式编辑器,要在Word文档中编辑出x y这个公式,正确的操作步骤是________________________qA.单击“插入”菜单的“域”命令,然后单击“公式”,然后再选择相应公式进行 编辑B.单击“插入”菜单的“域”命令,从“对象类型”列表中选择“Microsoft公式3.0”选项,单击“确定”按钮,则进入Microsoft公式编辑器进行编辑即可C.单击“插入”菜单的“对象”命令,从“对象类型”列表中选择“Microsoft公式3.0”选项,单击“确定”按钮,则进入Microsoft公式编辑器进行编辑即可D.直接使用绘图功能,画出相关元素然后进行组合即可(24)在Word中采用________________________可实现下图显示的排版格式。育部、国家发展和改革委员会、科学技术部、人事部、劳动和社会保障部、信息产业 部、海关总署、国家稅务总局*国家外国专家局等部委联合颁布了《載育部等九部门关于加快软件人才培养和队伍建设的若干意见缸A.将光标置于此段中,单击“格式”菜单中的“首字下沉”命令,选择“下沉”格 式。“下沉行数”输入“2”,单击“确定”B.将光标置于此段中,单击“工具”菜单中的“首字下沉”命令,选择“下沉”格 式。“下沉行数”输入“2”,单击“确定”C.选中相关文字,单击“格式”菜单中的“字体”命令,将“效果”中“上标”前 面的复选框选中,单击“确定”D.选中相关文字,单击“格式”菜单中的“字体”命令,将“效果”中“下标”前 面的复选框选中,单击“确定”(25)假设某Word文档中已存在宏“Marcol”,则下列方法中________________________不能正确的使用这个宏。A.按住Ctrl键,连续键入MarcolB.使用宏创建时指定的相关快捷键C.点击宏创建时指定的工具栏上的相关按钮D.在VBA编程时利用宏名进行宏的调用(26)在Word的编辑状态,被编辑文档中的文字有“四号”、“五号”、“16”磅、“18”磅四种字号。下列关于字号大小的比较中,正确的是________________________。A.“四号”字大于“五号”字B.“四号”字小于“五号”字C.“16”磅字大于“18”磅 字D.字的大小一样,字体不同(27)新建一个Word文档,做如下操作:1)在文档中插入一个3行2列的表格;2)选中 第2列的第1、2行,单击“表格”菜单的“合并单元格”命令;3)选中第3行,单击“表 格”菜单“拆分单元格”命令,将“拆分前合并单元格”前面的勾去掉,“列数”填写4,C.D.(28)一个计算机的输出设备包括________________________A.MouseB.KeyboardC.RTD.ScannerA1024x1024 TBytesB、1024x1024 GBytesC、1000x1000 GBytesD、1000x1000 TBytes(31)虚拟存储器的作用是________。A.提高内存访问速度B.允许程序访问比内存更大的地址空间C.允许直接使用外存代替内存D.通过增加地址字长来增加内存容量(32)以下关于多媒体的描述中,错误的是________。A.多媒体的数据量很大,必须进行压缩才能使用B.多媒体数据有许多冗余,这是进行压缩的基础C.信息编码法提供了多媒体信息的无损压缩D.多媒体视频信息的传输需要1Kbps以上的带宽(33)某数码相机内置128MB的存储空间,拍摄分辨率设定为1600x1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以拍摄________张照片。
1分知识点:贵州的目标是通过“东数西算”工程提升全国数据处理和存储的效率。A. 正确B. 错误
针式打印机术语中,24针是指(D ) A.24*24点阵 B.信号线[1]插头有24针 c.打印头有24*24根针 D.打印头有24根针 43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( C) A.科学计算 B.实时控制[2] c.数据处理[3] D.辅助设计 44、在计算机应用中,“计算机辅助设计”的英文缩写是(A) A.CAD B.CAE C.CAI D.cAM 45、下面列出的四项中,不属于计算机病毒特征的是(D ) A.潜伏性 B.激发性 c.传播性 D.免疫性 46、磁盘处于写保护[4]状态,那么磁盘中的数据(B ) A.不能读出,不能删改,也不能写入新数据 B.可以读出,不能删改,也不能写入新数据 c.可以读出,可以删改,但不能写入新数据 D.可以读出,不能删改,但可以写入新数据 47、下列软件均属于操作系统的是(B) A.WPS与PC DOS B.Windows与MS DOS c.Word与Windows D.DOXBASE与OS/2 48、启动计算机引导DOS是将操作系统( D) A.从磁盘调入中央处理器[5] B.从内存储器[6]调入高速缓冲存储器 c.从软盘调入硬盘 D.从系统盘调入内存储器 49、Windows 9X是哪种方式的操作系统(D ) A.单任务字符方式 B.单任务图[7]形方式 c.多任务字符方式 D.多任务图形方式 50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是(C ) A.Unix B.Linux C.PAScAL D.Windows Xp 51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘(B ) A.必须始终插入在A驱动器中 B.不必再用 c.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中 52、操作系统的作用是(C) A.把源程序[8]译成目标程序[9] B.便于进行数据管理 c.控制和管理系统资源 D.实现硬件之间的连接 53、各种应用软件都必须在(D )的支持下运行?A.编程程序 B.计算机语言[10]程序 c.字处理程序 D.操作系统 54、计算机软件一般指的是(A ) A.系统软件和实用软件[11] B.实用软件和自由软件[12] c.培训软件和管理软 D.编辑软件和科学计算软件 55、操作系统在第几代计算机开始应用(D ) A.第一代 B.第二代 c.第三代 D.第四代 56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:得到的回答是BAD cOMMAND OR FILE NAME提示信息,下面解释正确的是( D) A.根目录[13]中没有AUTOEXEc.BAT文件 B.在执行该命令前操作者没有执行过PATH命令 C.c:DOS中的FORMAT.BAT文件有错 D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径c:DOS,或者根本没有执行PATH命令 57、以下DOS命令中,有可能在磁盘上建立子目录的是(C ) A.TYPE B.DIR C.XCOPY D.cD 58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( D) A.TYPE AB.TXT B.COPY AB.TXT XY.TXT c.DIR AB.TXT D.REN AB.TXT XY.TXT 59、将A盘上50个文件用C:COPY A:*.*命令复制到c盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是(A ) A.读数据出错的文件不正确,其他文件正确 B.读数据出错的文件不正确,其他文件也不正确 c.读数据出错的文件正确,其他文件不正确 D.复制的文件完全正确 60、在cONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( D ) A.BUFFER B.FILES C.DRIVER D.DEVIcE 61、执行DOS命令:c:ATTRIB A:*.*的功能是( D ) A.查看A盘上所有文件的属性 B.查看A盘上当前目录中所有文件的属性 c.查看A盘上所有系统文件的属性 D.删去A盘上所有隐含文件的属性 62、执行下列DOS命令,效果等价的一组是( B ) A.COPY *.FOR与COPY *.FOR cON B.COPY A:*.* B:与XcOPY A:*.* B: C.COPY FILE1.TXT+FILE2.TXT与cOPY FILE2.TXT+FILE1.TXT D.XCOPY A:*.* B:/S与DISKcOPY A: B: 63、下列文件名中,属于DOS中的保留设备名的为( B ) A.AUX B.COM C.cON1 D.PRN1 64、DOS系统文件中COMMAMD.cOM文件的作用是( C ) A.负责基本的设备输入输出功能 B.直接向计算机发出命令,满足用户需要 c.解释用户输入的命令,并协调执行该命令 D.编译解释执行程序命令 65、要把当前系统提示符[14]c:>改变为c>要用什么命令( B ) A.PROMPT PG B.PROMPT NG c.PROMPT G D.PROMPT P 66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( A ) A.0 B.1 c.2 D.3 67、在DOS提示符下不能执行的文件类型的扩展名为( B ) A.BAT B.BAK C.EXE D.cOM 68、下列关于DEL命令的四条叙述中正确的是( B ) A.一次只能删除一个文件 B.一次可以删除一个或多个文件 c.可以删除隐含文件 D.可以删除只读文件 69、命令PATH c:DOS有何作用( C ) A.标记C盘DOS子目录 B.将c盘DOS子目录置为当前目录 C.指明C:DOS为当前路径 D.搜寻c盘DOS子目录下的可执行文件[15] 70、在MS DOS的根目录中,有如下文件:TIME.XE、TIME.COM、TIME.BAT,则c:TIME执行的是( B ) A.TIME.XE B.TIME.COM c.TIME.BAT D.内部命令 71、微机内的存储的地址的编码方式是( A ) A.二进制[16]位 B.字长 c.字节 D.微处理器[17]的型号 72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( A ) A.72、72 B.32、32 c.32、72 D.72、32 73、计算机系统总线上传送的信号有( B ) A.地址信号与控制信号 B.数据信号、控制信号与地址信号 c.控制信号与数据信号 D.数据信号与地址信号 74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( C ) A.十进制[18]码 B.智能拼音码[19] c.二进制码 D.五笔字型码 75、在计算机中,AScII码是几位二进制代码( A ) A.7 B.82 c.12 D.16 76、下面四个不同进制的数,最小的一个数是( B ) A.(11011001)2 B.(37)8 c.(75)10 D.(A7)16 77、小张用十六进制[20]、八进制[21]和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( B ) A.八进制,十进制,十六进制 B.十进制,十六进制,八进制 c.八进制,十六进制,十进制 D.十进制,八进制,十六进制 78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的AScII码值是( D ) A.98 B.62 c.99 D.63 79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( C ) A.指数与基数 B.尾数与小数 c.阶码与尾数 D.整数与小数 80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( B ) A.10111100101 B.11111100101 c.11110100101 D.11111101101 81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( A ) A.副教授,讲师,教授 B.教授,副教授,讲师 c.副教授,教授,讲师 D.讲师,副教授,教授 82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( B ) A.以笔划的多少 B.以部首 C.以AScII码 D.以机内码 83、下列无符号数中最小的数是( B ) A.(11110001)2 B.(27)8 c.(73)10 D.(2A)16 84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法[22]的整数A的范围应该是( A ) A.-127<=A<=127 B.-128<=A<=128 c.-128<=A<128 D.-128<=128 85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( A ) A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式 c.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式 86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( C ) 正解B A.80 B.122 c.143 D.212 87、下列各无符号十进制整数中,能用八位二进制表示的是( D ) A.296 B.333 c.256 D.199 88、执行下列二进制算术加法运算11001001+00100111其运算结果是( B ) A.11101111 B.11110000 c.00000001 D.10100010 89、二进制数1110111.11转换成十进制数是( D ) A.119.125 B.119.3 c.119.375 D.119.75 90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化[23]形式的数有( C ) A.(2)(4) B.(1) c.(1)(2)(4) D.(1)(2) 91、下列四种不同数制表示的数中,数值最小的一个是( C ) A.八进制数247 B.十进制数169 c.十六进制数A6 D.二进制数10101000 92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( B ) A.1 B.2 c.3 D.4 93、用补码表示的、带符号[24]的八位二进制数,可表示的整数范围是( A ) A.-128至+127 B.-128至+128 c.-127至+127 D.-127至+128 94、下列四个不同进制的数中,数值最大的是( D ) A.二进制数1001001 B.八进制数110c.十进制数71 D.十六进制数4A 95、有一个数值152,它与十六进制数6A相等,那么该数值是( C ) A.二进制数 B.四进制数c.八进制数 D.十进制数 96、Internet的规范译名应为( B ) A.英特尔网 B.因特网c.万维网[25] D.以太网[26] 97、下列哪些计算机网络[27]不是按覆盖地域划分的( D ) A.局域网[28] B.都市网c.广域网[29] D.星型网 98、以下列举Internet的各种功能中,错误的是( A ) A.编译程序[30] B.传送电子邮件[31]c.查询信息 D.数据库检索 99、计算机网络最突出的优点是( B ) A.传送信息速度高 B.共享资源c.内存容量大 D.交互性好 100、信息高速公路传送的是( ) A.二进制数据 B.多媒体信息c.程序数据 D.各种数字信息
热门问题
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误