相同点:字符串接受结束后自动加'0'。例1:#include <stdio.h>main()(char ch1[10],ch2[10];scanf("%s",ch1);gets(ch2);)依次键入asd空格fg回车,asd空格fg回车,则ch1="asd0",ch2="asd fg0"。例2:#include <stdio.h>main()(char ch1[10],ch2[10],c1,c2;scanf("%s",ch1);c1=getchar();gets(ch2);c2=getchar();)依次键入asdfg回车,asdfg回车,则ch1="asdfg0",c1='n',ch2="asdfg0",c2需输入。scanf :当遇到回车,空格和tab键会自动在字符串后面添加'0',但是回车,空格和tab键仍会留在输入的缓冲区中。gets:可接受回车键之前输入的所有字符,并用'n'替代 '0'.回车键不会留在输入缓冲区中gets()用到读取字符串,用回车结束输入 scanf()可以读取所有类型的变量(t=z;x=z;x=t;)if(y>z)(t=z;y=z;z=t;)printf("small to big :%d %d %dn",x,y,z);}[程序6] 题目:用*号输出字母C的图案。 1.程序分析:可先用'*'号在纸上写出字母C,再分行输出。 2.程序源代码:#include <stdio.h>main()(printf("Hello C-world!n");printf(" ****n");printf("*n");printf("*n");printf(" ****n");)[程序8] 题目:输出9*9口诀。 1.程序分析:分行与列考虑,共9行9列,i控制行,j控制列。 2.程序源代码: #include <stdio.h>main()(int i,j,result;for(i=1;i<10;i++){for(j=1;j<10;j++){result=i*j;printf("%d*%d=%-3d",i,j,result);)printf("n");}}[程序12] 题目:判断101-200之间有多少个素数,并输出所有素数。 1.程序分析:判断素数的方法:用一个数分别去除2到sqrt(这个数),如果能被整除, 则表明此数不是素数,反之是素数。 2.程序源代码:#include <stdio.h>#include <math.h>main()(int m,i,k,h=0,leap=1;printf("n");for(m=101;m<200;m++){k=sqrt(m+1);for(i=2;i<k;i++)if(m%i==0){leap=0;break;)if(leap)(printf("%-4d",m);h++;if(h%10==0){printf("n");)}leap=1;}printf("nThe total is %dn",h);}[程序13] 题目:打印出所有的“水仙花数”,所谓“水仙花数”是指一个三位数,其各位数字立方和等于该数本身。例如:153是一个“水仙花数”,因为153=1的三次方+5的三次方+3的三次方。 1.程序分析:利用for循环控制100-999个数,每个数分解出个位,十位,百位。 2.程序源代码:#include <stdio.h>main()(int i,j,k,n;printf("Water flower number is:");for(n=100;n<1000;n++){i=n/100;j=n%100/10;k=n%10;if(i*100+j*10+k==i*i*i*i+j*j*j+k*k*k){printf("%-5d",n);)}printf("n");}[程序14] 题目:将一个正整数分解质因数。例如:输入90,打印出90=2*3*3*5。 程序分析:对n进行分解质因数,应先找到一个最小的质数k,然后按下述步骤完成: (1)如果这个质数恰等于n,则说明分解质因数的过程已经结束,打印出即可。 (2)如果n<>k,但n能被k整除,则应打印出k的值,并用n除以k的商,作为新的正整数你n,重复执行第一步。 (3)如果n不能被k整除,则用k+1作为k的值,重复执行第一步。 2.程序源代码:#include <stdio.h>main()(int n,i;printf("Please input a number:n");scanf("%d",n);printf("%d=",n);for(i=2;i<=n;i++){while(n!=i){if(n%i==0){printf("%d*",i);n=n/i;)elsebreak;}}printf("%dn",n);}[程序16] 题目:输入两个正整数m和n,求其最大公约数和最小公倍数。 1.程序分析:利用辗除法。 2.程序源代码(原理不清楚 只知道确实是可行的 背出来得了) #include <stdio.h>main()(int a,b,num1,num2,temp;printf("Please input two numbers:n");scanf("%d%d",num1,num2);if(num1<num2){temp=num1;num1=num2;num2=temp;)A. =num1; B. =num2; C. hile(b!=0) D. ( E. %b; F. =b; G. =temp;)n",a);n",num1*num2/a);}[程序17] 题目:输入一行字符,分别统计出其中英文字母、空格、数字和其它字符的个数。 1.程序分析:利用while语句,条件为输入的字符不为'n'. 2.程序源代码: #include <stdio.h>in()(r c;ce=0,digit=0,others=0;printf("Please input some charactersn");r())!='n'){'c<='z'||c>='A'c<='Z')letters++;lse if(c==' ')ce++;lse if(c>'0'c<'9')igit++;lsehers++;)ll in all:char=%d space=%d digit=%d others=%dn",letters,space,digit,others);}[程序19] 题目:一个数如果恰好等于它的因子之和,这个数就称为“完数”。例如6=1+2+3.编程 找出1000以内的所有完数。 1. 程序分析:请参照程序<--上页程序14. 2.程序源代码: #include <stdio.h>in()([100];int i,j,n,s,t;or(j=2;j<1000;j++){n=-1;s=j;t=j;or(i=1;i<=j;i++){hile(j!=i){if(j%i==0){n++;s=s-i;[n]=i;j=j/i;)lsek;}}if(s==0)(printf("%d=",t);/ for(i=0;i<n;i++)[i]);)n=-1;}}[]的下标,因此每检验1个数字n都要复原到原来的值-1. 假如放在int i,j,n,s; 这样的话它在程序中只运行一次(由于在for循环体外面,for循环体里边的要运行997次,即要检验1000以内数的数) #include "stdio.h" void main() ( static int k[10];/ (这句是啥意思) 这句话申明k[10]是1个静态数组, int i,j,n,s; /(n= -1;为何不能加在这) 由于每回检验1个数字是不是完数先要把n=-1 for(j=2;j<1000;j++) { n=-1; /(为何能加在这) s=j; for(i=1;i<j;i++) { if((j%i)==0) { n++; s=s-i; k[n]=i; ) } if(s==0) ( printf("%d is a wanshu",j); for(i=0;i<n;i++) printf("%d,",k[i]); printf("%dn",k[n]); ) } } /j=6时,i=1,2,3的时候能被6除尽,因此s=j=6 要减去1,2,3这样最后s=0 则输出他是个完数 /请用例子说明一下程式的运行过程.例如j=6."[程序24]?题目:有一分数序列:2/1,3/2,5/3,8/5,13/8,21/13...求出这个数列的前20项之和。1.程序分析:请抓住分子与分母的变化规律。?2.程序源代码:h>in()(int n,number=20;t t,a=2,b=1,s=0;or(n=1;n<=number;n++){/b;;=a+b;=t;)n",s);}[程序25] 题目:求1+2!+3!+...+20!的和 1.程序分析:此程序只是把累加变成了累乘。 2.程序源代码:h>in()(t n,s=0,t=1;or(n=1;n<=20;n++){t*=n;s+=t;)printf("1!+2!+3!+...+20!=%e",s);[程序26] 题目:利用递归方法求5!。 1.程序分析:递归公式:fn=fn_1*4! 2.程序源代码: #include <stdio.h>ct(int j)(int sum;if(j==0)sum=1;lsect(j-1);return sum;)in()(int i;or(i=0;i<=5;i++){n",i,fact(i));)}[程序37] 题目:对10个数进行排序 1.程序分析:可以利用选择法,即从后9个比较过程中,选择一个最小的与第一个元素交换,下次类推,即用第二个元素与后8个进行比较,并进行交换。 2.程序源代码:h>N 10in()([N];printf("Please input ten numbers:n");N;i++){[%d]=",i);nf("%d",a[i]);n");)N;i++)[i]);n");N-1;i++)(min=i;N;j++){[min]>a[j])min=j;[i];[i]=a[min];[min]=temp;)}fter sortedn");N;i++)([i]);)n");}[程序70]in函数中输入字符串,并输出其长度。 1.程序分析: 2.程序源代码:h>r p[])(int n=0;0'){n++;p++;)return n;}in()(int len;r str[20];printf("Please input a string:n");nf("%s",str);h(str);tf("The string has %d characters.n",len);)[程序82] 题目:八进制[1]转换为十进制[2]h>in()(r a[20];r* p;int n=0;;printf("请输入一个八进制数:");ets(p);0'){n=n*8+*p-'0';p++;)n",n);}[程序96] 题目:计算字符串中子串[3]出现的次数h>h>in()(r str1[20],str2[20],*p1,*p2;int sum=0;printf("Please input two strings:n");nf("%s%s",str1,str2);p1=str1;p2=str2;0'){if(*p1==*p2){0'){p1++;p2++;)}lsep1++;0')sum++;p2=str2;}printf("%d",sum);h(); 这句代码不理解是什么意思}[程序97](谭浩强版P337) 题目:从键盘输入一些字符,逐个把它们送到磁盘上去,直到输入一个#为止。 1.程序分析: 2.程序源代码:h>h>in()(ILE* fp;r ch,filename[10];nf("%s",filename);me,"w"))==NULL){annot open the file!");xit(0);)r();/用于接收scanf操作中最后输入的回车符r();/接收输入的第一个字符hile(ch!='#')(h,fp);r(ch);r();)n");close(fp);}[程序98] 题目:从键盘输入一个字符串,将小写字母全部转换成大写字母,然后输出到一个磁盘文件“test”中保存。输入的字符串以!结束。 #include <stdio.h>h>h>in()(ILE* fp;r str[100],filename[10];int i=0;n("test","w"))==NULL){annot open the filen");xit(0);)printf("Please input a string:n");ets(str);[i]!='!')([i]>='a'str[i]<='z')[i]=str[i]-32;[i],fp);i++;)close(fp);p=fopen("test","r");gets(str,strlen(str)+1,fp);n",str);close(fp);}[程序99](有点小问题,出现了一个烫,说是未赋值) 题目:有两个磁盘文件A和B,各存放一行字母,要求把这两个文件中的信息合并(按字母顺序排列),输出到一个新文件C中。 1.程序分析: 2.程序源代码:h>h>in()(ILE* fp;nt i,j,k,num,NUM;r c[160],t,ch;txt","r"))==NULL){cannote openannot be openedn");xit(0);)contents are:n");tc(fp))!=EOF;i++)/*一个字符一个字符读*/([i]=ch;r(c[i]);)num=i+1;close(fp);txt","r"))==NULL){annot be openedn");
下列代码的输出结果是 。 class Parent( void printMe() { System.out.println("parent"); ) } class Child extends Parent ( void printMe() { System.out.println("child"); ) void printall() ( super.printMe(); this.printMe(); printMe(); ) } public class Test_this ( public static void main(String args[]) { Child myC=new Child(); myC.printall(); ) }
一、单项选择题题目1路由发生在TCP/IP模型的( )。选择一项:A. 传输层[1] B. 物理层 C. 应用层 D. 网络层 E. 题目2 F. 二层交换机[2]根据( )信息决定如何转发数据帧。 G. 选择一项:源交换机端口源MAC地址源IP地址目的IP地址目的端口地址目的MAC地址题目3PC用( )命令验证处于交换机连接的相同局域网[3]中的主机之间的连通性[4]。选择一项:ping IP地址arp IP地址traceroute IP地址tracert IP地址题目4VLAN是默认可以修改和删除的?选择一项:2-10012-10051-10011-1002题目5路由器( ),才能正常运行距离矢量路由协议。选择一项:依靠邻居发送的更新来更新路由表发送整个路由表给所有的路由器在数据库中维护整个网络拓扑[5]周期性发送更新信息题目6有8个局域网,每个局域网都包含5~26个主机,则子网掩码[6]是( )才合适。选择一项:0.0.0.240255.255.255.252255.255.255.224255.255.255.0题目7IOS镜像,此时会做的操作是( )。选择一项:检查NVRAM中的配置文件在Flash中加载镜像文件检查配置寄存器[7]试图从TFTP服务器启动题目8在以下无线技术中,( )属于开放式访问。选择一项:IEEE802.11i/WPA2SSIDWEPWPA题目9CL?选择一项:access-list 50 deny 192.168.1.1 0.0.0.255TCP/IP模型的( )应用层网络层传输层物理层题目68类IP地址最多可容纳( )主机。一个C类网络能够容纳多少台主机?1677216167721425416382题目69IP地址ABCD题目70以下( )协议不属于无类动态路由协议RIP v2EIGRPOSPFIGRP题目71类IP地址的子网掩码是( )255.0.0.0255.255.0.0255.255.255.0255.255.255.255题目72以下( )部件对路由器不是必要的显卡CPUFLASHNVRAM题目73TCP/IP参考模型[8]网络接口层表示层传输层应用层题目74以下( )协议不属于应用层TelnetTCPDNSHTTP题目74以下( )信道介质不属于有线介质双绞线[9]同轴电缆[10]光纤微波题目75以下( )功能不属于交换机学习功能转发功能过滤功能路由功能题目76OSPF协议使用的算法是( )最短路径优先(Shortest Path First,SPF)算法Bellman-Ford算法路径向量(Path-Vector)算法最小生成树[11]算法题目77以下( )不属于安全模型[12]范畴安全策略[13]安全威胁安全服务安全能力题目78以下( )标准是无线局域网[14]标准IEEE 802.1IEEE 802.3IEEE 802.11IEEE 802.15题目79以下哪个选项是终端设备[15]? ( )智能手机交换机路由器防火墙题目80以下哪种技术能在一条共享信道或介质上传输多个数据流? ( )封装监听多路复用[16]解码题目81端口号有什么作用? ( )指示转发数据段时应使用的正确路由器接口标识接收或转发数据段时应使用的交换机端口确定封装数据时应使用的第 3 层协议让接收主机转发数据到适当的应用程序题目82下面那个地址是用于以太网[17]广播帧的目的地址的? ( )0.0.0.0255.255.255.255FF-FF-FF-FF-FF-FF0C-FA-94-24-EF-00题目83路由表中包含哪一项信息? ( )源地址目的地址默认网关协议名称题目84要建立1个能容纳256台主机的子网,主机位至少需要几位? ( )36912题目85要建立1个能容纳128台主机的子网,主机位至少需要几位? ( )14816题目86TCP/IP 进行数据封装[18]时,以下哪个端口号范围标识了所有常用应用程序? ( )0到2550到10231024到2047256 到 1022题目87LAN,每个LAN包含5-26个主机,请问子网掩码是多少才合适?( )0.0.0.240255.255.255.252255.255.255.0255.255.255.224题目88( )表示目的网络与路由器的某一接口直接连接的路由信息。直连路由静态路由动态路由默认路由[19]题目89VLAN可以被认为是下面中的哪一个?( )广播域冲突域管理域[20]阻塞域题目90Router# show interfaces serial 0/1 命令的输出显示了如下内容:s down, line protocol is down.线路协议为 down(关闭)的原因最可能是什么?( )Serial0/1 为关闭状态。路由器未连接电缆。远程路由器正在使用 serial 0/0 接口。尚未设置时钟频率。题目91哪一个地址可以用来总结从192.168.0.0/24 到 192.168.7.0/24 的所有网络? ( )192.168.0.0/21192.168.1.0/22192.168.0.0 255.255.255.248192.168.0.0 255.255.252.0题目92请参见图示。对于整个网络下列哪项描述正确?( )eO el-|||-Sales Production有2个广播域有4个广播域有5个冲突域有8个冲突域题目93RIP 第 2 版而不是 RIP 第 1 版的原因? ( )RIP 第 2 版支持 VLSM。RIP 第 2 版支持 16 台以上的路由器。RIP 第 2 版支持有类(而不是无类)路由、RIP 第 2 版不支持路由更新验证题目94LAN 域内哪些计算机会收到计算机 A 发出的广播帧?( )eO el-|||-Sales Production计算机 A、计算机 D、计算机 G计算机 B、计算机 C计算机 D、计算机 G计算机 B、计算机 C、计算机 D、计算机计算机计算机计算机 H、计算机 I题目94IDR 和 VLSM,要求快速收敛,并能同时使用 Cisco 和非 Cisco 设备。该公司适合采用哪种路由协议?( )RIP 第 2 版IGRPEIGRPOSPF题目95rip命令,输出信息为“RIP:bad version 128 from 160.89.80.43”,这可能由什么原因引起的?( )版本错误路由器故障收到一个路由表更新接收到一个同步错误题目96关于使用静态路由的优点,下列哪项描述正确? ( )安全性更高配置路由的工作量更少管理员不需要控制路由在不断扩展的网络中更容易实施题目97IEEE 802局域网协议的数据链路层分为( )控制子层和MAC控制子层。LLCIPTCPUDP题目98主机173.26.68.93 /24 的网络地址是( )255.255.240.0173.26.68.0173.26.0.0173.0.0.0题目99物理地址的长度为 ( )位。16243248题目100类IP地址:10.0.0.111.0.0.1126.0.0.1128.0.0.1题目101类IP地址最多可容纳( )主机。2562546653665534题目102路由器的( )模式只允许用户对交换机进行必要的检查,允许远程访问其他设备。用户特权全局配置线路配置题目103类IP地址有( )个。1216256题目104虽然有许多描述数据链路层帧的不同数据链路层协议,但每种帧均有三个基本组成部分:( )、帧尾和数据。帧头包头段头终止符题目105OSI参考模型中,会话层负责向( )层提供服务。物理层网络层传输层应用层题目106SMTP。TCPFTPPOPIP题目107超文本传输协议一般使用( )端口80。FTPTCPHTTPIP题目108交换机能够根据数据帧是否完整、数据帧地址、端口号决定是否转发,以及应该将帧从哪个适当的端口转发出去,这是交换机的( )功能。学习转发过滤其他题目109UDP能提供( )的面向无连接服务。可靠不可靠无连接动态题目110Internet的网络默认B类的掩码为( )。255.255.255.255255.255.255.0255.255.0.0255.0.0.0题目111计算机和集线器之间连接时,需要采用( )电缆。直连交叉反转铜缆题目112IP地址与MAC地址之间的转换。ARPHTTPFTPIP题目113路由器和计算机之间连接时,需要采用( )电缆。直连交叉反转铜缆题目114IP地址有( )位。16243248题目115端口地址有( )位。16243248题目116Internet 的私有地址。NATIPDNSTCP题目117( )不是常用的网络介质:光纤铜缆大气网卡题目118( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目119( )是两两互联的点对点网络:eO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales Production题目120MAC地址,并在MAC表中填入MAC地址及其对应的端口号,这是交换机的( )功能。学习转发过滤其他题目121路由器的( )模式允许管理员对路由器进行全面检查调试和测试。用户特权全局配置线路配置题目122( )命令能查看运行配置:show versionshow mac-address-tableshow ip protocolshow running-config题目123VLAN能充当中继链路两端的公共标识。本征数据语音默认题目124( )是指需要用户或网络管理员手工配置的路由信息。直连路由静态路由动态路由默认路由题目125( )不是无类路由协议。RIPv1RIPv2OSPFIGRP题目126R2需要查找40.0.0.0/24网络, 则数据包都将通过( )接口发送出去。S0S120.0.0.230.0.0.1题目127以下路由器表现需要网络管理员手动配置的是( ):静态路由直连路由动态路由以上都不是题目128以下( )的描述最符合默认路由:网络管理员手工输入的紧急路由信息网络失效时使用的路由路由表中没有找到明确到目的网络的路由条目时使用的路由预先设置的最佳路由题目129禁用自动汇总的命令是( ):no auto-summaryauto-summaryversion 2ip address 192.168.1.1 255.255.255.0题目130RIP协议相比,以下哪一项不是OSPF的优点?( )更适用于大型网络网络收敛速度更快开销更小没有16跳的数目限制题目131OM口到路由器Console管理口。反转直通交叉铜缆题目132( )地址是逻辑地址。MACIP端口烧录题目133( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目134MAC广播地址:FF:FF:FF:FF:FF:FF255.255.255.255255.255.255.01023题目135类IP地址最多可容纳( )主机。167721616772141638416382
阅读下面材料,完成各题。材料一“靠脸吃饭”是近年来大家耳熟能详的调侃语,没想到生活中随处可用的识别手段--“刷脸”,现在已经让它成为了现实。我们所谓的“刷脸”,其实就是生物识别中的方式之一--“面部识别”。面部识别须先采集样本,通过标准的摄像头摄取面部的图象,捕捉后记录一些核心点,通过记录核心点之间的相对位置形成模板。计算机将得到的数据存储在数据库中,等到用户下次进行信息录入时,便可将最新获得的信息与之前所存储的数据进行对比,由此达到确认的目的。 面部识别的最大亮点是可通过非接触的方式进行识别,方便快捷、不易引人反感。不过它也有不可忽视的缺点,那就是采集条件受面部覆盖物(胡子、口罩、墨镜等)以及光照的影响,需要光线明亮且能均匀照在人的面部。这样一来,在晚上或者室内光线不好的地方,面部识别的效果就会受到影响。但是从整体来上看,面部识别的准确率还是相当高。香港中文大学教授汤晓鸥给出一组数据:计算机的人脸识别准确率达到99.15%,而人眼识别准确率为97.52%.计算机的人脸识别准确率之所以能够高于人眼,主要是因为计算机可以关注更多的细节,并通过算法剔除一些干扰因素。虽然计算机的人脸识别还存在一些漏洞,但有如此高的准确率也是值得信赖的。 在当前这个“刷脸”已经不再是句玩笑话的时代,除了靠“刷脸”“吃饭”,还能靠“刷脸”干些什么? 上班戴个工卡固然有一种职场人的范儿,但是出门总要记得带着它,很让人觉得麻烦;而且脖子上总挂着这么一根绳子,也不是很舒服。现在这些烦恼都解决啦!“刷脸”考勤让我们从此告别工卡,告别束缚。走到机器面前,刷一下脸,一两秒钟的时间就完成识别,成功付款,这是扫脸支付。博物馆里采用动态人脸识别技术,对进入博物馆的人员进行人脸比对并统计出现频率,能及时发现可疑人员,预防盗窃案发生。在金融科技公司的贷款申请步骤中,也可以借助“刷脸”验证身份。完成眨眼、点头等一系列动作,才可确认申请人身份的真实性,“刷脸”让贷款过程变得更加安全。此外,还可以借助互联网和人脸识别技术,实现微信“刷脸”作证,它与现场出庭作证没有本质的区别,能够最大限度地激活司法资源,提高庭审效能。 由以上种种例子可见,“刷脸”在生活中的应用已经越来越广泛。今后,我们会更频繁听到:今天,我不仅‘刷脸’挂了号,还‘刷脸’贷了款……(取材于《“刷脸”竟然能干这么多事儿?!今天,你“刷脸”了吗?》)材料二 据媒体报道,人脸识别已成为我国人工智能发展最热的领域之一。有关机构的统计数据显示,2017年中国计算机视觉市场规模为68亿元,预计2020年可达到780亿元,年均复合增长率达125.5%.前不久一项权威的人脸识别算法测试结果公布,我国公司在世界上摘得桂冠,另外两家中国公司也入选前五名,这从一个侧面反映出我国在该领域的地位。 随着技术的进步,生活中的“刷脸”应用也越来越常见。手机支付,高铁站安检,入住宾馆或是上班打卡,“刷脸”已经屡见不鲜,甚至在商场购物时,衣帽间前刷一刷脸,AI(人工智能)导购就能因人而异,根据用户画像精准推荐个性化的服饰搭配。一些地方还在执法监督、政务服务、医疗等领域广泛应用人脸识别系统,“刷脸”挂号、“刷脸”办理个税等都已成为现实。 然而,这些新技术应用在给人们生活带来便利的同时,也引发了一些信息采集与安全性方面的担忧。在“刷脸”过程中,用户的姓名、性别、年龄、职业,甚至用户在不同情境状态下的情绪等大量信息都会被采集并储存。这些信息如果得不到妥善保管而被泄露,用户个人隐私就有可能处于“裸奔”状态,后果将不堪设想。在人脸识别技术蓬勃发展、行业应用方兴未艾的当下,必须未雨绸缪、多管齐下,充分重视并保障用户的个人信息安全。 应当看到,人脸识别作为人工智能的重要领域,其开发应用在我国仍有巨大的拓展空间。相关部门有必要在推广应用、数据共享等方面加大引导力度,促进行业健康快速发展。与此同时,还应进一步健全法律法规,强化面部识别领域的监管力度,保障公民个人信息安全。《网络安全法》明确规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集使用规则,明示收集使用信息的目的、方式和范围,并经被收集者同意。但在现实的信息收集环节中,还是有一些互联网企业没有达到法律法规与国家标准的要求,尤其是在人脸识别环节,更是缺少清晰的标准与界定。这就需要相关部门完善实施细则,加快制定相关的行业标准,同时加大对数据滥用、侵犯个人隐私、违背道德伦理等行为的处罚力度。 作为市场主体,企业在积极谋求技术创新、产品创新的同时也要承担起社会责任,主动规范行业标准,自觉维护采集、储存的公民个人信息安全。同时要提升应用软件等载体及储存设备的安全技术水平,避免公民个人信息泄露或遭非法转卖。用户自身也要增强安全意识,在尝鲜新技术、新应用的同时,多问几个“为什么”,注意保护好个人信息。(取材于《让“刷脸”更安全》)材料三 人脸识别技术应用缘何近年来在国内呈现出快速发展的势头?商汤科技工程院院长沈徽分析说:“就‘刷脸’技术而言,我国目前在应用落地方面走在前列,底层技术也在不断加速。”日前,清华大学中国科技政策研究中心发布的《中国人工智能发展报告2018》显示:中国已经成为全球人工智能专利布局最多的国家,数量领先于美国和日本。中国多年来注重理工科教育的传统,为人工智能技术与各行业结合打下了良好的人才基础,在人脸识别研究方面,更具优势。 在业内人士看来,除了技术驱动这一根本原因外,还有多种因素共同作用。应用场景的丰富和行业需求的高涨也是一个重要原因。过去几十年,中国一直快速发展,各行各业对于提质增效都有很强的需求。这种需求给了我们很多机会,使得人脸识别技术能够在更多行业落地。例如,今年的进博会上,“刷脸”技术就又火了一把。进博会各主要入口一共布置了110余个无感知核身机,承担每天30万左右人次参会人员的核身任务。该机器具有识别速度快、识别精度高等特点。由于这套系统利用了优图自研的祖母模型,该算法对于跨年龄、化妆、光照条件差、外国人等情况有很高的识别率,同时工程上做了高度优化,算法速度非常快,真正实现“人”“证”合一,彻底颠覆了人工二次核身验证的传统方式。 丰富的场景应用需求,提供给企业落地的通道以及强劲的市场价值;海量大数据的储存和世界性的命题,也给了科技企业以及技术开发者广泛的平台。同时,资本投入也是一股重要力量。除了百度、阿里巴巴、腾讯等互联网巨头落子布局外,不少垂直企业也不断获得资本关注。更多创业者正在进入这一行业。数据显示,中国人工智能创业公司所属领域分布中,计算机视觉行业公司以17.7%的占比位列首位。业内人士分析,5G时代的加速到来,也将给计算机视觉行业带来新的发展机遇。人脸识别有望发展成为下一个智能时代的标配。(取材于《“刷脸”,正走入你我生活》等文章)(1)根据材料一,下列关于“刷脸”的解说不正确的一项是 ____ A.须用样本对比存储数据B.受光照条件影响非常大C.识别的准确率比人眼高D.是好用的生物识别方式(2)根据材料一,下列还没有使用“刷脸”技术的生活领域是 ____ A.安保 B.交通 C.金融 D.司法(3)根据材料二,下列理解不正确的一项是 ____ A.中国计算机视觉市场规模正在不断扩大B.AI导购借助“刷脸”技术,服务更到位C.不同状态下的情绪,易被采集难于存储D.“刷脸”技术的应用市场,前景很广阔(4)下列加点词语的读音或解释,不正确的一项是 ____ A.屡见不鲜:“鲜”读作“xiān”B.因人而异:“异”意思是“差异”C.不堪设想:“堪”意思是“能够”D.方兴未艾:“艾”意思是“推广”(5)为了维护“刷脸”技术的信息安全,需要各方面采取相应措施。请根据材料二,填写下面表格。 哪些方面 哪些措施 相关部门 ② 强化监管力度;加大对违规行为的处罚力度 市场主体 收集使用个人信息须合理正当 规范行业标准,维护公民信息安全 ③ ① 增强自身安全意识 (6)根据材料三,下列理解不正确的一项是 ____ A.中国的“刷脸”技术已领先于美国和日本B.理工科教育为“刷脸”技术奠定人才基础C.利用优图自研的祖母模型使核身机更先进D.进博会用“刷脸”技术颠覆传统核验方式(7)小区超市为是否使用“刷脸”技术而犹豫不决,向居民征求意见。请根据以上三则材料的内容,提出你的建议。
软件维护的困难主要原因是(C ) A 、费用低 B 、人员少 C 、开发方法的缺陷 D、用户不配合 23. 软件维护费用高的主要原因是(C )。 A 、人员少B 、人员多C 、生产率低D 、生产率高 24. 为了适应软硬件环境变化而修改软件的过程是(C ) 。 A 、校正性维护 B、完善性维护 C 、适应性维护D 、预防性维护 25. 可维护性的特性中,相互矛盾的是(B ) A. 可理解性与可测试性 B.效率与可修改性 C. 可修改性和可理解性 D.可理解性与可读性 26. 各种不同的软件维护中,以(C )维护所占的维护量最小。 A 、 纠错性维护B 、代码维护C 、预防性维护D 、文档维护 27. 在变更控制中,(B )可以用来确保由不同用户所执行的并发变更。 A .异步控制B .同步控制C .存取控制D .基线控制 28. 变更控制是一项最重要的软件配置任务,其中“检出”和(A )处理实现了两个重要的变更 控制要素,即存取控制和同步控制。 A .登入B .管理C .填写变更要求D .审查 29. 用图表示软件项目进度安排,下列说法中正确的是(B )D.《计算机病毒防治管理办法》 14.效率是一个性能要求,因此应当在以下哪个阶段规定?B A、可行性分析B、需求分析C、概要设计D、详细设计 15.需求规格说明书的作用不包括(D) A、软件验收的依据B、用户与开发人员对软件要做什么的共同理解 C、软件可行性研究的依据D、软件设计的依据 16.数据字典是用来定义(D)中的各个成份的具体含义的。 A、程序流程图B、功能结构图C、系统结构图D、数据流程图 17.数据流程图是(A)方法中用于表示系统逻辑模型的一种图形工具。 A、SAB、SDC、SPD、SC 18.DFD中的每个加工至少有(A)。 A、一个输入流或一个输出流B、一个输入流和一个输出流 C、一个输入流D、一个输出流 19.需求分析阶段的关键任务是确定(D) A、软件开发方法B、软件开发工具C、软件开发费D、软件系统的功能 20.在SD方法中全面指导模块划分的最重要的原则是(D)。 A、程序模块化B、模块高内聚C、模块低耦合D、模块独立性 21.在模块的3种基本属性中,反映模块内部特性的是(C)。 A、接口B、功能C、逻辑D、状态 22.模块的耦合性可以按照耦合程度的高低进行排序,以下哪一项符合从低到高的正确次序(D)。 A、数据结构耦合,公共耦合,控制耦合,内容耦合 B、数据耦合,控制耦合,数据结构耦合,公共耦合 C、无直接耦合,数据结构耦合,内容耦合,控制耦合 D、无直接耦合,数据耦合,控制耦合,内容耦合 23.PDL是描述处理过程(C) A、做什么B、为什么做C、怎么做D、对谁做 24.(D)工具在软件详细设计过程中不采用。 A、判定表B、IPO图C、PDLD、DFD图 25.为高质量地开发软件项目,在软件结构设计时,必须遵循(A)原则。 A.信息隐蔽B、质量控制C、程序优化D、数据共享 26.当一个模块直接使用另一个模块的内部数据,这种模块之间的耦合为(D) A、数据耦合B、公共耦合C、标记耦合D、内容耦合 27.详细设计与概要设计衔接的图形工具是( )A. 能够反映多个任务之间的复杂关系 B. 能够直观表示任务之间相互依赖制约关系 C. 能够表示哪些任务是关键任务 D. 能够表示子任务之间的并行和串行关系 30. 基线可作为软件生存期中各开发阶段的一个检查点。当采用的基线发生错误时,可以返回到 最近和最恰当的(C )上 A. 配置项B. 程序C. 基线D. 过程 二、 简答题 1. 为建立良好的编程风格应遵循什么原则? 答:1)节简化 ①不使用不必要的变量和函数 ②避免变量重名,变量重名可导致很难被发现的错误。 ③尽量减小代码量。 ④尽量减少代码的执行时间,提高执行效率。 ⑤避免功能冗余的模块。 ⑥尽量不使用全局变量。 2)模块化 ①确保物理和逻辑功能密切相关。 ②限定一个模块完成一个独立的功能,提高模块的内聚度。 ③检查代码的重复率,重复多的代码,要抽出来作为一个单独的模块。 3)简单化 ①采用直接了当的算法,避免使用技巧性高和难懂的代码。 ②使用简单的数据结构,避免使用多维数组、指针和复杂的表。 ③注意对象命名的一致性。 ④以手工的方式简化算术和逻辑表达式。 4)结构化 ①按标准化的次序说明数据; ②按字母顺序说明对象名 ③使用读者明了的结构化程序部件; ④采用直截了当的算法; ⑤根据应用背景排列程序各个部分; ⑥不随意为效率而牺牲程序的清晰度和可读性; ⑦让机器多做烦琐的工作,如重复、库函数; ⑧用公共函数调用代替重复出现的表达式; ⑨避免循环、分支的嵌套层数过高; ⑩单入口单出口。 5)文档化(documentation ) E. yout) ①始终采用统一缩进规则; ②适当插入括号表明运算次序、排除二义性; ③有效地使用空格符以区别程序的不同意群。 2. 什么是软件测试? 答:软件测试从广义上讲, 是指软件产品生存周期内所有的检查、评审和确认活动。从狭义上讲,软件测试是为了发现错误而执行程序的过程。或者说,软件测试是根据软件开发各个阶段的规格说明和程序内部结构而精心设计一批测试用例,用这些测试用例运行程序,以发现程序错误的过程。 3. 软件测试的原则是什么? 答:软件测试的原则有: 1) 应该把测试贯穿在整个开发过程之中。事实上,从需求分析阶段开始,每个阶段结束之前都要进行阶段审查,目的是尽早发现和纠正错误。 2) 每个测试用例都应该包括测试输入数据和这组数据输入作用下的预期输出结果。在实际操作中可以列出一张表格,包括每个测试用例的编号、类型、输入数据、预期输出结果、实际输出结果、出错原因分析。 3) 要对每个测试结果进行全面检查,不要漏掉已经出现的错误迹象。 4) 程序员应该尽量避免检查自己编写的代码。测试工作需要严格的工作作风,程序员在测试自己编写的代码时往往会带有一些倾向性,使得他们工作中常常出现一些疏漏。而且,程序员对设计规格说明书的理解错误而引入的错误更是难于发现。 5) 在设计测试用例时,应该包括有效的、期望的输入情况,也要包括无效的和不期望的输入情况。既能够验证程序正常运行的合理输入,也能够验证对异常情况处理的不合理输入数据以及临界数据。在测试程序时,人们常常过多地考虑合法的和期望的输入条件,以检查程序是否做了它应该做的事情,而忽视了不合法的和预想不到的输入条件。事实上,用户在使用系统时,输入一些错误指令和参数是经常发生的,如果软件遇到这种情况不能做出适当的反应,给出相应的提示信息,就可能会误导用户,甚至造成严重损失。 6) 软件中遗留的错误数量与已经发现的错误数量成正比。根据这个规律,对测试中发现错误成堆的模块更要仔细测试。例如,在某个著名的操作系统中,44%的错误仅与4%的模块有关。 7) 回归测试的关联性要特别引起注意,修改一个错误而引起更多错误的现象并不少见。 8) 测试程序时不仅要检查程序是否做了它应该做的事情,还要检查它是否做了不该做的事情。 例如,工资软件中,软件只完成在编职工的工资计算和输出,不在编人员的工资是不进行计算和输出的。如果软件将不在编人员的工资信息也输出显然是不合适的。 9) 严格执行测试计划。在测试之前应该有明确的测试计划,内容包括:要测试的软件功能和内容、测试用例和预期结果、测试的进度安排、需要的工具和资源、测试控制方式和过程等。 10)做好测试记录,为统计和维护提供基础数据。 4. 请说明集成测试、系统测试和验收测试有什么不同? 答:集成测试界于单元测试和系统测试之间,起到 F. 、测试的内容相同 b、一个等价类中的某个测试可以发现缺陷,那么这个等价类的其他测试也能发现缺陷 c、一个等价类中的某个测试不能发现缺陷,那么这个等价类的其它测试也不能发现缺陷2)边界值分析法 特点是:用边界值分析时时常收获较大,它是在等价类的边界上选择测试用例3)错误推测法 特点是:没有确定的步骤,很大程度上是凭借经验进行的 4)因果图法 特点是:考虑输入条件间的组合关系;考虑输出条件对输入条件的信赖关系;测试用例发现错误的效率高;能查出功能说明中的某些不一致或遗漏 9. 白盒测试法有哪些覆盖标准?试对它们的检错能力进行比较。 答:白盒测试的覆盖标准有:语句覆盖->判定覆盖->条件覆盖->判定/条件覆盖->条件组合覆盖->路径覆盖 检错能力由弱到强 10. 根据下面程序代码,画出程序流程图,然后设计满足条件/判定覆盖、条件组合覆盖的测试用例。 G. EGIN T:=0 IF ( X>=80 AND Y>=80 )THEN T:=1 ELSE IF ( X>=90 AND Y>=75 ) THEN T:=2 ENDIF IF (X>=75 AND Y>=90) THEN T:=3 ENDIF NDIF RETURN开始-|||-T=0-|||-x =80AN Y==80-|||-=80AN D N-|||-Y X> =90 A Ygt =75 ND-|||-Y-|||-T=2-|||-T=1-|||-N =75 AD Ygt =90-|||-Y-|||-T=3-|||-结束 条件/判定覆盖:
10.已知 cache存储周期40ns,主存存储周期200ns,cache/主存系统平均访问时间为50ns,求cache的命中率是多少?
什么是软件生存周期?软件生存周期为什么要划分阶段?划分阶段的原则是什么?
下列属于自然语言处理(NLP)技术应用实例的是( )。 A.机器写作,生成新闻报道和报告 B.自动翻译软件,实现跨语言沟通 C.推荐系统,基于用户行为和偏好推荐内容 D.智能语音助手,如Siri或Alexa
【单选题】 (10分)美国在___年研制出世界上第一台电子计算机,主要用于计算弹道导弹参数。A. 1948B. 1946C. 1965D. 1947
假设用于通信的电文仅由8个字母组成,字母在电文中出现的频率分别为0.07、0.19、0.02、0.06、0.32、0.03、0.21、0.10①试为这8个字母设计哈夫曼编码[1]。②试设计另一种由二进制[2]表示的等长编码方案。③对于上述实例,比较两种方案的优缺点。
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误