Windows10的“近期活动”功能通常在()可以找到。A. 任务栏B. 开始菜单C. 操作中心D. 设置
Windows 98的屏幕保护程序的作用是( )。A. 保护用户的眼睛B. 保护用户的身体C. 保护计算机系统的显示器D. 保护整个计算机系统
11101 111110010100000=0 1110 1111 1100 1010 0000=0EFCA0H2.10 设2.9题中的浮点数格式中,阶码与尾数均用补码表示,分别写出下面用十六进制书写的浮点机器数所对应的十进制真值。(1) FFFFH; (2) C400H; (3) C000H。答:(1) FFFFH=1 11111 1111111111=-2-10×2-1=-2-11(2) C400H=1 10001 0000000000=-1×2-15=-2-15(4)如果在CPU执行某用户程序过程中,有了中断源1、4的中断请求,CPU在处理中断源4的中断请求过程中,又有了中断源2、3的中断请求。请画出CPU处理各中断请求的过程。表9-4设备状态P1P2P3P4P5P6TDi111111TMi11答:(1)P2 P3 P4 P5 可以发出中断请求,使IRQ2 IRQ3 IRQ4 IRQ5=1(2)CPU应首先响应IRQ3(3)优先权顺序为P1→P3→P6→P5→P2→P4,若CPU响应了设备6的中断请求,应该屏蔽优先权同级和低的设备,即P5、P2、P4。(4)------------ ---|||-N ___________________ ____-|||-一 _________________________ __________________-|||-......9.19 判断题(1) DMA控制器和CPU可以同时使用总线工作。 ×(2) 在计算机系统中,所有的数据传送都必须由CPU控制实现。 ×(3) 一个更高优先级的中断请求可以中断另一个中断处理程序的执行。√(4) 外围设备一旦申请中断,立刻能得到CPU的响应。 ×(5) 一个通道可以连接多个外围设备控制器,一个外围设备控制器可以管理一台或多台外围设备。 √(6) DMA方式既能用于控制主机与高速外围设备之间的信息传送,也能代替中断传送方式。 ×(7) 通道程序是由通道控制字组成的,通道控制字也称通道指令。 √(8) 单级中断与多级中断的区别是单级中断只能实现单中断,而多级中断可以实现多重中断或中断嵌套。 √(9) 在直接程序控制方式下,CPU启动I/O设备的指令开始执行后,直到数据传送完为止,CPU不能执行别的程序。 √(10) DMA工作方式提高了CPU的效率,同时也提高了数据传送的速度。这是由于DMA方式在传送数据时不需要CPU干预,而且在一批数据传送完毕时,也完全不需要CPU干预。 ×(11) 与中断处理程序相比,CPU目前运行的用户应用程序的级别最高。 ×(12) 采用DMA方式进行数据传送的设备,比不采用DMA方式进行数据传送的设备优先级要高。 ×(13) CPU在执行当前指令最后所做的检查是否有各类中断请求的次序,即为CPU处理各类中断的次序。√9.20 选择题(1)I/O接口中的数据缓冲器的作用是 A 。A. 用来暂存外围设备和CPU之间传送的数据 B. 用来暂存外围设备的状态 C. 用来暂存外围设备的地址 D. 以上都不是 E. 。 F. 使CPU能找到中断处理程序的入口地址 G. 使中断返回后,能回到断点处继续原程序的执行 使CPU和外围设备能并行工作 为了实现中断嵌套 。 CPU和内存之间的数据传送 外围设备和外围设备之间的数据传送 CPU和外围设备之间的数据传送 内存和外围设备之间的数据传送 PU查询设备的状态信号是处于非有效工作状态,那么,在下面几种主机与设备之间的数据传送方式中, A 主机与设备是串行工作的, 主机与设备是并行工作的, B 主程序与外围设备是并行运行的。 程序查询方式 中断方式 DMA方式 通道方式 。 产生存储周期窃取 一次I/O操作结束 两个数相加 上述三种情况都发生 。 子程序的入口地址 中断服务程序的入口地址 中断服务程序入口地址的地址 中断向量表的起始地址 。 非向量中断是单一中断源的中断,而向量中断是多中断源的中断 非向量中断只有单一中断处理程序入口,而向量中断有多个中断处理程序入口 非向量中断是单级中断,而向量中断可以实现多级中断 非向量不能作为中断隐指令,而向量可以形成隐指令 的时间。 一个指令周期 一个CPU周期 一个存储周期 一个总线周期 中。 直接存储器存取方式的输入输出 直接程序控制传送方式的输入输出 CPU的某寄存器与存储器之间的直接程序控制传送 程序中断方式的输入输出 MA概念的叙述中,正确的是 A 。 当CPU在执行指令时,CPU与DMA控制器同时提出了对主存访问的要求,这是应首先满足CPU的要求,以免指令执行发生错误,而DMA传送数据是可等待的。 DMA周期挪用方式是在CPU访问存储器总线周期结束时,插入一个DMA访问周期。在此期间,CPU等待或执行不需要访问内存的操作。 因为DMA传送是在DMA控制器控制下内存与外设直接数据传送,因此在这种方式中,始终不需要CPU干预。 CPU在接到DMA请求后,必须尽快地在一条指令执行后予以响应。 9.21 填空题 PU对输入输出设备的访问,采用按地址访问的形式。对I/O设备编址的方法,目前采用方式主要有: ① 和 ② ,其中 ③ 需要有专门的I/O指令支持。 I/O独立编址方式 ② 存储器统一编址方式 ③ I/O独立编址方式 (2)主机与外围设备之间的数据交换方式有 ① 、 ② 、 ③ 和 ④ 等几种。 MA ④ I/O通道方式 INTA后,要将 ① 传送给CPU。 答:① 中断类型编码(中断识别编码) MA控制器在物理上可以连接 ① 设备,而在逻辑上只允许连接 ② 设备,它适合于连接 ③ 设备。 答:① 多台设备 ② 一台设备 ③ 数据传送速度很快的设备 MA控制器和CPU分时使用总线的方式有 ① 、 ② 和 ③ 三种。 PU暂停方式 ② 周期挪用方式 ③ 交替访问内存方式 (6)通道的种类有 ① 、 ② 和 ③ 三种。 答:① 字节多路通道 ② 选择通道 ③ 数组多路通道 (7)通道的工作过程可分为 ① 、 ② 和, ③ 三部分。 PU使用广义指令进入管理程序,组织一个通道程序,并启动通道。 ② 设备选择、进行信息传送 ③ 传送结束 I/O控制方式中,主要由程序实现的控制方式是 ① 方式。 答:① 程序控制方式 (9)中断处理过程可以 ① 进行, ② 的设备可以中断 ③ 的中断服务程序。 答:① 嵌套 ② 优先级别高 ③ 优先级别低 I/O通道是一个特殊功能的 ① ,它有自己的 ② ,专门负责数据输入输出的传输控制,CPU只负责 ③ 功能。 I/O控制器 ② 指令执行部件 ③ 启、停I/O通道,查询通道及I/O设备状态,控制I/O通道进行某些操作 I/O方式与DMA方式除了应用场合及响应时间不同以外,两者的主要区别在于 ① 。 I/O方式是以CPU为中心,采用软硬结合,以软件为主的方式,控制设备与主机之间的数据传送 MA方式是以主存为中心,采用硬件手段,控制设备与主存间直接进行数据传送。 000H=1 10000 0000000000=-1×2-16=-2-16 2.14 设有两个正浮点数:------------ ---|||-N ___________________ ____-|||-一 _________________________ __________________-|||-......,------------ ---|||-N ___________________ ____-|||-一 _________________________ __________________-|||-...... N1>N2 S1、S2均为规格化数,上述结论是否正确? 答:(1)不一定 (2)正确 1a2a1a2a3a4,x≥0,请回答: 5a6a1a2a3a4需要满足什么条件? 5a6a1a2a3a4需要满足什么条件? 5a6a1a2a3a4需要满足什么条件? 解: 5a6a1a2a3a4需要满足:a5a6a1至少有一个1, a2a3a4任意 5a6a1a2a3a4需要满足:a5=1,且a6a1a2a3a4至少有一个为1(不为全0) 5a6a1a2a3a4需要满足: 5=0且 ① a6=1,a1a2a3a4为全0 5=0且a6=1,a2a3a4任意 5=0且a6=0,a2=1,a3a4至少有一个为1 2.19 什么是“码距”?数据校验与码距有什么关系? 答:码距是指在一组编码中任何两个编码之间最小的距离。 数据校验码的校验位越多,码距越大,编码的检错和纠错能力越强。 记码距为d,码距与校验码的检错和纠错能力的关系是: ≥e+1 可检验e个错。 ≥2t+1 可纠正t个错。 ≥e+t+1 且e>t,可检e个错并能纠正t个错。 2.25 选择题 。 +(1-25) +(1-26) 2-64-63 2-64 [x]-=1.x63x补x1x2x3x4x5x6,当满足 A 时,x>-1/2成立。 x7=1, x8~x1至少有一个为1 x2=0, x8~x1至少有一个为1 x2=1,x8~x1任意 x2=0, x8~x1任意 。 原码 B. 补码 C. 反码 D. 移码 。 原码 补码 反码 D. 都不是 。 已知[x]2求[x]8的方法是:在[x]原的末位加1 已知[x]补求[-x]原的方法是:在[x]补的的末位加1 已知[x]补求[x]补的方法是:将尾数连同符号位一起取反,再在末位加1 已知[x]原求[-x]补的方法是:将尾数连同符号位一起取反,再在末位加1 IEEE754标准规定的32位浮点数格式中,符号位为1位,阶码为8位,尾数为23位,则它所能表示的最大规格化正数为 A 。 +(2-2补补)×2-23 +(1-2+127)×2-23 +(2-2+127)×2-23 2+255-2+127 。 阶码的位数 尾数的位数 阶码采用的编码 D. 尾数采用的编码 。 2 B. 9 C. 24 D. 72 。 10011010 11010000 11010111 10111000 (x)应满足的条件不包括 D 。 校验码中的任一位发生错误,在与G(x)作模2除时,都应使余数不为0 校验码中的不同位发生错误时,在与G(x)作模2除时,都应使余数不同 用G(x)对余数作模2除,应能使余数循环 不同的生成多项式所得的CRC码的码距相同,因而检错、校错能力相同 2.26 填空题 [x]-=11001001,则x所表示的十进制数的真值为 ① , [1/4x]23= ② ;若 [y]补=11001001,则y所表示的十进制数的真值为 ③ ;y的原码表示 [y]补= ④ 。 答:① -55 ② 11110010 ③ +73 ④ 01001001 (2) 在带符号数的编码方式中,零的表示是唯一的有 ① 和 ② 。 答:① 补码 ② 移码 [x移]原=10110111, [x1]补=1.01101 ,则数x2的十进制数真值是 ① ,x原的十进制数真值是 ② 。 答:① -73 ② -0.71875 (4) 设某浮点数的阶码为8位(最左一位为符号位),用移码表示;尾数为24位(最左一位为符号位),采用规格化补码表示,则该浮点数能表示的最大正数的阶码为 ① ,尾数为 ② ;规格化最大负数的阶码为 ③ ,尾数为 ④ 。(用二进制编码回答) (书上:最小负数的阶码为 ③ ,尾数为 ④ ) 答:① 11111111 ② 011111111111111111111111 ③ 11111111 ④ 100000000000000000000000 N, 校验位数为K,则能够检测出一位出错并能自动纠错的海明校验码应满足的关系是 ① 。 N+K 2.27 是非题 [x]1=0.x2xKx补x1x2x3x4,若要求x>1/2成立,则需要满足的条件是x5必须为1,x6~x7至少有一个为1。 √ (2) 一个正数的补码和它的原码相同,而与它的反码不同。 × (3) 浮点数的取值范围取决于阶码的位数,浮点数的精度取决于尾数的位数。 √ (4) 在规格化浮点表示中,保持其他方面不变,只是将阶码部分由移码表示改为补码表示,则会使该浮点表示的数据表示范围增大。 × RC校验码时,采用不同的生成多项式,所得到CRC校验码的校错能力是相同的。 ×
在 Windows 中,启动中文输入法或者将中文输入方式切换到英文方式,应同时按下______键。A. lt+空格B. Ctrl+空格C. Shift+空格D. Enter+空格
初始值的区别:1〕成员变量有默认的初始值:int 0double 0.0float 0.0f;char ' 'String nullboolean false2〕局部变量[1]没有默认的初始值,要先初始化才能使用。46请简述类与对象之间的关系。答案:类是同一种类型对象的抽象,它用于描述一组对象的共同特征和行为。面向对象的编程思想力图在程序中对事物的描述与该事物在现实中的形态保持一致。为了做到这一点,面向对象的思想中提出两个概念,即类和对象。其中,类是对某一类事物的抽象描述,而对象用于表示现实中该类事物的个体。47请简要说明使用封装的好处。答案:1.提高了数据的平安性。2.隐藏了实现细节。3.操作简单、方便。49请阅读下面的程序,在空白处填写正确的代码,定义一个无参构造方法。public class Person (public ____() {)}答案:Person解析:在一个类中定义的方法如果同时满足以下三个条件,该方法称为构造方法,具体如下:构造方法的定义需要同时满足三个条件,具体如下:1:方法名与类名相同2:在方法名的前面没有返回值类型的声明3:在方法中不能使用return语句返回一个值因此,只需在横线处填写Person即可。50请简述构造方法的特点。答案:1.构造方法名与类名相同2.在构造方法名的前面没有返回值类型的声明3.在构造方法中不能使用return语句返回一个值51请简要说明什么是构造方法重载。答案:与普通方法一样,构造方法也可以重载,在一个类中可以定义多个构造方法,只要每个构造方法的参数类型或参数个数不同即可。52阅读下面的程序,分析代码是否能够编译通过,如果能编译通过,请列出运行的结果并分析出现此结果的原因。否那么请说明编译失败的原因。class Cat(void mi( ) throws NullPointerException{System.out.println( "Cat mi mi .. " );)}public class SmallCat extends Cat(void mi( ) throws Exception{System.out.println( "SmallCat mi mi .. " );)public static void main( String[] a ) throws Exception(Cat cat = new SmallCat();cat.mi();)}答案:程序编译失败。在子类[2]中,如果要覆盖父类的一个方法,而父类中的方法声明了throws异常,那么子类的方法也可以抛出异常,但切记子类方法抛出的异常只能是父类方法抛出的异常的同类或子类,而不能是父类。53在横线处填入正确的代码,可以让局部变量的age给成员变量的age赋值。class Person (int age;public Person(int age) {______________/让局部变量的age给成员变量的age赋值)public int getAge() (return this.age;)}答案:this.age = age;54阅读下面的程序,分析代码是否能够编译通过,如果能编译通过,请列出运行的结果并分析出现此结果的原因。否那么请说明编译失败的原因。public class Example (public static void main(String[] args) {try {System.out.println(4 / 0);System.out.println("程序没有异常");) catch (Exception e) (System.out.println("程序发生异常");return;) finally (System.out.println("finally语句执行");)}}答案:程序发生异常finally语句执行解析:try语句中存放可能发生异常的语句,catch语句用于对异常进行处理,finally中的语句表示一定会被执行的语句。在进行4/0运算时,程序发生了除0异常,catch语句捕获异常执行并输出“程序发生异常〞,此时在catch语句中还有一个return语句,但是这并不会影响finally语句的正常运行,程序仍然输出“finally语句执行〞,除非在catch语句中执行System.exit(0);退出虚拟机,finally语句才不执行。55简述抽象类[3]和接口的区别?答案:在Java中,使用abstract关键字修饰的类称之为抽象类。抽象类是不能被实例化的,通常需要写一个子类来继承抽象类,同时实例化子类来获得该类的对象。抽象类通常用于表示一种抽象的概念。接口可以说是一种特殊的抽象类,接口中只能定义常量[4]和抽象方法。由于接口的特殊性,在定义时需要使用interface关键字。56阅读下面的程序,分析代码是否能够编译通过,如果能编译通过,请列出运行的结果。否那么请说明编译失败的原因。public class Outer (public String name="Outer";private class Inner {String name="inner";void showName(){System.out.println(name);)}public static void main(String[] args) (Inner inner = new Outer().new Inner();System.out.println(inner.name);)}答案:程序能够编译通过,运行的结果为“inner〞57构造方法和普通的成员方法有什么区别?答案:构造方法是类的一个特殊成员,它会在类实例化对象时被自动调用。而普通方法只有在使用的时候才会被调用。在定义构造方法时要求方法名与类名相同、在方法名的前面没有返回值类型的声明、在方法中不能使用return语句返回一个值。解析:58阅读下面的程序,分析代码是否能够编译通过,如果能编译通过,请列出运行的结果。否那么请说明编译失败的原因。public class Demo (public static void main(String[] args) {new Object(){public void show(){System.out.println("helloworld");)}.show();}} 答案:helloworld解析:匿名内部类继承了Object类,并自定义了一个show()方法,* 使用匿名内部类调用show()方法,调用的是子类也就是匿名内部类自身的show()方法,* 编译和运行均能正常进行,因此打印输出了helloworld60请简要概述try…catch语句中,try和catch的作用答案:try中编写被检查可能出现异常的代码,catch用于抓住或者不捕获异常,并处理异常解析:61简述thorws的作用答案:throws总是出现在一个函数头中,用来标明该成员函数可能抛出的各种异常。对大多数Exception子类来说,Java 编译器会强迫你声明在一个成员函数中抛出的异常的类型。如果异常的类型是Error或 RuntimeException, 或它们的子类,这个规那么不起作用, 因为这在程序的正常局部中是不期待出现的。 如果你想明确地抛出一个RuntimeException,你必须用throws语句来声明它的类型解析:Throws用于声明方法抛出异常,如果是RuntimeException,可以不用抛出。但是如果是编译异常,必须使用throws抛出62运行时异常的特点是?答案:运行时异常的特点是Java编译器不会对其进行检查解析:RuntimeException类及其子类都是运行时异常。运行时异常的特点是Java编译器不会对其进行检查,也就是说,当程序中出现这类异常时,即使没有使用try..catch语句捕获或使用throws关键字声明抛出,程序也能编译通过63简要概述,当用final修饰符修饰类、变量和方法时,被修饰者有哪些特性答案:final关键字可用于修饰类、变量和方法,它有“这是无法改变的〞或者“最终〞的含义,因此被final修饰的类、变量和方法将具有以下特性:1、final修饰的类不能被继承。2、final修饰的方法不能被子类重写。3、final修饰的变量〔成员变量和局部变量〕是常量,只能赋值一次。64请简述Java中继承的概念以及使用继承的好处答案:概念:在Java中,类的继承是指在一个现有类的根底上去构建一个新的类,构建出来的新类被称作子类,现有类被称作父类,子类会自动拥有父类所有可继承的属性和方法。好处:继承性主要描述的是类与类之间的关系,通过继承,可以无需重新编写原有类的情况下,对原有类的功能进行使用和扩展。65请简要说明单例设计模式[5]的实现步骤。答案:1) 使用private关键字私有化构造方法;2) 在类的内部创立一个该类的实例对象,并使用私有的静态变量引用该对象;3) 为了让类的外部能够获得类的实例对象,需要定义一个公有的静态方法,用于返回该类实例。66请问将一个类设计成单例设计模式(饿汉式),需要哪些步骤?答案:1.私有构造函数[6]2.创立私有的静态的本类对象3.对外提供公有的静态的返回值类型为本类的方法1以下关于ServerSocket类的说法,错误的选项是?〔 〕A、 ServerSocket类是被final关键字修饰的类,因此没有子类B、 ServerSocket类用于表示效劳器端C、 ServerSocket类中的accept()方法会阻塞D、 创立ServerSocket对象时可以指定需绑定到的端口 答案:A
Windows10的桌面是指()。A. 放置计算机的工作台B. 显示器上显示的整个屏幕区域C. 放置显示器的工作台D. 应用程序窗口
如用户在一段时间______,Windows将启动执行屏幕保护程序。A. 没有按键盘B. 没有移动鼠标器C. 既没有按键盘,也没有移动鼠标器D. 没有使用打印机
3-33在图3-31中,以太网[1]交换机[2]有6个接口,分别接到5台主机和一个路由器。A 1 6-|||-以太网-|||-2. 交换机 5-|||-B 3. 4-|||-E-|||-C D-|||-图 3-31 习题 3-33 的图在下面表中的“动作”一栏中,表示先后发送了4个帧。假定在开始时,以太网交换机的交换表是空的。试把该表中其他的栏目都填写完。A 1 6-|||-以太网-|||-2. 交换机 5-|||-B 3. 4-|||-E-|||-C D-|||-图 3-31 习题 3-33 的图
与应用一起设计的文件系统[1]API对于增加整个系统的弹性和适用性有很大的好处为了满足以上几点需要,Google设计了它自己的分布式文件系统[2](GFS)7,用户看到的云计算[3]特点有哪些?数据安全[4]可靠首先,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、________等麻烦。客户端需求低其次,云计算对用户端的设备要求最低,使用起来也最方便。轻松共享数据此外,云计算可以轻松实现不同设备间的数据与应用共享。可能无限多最后,云计算为我们使用网络提供了几乎无限多的可能高性价比,应用分布性,高可靠性,可扩展性,高度灵活性。错第15题:自动报警系统属于先进的公共交通系统。()错第16题:出租车只能调度系统中用来发送交通服务请求、路径回放请求的是只能出租车车载平台。( )错第17题:整个车载自组织网络分为车与任何设备与设备。()错第18题:智能交通[5]管理系统需要应道系统管理软件。()错第19题:智能建筑的四个基本要素是结构、系统、服务和管理。()对第20题:智能建筑管理系统必须以系统一体化、功能一体化、网络一体化和软件界面一体化等多种集成技术为基础。()对第21题:停车场管理系统主要功能有:出入口身份识别与控制、无线传感、IC卡授权管理、统计管理、系统集成。()错第22题:T设备进行调光控制的方法分为荧光灯、LED调光和非荧光灯调光。()对第23题:电力载波[6]技术是利用220V电力线将发射器发出的低频信号传送给接收器从而实现智能化的控制。()错第24题:智能家居的核心特性是智能、低成本。()错第25题:小区安防智能化是指通过综合配置住宅小区内的各个功能子系统,以智能平台为基础框架,以计算机网络[7]T区内各种设备进行自动化管理的新型住宅小区。()错第26题:RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标T象并获取相关数据。()错第27题:节点节省能量的最主要方式是关闭计算模块。()错第28题:采用休眠机制T物联网[8]会产生消息延迟。()对第29题:攻击者通过某些漏洞,可以修改传感节点中的程序代码。()对第30题:边缘节点和靠近基站节点能量消耗是一样的。()错第31题:越多的节点休眠越好。()错第32题:农作物种植知识库系统是智能农业[9]中后台的核心部分,它运作在计算机上能够T前端反馈回来的数据,图像等信息进行处理。()错第33题:射频技术是半接触式的自动识别技术,通过射频信号自动识别目标T象并获取相关数据。()错第34题:射频识别技术是食品安全追溯系统的关键技术,能够有效地实施跟踪与追溯,提高农产品安全和监控的水平。()对第35题:物联网将大量的传感器节点构成监控网络,通过各种传感器采集信息,所以传感器发挥着至关重要的作用。()对第36题:物联网在智慧医疗方面的应用中以无线传感器网络[10]为主的应用,主要以红外传感器为基础。()错第37题:医疗信息系统的核心是信息共享。()对第38题:医院信息系统的功能主要有管理医院事务和分析医院事务。()错第39题:换能器是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。()错第40题:智慧医疗的关键技术是现代医学和通信技术的重要组成部分。()对第41题:无线传感器网络技术具有可快速部署、无线自组织、无人值守、隐蔽性好、容F性高、抗毁能力强等特点。()对第42题:智能物流的首要特征是智能化,其理论基础是无线传感器网络技术。()错第43题:社会安全是指人民大众的生命、健康和财产安全。()错第44题:公共安全是国家安全和社会稳定的基石,与人们的生活息息相关。()对第45题:物联网在军事和国防领域的应用主要体现在射频识别技术和无线传感器网络技术的应用。()对多选题第1题:物联网发展的主要机遇主要体现在()A.我国物联网拥有强有力的政策发展基础和持久的牵引力B.我国物联网技术研发水平处于世界前列,已具备物联网发展的条件C.我国已具备物联网产业发展的条件,电信运营商大力推动通信网应用D.电信网、互联网、电视网“三网”走向融合第2题:物联网主要涉及的关键技术包括()A.射频识别技术C.传感器技术D.网络通信技术第3题:谷歌云计算主要由()组成。它们是内部云计算基础平台的主要部分B.MapReduceC.谷歌文件系统D.BigTable第4题:智慧城市[11]应具备以下哪些特征?()A.实现全面感测,智慧城市包含物联网B.智慧城市面向应用和服务C.智慧城市与物理城市融为一体D.智慧城市能实现自主组网、自维护第5题:下列说法正确的是()A.“智慧XX”就是生产和生活更低碳、更智能、更便捷B.用着各种清洁资源,不用为持续攀高的油价发愁C.普通百姓不用为买来的猪肉是不是“健美猪”而担心D.坐在家里通过电脑就能接受全国甚至全世界的专家会诊第6题:以下哪些特征是人一出生就已确定下来并且终身不变的?()A.指纹C.虹膜D.手掌纹线第7题:下列四项中,哪些项目是传感器节点内数据处理[12]技术?()A.传感器节点数据预处理B.传感器节点定位技术C.传感器节点信息持久化存储技术第8题:在传感器节点定位技术中,下列哪些是使用全球定位系统技术定位的缺点?( )A.只适合于视距通信的场合B.用户节点通常能耗高、体积大且成本较高C.需要固定基础设施第9题:物联网数据管理系统与分布式数据库系统相比,具有自己独特的特性,下列哪些是它的特性( )A.与物联网支撑环境直接相关C.能够处理感知数据的误差D.查询策略需适应最小化能量消耗与网络拓扑结构[13]的变化第10题:下列哪些是物联网的约束条件?( )A.物联网资源有限C.不可靠的通信机制D.物联网的运行缺少有效的认为管理第11题:下列选[14]项中,哪些和公共监控物联网相关?( )A.以智能化的城市管理和公共服务为目标B.以视频为中心的多维城市感知物联网络和海量数据智能分析平台C.面向城市治安、交通、环境、城管等城市管理典型应用第12题:下列属于智能交通实际应用的是( )A.不停车收费系统B.先进的车辆控制系统D.先进的公共交通系统第13题:采用智能交通管理系统(ITMS)可以( )A.防止交通污染B.解决交通拥堵C.减少交通事故第14题:下列哪些是典型的物联网节点?()B.汇聚和转发节点C.远程控制单元D.传感器节点信息传输技术第15题:下列哪些属于全球定位系统组成部分?()A.空间部分B.地面控制系统C.用户设备部分第16题:农作物生长数据采集系统的核心是由各种(ABC)组成的硬件系统A.汇点B.基站C.传感器第17题:智能农业应用领域主要有:()A.智能温室B.节水灌溉C.智能化培育控制D.水产养殖环境监控第18题:医院信息系统是医疗信息化管理最重要的基础,是一种集()等多种技术为一体的信息管理系统[15]。A.管理B.信息C.医学D.计算机第19题:下列属于智能物流支撑技术的有()A.物联网信息感知技术B.网络技术C.人工智能、数据仓库和数据挖掘技术第20题:下列哪些属于物联网在物流领域的应用。()A.智能海关C.智能邮政D.智能配送《物联网技术与应用》(闭卷)XX________单位得分
以下哪些功能可以提升长文档编辑效率?A. 使用导航窗格快速跳转B. 定义样式集统一格式C. 通过交叉引用管理图表编号D. 手动调整段落缩进
热门问题
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影