二、判断题(1)break语句的作用就是结束本层循环。(×)(2)do-while语句构成的循环不能用其它语句构成的循环来代替。(×)(3)用do-while语句构成循环时,只要while后的表达式为0时就结束循环。(√)(4)for(表达式1;表达式2;表达式3)中,表达式1和表达式3不能同时都是逗号表达式。(×)(5) for循环中,如果表达式2为空,则该循环一定是死循环。(×)(6) while循环的while()后没有分号,而do-while循环的while()后一定要有一个分号。(√)(7) for(i=0,j=10;i<=j;i++,j--) k=i+j;执行完后,k的值为50。(×)(8) C语言中while与do-while语句的主要区别是:do-while的循环体至少无条件执行一次。(√)(9)语句x=3; do (printf(-,x--);) while(!x); 的执行结果是3。(√)(10)若i为整型变量,则以下循环 i=0; while(i=0) i++;一次也不执行。(√)(11)由i=-1;while(i<10)i+=2;i++;可知此while循环的循环体执行次数为6次。(√)(12)在循环外的语句不受循环的控制,在循环内的语句也不受循环的控制。(×)(13)do…while语句的循环体至少执行1次,while和for循环的循环体可能一次也执行不到。(√)(14)break;语句执行时退出到包含该break;语句的所有循环外。(√)(15)for循环、while循环和do while循环结构之间可以相互转化。(√)(16)for(;;)的循环条件始终为真。(√)(17)从语法角度看for(表达式1;表达式2;表达式3)语句中的3个表达式均可省略。(√)(18)双重循环for(i=0;i<5;i+=2)for(j=0;j<5;j++)的循环体的执行次数为15。(√)(19)C语言中,do-while语句构成的循环只能用break语句退出。 (×)(20)for、while和do while循环结构的循环体均为紧接其后的第一个语句(含复合语句)。(√)(21)break语句用在循环体中,可结束本层循环,continue语句用在循环体中,可结束本 ) √ (次循环。.(√)循环中,任何情况下都不能省略while。(22 在do-while (×)根据情况可以省略while。(23) 在do-while循环中, (×),循环体可能一次也不做。结束(24)do-while循环由do开始,while (×)for语句的循环体至少执行一次。(25) (×)for循环语句只能用于循环次数确定的情况下。(26) (√)break语句不能终止正在进行的多层循环。(27) 表达式。(√)和continue语句对于whiledo-while循环来说,意味着转去计算while(28) 2。1;表达式2;表达式3)语句来说,continue语句意味着转去执行表达式 (29) 对于for(表达式 常量表达式的值可以相同。(×)(30) 在switch语句中,每一个case (√)(31)若有说明int c;则while(c=getchar());没有语法错误。 (×)for(i=1;i++<4;); 后变量 i 的值是4。(32)执行语句,则循环控制表0t的值为。While ( t=1 ) ( ……)(33)t为int类型,进人下面的循环之前 达式的值为1。(√) 与do--while(E);语句中的(E)是不等价的。(√)(34)表达式E==0 while(!E);中的表达式!E是不等价的。(×)(35)表达式E==0与语句 (36) C语言的三种循环不可嵌套使用。(×)) for循环均是先执行循环体语句,再判断表达式。(×(37) 在C语言中 do-while 语句和)while(1)构成的都是无限循环。(√(38) for(; ;)和) do-while语句是完全等价的。(×(39) C语言中实现循环结构的while语句和 (×) (40) int s=36;while(s) --s;构成的一定是死循环。语句的执行次数printf=0;while(t=1)(printf(%dn,t);)在运行时,(41) 程序段 int)(次。×是0(printf(%d,x--);。do #include int main() {int x=23;(42)程序 (√)while(!x); )运行时的输出结果是23。max。(√)表达式(43) max=(a>b)?a:b的作用是将二者中的较大值赋值给 )语言中,if可以单独使用。(√(44) 在c(45) for(表达式1;;表达式3)可理解为for(表达式1;1;表达式3)。 (√)(46) C语言的当型循环是先执行循环后判断条件。(×)(47) do...while语句与while语句的区别是关键字“while”出现的位置不同。(×)(48) 现有定义int k=1;则执行语句while(++k<4);后,k的值为4。(√)(49) 执行“for (i=1;i<10;i+=2) s+=i;”后,i的当前值为11。(√ )(×)后表达式只能是逻辑或关系表达式。while中,C在标准(50)(2) main函数必须写在一个C程序的最前面。(× )(3) 一个C程序可以包含若干个函数。(√)(4) C程序的注释部分可以出现在程序的任何位置,它对程序的编译和运行不起任何作用。但是可以增加程序的可读性。(√ )(5) C程序的注释只能是一行。(× )(6) C程序的注释不能是中文文字信息。(× )(7) 可以使用Turbo C来编译和连接一个C程序。(√ )(8)可以使用Turbo C来运行一个C程序。(√)(9) 可以使用Turbo C来实时调试(即动态调试)一个C程序。(√ )(10) Vasual c++6.0中可以使用“/”和 “/* */”注释程序,注释部分不编译。(√)(11) 将C程序编译成目标文件,其扩展名为EXE。(×)(12) C语言具有简洁明了的特点。(√)(13) 预处理命令的前面必须加一个“#”号。(√)(14) C语言是一种具有某些低级语言特征的高级语言。(√)(15) C语言的应用比较广泛,不仅能够用来编写应用软件,而且能够编写系统软件。(√)(16) C语言可以中可以有多个函数,但只能有一个主函数。(√)(17) 一个C程序可以由多个源程序文件构成,但其中只能有一个main()函数。(√)(18) C语言采用解释方式将源程序转换为二进制的目标代码。(× )(19) 用C语言可直接进行位运算和取地址等运算,因此C语言是一种低级语言。(×)(20)C程序是由函数构成的,每一个函数完成相对独立的功能。(√ )(21) 在C源程序中,之间的注释信息也被编译,但对程序运行运果不发生影响。(× )(22) 在C语言中,字母的大小写不被区分。(× )(23) C语言中没有依存于硬件的I/O语句。( √)(24) 按现代风格设计的C程序中,main中对函数声明的信息与定义此函数时第一行的信息完全相同。(√ )(25) 对C语言中用到的任何一个变量都要规定其类型。( √ )(26) 计算机的一切操作都是由程序控制的,离开了程序,计算机将一事无成。(√)(27) 由于计算机能直接识别和接受机器指令,所以机器语言是最适合人们编程的语言。(×)(28) 编译程序可以把用高级语言写的程序转换为机器指令的程序。(√)(29) 一般而言,我们把用高级语言编写的程序称为目标程序。(×)(30) C语言源程序在生成可执行程序前,应该先编译再连结。(√)(31) 高级语言之所以高级,就在于用它来编写程序可以不遵循任何形式。 (×)(32) 语言程序设计自由度大,所以属于非结构化语言。 (×)(33) C语言属于高级语言,不允许直接访问物理地址。(×)(34) 所谓程序就是一组计算机能识别和执行的指令。( )
大数据采集技术就是对数据进行ETL操作,ETL包括( )。A. 数据分析B. 抽取C. 转换D. 加载
以下命令中的( ),是把 HDFS 系统的文件夹 ziet1 内的文件 a.txt 下载到本地系统的文件夹 ziet2。 A hdfs dfs-get/zjiet2/zjiet1/a.txt B hdfs dfs-get/zjiet1/a.txt/zjiet2 C hdfs dfs-put/zjiet2/zjiet1/a.txt D hdfs dfs-put/zjiet1/a.txt/zjiet2
通过交换机连接的一组工作站 () 。A. 组成一个冲突域,但不是一个广播域B. 组成一个广播域,但不是一个冲突域C. 既是一个冲突域,又是一个广播域D. 既不是冲突域,也不是广播域
23. 用高级语言[1]编写的程序称为______。
将两个各有n个元素的有序表归并成一个有序表,其最少的比较次数是( )。A. nB. 2n-1C. 2nD. n-1
一、选择题(1) 应用程序PING 发出的是 C 报文。A. TCP 请求报文。 B. TCP 应答报文。 C. ICMP 请求报文。 D. ICMP 应答报文。 E. 的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。 F. 199 B、100 C、1024 D、2048 G. 。 必须改变它的IP 地址和MAC 地址 必须改变它的IP 地址,但不需改动MAC 地址 地址,但不需改动IP 地址 MAC 地址、IP 地址都不需改动 MTU 大于该路由器将要发出接口的最大MTU 时,采取的策略是 B 。 丢掉该分组 将该分组分片[1] 向源路由[2]器发出请求,减小其分组大小 直接转发该分组 IP 报文的TTL 值等于0 时,采取的策略是 A 。 丢掉该分组 将该分组分片 转发该分组 以上答案均不对 IP地址在路由器路由表中没有对应的表项时,采取策略是 A 。 丢掉该分组 将该分组分片 转发该分组 以上答案均不对 RIP 中metric 等于 D 为不可达。 8 9 15 16 RIP 是在 D 之上的一种路由协议。 Ethernet IP TCP thernet B、IP C、TCP D、UDP IP地址的是 B 。 127.32.5.62 162.111.111.111 202.112.5.0 224.0.0.5 sk 255.255.255.224 属于同一网段的主机IP 地址是 。 10.110.12.0 10.110.12.30 C、10.110.12.31 D、10.110.12.32 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码[3]应设为 。 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 划分子网数 ② 子网位数 ③子网掩码(二进制[4]) ④ 子网掩码(十进制[5]) ⑤ 每个子网主机数 ① 1~2 ② 1 ③ 11111111.11111111.11111111.10000000 ④ 255.255.255.128 ⑤ 126 ① 3~4 ② 2 ③ 11111111.11111111.11111111.11000000 ④ 255.255.255.192 ⑤ 62 ① 5~8 ② 3 ③ 11111111.11111111.11111111.11100000 ④ 255.255.255.224 ⑤ 30 ① 9~16 ② 4 ③ 11111111.11111111.11111111.11110000 ④ 255.255.255.240 ⑤ 14 ① 17~32 ② 5 ③ 11111111.11111111.11111111.11111000 ④ 255.255.255.248 ⑤ 6 ① 33~64 ② 6 ③ 11111111.11111111.11111111.11111100 ④ 255.255.255.252 ⑤ 2 类网络中,若子网占用7位主机位时,主机位只剩一位,无论设为0还是1,都意味着主机位是全0或全1。由于主机位全0表示本网络,全1留作广播地址,这时子网实际没有可用主机地址,所以主机位至少应保留2位。 地址。 主机地址 B、网络地址 C、组播地址 D、广播地址 。 一层 二层 三层 D. 三层以上 。 RIP ICMP C. IGRP D. OSPF 类IP地址,需要分配给8个子公司,最好的子网掩码设应为 。 255.255.255.0 255.255.255.128 C、255.255.255.240 D、255.255.255.224 。 1024 65025 254 256 IP地址中网络号[6]的作用是 A 。 指定了主机所属的网络 指定了网络上主机的标识 指定了设备能够进行通信的网络 指定被寻址[7]的网中的某个节点 类地址最大可能子网位数是 A 。 6 8 12 14 UDP使用 B 提供可靠性。 网际协议 应用层协议 网络层协议 传输控制 IP地址219.25.23.56的缺省子网掩码的位数为 C 。 8 16 24 32 IP是哪类IP,IP分类如下: A类 1.0.0.0 到126.0.0.0 0.0.0.0 和127.0.0.0保留 B 128.1.0.0到191.254.0.0 128.0.0.0和191.255.0.0保留 C 192.0.1.0 到223.255.254.0 192.0.0.0和223.255.255.0保留 D 224.0.0.0到239.255.255.255用于多点广播 E 240.0.0.0到255.255.255.254保留 255.255.255.255用于广播 由此可见219.25.23.56是一个C类地址,那么缺省掩码为255.255.255.0,及有24位! 。 配置IP地址 寻找路由和转发报文 将MAC地址成IP地址 网络数据传输[8] IP地址190.233.27.13/16所在的网段地址是 B 。前面16位是一,相与 190.0.0.0 B、190.233.0.0 C、190.233.27.0 D、190.233.27.1 。 512 126 1022 62 C、1024 62 D、256 254 。 2 2 2 3 6 30 C、4 16 14 D、5 30 6 。 主机地址:00001010.00000001.00000000.00000001 子网掩码:11111111.11111111.10000000.00000000 子网地址:00001010.00000001.00000000.00000000 广播地址:00001010.00000001.01111111.11111111后15位是一,总共8*4=32位 10.1.128.255 10.1.63.255 C、10.1.127.255 D、10.1.126.255 地址。 主机 网络 广播 组播 类地址,其子网掩码是255.255.255.240,有多少位被用来划分子网 C 。 类地址默认子网掩码是255.0.0.0,既然现在是255.255.255.240,就代表主机位借了20位用于划分网络。 IP地址是 B 。 127.0.0.0 127.0.0.1 224.0.0.9 126.0.0.1 IP地址的组成:IP地址由两部分组成,前面一部分是是网络号,后面是主机号。网络号决定了主机所处位置的信息,相当于我们电话号码的区号,主机号才是该机器的地址。IP地址加上子网掩码,才是该主机在网络上的真正地址。这个就与我们的电话号码一个道理,也是由区号和电话号码来组成的。IP地址原理是基于二进制的形式,但我们在使用的时候,全部换算成了十进制,只有在计算子网掩码的时候,才用二进制的形式来表示。 2、IP地址的分类:IP地址一般分为A、B、C三类,我们以w.x.y.z这个IP地址为例,说明一下三类IP地址的划分:当W的数值在1-126之间的时,IP地址为A类,默认的子网掩码是255.0.0.0。当W数值在128-191之间时,IP地址为B类,默认的子网掩码是255.255.0.0。当W的数字在192-223之间时,IP地址为C类,默认的子网掩码是255.255.255.0。 C类子网中最多可以容纳254台主机,经过分,我们可以得出一个结论,B类IP地址中可以容纳的主机数量为216-2台主机,A类地址中可以容纳的主机数量为224-2台主机。3、国际NIC组织的几条规定: 127.0.0.1是为本机做环回测试保留的IP地址。 192.X.X.X和10.X.X.X为局域网[9]的保留地址。 主机位全部为1的地址是网络的广播地址 主机位全部为0的IP地址是指网络本身 在地址掩码里面1代表网络位,0代表主机位 是合法网段地址。 150.150.0.0 B、150.150.0.8 C、150.150.8.0 D、150.150.16.0 。 2.1.16.0 2.2.32.0 2.3.48.0 2.4.172.0 类地址第一个字节的范围是 C 。 0~126 B、0~127 C、1~126 D、1~127 位来划分子网。 8 14 16 22 IP地址190.233.27.13是 B 类地址。 B、B C、C D、D 类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多 D 台主机。 510 512 C、1022 D、2046 。 允许数据包在主机间转送的一种协议 定义数据包中域的格式和用法的一种方式 通过执行一个算法来完成路由选择[10]的一个协议 指定mac地址和ip地址捆绑的方式和时间的一种协议 。 路由是路由器 路由是信息在网络路径的交叉点 路由是用以配置报文的目的地址 路由就是指导报文发送的路径信息
计算机要在全世界通用,必须采用公认的标准格式对字符、符号进行编码,常用的字符编码包括( )。A. ASCII码B. Unicode码C. 汉字编码D. 图形编码
大数据产生于()A. 第1次信息化浪潮B. 第2次信息化浪潮C. 第3次信息化浪潮D. 信息时代
热门问题
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计