关于函数以下说法正确的有 A 若用数组名作为函数调用[1]时的实参[2],则实际上传递给形参的是数组首地址 B 函数可以自己调用自己 C 用户自定义的函数必须有形式参数[3] D 函数的递归调用[4]是指主函数调用系统函数
定义静态局部变量使用的关键字是register。A. 正确B. 错误
设int a[4][3]=(1,2,3,4,5,6,7,8,9,10,11,12);int(* ptr)[3]=a,*p=a[0];,则与数组元素a[1][2]等价的是( )A. *((p+2)+3)B. *(*(p+3))C. (*ptr+1)+2D. *((ptr+1)[2])
1.下列关于计算机起源与发展的说法中,正确的是()。A. 我国人们创造的算盘与现代计算机的进制运算是相同的B. 机械计算机的诞生要早于ENIAC若干年C. 最先提出通用数字计算机的基本设计思想的学者是冯.诺依曼D. 世界上第一台采用二进制运算的计算机是ENIAC
CS :代码段寄存器[1]简答题1微型计算机系统总线一般分为哪几种?请简要说明各种总线的特点。AB单向、CB整体双向每根单向、DB双向2简述微机系统的基本组成。硬件系统和软件系统。硬件系统由主机和外设构成,主机由CPU和内存、I/O接口构成;软件系统包括系统软件和应用软件。3冯诺依曼思想的主要内容是什么?用二进制[2]表示指令和数据;存储程序程序控制[3];计算机系统硬件由运算器[4]、控制器、 存储器[5]、输入和输出设备组成。4简述计算机指令的基本格式。操作码[6]和地址码两部分。5886CPU中通常有哪几个寄存器可用来存放操作数[7]的段内偏移地址?BX、BP、SI、DI、SP。6构成8086系统的存储器分为哪两个存储体[8]?它们如何与数据总线[9]连接?分为高位库和地位库两个存储体,16位数据线中的D15~D8与高位库相连,D7~D0 与低位库相连。已知X=+66,Y=-51,用补码运算规则求X+Y=?并判断结果是否溢出(设机器字长8位)。+15 无溢出填空8086/8088 CPU由 EU 和 BIU 两个独立的逻辑单元[10]构成。8086CPU是16位微处理器[11],有16根数据线, 20根地址线,寻址[12]范围是 1M 。汇编语言[13]语句有三种:指令、伪指令[14]和宏指令[15]。计算机内的堆栈是一种特殊的数据存储区,对它的存取采用后进先出的原则。X=-13,则[X]原=10001101B [X]补=11110011B538.375D =10.0011010.011B B = 21A.6H H8086CPU的寄存器中,通常用来进行16位累加的寄存器是 AX,16位计数的寄存器是 CX用一个字节来编码一位十进制[16]数的编码称为BCD码,编码两位十进制数的编码称为 压缩的BCD码。微机系统中,主机与外设交换信息通常采用 程序传送、中断方式和DMA方式。一条指令包含 操作码和 操作数两大部分。在计算机信息编码[17]中,字符常采用ASCII编码。地址总线[18]是由 CPU指向 内存和I/O接口的单向总线。CPU响应中断的条件是有 中断请求、 IF=1。某存储器模块容量为64KB,若用16Kⅹ1位的芯片构成,则需芯片32片、芯片应分为4组。MOV AL,[SI] 寄存器间接 (DS)X 10H +(SI)MOV AL,[2000H] 直接寻址 (DS)X 10H + 1000HADD AL,disp[SI][BX] 基址变址[19]相对寻址[20] (DS)X 10H + disp +(SI)+(BX)MOV AH,[BP][SI] 基址变址寻址 (SS)X 10H + (BP)+(SI)MOV AL,DATA[SI] 寄存器相对寻址 (DS)X 10H + DATA +(SI)MOV AX,2345H 立即寻址MOV AX,BX 寄存器寻址 (DS)*10H+(BX)MOV AX,[2000H] 直接寻址 (DS)*10H+2000HMOV AX,ES:[BP] 寄存器间接寻址[21] (ES)*10H+(BP)MOV AX,DATA[BX][SI] 基址变址相对寻址 (DS)*10H+(BX)+(SI)+DATA判断并改错MOV BUFFER2,BUFFER1(错)MOV指令的两个操作数不能同时为存储器类型操作数PUSH AL (错)PUSH指令的操作数必须为16位DATA DB 30H,4CH,12A6H (错) DB定义的数据必须是字节类型MOVES:[BX+BP] ,AX(错)BX和BP不能同时用于存储器类型操作数的寻址STR DB 'ABCD’ (对)8086CPU的段寄存器可以用立即数来直接填充。(错)8086CPU的地址总线中的低16位和数据总线是分时复用的。(对)POP AX 操作的步骤是:首先将SP加2,然后SP给AH,SP+1给AL。(错)DATA DB 30H,4CH,A6H (错)OUT 90H,AL ( )
一个函数必须有返回语句A. 正确B. 错误
对关系做垂直分割,称为关系的选择运算。A. 正确B. 错误
安装国家反诈中 triangle APP 并开启来电预警功能以有效预防电信网络诈骗。( )A. 正确B. 错误
包含数学函数的库文件是string.h。A. 正确B. 错误
下面关于SQL Server“索引”概念的不正确叙述是()。A. 任何一个表都必须建索引。B. 一个表只能有一个聚集索引。C. 非聚集索引的索引顺序与主文件的记录存储顺序不保持一致。D. 索引能提高查询速度,但索引不是建的越多越好。
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切