题目 阅读下面的文字,完成小题。 区块链技术是伴随加密数字货币逐渐兴起的一种去中心化基础架构与分布式计算范式,以块链结构存储数据,使用密码学原理保证传输和访问的安全性,数据存储受到互联网多方用户共同维护和监督,具有去中心化、透明公开、数据不可修改等显著优点。区块链技术通过在网络中建立点对点之间可靠的信任,去除价值传递过程中介的干扰,既公开信息又保护隐私,既共同决策又保护个体权益,为实现共享经济提供了全新的技术支撑,有望支撑实现共享交通、共享教育、共享住房、共享能源等多个共享经济场景,是实现共享经济的一种非常理想的解决方案。 数据公开透明,为共享经济提供信用保障。区块链本身即为一个大型海量数据库,记录在链上的所有数据和信息都是公开透明的,任何节点都可以通过互联网在区块链平台进行信息查询。任何第三方机构无法将记录在区块链上的已有信息进行修改或撤销,从而便于公众监督和审计。这种体现为“公正性”的技术优势,使得区块链技术在金融、选举、保险、知识产权、慈善公益等领城都具有广泛深入的应用价值。具体到共享经济当中,能够为以用户体验为核心的信用体系提供保障。 催生智能合约,为共享经济提供解决方案。智能合约是当一定条件被满足的情况下,就可以在网络信息平台和系统中得到自动执行的合约。基于区块链技术的智能合约系统兼具自动执行和可信任性的双重优点,使其可以帮助实现共享经济中的诸如产品预约、违约赔付等多种涉及网上信任 的商业情景,使共享经济更加完善可靠。 当然,区块链技术应用于共享经济场景也有一些障碍,比如缺乏完善有效的“共识机制”,目前为止,还没有一种完善的共识机制能够同时解决安全性、环保性、高效性等问题。在现有区块链技术下,当用户对交易的公平性产生怀疑时无法向任何机构进行申诉。同时,区块链被设计成环环相扣,能够从任何一点追溯至初始区块,查询到链上所有信息。然而这只能确保通过区块链交易的公平性,却不能保证区块链交易的合法性,追踪犯罪行为将变得异常困难。 长远来看,区块链技术面临潜在的安全性隐忧。目前区块链技术的算法是相对安全的,但是随着量子计算机等新计算技术的发展,未来非对称加密算法具有一定的破解可能性,这也是区块链技术面临的潜在安全威胁。 (摘编自许华磊《区块链技术与共享经济》,《光明日报》2018年1月) 1. 下列对“区块链技术”的理解,不正确的一项是 A. 是一种去中心化基础架构与分布式计算范式,算法相对安全,但未来有可能被破解。 B. 数据以块链结构存储,受到互联网多方用户监督,任何第三方机构都无法进行修改。 C. 为支撑共享经济,在网上建立起了点对点之间的可靠信任关系,去除了中介的干扰。 D. 既公开信息又保护隐私,既共同决策又保护个体权益,是实现共享经济的理想方案。 2. 下列对原文论证的相关分析,不正确的一项是 A. 首段介绍了区块链技术这一概念及其特点,还有它在共享经济领域里的应用意义。 B. 文章呈总分总结构,开头先总说,然后分述优缺点,最后是对未来发展趋势的瞻望。 C. 全文围绕区块链技术和共享经济的关系论述,具体论述了其对共享经济的作用。 D. 最后两段,作者从应用障碍与安全隐忧方面对区块链技术进行了深入冷静的思考。 3. 根据原文内容,下列说法不正确的一项是 A. 公开性和公正性技术优势,使得区块链技术在多个领域均有广泛的应用价值。 B. 基于区块链技术的智能合约系统将为多种共享经济场景的实现提供可靠保障。 C. 若合法性、安全性等得到了切实的保障,区块链技术将会有更好的应用前景。 D. 任何完善的共识机制都不能同时解决安全性等问题,阻碍了区块链技术应用。
4. 演示文档设计的主要要求是结构严谨、内容完整和图文并茂。( )
【判断题】叙述法又可分为时间顺序法、空间顺序法和进程顺序法。A. 对B. 错
以下哪种技术可以帮助防止ARP欺骗攻击?A. IPSecB. DNSSECC. ARP缓存静态绑定[1]D. SSL/TLS
运行下列程序点击按钮 2 次 后对话框最后显示结果是 Private Sub Command 1 _ click ( ) dim sum As Integer dim i As Integer for i = 1 to 3 sum = sum + i next i MsgBox sum End Sub A 0 B 12 C 6D 21
在单例模式中,为了防止客户程序利用构造方法创建多个对象,要将构造方法声明为________________________________________。
()模式定义了一个高层接口,这个接口使得这一子系统更加容易使用,为子系统中的一组接口提供一个一致的界面,简化了一群类的接口。
3 名词释题1数据通信[1]技术 .2系统软件 .3数据组织[2] . 4 数据结构 5并机处理系统 6 计算机网络[3] 7物流 8区间码 9半结构化问题 10数据库系统 11线形表 12树 13数据文件 14主键 .15 索引文件 16数据模型 17城 18 第三范式[4] 19数据的完整性 20 网络拓扑结构[5]3.4 问答题I采用周转义件是为了防止数据丢失吗? 2 数据处理[6]经历了哪些阶段,各有什么特点?3线性表[7]顺序结构和链表[8]结构各有何优缺点? 4 数据文件有哪些特点?各有何优缺点?3.4.5 文件设计时,首先应设计共享文件吗?3.4.6 索引表本身不必排序,只要对与它相关的数据文件排序就可以,这种说法正确吗?3.4.7 简述数据库系统的组成。 8文件组织是数据在计算机内存中的组织,请简要评述。9 什么是关系模型?关系模型有哪些特点?10 直接文件组织方式的查找速度低于索引文件组织方式吗?II正磁盘上的记录,是采取顺序存储[9],还是随机地存储? 12 简述计算机网络的重要概念。3.4.13简述客户 /服务器模式的网络有何特点。3.5 应用题3.5 . 1 直接存取文件中,杂凑法常用的方法之一是质数除余法。请写出地址转换公式及记录地址分布范围。已知所需存储单元[10]个数为 M V 5000,鉴别键号分散在10 000〜50 000号之间,需要转变的键号K,质数用P表示,转换后的地址用 H ( K表示。3.5.2 何谓信息的滞后性? 3 关系数据模型[11]的基本性质是什么?4简述数据通信系统的组成及其工作模型。 5线性表的顺序存储和链接存储备有何优缺点?3. 5 . 6 数据文件有哪些类型?各有何优缺点? 7 简述实体联系模型。3.5.8 什么是关系模型?关系模型有哪些特点?. 9简述第一范式[12]和第二范式[13]。3.5.10 简述数据库的安全性、完整性、并发控制[14]和数据库恢复。11网络通信信道有哪几种?它们各有何优缺点? 12 简述客户、服务器模式有何优点?13 简述 OSI 模型。3.3 名词释题参考答案3.3.1 数据通信系统是以计算机为中心,结合分散在远程的终端装览或其他计算机,通过通信线路 彼此连接起来,进行数据的传输、交换、存储和处理的设备总称。3.3.2 系统软件是指为管理、控制和维护计算机及外设,以从提供计算机与用户界面的软件。3. 3 .3 数据结构是指将具有某种逻辑关系的一批数据组织起来,按一定的 存储表示方式配置在计算机的存储器[15]中, 目的是使计算机在处理时能够符合速 度快、占用存储器的容量少、 成本低等多方面的要求。3.3.4 描述某些数据项[16]之间的关系。一个数据结构可以由若干个数据项 或数据结构组成。3.3.5为了提高系统的可靠性,使两台电子计算机组合起来同时运行,以便在一台机器维修或出现故障时,保证系统正常运行,这样的系统称为非机处理系统。3.3.6 计算机网络是用通信线路把几个分布在不同地区的、具有独立功能的计算机连接起来形成网。 配有相应的网络软件,以实现计算机资源共享的系统。7 物流是指企业中由原材料等资源投入企业,经过形态、性质的变化,转换为产品而输出的运动过程。.8 这种编码方式是把数据项分成若干组, 每一区间代表一个组, 码中数字的值和位置都代表一定意义。3.3.9 决策过程中,有些问题涉及环境因素、决策者的心理、经验及其他不 确定因素,使得决策过程不完全可理和计算,这类问题称为半结构化问题。3.3.10 面向全组织的复杂结构,数据冗余度小易于扩充,数据与程序独 立,实现统一的数据控制功能和集中管理,提高了数据的利用率和一致性。3.3.11 指数据的结构形式本质上是一维的线性关系,其中每个节点都是同一类型的数据结构。3.3.12 节点之间有分支的、层次关系的结构,类似于自然界中的树。3 .3.13 是为了某一特定目的而形成的同类记录的集合,是一种按某种数据结构把数据记录存放在外 存设备上的方式,一般适用于数据记录存储的比较简单的场合。3 .3.14 记录中能唯一标志该记录的数据项。3 .3.15 有时为了便于检索,除文件本身外,另外建一张指示逻辑记录和物理记录之间对应关系的索 引表,这类包括文件数据区和索引表两大部分的文件称为索引文件。3. 3 .16对客观事务以及其联系的数据化描述。 17 属性的取值范围。.18第三范式是指关系不仅满足第二范式,而且它的任何一个非主属性[17]都不传递依赖于任何主关键字。3 .3.19 数据库的完整性是指数据的正确性、有效性和相容性。3. 3. 20 网络的拓扑结构:网络的链路[18]和节点在地理上所形成的几何结构。3 . 4 问答题多考答案3 .4.1 答:采用周转文件是为了在数据处理过程中便于根据不同的数据属性分别处理,有利于数据的共享和使用,不是为了防止数据丢失。3 .4.2 答: 数据处理先后经历了简单数据处理、文件系统[19]、数据库系统阶段。在简单数据处理阶段, 数据与程序没有分离,需要手工安装数据的存放方式和处理过程,仅用于简单数据计算的场合。文件管理[20] 阶段有了专门的数据文件,数据采用统一方式组织,能够满足复杂数据处理的需要。数据库系统阶段通过 数据模型和数据库系统的组织,数据及其联系被统一考虑到数据库结构中,实现了全局数据的统一,适合 大型信息系统应用的要求。3 . 4.3 答: 顺序存储结构物理地址与记录的逻辑顺序一致,为直接存取结构,可以根据初始地址记 录长度直接读取所需记录,但插入删除操作时,为了保持记录的有序,需要做大量的数据移动操作,适合 记录比较稳定的情况。链表结构插入删除记录不需要移动记录,但查找时需要从头一个个查起,适合经常 需要进行插入删除操作的情况。3 . 4.4 答:数据文件有顺序文件[21]。索引文件等结构。顺序文件查找方便,但在有新记录加入时,需 要进行排序操作,在文件很大时,很费时间。索引文件建立了记录与索引的对应关系,只需要对索引进行 排序,但索引文件需占用额外的存储空间。
一、填空题1 、在计算机中,凡是带符号[1]的数一律用________码表示,其运算也是用________码表示的。2 、在补码系统中,求补就是求一个________的数。3 、在计算机中,基本的运算有________和________。4 、 X=0.100101 , Y=0.001101 ,则 X+Y=________。5 、 X=0。1101 , Y=—0。0101 ,则 X+Y=________。6 、 X=-0。10101 , Y=—0.01101 ,则 X+Y=________________.7 、 X=0.10101 , Y=0.01010 ,则 X—Y=________。8 、 X=-0。11011 , Y=—0。0110 ,则 X-Y=________。9 、在计算机中,无符号数经常用于表示________.10 、 B3H ∧ 7FH=________, 3BH ∨ FFH=________。二、单项选择题1 、原码[2]加减法运算是( C ).A .操作数[3]用原码表示,连同符号位直接相加减B .操作数用原码表示,尾数直接相加减,符号位单独处理C .操作数用原码表示,根据两数的符号决定实际操作,符号位单独处理D .操作数取绝对值,直接相加减,符号单独处理2 、补码加减法运算是( C )A .操作数用补码表示,两数的尾数相加减,符号位单独处理,减法用加法代替B .操作数用补码表示,符号位与尾数一起参加运算,结果的符号与加减所得相同C .操作数用补码表示,连同符号位直接相加减,减某数用加负某数的补码代表,结果的符号在运算中形成D .操作数用补码表示,由数符决定两尾数的操作,符号位单独处理3 、计算机中实现减法运算使用的方法是( C )A .从被减数中减去减数 B .从减数中减去被减数再求反C .转换为补码的加法运算 D .依减数的形式再选择一种适当的方法4 、在微型计算机中,运算器[4]的总线经常使用( D )。A .单总线[5]结构 B .双总线结构[6] C .三总线结构 D .以上都是5 、运算器在运算的过程当中,得到的标志位中没有( D )。A .进位标志位 B .溢出标志位 C .零标志位 D .正数标志位6 、定点运算器运算时产生溢出的原因是( D )。A .主存容量不够 B .操作数过大C .操作数地址过大 D .运算结果超过机器的表示范围7 、( C )不属于逻辑运算。A .非运算 B .与运算 C .除法运算 D .或运算8 、在计算机中表示地址时使用( D )。A .补码 B .原码 C .反码 D .无符号数9 、运算器的主要功能是( C )。A .逻辑运算 B .算术运算 C .逻辑运算和算术运算 D .函数运算10 、运算器虽然由许多部件组成,但其核心部件是( B )。A .数据总线[7] B .算术逻辑部件[8] C .通用寄存器[9] D .累加寄存器[10]三、名词解释题解释下列各个计算机术语的含义1 、溢出:运算的结果超出了机器所能表示的范围。2 、进位:运算结果的最高位向更高位进位。3 、全加器[11]:三个输入端,两个输出端,这样的一个二进制[12]位相加的电路[13]称为全加器。4 、半加器[14]:两个输入端,两个输出端,这样的一个二进制位相加的电路称为半加器.5 、数据通路[15]:指从一个功能部件向另一个功能部件传送数据所经过的功能部件、总线等.6 、无符号数:不带符号的数,经常用于表示存储单元[16]的地址。四、简答题1 、试简述先行进位要解决的问题和基本思想.2 、定点补码加法运算中,产生溢出的条件是什么?试给出几种溢出判断的方法。如果是浮点加减法运算,产生溢出的条件又是什么?3 、试比较溢出与进位性质的不同点。4 、顶点运算器主要包括哪些逻辑部件[17]?试说明这些逻辑部件的作用。5 、现代计算机的运算器大体上有哪 3 种结构形式?试比较这 3 种结构的优缺点。答:现代计算机的运算器大体上有单总线结构、双总线结构和三总线结构这 3 种结构形式.单总线结构的优点:只需要一条控制线路,操作简单 缺点:由于操作数和运算结果需要争用一条总线,所以需要缓冲器和一定的延迟。双总线的优点:由于将特殊寄存器[18]分成两组,分别与一条总线交换数据,所以通用寄存器中的数据可以直接进入任何彝族特殊寄存器中,使得数据传送[19]更为灵活。 缺点:由于操作数占据了两条总线,所以 ALU 的输出不能直接送到总线,这样必然需要添加缓冲逻辑,增加了成本.三总线结构的优点:可以在一个控制步骤上完成算术和逻辑运算,运算速度快。 缺点:它的成本是这 3 种运算器中最高的。五、分析与计算题1 、已知 X=1101B , Y=1011B ,试用 8 位补码加减法计算它们的和与差。答: [X] 补 =00001101B , [Y] 补 =00001011B , [—Y] 补 =11110101B[X+Y] 补 =[X] 补 +[Y] 补 =00011000B ,则 X+Y=+0011000B[X-Y] 补 =[X] 补 +[-Y] 补 =00000010B ,则 X+Y=+0000010B2 、已知下列 [X] 补和 [Y] 补的值,用补码加减法计算 [X+Y] 补 和 [X—Y] 补 ,指出结果是否溢出。① [X] 补 =0.11011 , [Y] 补 =0。00011 ;② [X] 补 =0.10111 , [Y] 补 =1.00101 ;③ [X] 补 =1。01010 , [Y] 补 =1.10001 .答:① [X+Y] 补 =[X] 补 +[Y] 补 =0.11110B [X-Y] 补 =[X] 补 +[-Y] 补 =0.11000B② [X+Y] 补 =[X] 补 +[Y] 补 =1。11100B [X—Y] 补 =[X] 补 +[-Y] 补 =1。10010B (溢出)③ [X+Y] 补 =[X] 补 +[Y] 补 =0。11011B (溢出) [X—Y] 补 =[X] 补 +[—Y] 补 =1.11001B 3 、已知 X 和 Y 的二进制值,用补码加减法计算 [X+Y] 补 和 [X—Y] 补 ,指出结果是否溢出。① X =0.10111 , Y =0.11011 ;② X =0.11101 , Y =0.10011 ;③ X =0。11011 , Y =—0。01010 ;④ X =-0.11111 , Y =0.11011 ;答:① [X+Y] 补 =[X] 补 +[Y] 补 =1。10010B (溢出) [X—Y] 补 =[X] 补 +[-Y] 补 =1。11100B② [X+Y] 补 =[X] 补 +[Y] 补 =1.10000B (溢出) [X-Y] 补 =[X] 补 +[-Y] 补 =0.01010B③ [X+Y] 补 =[X] 补 +[Y] 补 =0.10001B [X—Y] 补 =[X] 补 +[—Y] 补 =1。00101B (溢出)④ [X+Y] 补 =[X] 补 +[Y] 补 =1.11100B [X—Y] 补 =[X] 补 +[-Y] 补 =0。00110B (溢出)4 、一个 8 位寄存器中的十六进制[20]数 C5H ,经过一次算术右移后变成什么?再经过一次逻辑左移后变成什么?再经过一次带进位的循环右移后变成什么?最后经过一次带进位的循环左移后变成什么?答:因为 C5H=11000101B所以,依题意得 [X] 补 =11000101B经过一次算术右移后 [X] 补 =11100010 B ,而 11100010B=E2H ,所以变成E2H再经过一次逻辑左移后 [X] 补 =11000100B ,而 11000100B=C4H ,所以变成 C4H再经过一次带进位的循环右移后,① 假设 C 初始值为 0 ,则 [X] 补 =01100010B , C=0 ,而 01100010B=62H ,所以变成 62H最后经过一次带进位的循环左移后, [X] 补 =11000100B , C=0 ,而 11000100B=E4H ,所以变成 E4H .② 假设 C 初始值为 1 ,则 [X] 补 =11100010B , C=0 ,而 11100010B=E2H ,所以变成 E2H最后经过一次带进位的循环左移后, [X] 补 =11000100B , C=1 ,而 11000100B=E4H ,所以变成 E4H .
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层