针式打印机术语中,24针是指(D ) A.24*24点阵 B.信号线[1]插头有24针 c.打印头有24*24根针 D.打印头有24根针 43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( C) A.科学计算 B.实时控制[2] c.数据处理[3] D.辅助设计 44、在计算机应用中,“计算机辅助设计”的英文缩写是(A) A.CAD B.CAE C.CAI D.cAM 45、下面列出的四项中,不属于计算机病毒特征的是(D ) A.潜伏性 B.激发性 c.传播性 D.免疫性 46、磁盘处于写保护[4]状态,那么磁盘中的数据(B ) A.不能读出,不能删改,也不能写入新数据 B.可以读出,不能删改,也不能写入新数据 c.可以读出,可以删改,但不能写入新数据 D.可以读出,不能删改,但可以写入新数据 47、下列软件均属于操作系统的是(B) A.WPS与PC DOS B.Windows与MS DOS c.Word与Windows D.DOXBASE与OS/2 48、启动计算机引导DOS是将操作系统( D) A.从磁盘调入中央处理器[5] B.从内存储器[6]调入高速缓冲存储器 c.从软盘调入硬盘 D.从系统盘调入内存储器 49、Windows 9X是哪种方式的操作系统(D ) A.单任务字符方式 B.单任务图[7]形方式 c.多任务字符方式 D.多任务图形方式 50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是(C ) A.Unix B.Linux C.PAScAL D.Windows Xp 51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘(B ) A.必须始终插入在A驱动器中 B.不必再用 c.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中 52、操作系统的作用是(C) A.把源程序[8]译成目标程序[9] B.便于进行数据管理 c.控制和管理系统资源 D.实现硬件之间的连接 53、各种应用软件都必须在(D )的支持下运行?A.编程程序 B.计算机语言[10]程序 c.字处理程序 D.操作系统 54、计算机软件一般指的是(A ) A.系统软件和实用软件[11] B.实用软件和自由软件[12] c.培训软件和管理软 D.编辑软件和科学计算软件 55、操作系统在第几代计算机开始应用(D ) A.第一代 B.第二代 c.第三代 D.第四代 56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:得到的回答是BAD cOMMAND OR FILE NAME提示信息,下面解释正确的是( D) A.根目录[13]中没有AUTOEXEc.BAT文件 B.在执行该命令前操作者没有执行过PATH命令 C.c:DOS中的FORMAT.BAT文件有错 D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径c:DOS,或者根本没有执行PATH命令 57、以下DOS命令中,有可能在磁盘上建立子目录的是(C ) A.TYPE B.DIR C.XCOPY D.cD 58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( D) A.TYPE AB.TXT B.COPY AB.TXT XY.TXT c.DIR AB.TXT D.REN AB.TXT XY.TXT 59、将A盘上50个文件用C:COPY A:*.*命令复制到c盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是(A ) A.读数据出错的文件不正确,其他文件正确 B.读数据出错的文件不正确,其他文件也不正确 c.读数据出错的文件正确,其他文件不正确 D.复制的文件完全正确 60、在cONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( D ) A.BUFFER B.FILES C.DRIVER D.DEVIcE 61、执行DOS命令:c:ATTRIB A:*.*的功能是( D ) A.查看A盘上所有文件的属性 B.查看A盘上当前目录中所有文件的属性 c.查看A盘上所有系统文件的属性 D.删去A盘上所有隐含文件的属性 62、执行下列DOS命令,效果等价的一组是( B ) A.COPY *.FOR与COPY *.FOR cON B.COPY A:*.* B:与XcOPY A:*.* B: C.COPY FILE1.TXT+FILE2.TXT与cOPY FILE2.TXT+FILE1.TXT D.XCOPY A:*.* B:/S与DISKcOPY A: B: 63、下列文件名中,属于DOS中的保留设备名的为( B ) A.AUX B.COM C.cON1 D.PRN1 64、DOS系统文件中COMMAMD.cOM文件的作用是( C ) A.负责基本的设备输入输出功能 B.直接向计算机发出命令,满足用户需要 c.解释用户输入的命令,并协调执行该命令 D.编译解释执行程序命令 65、要把当前系统提示符[14]c:>改变为c>要用什么命令( B ) A.PROMPT PG B.PROMPT NG c.PROMPT G D.PROMPT P 66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( A ) A.0 B.1 c.2 D.3 67、在DOS提示符下不能执行的文件类型的扩展名为( B ) A.BAT B.BAK C.EXE D.cOM 68、下列关于DEL命令的四条叙述中正确的是( B ) A.一次只能删除一个文件 B.一次可以删除一个或多个文件 c.可以删除隐含文件 D.可以删除只读文件 69、命令PATH c:DOS有何作用( C ) A.标记C盘DOS子目录 B.将c盘DOS子目录置为当前目录 C.指明C:DOS为当前路径 D.搜寻c盘DOS子目录下的可执行文件[15] 70、在MS DOS的根目录中,有如下文件:TIME.XE、TIME.COM、TIME.BAT,则c:TIME执行的是( B ) A.TIME.XE B.TIME.COM c.TIME.BAT D.内部命令 71、微机内的存储的地址的编码方式是( A ) A.二进制[16]位 B.字长 c.字节 D.微处理器[17]的型号 72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( A ) A.72、72 B.32、32 c.32、72 D.72、32 73、计算机系统总线上传送的信号有( B ) A.地址信号与控制信号 B.数据信号、控制信号与地址信号 c.控制信号与数据信号 D.数据信号与地址信号 74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( C ) A.十进制[18]码 B.智能拼音码[19] c.二进制码 D.五笔字型码 75、在计算机中,AScII码是几位二进制代码( A ) A.7 B.82 c.12 D.16 76、下面四个不同进制的数,最小的一个数是( B ) A.(11011001)2 B.(37)8 c.(75)10 D.(A7)16 77、小张用十六进制[20]、八进制[21]和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( B ) A.八进制,十进制,十六进制 B.十进制,十六进制,八进制 c.八进制,十六进制,十进制 D.十进制,八进制,十六进制 78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的AScII码值是( D ) A.98 B.62 c.99 D.63 79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( C ) A.指数与基数 B.尾数与小数 c.阶码与尾数 D.整数与小数 80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( B ) A.10111100101 B.11111100101 c.11110100101 D.11111101101 81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( A ) A.副教授,讲师,教授 B.教授,副教授,讲师 c.副教授,教授,讲师 D.讲师,副教授,教授 82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( B ) A.以笔划的多少 B.以部首 C.以AScII码 D.以机内码 83、下列无符号数中最小的数是( B ) A.(11110001)2 B.(27)8 c.(73)10 D.(2A)16 84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法[22]的整数A的范围应该是( A ) A.-127<=A<=127 B.-128<=A<=128 c.-128<=A<128 D.-128<=128 85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( A ) A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式 c.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式 86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( C ) 正解B A.80 B.122 c.143 D.212 87、下列各无符号十进制整数中,能用八位二进制表示的是( D ) A.296 B.333 c.256 D.199 88、执行下列二进制算术加法运算11001001+00100111其运算结果是( B ) A.11101111 B.11110000 c.00000001 D.10100010 89、二进制数1110111.11转换成十进制数是( D ) A.119.125 B.119.3 c.119.375 D.119.75 90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化[23]形式的数有( C ) A.(2)(4) B.(1) c.(1)(2)(4) D.(1)(2) 91、下列四种不同数制表示的数中,数值最小的一个是( C ) A.八进制数247 B.十进制数169 c.十六进制数A6 D.二进制数10101000 92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( B ) A.1 B.2 c.3 D.4 93、用补码表示的、带符号[24]的八位二进制数,可表示的整数范围是( A ) A.-128至+127 B.-128至+128 c.-127至+127 D.-127至+128 94、下列四个不同进制的数中,数值最大的是( D ) A.二进制数1001001 B.八进制数110c.十进制数71 D.十六进制数4A 95、有一个数值152,它与十六进制数6A相等,那么该数值是( C ) A.二进制数 B.四进制数c.八进制数 D.十进制数 96、Internet的规范译名应为( B ) A.英特尔网 B.因特网c.万维网[25] D.以太网[26] 97、下列哪些计算机网络[27]不是按覆盖地域划分的( D ) A.局域网[28] B.都市网c.广域网[29] D.星型网 98、以下列举Internet的各种功能中,错误的是( A ) A.编译程序[30] B.传送电子邮件[31]c.查询信息 D.数据库检索 99、计算机网络最突出的优点是( B ) A.传送信息速度高 B.共享资源c.内存容量大 D.交互性好 100、信息高速公路传送的是( ) A.二进制数据 B.多媒体信息c.程序数据 D.各种数字信息
以下代码的输出结果是=2+9*((3*12)-8)ykparallel 10-|||-(x)A. 26B. 27.2C. 28.2D. 27
通过创建____,可以把一些对象拖动到该对象上,作为该对象的子对象,以方便进行分组批量操作和管理。A. 空游戏对象Empty GameobjectB. 主摄像机Main CameraC. 平行光 Directional LightD. 平面对象Plane
57.编译程序的最终目标是( )。A. 发现源程序中的语法错误B. 改正源程序中的语法错误C. 将源程序编译成目标程序D. 将某一高级语言程序翻译成另一高级语言程序
关键信息基础设施的安全保护,采用网络安全等级保护制度即可,无需特殊保护。T. 对F. 错
下列四个无符号十进制数中,能用八个二进制位表示的是A. 257B. 201C. 313D. 296
以下哪种提示词可以触发联网搜索?A. “请总结全文”B. “请帮我联网搜索”C. “请解释词语”D. “请生成导图”
专家系统与计算机程序的区别()A. 专家系统的控制结构与知识是分离的B. 专家系统研究的是符号表示的知识,而不是数值数据为研究对象C. 专家系统通常采用启发式搜索方法,而不是普通的算法D. 专家系统不允许出现不正确的答案
2.数据的存储结构是指数据元素及其关系在计算机存储器[1]内的表示。存储结构通常有___、___ 、___ 和___四类。
unsigned char的值域范围是()A. -127- +128B. 0-256C. 0-65535D. -32367- +32768
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影