一、必做题[1]. 几年前显卡都使用AGP作为与北桥芯片之间的接口,但现在越来越多的显卡开始采用性能更好的__PCI-E___接口。[2]. 使用ADSL接入因特网时,下面的叙述中正确的是__________。A. 在上网的同时可以接听电话,两者互不影响 B. 在上网的同时电话处于"占线"状态,电话无法打入 C. 在上网的同时可以接听电话,但数据传输暂时中止,挂机后再恢复 D. 传输线路会根据两者的流量动态调整各自所占比例 E. [3]. Pentium 处理器通过________与内存进行数据的交换。 F. 算术逻辑部件 G. 指令预取部件 前端总线 地址转换部件 [4]. 网页是一种超文本文件,下面有关超文本的叙述中,正确的是____________。 网页的内容不仅可以是文字,也可以是图形、图像和声音 网页之间的关系是线性的、有顺序的 相互链接的网页不能分布在不同的Web服务器中 网页既可以是丰富格式文本,也可以是纯文本 [5]. 下面关于喷墨打印机特点的叙述中,错误的是________。 能输出彩色图像,打印效果好 打印时噪音不大 需要时可以多层套打 墨水成本高,消耗快 [6]. CMOS芯片存储了用户对计算机硬件所设置的系统配置信息,如系统日期时间和机器密码等。在机器电源关闭后,CMOS芯片由__电池___供电可保持芯片内存储的信息不丢失。 [7].以下说法错误的是________。 Windows操作系统支持多任务处理 多任务处理通常是将CPU时间划分成时间片,轮流为多个任务服务 计算机中多个CPU可以同时工作,以提高计算机系统的效率 多任务处理要求计算机必须配有多个CPU [8]. 串行I/O接口一次只能传输一位数据,并行接口一次传输多位数据,因此,串行接口用于连接慢速设备,并行接口用于连接快速设备。× [9]. 下列有关网络两种工作模式(客户/服务器模式和对等模式)的叙述中,错误的是________。 近年来盛行的“BT”下载服务采用的是对等工作模式 基于客户/服务器模式的网络会因客户机的请求过多、服务器负担过重而导致整体性能下降 Windows XP操作系统中的"网上邻居"是按客户/服务器模式工作的 对等网络中的每台计算机既可以作为客户机也可以作为服务器 [10]. 在字符编码ASCII、GB2312、GB18030中,可用于繁体汉字编码的是__ GB18030___。 [11]. 采用分组交换技术传输数据时必须把数据拆分成若干包(分组),每个包(分组)由若干部分组成,________不是其组成部分。 需传输的数据 包(分组)的编号 送达的目的计算机地址 传输介质类型 [12]. 信息技术是指用来扩展人们信息器官功能、协助人们进行信息处理的一类技术,其中________主要用于扩展手、眼等效应器官的功能。 计算技术 通信与存储技术 控制与显示技术 感知与识别技术 [13]. 用户使用文件传输服务FTP,在获得授权的情况下,可以把网络上FTP服务器中的文件复制或移动到自己的计算机上。√ [14]. 为了解决异构网互连的通信问题,IP协议定义了一种独立于各种物理网络的数据包格式,称之为IP___数据报__,用于网络之间的数据传输。 [15]. 关于计算机网络分类的下列描述中,错误的是________。 按网络覆盖的地域范围可分为LAN、WAN和MAN 按网络使用性质可分为公用网与专用网 按网络使用范围及对象可分为企业网、校园网、政府网等 按网络用途可分为星形网及总线网 [16]. 在WWW网应用中,网页的位置使用URL指出,URL的中文含义是__统一资源__定位器。 [17]. 自由软件就是用户可以随意使用的软件,也就是免费软件。× [18]. 语言处理程序的作用是把高级语言程序转换成可在计算机上直接执行的程序。下面不属于语言处理程序的是________。 汇编程序 解释程序 编译程序 监控程序 [19]. 下列四个不同进位制的数中,数值最大的是______。 十进制数73.5 二进制数1001101.01 八进制数115.1 十六进制数4C.4 [20]. 二进位数进行逻辑运算10101∧10011的运算结果是__10001___。 [21]. 下面关于个人计算机(PC)的叙述中,错误的是 ________。 个人计算机一般不能由多人同时使用 个人计算机性能不高,大多用于学习和娱乐,很少应用于工作(商用)领域 目前PC机中广泛使用的是Pentium 4、酷睿及其兼容的微处理器 Intel公司是国际上研制和生产微处理器最大的专业公司 [22]. 下面关于CPU的叙述中,错误的是________ 。 CPU的速度与主频、Cache容量、指令系统、运算器的逻辑结构等都有关系 Pentium 4和Core 2的指令系统不完全相同 Intel公司和AMD公司生产的CPU其指令系统互不兼容 Pentium 4 与80386的指令系统保持向下兼容 [23]. 根据"存储程序控制"的原理,准确地说计算机硬件各部件如何动作具体是由_____决定的。 CPU 所执行的指令 操作系统 用户存储器 [24]. 在数字通信系统中,信道带宽与所使用的传输介质和传输距离密切相关,与采用何种多路复用及调制解调技术无关。× [25]. 下面关于存储卡的叙述中,错误的是_________________ 。 存储卡是使用闪烁存储器芯片做成的 存储卡非常轻巧,形状大多为扁平的长方形或正方形 存储卡有多种,如SD卡(包括Mini SD卡、Micro SD卡)、CF卡、Memory Stick卡和MMC卡等 存储卡可直接插入USB接口进行读写操作 [26]. 一幅宽高比为16:10的数字图像,假设它的水平分辨率是1280,能表示65536种不同颜色,没有经过数据压缩时,其文件大小大约为____2048__kB(1k=1000)。 [27]. 到2011年底为止,在PC机上安装使用的Windows操作系统的最新版本是___Windows 7__。 [28]. 下列关于"木马"病毒的叙述中,错误的是____________。 不用来收发电子邮件的电脑,不会感染"木马"病毒 "木马"运行时比较隐蔽,一般不会在任务栏上显示出来 "木马"运行时会占用系统的CPU和内存等资源 "木马"运行时可以截获键盘输入的口令、帐号等机密信息,发送给黑客 [29]. 由于计算机网络应用的普及,现在几乎每台计算机都有网卡,但实际上我们看不到网卡的实体,因为网卡的功能均已集成在___主板___中了。所谓网卡,多数只是逻辑上的一个名称而已。 [30]. 当计算结果为无穷小数时,算法可以无穷尽地执行,永不停止。× [31]. 从逻辑功能上讲,计算机硬件包括CPU、内存储器、外存储器、输入设备和输出设备等,它们通过总线互相连接。√ [32]. 对于下列7个软件:①Windows 7 ②Windows XP ③Windows NT ④PowerPoint ⑤Access ⑥Unix ⑦Linux ,其中,__①②③⑥⑦__均为操作系统软件。 [33]. 通信系统概念上由3个部分组成:信源与信宿、携带了信息的信号、以及传输信号的信道,三者缺一不可。× [34]. 数码相机中将光信号转换为电信号的芯片是________。 Flash ROM DSP CCD或CMOS A/D [35]. 路由器用于连接异构的网络,它收到一个IP数据报后要进行许多操作,这些操作不包含________。 域名解析 路由选择 帧格式转换 IP数据报的转发 [36]. Windows(中文版)有关文件夹的以下叙述中,错误的是_____________ 。 网络上其他用户可以不受限制地修改共享文件夹中的文件 文件夹为文件的查找提供了方便 几乎所有文件夹都可以设置为共享 将不同类型的文件放在不同的文件夹中,方便了文件的分类存储 [37]. 在计算机网络中,________用于验证消息发送方的真实性。 病毒防范 数据加密 数字签名 访问控制 [38]. CD光盘片根据其制造材料和信息读写特性的不同,可以分为CD-ROM、CD-R和CD-RW。CD-R光盘指的是________。 只读光盘 随机存取光盘 只写一次式光盘 可擦写型光盘 [39]. 下列汉字输入方法中,最适合于将书、报、刊物、档案资料中的大量文字输入计算机的方法是____________。 印刷体汉字识别输入 语音识别输入 联机手写输入 键盘输入 [40]. 主存储器在物理结构上由插在主板上的内存条组成,内存条上的存储器芯片一般选用DRAM而不采用SRAM。√ [41]. 在网络上传输的的文字、图像、声音等信息,都采用________代码表示。 十进制 八进制 十六进制 二进制 [42]. 计算机局域网中的传输介质只能是同类型的,要么全部采用光纤,要么全部采用双绞线,不能混用。× [43]. 无线网卡产品形式有多种,通常没有下列______的形式。 PCI无线网卡 USB无线网卡 集成无线网卡 PS/2无线网卡 [44]. 在个人计算机中,带符号整数中负数是采用________编码方法表示的 。 原码 反码 补码 移码 [45]. 近两年流行的平板电脑(如苹果公司的iPad)普遍使用_______来替代键盘和鼠标器输入信息。 写字板 触摸板 触摸屏 话筒
假设data为一个数据表类型的变量,则关于表达式:data.rows(x)(y).Tostring的说法中正确的有A. x代表数据表的行索引,y代表数据表的列索引B. 当数据表有唯一的列标题时,y也可以为列标题的名称C. x和y都是从0开始,即第1行内容或第1列内容的索引为0D. 该表达式读取的对象是Excel工作簿
定义函数的规则是?-|||-以def开头,后接函数名和`():`,-|||-有参数写在()中,下一行缩进, ()-|||-如果有返回值则写在return后面。-|||-A对-|||-B 错
计算机系统的下列设备中,既可以作输入设备又可以作输出设备的是什么A. 扫描仪B. 显示器C. 磁盘驱动器D. 键盘
已知X=86,Y=−53,试用补码加减法分别求X+Y和X−Y,并采用双符号位法判断结果是否溢出。(设机器字长为8位)
要锁定一个用户账户,使其无法登录,应该怎么做?A. 删除用户的家目录B. 使用usermod -GC. 使用usermod -L -n()D. 使用passwd -l
当我们想要在网页的搜索框中输入信息时,可以用到UiPath中的()活动。A. 【输入对话框】InputDialogB. 【输入信息】TypeIntoC. 【读取文本文件】ReadTextFileD. 【选择文件】SelectFile
4提示:您正在参与的是正式考试的第1场考试(共2场),请认真答题;点击开始答题后,开始倒计时。79序贯热平台插补方法是一种随机性的插补方法。A. 正确B. 错误
动态分区分配方式会产生()A. 内部碎片B. 外部碎片
热门问题
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情