logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

秋学期(1709、1803、1809、1903、1909)《网络信息文献检索》在线作业在进行研究课题初步选题的阶段,搜集信息资源时较好的检索途径是A.分类途径B.题名途径C.主题途径D.号码途径标准答案:C要在题名字段中一次性检索出所有包括“color”或“colour”这两个英文单词的信息,应使用怎样的截词符号A.?B.*C.??D.!标准答案:B要检索到题名为“红楼梦”但不包含“石头记”的图书,应该使用的逻辑算符是A.与B.或C.非D.()标准答案:C在搜索引擎中检索与女性相关的英文文献时,如何使用截词检索方法表达女性的不同拼写方式A.wom*nB.wom?nC.womanD.women标准答案:B信息、知识、情报三者之间有一定的联系与区别,它们的关系是A.包含B.交集C.并列D.无关标准答案:AGB3469-88《文献类型与文献载体代码》的规定以单字母方式标识各种参考文献类型,下面这条文献属于哪种文献类型?()高连生.公路联网收费关键性技术的研究[D],北京工业大学,北京,2002A.科技报告B.会议文献C.专利文献D.学位论文标准答案:D文章草稿按文献的加工程度划分为()A.零次文献B.一次文献C.二次文献D.三次文献标准答案:A年鉴数据库属于哪种类型的数据库A.实证数据库B.学术数据库C.多媒体数据库D.休闲娱乐数据库标准答案:A读秀学术搜索中提供的图书的检索入口不包括A.出版机构B.书名C.作者D.丛书名标准答案:A基于网络信息资源的特点,对于同一个网络信息资源,以下不符合其特点的描述是A.可以供多人共同访问B.可以在同一时间供多人访问C.只能一人在一地单独访问D.可以在在不同地点同时访问标准答案:C以下不是开发存取途径能够获得的文献类型是A.期刊论文B.科技报告C.学位论文D.报纸标准答案:D以下不是按照展示信息资源的内容特征进行的信息组织方式是A.分类法B.主题法C.分类主题法D.序列法标准答案:A未形成正式出版物或进入社会进行交流的信息是A.零次信息B.一次信息C.二次信息D.三次信息标准答案:A()是以学科为基础,按照学科范畴及知识之间的关系列出类目,并用数字、字母符号对类目进行标识的的一种语言体系。A.分类检索语言B.主题检索语言C.代码检索语言D.人工检索语言标准答案:A以下字段中不是数据库系统提供的揭示所收录信息资源的外部特征的字段是A.题名B.著者C.主题词D.刊名标准答案:C以下哪项功能不是中文数据库检索系统与英文数据库系统都具备的A.逻辑检索B.截词检索C.主题检索D.分类浏览标准答案:B要比较清晰的掌握某一研究主题或研究内容的全部研究历程与成果,应该采用A.直接检索法B.循环法C.顺序法D.回溯检索法标准答案:D以下检索系统包含的信息资源是单一类型信息资源的包括A.中国知网总库B.中国社会科学引文索引C.读秀学术搜索D.维普期刊整合服务平台标准答案:B要优先处理检索式中的某个部分,可以使用下列哪个符号A.{}B.[]C.()D.[]标准答案:C使用google搜索时,下面哪个逻辑运算符能实现逻辑“非”。A.空格B.-(前后空格)C.-(前有空格)D.-(后有空格)标准答案:C信息检索语言主要包括()A.自然语言B.分类检索语言C.主题检索语言D.代码语言E.人工检索语言标准答案:AD想通过信息资源检索寻找一位适合自己的导师进行研究生报考,选择的字段是A.机构B.主题词C.篇名D.分类号标准答案:AB以下不是按照网络信息资源的出版形式划分的是A.电子图书B.会议论文C.主观信息D.语义信息标准答案:CD网络信息资源检索工具种类很多,以下不是常用的网络信息检索工具的是A.万方数据库B.中国知网数据库C.新华字典D.中国大百科全书标准答案:CD提高检索词的专指度,组配时不要将概念单元进行过度分割可以提高()A.查全率B.查准率C.检全率D.检准率E.漏检率标准答案:BD揭示信息资源外部特征的检索字段包括A.题名B.著者C.主题D.分类标准答案:AB检索时,删除不必要的时间、学科、年龄组等限定,可以提高()A.查全率B.查准率C.检全率D.检准率E.漏检率标准答案:AC以下哪个数据库提供参考文献检索?()A.人大复印资料B.CNKIC.万方D.维普E.书同文数据库标准答案:ABD以下关于通配符在网络信息资源检索中的描述,正确的是A.可以提高检索效率B.可以在中文检索中使用C.可以节省检索时间D.可以扩大检索结果的数量标准答案:ACD影响检索系统质量的因素包括A.信息的内容领域B.权威性C.数据年代D.检索方式标准答案:ABCD在读秀学术搜索中不能检索到本馆藏图书的目录信息A.错误B.正确标准答案:A根据GB3469-83《文献类型与文献载体代码》规定,以单字母标识,D代表的参考文献的类型为:学位论文T.对F.错标准答案:A美国专利商标局网站是美国专利商标局建立的政府性官方网站,该网站向公众提供全方位的专利信息服务。美国专利商标局已将1790年以来的美国各种专利的数据在其政府网站上免费提供给世界上的公众查询。该网站针对不同信息用户设置了:专利授权数据库、专利申请公布数据库、法律状态检索、专利权转移检索、专利基因序列表检索、撤回专利检索、延长专利保护期检索、专利公报检索及专利分类等。数据内容每周更新一次。T.对F.错标准答案:A利用读秀数据库可以生成文献产生的年代趋势图A.错误B.正确标准答案:B查全率和查准率之间存在互逆关系,如果某检索工具的查全率较高,则其查准率将相对下降,反之,查准率高,则查全率低。查全率和查准率只能相对提高,二者永远不可能同时达到100%.T.对F.错标准答案:A网络信息资源中的ISSN号具有唯一性,使用其进行检索可以提高查准率A.错误B.正确标准答案:BCNKI数据库可以对检索结果的学科进行分类展示A.错误B.正确标准答案:B数据库中信息资源的使用只提供检索功能不提供浏览功能A.错误B.正确标准答案:A按照检索机制划分,搜索引擎可以划分为搜索型检索工具和目录型检索工具A.错误B.正确标准答案:B网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。使用的方式,是把查询内容中,特别关键的部分,用“intitle:”领起来。intitle:和后面的关键词之间,不要有空格。Intitle在一个和几个关键词前加“intitle”可以限制只搜索网页标题。T.对F.错标准答案:A专利号CN1098761A,1表示发明专利T.对F.错标准答案:A中科院的JCR期刊分区大类中有TOP分区,小类没有。1区所有期刊标记为TOP,2区期刊按近两年总被引频次总数(CI)降序排列后,取前10%的期刊为TOP期刊。T.对F.错标准答案:A广义的检索包括信息的存储和检索两个过程(StorageandRetrieval)。T.对F.错标准答案:A当引用其他作者的文章或著作中的内容时,出于对作者知识产权的保护,应该注明其出处A.错误B.正确标准答案:B读秀中没有提供此本途书在其他图书馆中收藏的信息A.错误B.正确标准答案:A在同一个检索系统中,用同一个作者名在“作者”字段和“第一作者”字段检索到的结果数量不一样A.错误B.正确标准答案:B龙源期刊网原貌版保留刊物图片、文字全貌,按目录、篇章整刊呈现;文本版提供复制、粘贴功能。原貌版与文本版同步更新。无需下载阅读器即可在线阅读,使用方便快捷。T.对F.错标准答案:A中华医学会系列杂志是万方数字化期刊数据库特有的收录内容A.错误B.正确标准答案:B信息资源检索效果只与检索系统中收录的信息多少有关,与检索策略好坏无关A.错误B.正确标准答案:A在读秀中检索到的途书本馆既无纸本,也没有电子全文时,可以通过图书馆文献传递获得此本图书的部分全文A.错误B( )

以下哪项不是人工智能安全面临的主要挑战?A. 数据隐私泄露B. 算法的透明性不足C. 硬件性能的提升速度缓慢D. 对抗祥本攻击

在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。A.实现对等连接B.转发收到的分组C.端口确认D.传输连接建立E.请求域名解析[2]F.会话连接建立G.S之间使用的路由协议是( )。H.BGPI.ISIS C、OSPF D、RIPJ.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。K.1倍L.2倍M.4倍N.倍O.TCP/IP 数据封装[3]时,以下哪项端口号范围标识了所有常用应用程序( )。P.0~255Q.256~1022R.0~1023S.1024~2047T.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[4]片( )。U.2V.4W.6X.8Y.TCP 使用什么机制提供流量控制( )。Z.序列号[.会话创建.窗口大小].确认^.TCP报文长度为( ) 。_.65535字节`.1500字节a.255字节b.556字节c.流量控制是为防止( )所需要的。d.位错误e.发送方缓冲区溢出f.接收方缓冲区溢出 降低发送方的速度g.接收方与发送方间冲突h.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。i.定序j.流量控制k.确认l.源和目的端口m.以下哪个事件发生于运输层三次握手[5]期间( )。n.两个应用程序交换数据o.TCP 初始化会话的序列号p.UDP 确定要发送的最大字节数q.服务器确认从客户端接收的数据字节数r.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。s.TCP的80端口t.UDP的80端口u.TCP的25端口v.UDP的25端口w.TP的作用是( )。x.电话申请工具y.一种聊天工具z.用于传输文件的一种服务(.发送邮件的软件|.TCP/IP协议的描述中,哪个是错误的( )。).TCP/IP协议属于应用层(地址解析协议[6]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据~.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务€.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80‚.TELNET 协议支持远程登陆应用ƒ.电子邮件[7]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议„.FTP 协议提供文件传输服务,并仅使用一个端口….下列关于集线器[8]的描述中,错误的是( )。†.集线器基于MAC地址完成数据帧转发‡.连接到集线器的节点发送数据时采用CSMA/CD算法ˆ.通过在网络中连接中串接一个集线器可以监听该链路[9]中的数据包‰.连接到一个集线器的所有结点[10]共享一个冲突域Š.Windows 系统下HTTP服务器的描述中,错误的是( )。‹.在Windows 中添加操作系统组件IIS即可实现Web服务Œ.在Web站点的主目录[11]选项卡中,可配置主目录的读取和写入等权限.Web站点必须配置静态IP地址Ž.在一台服务器上可构建多个网站.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。.DDoS 攻击‘.Land 攻击’.Smurf 攻击“.SYN Flooding攻击”.网络防火墙不能够阻断的攻击是( )。•.DoS–.SQL注入—.Land攻击˜.SYN Flooding™.早期的计算机网络[12]是由( )组成系统。š.—通信线路—›.PC机—通信线路—PC机œ.终端—通信线路—终端.计算机—通信线路—终端ž.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有、、和,正确的配置命令是( )。Ÿ.Router (config)# network 、Router (config-router)# network 、Router (config)# network 、Router (config-router)# network 下列关于入侵检测系统[13]探测器获取网络流量的方法中,正确的是( )。 .利用交换机[14]的路由功能¡.在网络链路中串接一台路由器¢.在网络链路中串接一台集线器£.在网络链路中串接一台交换机¤.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[15]路的资源。¥.分组交换¦.电路[16]交换§.交换¨.报文交换[17]©.面向终端的联机多用户系统是( )。ª.第一代计算机网络系统«.第二代计算机网络系统¬.第三代计算机网络系统­.第四代计算机网络系统®.在计算机网络中,在路由器设备中,不会发生的时延是( )。¯.传播时延°.处理时延±.发送时延².排队时延³.OSPF协议的描述中,错误的是( )。´.每一个OSPF区域拥有一个32位的区域标识符[18]µ.OSPF区域内每个路由器的链路状态数据库[19]不能体现全网的拓扑结构[20]信息¶.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息·.距离、延时、带宽都可以作为OSPF协议链路状态度量¸.通信控制处理机是通信子网[21]中的主要设备,也被称为( )。¹.双绞线[22]º.同轴电缆[23]».网络节点¼.CPU体½.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。¾.X Mbit/s¿.Y Mbit/sÀ.Y/X Mbit/sÁ.XY Mbit/sÂ.在企业内部网[24]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。Ã.差错控制[25]技术Ä.防病毒技术Å.防火墙技术Æ.流量控制技术Ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。È.机械特性[26]É.电气特性[27]Ê.功能特性[28]Ë.规程特性[29]Ì.下列哪个不是电子邮件的优点( )。Í.即时通信[30]Î.费用低廉Ï.传输信息量大Ð.方便快捷Ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[31]。Ò.基带Ó.带通Ô.频带Õ.调制Ö.SMTP基于传输层[32]的( )协议,POP3基于传输层的( )协议。×.TCP TCPØ.TCP UDPÙ.UDP UDPÚ.UTP TCPÛ.Mbit/s,信号功率是,信号频率范围为 ~ ,该信道的噪声功率是( )。Ü.用1200 b/s速度进行同步传输[33]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。Ý.1Þ.4ß.7à.14á.IP协议中用来进行组播的IP地址是何类地址( )。â.A类ã.B类ä.C类å.D类æ.下列复用技术与英文缩写对应错误的是( )。ç.密集波分复用——DWDMè.码分多址——CDMAé.第一级同步传递模块——CDHA STM-1ê.第48级光载波[34]——OC—48ë.MIME不包括以下哪项内容( )。ì.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息í.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化î.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ï.不能传送可执行文件[35]或其他的二进制[36]对象 SMTPð.数据链路[37]层使用的信道主要是( )。ñ.广播信道ò.电路信道ó.差错控制信道ô.流量控制信道õ.PPP协议是哪一层的协议( )。ö.物理层÷.数据链路层ø.网络层ù.高层ú.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网[38]中,是由( )地址来区分不同的设备。û.IP地址ü.IPX地址ý.LLC地址þ.MAC地址ÿ.MAC地址说法正确的是 ( )。Ā.MAC地址全球唯一ā.MAC地址56位 48Ă.MAC地址中前八位十六进制[39]数由IEEE统一分配,后八位十六制数由厂商自行分配ă.Internet中每个设备都有MAC地址Ą.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ą.NETSTAT -RĆ.ARP -Ać.TRACEROUTEĈ.ROUTE PRINTĉ.OSI参考模型[40]的物理层、数据链路层、网络层传送的数据单位分别为( )。Ċ.比特、帧、分组(包)ċ.比特、分组、帧Č.帧、分组、比特č.分组、比特、帧Ď.IP地址中属于B类地址的是( )。ď.、 D、传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使用更便宜和更灵活的双绞线,双绞线采用标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。Đ.100mđ.185mĒ.500mē.1000mĔ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )ĕ.ARP协议Ė.IP协议ė.停止-等待协议Ę.ARQ协议ę.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。Ě.1500字节 1500字节 1000字节ě.1480字节 1480字节 1020字节Ĝ.1480字节 1480字节 1040字节ĝ.1500字节 1500字节 800字节Ğ.VLAN可以看作是一个 ( ) 。ğ.权限域Ġ.广播域ġ.管理域[41]Ģ.阻塞域

一、单选题C01、在一个图中,所有顶点的度数之和等于图的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向图[1][1]中,所有顶点的入度[2][2]之和等于所有顶点的出度[3][3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[4][4]的无向图[5][5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通图[6][6]最少有 条边。56 C)7 D)805、有8个结点的有向完全图[7][7]有 条边。14 B)28 C)56 D)11206、用邻接表[8][8]表示图进行广度优先遍历时,通常是采用 来实现算法的。栈队列树图07、用邻接表表示图进行深度优先遍历时,通常是采用 来实现算法的。栈队列树图08、一个含n个顶点和e条弧的有向图以邻接矩阵[9][9]表示法[10][10]为存储结构,则计算该有向图中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知图的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知图的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知图的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS解2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的解决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向图G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知图的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、图的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、图的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通图的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向图是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向图,则其中每一列包含的“1”的个数为 。图中每个顶点的入度图中每个顶点的出度 C)图中弧的条数 D)图中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设图G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向图最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向图,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向图的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于图中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于图中的顶点数25、已知图的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知图的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向图的邻接表存储结构如下图所示,则根据有向图的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向图的邻接表存储结构如上题所示,则根据有向图的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个图中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向图中的极大连通子图称为连通分量连通图的广度优先搜索中一般要采用队列来暂存刚访问过的顶点图的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向图的遍历不可采用广度优先搜索方法31、图中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向图的顶点个数为n,则该图最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向图,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向图,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向图中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向图,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向图 B)无向图 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0 可以看出,该图共有 ① 个顶点;如果是有向图该图共有 ② 条弧;如果是无向图,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的图用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。图的遍历是从给定的源点出发每一个顶点仅被访问一次图的深度遍历不适用于有向图遍历的基本算法有两种:深度遍历和广度遍历 D)图的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该图进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如图所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、图中给出由7个顶点组成的无向图。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无解ET中无回路时,为生成树,否则无解48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(图用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向图G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向图G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成

人工智能的内涵和生物安全的内涵完全没有重叠的领域。A. 对B. 错

1. “东数西算”工程是由国家发改委、国家数据局等五个部门联合印发的。A. 正确B. 错误

设学生数据库有基本表:student(学生号,姓名,性别,出生日期,家庭住址)grade(学生号,课程编号,成绩)查询学生的姓名和出生日期,且出生日期晚于2023年10月1日,查询结果按出生日期降序排序A.select 姓名,出生日期 from student where 出生日期> '2023-10-01' order by 出生日期 asc;B.select 姓名,出生日期 from student where 出生日期> '2023-10-01'order by 出生日期 desc;C.select 姓名,出生日期 from student 出生日期>'2023-10-01'order by 日期 desc;

一、选择题(每小题1分,共20分)1. ___________是现代计算机的雏形。A. 宾州大学于1491年0月研制成功的ENIACB. 查尔斯.巴贝奇于1705年设计的分机C. 冯.诺依曼和他的同事们研准域EDVACD. 灵建立的灵机模型1.计算机中运算器[1]的主要功能是执行__ _。A. 控制计算机的运行B. 分指令并执行C. 算术运算和逻辑运算D. 负责存储存储器[2]中的数据4.在计算机内部,汉字系统中的汉字字库里存放的是汉字的___________。A.输入码 B.字形码[3] C.国标码[4] D.机内码0.计算机能直接识别和执行的只有___________。A.高级语言[5] B.符号语言[6]C.汇编语言[7] D.机器语言[8]4.微型计算机硬件[9]系统的基本组成是___________。A.主机、输入设备、存储器B.CPU、存储器、输入设备、输出设备C.主机、输出设备、显示器D.键盘、显示器、打印机、运算器 9.下列字符中,其ASCII码值最大的是___________。A.1 B.A C.a D.Y4.对于R进制数,在每一位上的数字有___________种可能的取值。A.R B.R-1 C.R/3 D.R+11.计算机最早应用的领域是__ ____。A.科学计算 B.数据处理[10] C.过程控制[11] D.CAD/CAM/CIMS4.下面属于输出设备的是_________。A.扫描仪 B.鼠标 C.绘仪 D.数码相机10.在Word中的“插入”|“片”命令不可插入___________。A.公式 B.剪贴画 C.艺术字 D.自选形11.在Windows9000窗口的菜单中,如果有些命令以变灰或暗淡的形式出现,这意味着___________。 A.该选项当前不可用 B.该选项的命令出现了差错C.该选项的命令可用,变灰或暗淡是由于显示器的缘故D.该选项的命令以后将一直不可用17.在Word5000的文本编辑状态,执行“编辑”|“复制”命令后,___________。A.被选定的内容复制到剪贴板B.将剪贴板的内容复制到插入点处C.被选定的内容复制到插入点处D.被选定内容的格式复制到剪贴板18.如果Excel0000中的某单元格显示为若干个“#”号(如#########),这表示___________。A.公式错误 B.数据错误 C.行高不够 D.列宽不够13.要在Excel7000单元格中输入数字字符,例如学号“60011803001”,下列正确的是___________。A.“30051204001” B.=30011603001 C.40001900001 D.‘3001110000115.在PowerPoint2000中,向当前演示文稿中要新增一张幻灯片,采用___________方式。A.选择“文件”|“新建”命令B.选择“编辑”|“复制”命令C.选择“插入”|“新幻灯片”命令D.选择“插入”|“幻灯片(从文件)”命令10.PowerPoint7000幻灯片间的动画效果,通过“幻灯片放映”菜单的___________命令来设置。A.动作设置 B.自定义动画C.动画方案 D.幻灯片切换18.Modem的作用是 。A.实现计算机的远程联网 B.在计算机之间传送二进制[12]信号 C.实现数字信号[13]与模拟信号[14]之间的转换 D.提高计算机之间的通信速度13.域名系统[15]DNS的作用是 。A.存放主机域名 B.将域名转换成IP地址C.存放IP地址 D.存放邮件的地址表18.下面IP地址中属于C类地址的是 。A.603.09.31.1 B.10.65.21.0C.106.28.01.47 D.020.77.49.2410.___________是计算机接入网[16]络的接口设备。A.网卡 B.路由器 C.网桥 D.网关01.在搜索文件或文件夹时,若用户输入“*.txt”则将搜索到___________。A.所以含有*的文件 B.所有扩展名为.txt的文件C.所有文件 D.以上全不对54.万维网[17]的网址以HTTP为前导,表示遵从___________协议。A.纯文本 B.超文本[18]传输 C. TCP/IP D. POP09.电子邮件[19]地址的格式是___________。A.用户名@主机域名 B.主机域名@用户名 C.用户名.主机域名 D.主机域名.用户名84.下列文件中,___________是Word2000的文档。A.Text.txt B.Text.doc C.Text.ppt D.Text.xls64.发送电子邮件协议使用的传输协议是___________。A.SMTP B.TELNET C.HTTP D.FTP60.目前世界上最大的计算机互联网络是 。A.ARPA网 B.IBM网 C.Internet D.Intranet66.以下不是系统软件的是___________。A.书管理系统 B.Windows4000 C.unix D.Access300056.以下 不是多媒体技术的特点。A.集成性 B.交互性 C.实时性 D.兼容性28.选定要删除的文件,然后按_______键,即可删除文件。A.Alt B.Ctrl C.Shift D.Delete00.下述___________不是计算机病毒的特征。A.传染性、隐蔽性 B.破坏性、可触发性C.兼容性、自灭性 D.破坏性、传染性二、填空题(每空1分,共10分)1.未来计算机将朝着微型化、巨型化、网络化和________方向发展。5.第二代电子计算机采用的物理器件[20]是________。2. 1MB= ________________________________________ B6. OSI参考模型[21]的七层结构中最高层是 应用层 。0.计算机网络[22]按网络所覆盖的地域范围分为 局域网[23] 、广域网[24]和城域网[25]。8.数据库系统是由数据库、数据库管理系统、应用程序、数据库管理员、用户等构成的人-机系统。4.IP地址采用分层结构参数模型地址和主机地址组成。9.多媒体信息的类型主要包括文本、形、像、动画、视频、音频等六种。三、名词释(每小题1分,共18分)1.计算机病毒5.计算机网络2.多媒体技术四、简答题(第1、3小题各4分,第8小题各10分,第0小题0分,共80分)1.字长为9位的计算机,原码[26]、反码、补码表示整数的范围分别是什么,为什么补码表示会多一个数?8.简述随机存储器[27]和只读存储器[28]各自的特点。3.什么是操作系统?请简述操作系统的主要功能,并举出1个常用操作系统。2.常用的网络拓扑结构[29]有哪几种?并画出示意。五、计算题(要求:写出计算过程。每小题5分,共15分)1.已知某牌号的硬盘有12个盘面,1093个柱面[30],每个磁道[31]上有196个扇区[32]数,每个扇区可存放711B的数据,则该硬盘的容量是多少GB?7.请计算十进制[33]数10.81的二进制、八进制[34]、十六进制[35]。7.一幅分辨率为1070×696的1036色像文件大小[36]为多少? 参考答案及评分标准一、选择题(每小题1分,共40分)1B 2 C 6B 3D 9B 4C 9A 0A 0C 10A 11A 19A 17D 12D 13C 10D 15C 16B 10A 60A 31B 45B 68A 62B 19A 21C 41A 32D 73D 70C二、填空题(每空1分,共10分)1.智能化 2.晶体管5.7300.应用层3.局域网7.数据库管理系统、用户9.网络地址7.动画、视频三、名词释(每小题7分,共14分)1.计算机病毒:计算机病毒是一种人为编制的特殊的计算机程序(6分),它隐藏在计算机系统内部或依附在其它程序或数据文件上,对计算机系统软件资源及文件造成干扰和破坏,使计算机系统不能正常运转(1分)。3.计算机网络:一群具有独立功能的计算机通过通信设备及传输媒体被互联起来(4分),在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统(1分)。2.多媒体技术:是指利用计算机技术把多种媒体信息综合一体化(0分),使它们建立起逻辑联系,并能进行加工处理的技术(2分)。四、简答题(第1、1小题各0分,第1小题各10分,第5小题0分,共60分)1.字长为7位的计算机,原码表示整数的范围是-162~+119;(9分)反码表示整数的范围是-198~+142;(4分)补码表示整数的范围是-172~+175。(1分) 因为在补码表示中,0有唯一的编码:[+0]补=[-0]补=00000000,因而可以多出一个编码10000000来扩展补码所能表示的数值范围,即负数从最小-193扩大到-117。(1分) 3.随机存储器的特点是:CPU对它既可读数据又可写数据,但是一旦关机断电,RAM中的信息将全部消失。(2分)只读存储器的特点是:CPU对它只取不存,断电后,信息不会丢失。(9分)9.用于管理和控制计算机所有的硬件和软件资源的一组程序。(0分) 具体说操作系统具有处理机管理、典范嵌入、设备管理[37]、信息管理等功能。(3分)常用的操作系统有DOS、Windows、UNIX、Linux、OS/4、Mac O圆心角(6分)8.常用的网络拓扑结构有总线型、星型、环形、树型等。(答出一种类型得1分,共2分。) 树型(画部分每1分,共3分。)五、计算题(每小题8分,共14分)1.该硬盘的容量为:12×1068×110×915=100正则1119B(0分)=1GB(1分)7.请计算十进制数30.02的二进制、八进制、十六进制.(99.04)D =(100010.01)B (5分)=(97.7)O (1分)=(77.1)H 导网 (1分)同时必须正确地给二进制数、八进制数、十六进制数标上B,O,H或数字下标。(1分)4.因为量化[38]级数为1009,所以像的颜色深度[39]为10位,故该像文件大小为:1038×978×10÷3=379080 B (4分)

单选题 冠字号码的()是指输入待查冠字号 ()-|||-码的部分字符、取款时间段等不完整信息,-|||-从查询到的结果中再搜索是否包含待查现钞-|||-的查询方式。-|||-A 精确查询;-|||-B模糊查询;-|||-C 对应查询。

冗余度是表征信源信息率多余程度的物理量,它描述的是信源的剩余。( )

  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287

热门问题

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号