logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

语音识别技术与语音合成技术的结合使人们能够甩掉键盘,通过语音命令进行操作。A. 对B. 错

下列属于自然语言处理(NLP)技术应用实例的是( )。 A.机器写作,生成新闻报道和报告 B.自动翻译软件,实现跨语言沟通 C.推荐系统,基于用户行为和偏好推荐内容 D.智能语音助手,如Siri或Alexa

abstract class Name (private String name;public abstract boolean isStupidName(String name) {)}大侠们,这有何错误?

阅读下面材料,完成各题。材料一“靠脸吃饭”是近年来大家耳熟能详的调侃语,没想到生活中随处可用的识别手段--“刷脸”,现在已经让它成为了现实。我们所谓的“刷脸”,其实就是生物识别中的方式之一--“面部识别”。面部识别须先采集样本,通过标准的摄像头摄取面部的图象,捕捉后记录一些核心点,通过记录核心点之间的相对位置形成模板。计算机将得到的数据存储在数据库中,等到用户下次进行信息录入时,便可将最新获得的信息与之前所存储的数据进行对比,由此达到确认的目的。 面部识别的最大亮点是可通过非接触的方式进行识别,方便快捷、不易引人反感。不过它也有不可忽视的缺点,那就是采集条件受面部覆盖物(胡子、口罩、墨镜等)以及光照的影响,需要光线明亮且能均匀照在人的面部。这样一来,在晚上或者室内光线不好的地方,面部识别的效果就会受到影响。但是从整体来上看,面部识别的准确率还是相当高。香港中文大学教授汤晓鸥给出一组数据:计算机的人脸识别准确率达到99.15%,而人眼识别准确率为97.52%.计算机的人脸识别准确率之所以能够高于人眼,主要是因为计算机可以关注更多的细节,并通过算法剔除一些干扰因素。虽然计算机的人脸识别还存在一些漏洞,但有如此高的准确率也是值得信赖的。 在当前这个“刷脸”已经不再是句玩笑话的时代,除了靠“刷脸”“吃饭”,还能靠“刷脸”干些什么? 上班戴个工卡固然有一种职场人的范儿,但是出门总要记得带着它,很让人觉得麻烦;而且脖子上总挂着这么一根绳子,也不是很舒服。现在这些烦恼都解决啦!“刷脸”考勤让我们从此告别工卡,告别束缚。走到机器面前,刷一下脸,一两秒钟的时间就完成识别,成功付款,这是扫脸支付。博物馆里采用动态人脸识别技术,对进入博物馆的人员进行人脸比对并统计出现频率,能及时发现可疑人员,预防盗窃案发生。在金融科技公司的贷款申请步骤中,也可以借助“刷脸”验证身份。完成眨眼、点头等一系列动作,才可确认申请人身份的真实性,“刷脸”让贷款过程变得更加安全。此外,还可以借助互联网和人脸识别技术,实现微信“刷脸”作证,它与现场出庭作证没有本质的区别,能够最大限度地激活司法资源,提高庭审效能。 由以上种种例子可见,“刷脸”在生活中的应用已经越来越广泛。今后,我们会更频繁听到:今天,我不仅‘刷脸’挂了号,还‘刷脸’贷了款……(取材于《“刷脸”竟然能干这么多事儿?!今天,你“刷脸”了吗?》)材料二 据媒体报道,人脸识别已成为我国人工智能发展最热的领域之一。有关机构的统计数据显示,2017年中国计算机视觉市场规模为68亿元,预计2020年可达到780亿元,年均复合增长率达125.5%.前不久一项权威的人脸识别算法测试结果公布,我国公司在世界上摘得桂冠,另外两家中国公司也入选前五名,这从一个侧面反映出我国在该领域的地位。 随着技术的进步,生活中的“刷脸”应用也越来越常见。手机支付,高铁站安检,入住宾馆或是上班打卡,“刷脸”已经屡见不鲜,甚至在商场购物时,衣帽间前刷一刷脸,AI(人工智能)导购就能因人而异,根据用户画像精准推荐个性化的服饰搭配。一些地方还在执法监督、政务服务、医疗等领域广泛应用人脸识别系统,“刷脸”挂号、“刷脸”办理个税等都已成为现实。 然而,这些新技术应用在给人们生活带来便利的同时,也引发了一些信息采集与安全性方面的担忧。在“刷脸”过程中,用户的姓名、性别、年龄、职业,甚至用户在不同情境状态下的情绪等大量信息都会被采集并储存。这些信息如果得不到妥善保管而被泄露,用户个人隐私就有可能处于“裸奔”状态,后果将不堪设想。在人脸识别技术蓬勃发展、行业应用方兴未艾的当下,必须未雨绸缪、多管齐下,充分重视并保障用户的个人信息安全。 应当看到,人脸识别作为人工智能的重要领域,其开发应用在我国仍有巨大的拓展空间。相关部门有必要在推广应用、数据共享等方面加大引导力度,促进行业健康快速发展。与此同时,还应进一步健全法律法规,强化面部识别领域的监管力度,保障公民个人信息安全。《网络安全法》明确规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集使用规则,明示收集使用信息的目的、方式和范围,并经被收集者同意。但在现实的信息收集环节中,还是有一些互联网企业没有达到法律法规与国家标准的要求,尤其是在人脸识别环节,更是缺少清晰的标准与界定。这就需要相关部门完善实施细则,加快制定相关的行业标准,同时加大对数据滥用、侵犯个人隐私、违背道德伦理等行为的处罚力度。 作为市场主体,企业在积极谋求技术创新、产品创新的同时也要承担起社会责任,主动规范行业标准,自觉维护采集、储存的公民个人信息安全。同时要提升应用软件等载体及储存设备的安全技术水平,避免公民个人信息泄露或遭非法转卖。用户自身也要增强安全意识,在尝鲜新技术、新应用的同时,多问几个“为什么”,注意保护好个人信息。(取材于《让“刷脸”更安全》)材料三 人脸识别技术应用缘何近年来在国内呈现出快速发展的势头?商汤科技工程院院长沈徽分析说:“就‘刷脸’技术而言,我国目前在应用落地方面走在前列,底层技术也在不断加速。”日前,清华大学中国科技政策研究中心发布的《中国人工智能发展报告2018》显示:中国已经成为全球人工智能专利布局最多的国家,数量领先于美国和日本。中国多年来注重理工科教育的传统,为人工智能技术与各行业结合打下了良好的人才基础,在人脸识别研究方面,更具优势。 在业内人士看来,除了技术驱动这一根本原因外,还有多种因素共同作用。应用场景的丰富和行业需求的高涨也是一个重要原因。过去几十年,中国一直快速发展,各行各业对于提质增效都有很强的需求。这种需求给了我们很多机会,使得人脸识别技术能够在更多行业落地。例如,今年的进博会上,“刷脸”技术就又火了一把。进博会各主要入口一共布置了110余个无感知核身机,承担每天30万左右人次参会人员的核身任务。该机器具有识别速度快、识别精度高等特点。由于这套系统利用了优图自研的祖母模型,该算法对于跨年龄、化妆、光照条件差、外国人等情况有很高的识别率,同时工程上做了高度优化,算法速度非常快,真正实现“人”“证”合一,彻底颠覆了人工二次核身验证的传统方式。 丰富的场景应用需求,提供给企业落地的通道以及强劲的市场价值;海量大数据的储存和世界性的命题,也给了科技企业以及技术开发者广泛的平台。同时,资本投入也是一股重要力量。除了百度、阿里巴巴、腾讯等互联网巨头落子布局外,不少垂直企业也不断获得资本关注。更多创业者正在进入这一行业。数据显示,中国人工智能创业公司所属领域分布中,计算机视觉行业公司以17.7%的占比位列首位。业内人士分析,5G时代的加速到来,也将给计算机视觉行业带来新的发展机遇。人脸识别有望发展成为下一个智能时代的标配。(取材于《“刷脸”,正走入你我生活》等文章)(1)根据材料一,下列关于“刷脸”的解说不正确的一项是 ____ A.须用样本对比存储数据B.受光照条件影响非常大C.识别的准确率比人眼高D.是好用的生物识别方式(2)根据材料一,下列还没有使用“刷脸”技术的生活领域是 ____ A.安保 B.交通 C.金融 D.司法(3)根据材料二,下列理解不正确的一项是 ____ A.中国计算机视觉市场规模正在不断扩大B.AI导购借助“刷脸”技术,服务更到位C.不同状态下的情绪,易被采集难于存储D.“刷脸”技术的应用市场,前景很广阔(4)下列加点词语的读音或解释,不正确的一项是 ____ A.屡见不鲜:“鲜”读作“xiān”B.因人而异:“异”意思是“差异”C.不堪设想:“堪”意思是“能够”D.方兴未艾:“艾”意思是“推广”(5)为了维护“刷脸”技术的信息安全,需要各方面采取相应措施。请根据材料二,填写下面表格。 哪些方面 哪些措施 相关部门 ② 强化监管力度;加大对违规行为的处罚力度 市场主体 收集使用个人信息须合理正当 规范行业标准,维护公民信息安全 ③ ① 增强自身安全意识 (6)根据材料三,下列理解不正确的一项是 ____ A.中国的“刷脸”技术已领先于美国和日本B.理工科教育为“刷脸”技术奠定人才基础C.利用优图自研的祖母模型使核身机更先进D.进博会用“刷脸”技术颠覆传统核验方式(7)小区超市为是否使用“刷脸”技术而犹豫不决,向居民征求意见。请根据以上三则材料的内容,提出你的建议。

软件维护的困难主要原因是(C ) A 、费用低 B 、人员少 C 、开发方法的缺陷 D、用户不配合 23. 软件维护费用高的主要原因是(C )。 A 、人员少B 、人员多C 、生产率低D 、生产率高 24. 为了适应软硬件环境变化而修改软件的过程是(C ) 。 A 、校正性维护 B、完善性维护 C 、适应性维护D 、预防性维护 25. 可维护性的特性中,相互矛盾的是(B ) A. 可理解性与可测试性 B.效率与可修改性 C. 可修改性和可理解性 D.可理解性与可读性 26. 各种不同的软件维护中,以(C )维护所占的维护量最小。 A 、 纠错性维护B 、代码维护C 、预防性维护D 、文档维护 27. 在变更控制中,(B )可以用来确保由不同用户所执行的并发变更。 A .异步控制B .同步控制C .存取控制D .基线控制 28. 变更控制是一项最重要的软件配置任务,其中“检出”和(A )处理实现了两个重要的变更 控制要素,即存取控制和同步控制。 A .登入B .管理C .填写变更要求D .审查 29. 用图表示软件项目进度安排,下列说法中正确的是(B )D.《计算机病毒防治管理办法》 14.效率是一个性能要求,因此应当在以下哪个阶段规定?B A、可行性分析B、需求分析C、概要设计D、详细设计 15.需求规格说明书的作用不包括(D) A、软件验收的依据B、用户与开发人员对软件要做什么的共同理解 C、软件可行性研究的依据D、软件设计的依据 16.数据字典是用来定义(D)中的各个成份的具体含义的。 A、程序流程图B、功能结构图C、系统结构图D、数据流程图 17.数据流程图是(A)方法中用于表示系统逻辑模型的一种图形工具。 A、SAB、SDC、SPD、SC 18.DFD中的每个加工至少有(A)。 A、一个输入流或一个输出流B、一个输入流和一个输出流 C、一个输入流D、一个输出流 19.需求分析阶段的关键任务是确定(D) A、软件开发方法B、软件开发工具C、软件开发费D、软件系统的功能 20.在SD方法中全面指导模块划分的最重要的原则是(D)。 A、程序模块化B、模块高内聚C、模块低耦合D、模块独立性 21.在模块的3种基本属性中,反映模块内部特性的是(C)。 A、接口B、功能C、逻辑D、状态 22.模块的耦合性可以按照耦合程度的高低进行排序,以下哪一项符合从低到高的正确次序(D)。 A、数据结构耦合,公共耦合,控制耦合,内容耦合 B、数据耦合,控制耦合,数据结构耦合,公共耦合 C、无直接耦合,数据结构耦合,内容耦合,控制耦合 D、无直接耦合,数据耦合,控制耦合,内容耦合 23.PDL是描述处理过程(C) A、做什么B、为什么做C、怎么做D、对谁做 24.(D)工具在软件详细设计过程中不采用。 A、判定表B、IPO图C、PDLD、DFD图 25.为高质量地开发软件项目,在软件结构设计时,必须遵循(A)原则。 A.信息隐蔽B、质量控制C、程序优化D、数据共享 26.当一个模块直接使用另一个模块的内部数据,这种模块之间的耦合为(D) A、数据耦合B、公共耦合C、标记耦合D、内容耦合 27.详细设计与概要设计衔接的图形工具是( )A. 能够反映多个任务之间的复杂关系 B. 能够直观表示任务之间相互依赖制约关系 C. 能够表示哪些任务是关键任务 D. 能够表示子任务之间的并行和串行关系 30. 基线可作为软件生存期中各开发阶段的一个检查点。当采用的基线发生错误时,可以返回到 最近和最恰当的(C )上 A. 配置项B. 程序C. 基线D. 过程 二、 简答题 1. 为建立良好的编程风格应遵循什么原则? 答:1)节简化 ①不使用不必要的变量和函数 ②避免变量重名,变量重名可导致很难被发现的错误。 ③尽量减小代码量。 ④尽量减少代码的执行时间,提高执行效率。 ⑤避免功能冗余的模块。 ⑥尽量不使用全局变量。 2)模块化 ①确保物理和逻辑功能密切相关。 ②限定一个模块完成一个独立的功能,提高模块的内聚度。 ③检查代码的重复率,重复多的代码,要抽出来作为一个单独的模块。 3)简单化 ①采用直接了当的算法,避免使用技巧性高和难懂的代码。 ②使用简单的数据结构,避免使用多维数组、指针和复杂的表。 ③注意对象命名的一致性。 ④以手工的方式简化算术和逻辑表达式。 4)结构化 ①按标准化的次序说明数据; ②按字母顺序说明对象名 ③使用读者明了的结构化程序部件; ④采用直截了当的算法; ⑤根据应用背景排列程序各个部分; ⑥不随意为效率而牺牲程序的清晰度和可读性; ⑦让机器多做烦琐的工作,如重复、库函数; ⑧用公共函数调用代替重复出现的表达式; ⑨避免循环、分支的嵌套层数过高; ⑩单入口单出口。 5)文档化(documentation ) E. yout) ①始终采用统一缩进规则; ②适当插入括号表明运算次序、排除二义性; ③有效地使用空格符以区别程序的不同意群。 2. 什么是软件测试? 答:软件测试从广义上讲, 是指软件产品生存周期内所有的检查、评审和确认活动。从狭义上讲,软件测试是为了发现错误而执行程序的过程。或者说,软件测试是根据软件开发各个阶段的规格说明和程序内部结构而精心设计一批测试用例,用这些测试用例运行程序,以发现程序错误的过程。 3. 软件测试的原则是什么? 答:软件测试的原则有: 1) 应该把测试贯穿在整个开发过程之中。事实上,从需求分析阶段开始,每个阶段结束之前都要进行阶段审查,目的是尽早发现和纠正错误。 2) 每个测试用例都应该包括测试输入数据和这组数据输入作用下的预期输出结果。在实际操作中可以列出一张表格,包括每个测试用例的编号、类型、输入数据、预期输出结果、实际输出结果、出错原因分析。 3) 要对每个测试结果进行全面检查,不要漏掉已经出现的错误迹象。 4) 程序员应该尽量避免检查自己编写的代码。测试工作需要严格的工作作风,程序员在测试自己编写的代码时往往会带有一些倾向性,使得他们工作中常常出现一些疏漏。而且,程序员对设计规格说明书的理解错误而引入的错误更是难于发现。 5) 在设计测试用例时,应该包括有效的、期望的输入情况,也要包括无效的和不期望的输入情况。既能够验证程序正常运行的合理输入,也能够验证对异常情况处理的不合理输入数据以及临界数据。在测试程序时,人们常常过多地考虑合法的和期望的输入条件,以检查程序是否做了它应该做的事情,而忽视了不合法的和预想不到的输入条件。事实上,用户在使用系统时,输入一些错误指令和参数是经常发生的,如果软件遇到这种情况不能做出适当的反应,给出相应的提示信息,就可能会误导用户,甚至造成严重损失。 6) 软件中遗留的错误数量与已经发现的错误数量成正比。根据这个规律,对测试中发现错误成堆的模块更要仔细测试。例如,在某个著名的操作系统中,44%的错误仅与4%的模块有关。 7) 回归测试的关联性要特别引起注意,修改一个错误而引起更多错误的现象并不少见。 8) 测试程序时不仅要检查程序是否做了它应该做的事情,还要检查它是否做了不该做的事情。 例如,工资软件中,软件只完成在编职工的工资计算和输出,不在编人员的工资是不进行计算和输出的。如果软件将不在编人员的工资信息也输出显然是不合适的。 9) 严格执行测试计划。在测试之前应该有明确的测试计划,内容包括:要测试的软件功能和内容、测试用例和预期结果、测试的进度安排、需要的工具和资源、测试控制方式和过程等。 10)做好测试记录,为统计和维护提供基础数据。 4. 请说明集成测试、系统测试和验收测试有什么不同? 答:集成测试界于单元测试和系统测试之间,起到 F. 、测试的内容相同 b、一个等价类中的某个测试可以发现缺陷,那么这个等价类的其他测试也能发现缺陷 c、一个等价类中的某个测试不能发现缺陷,那么这个等价类的其它测试也不能发现缺陷2)边界值分析法 特点是:用边界值分析时时常收获较大,它是在等价类的边界上选择测试用例3)错误推测法 特点是:没有确定的步骤,很大程度上是凭借经验进行的 4)因果图法 特点是:考虑输入条件间的组合关系;考虑输出条件对输入条件的信赖关系;测试用例发现错误的效率高;能查出功能说明中的某些不一致或遗漏 9. 白盒测试法有哪些覆盖标准?试对它们的检错能力进行比较。 答:白盒测试的覆盖标准有:语句覆盖->判定覆盖->条件覆盖->判定/条件覆盖->条件组合覆盖->路径覆盖 检错能力由弱到强 10. 根据下面程序代码,画出程序流程图,然后设计满足条件/判定覆盖、条件组合覆盖的测试用例。 G. EGIN T:=0 IF ( X>=80 AND Y>=80 )THEN T:=1 ELSE IF ( X>=90 AND Y>=75 ) THEN T:=2 ENDIF IF (X>=75 AND Y>=90) THEN T:=3 ENDIF NDIF RETURN开始-|||-T=0-|||-x =80AN Y==80-|||-=80AN D N-|||-Y X> =90 A Ygt =75 ND-|||-Y-|||-T=2-|||-T=1-|||-N =75 AD Ygt =90-|||-Y-|||-T=3-|||-结束 条件/判定覆盖:

一、选择题(每小题1分,共30分)1. ___________是现代计算机的雏形。A. 宾州大学于1946年2月研制成功的ENIACB. 查尔斯.巴贝奇于1834年设计的分机C. 冯.诺依曼和他的同事们研制的EDVACD. 灵建立的灵机模型2.计算机中运算器[1]的主要功能是执行__ _。A. 控制计算机的运行B. 分指令并执行C. 算术运算和逻辑运算D. 负责存储存储器[2]中的数据3.在计算机内部,汉字系统中的汉字字库里存放的是汉字的___________。A.输入码 B.字形码[3] C.国标码[4] D.机内码4.计算机能直接识别和执行的只有___________。A.高级语言[5] B.符号语言[6]C.汇编语言[7] D.机器语言[8]5.微型计算机硬件[9]系统的基本组成是___________。A.主机、输入设备、存储器B.CPU、存储器、输入设备、输出设备C.主机、输出设备、显示器D.键盘、显示器、打印机、运算器 6.下列字符中,其ASCII码值最大的是___________。A.1 B.A C.a D.Y7.对于R进制数,在每一位上的数字有___________种可能的取值。A.R B.R-1 C.R/2 D.R+18.计算机最早应用的领域是__ ____。A.科学计算 B.数据处理[10] C.过程控制[11] D.CAD/CAM/CIMS9.下面属于输出设备的是_________。A.扫描仪 B.鼠标 C.绘仪 D.数码相机10.在Word中的“插入”|“片”命令不可插入___________。A.公式 B.剪贴画 C.艺术字 D.自选形11.在Windows2000窗口的菜单中,如果有些命令以变灰或暗淡的形式出现,这意味着___________。 A.该选项当前不可用 B.该选项的命令出现了差错C.该选项的命令可用,变灰或暗淡是由于显示器的缘故D.该选项的命令以后将一直不可用12.在Word2000的文本编辑状态,执行“编辑”|“复制”命令后,___________。A.被选定的内容复制到剪贴板B.将剪贴板的内容复制到插入点处C.被选定的内容复制到插入点处D.被选定内容的格式复制到剪贴板13.如果Excel2000中的某单元格显示为若干个“#”号(如#########),这表示___________。A.公式错误 B.数据错误 C.行高不够 D.列宽不够14.要在Excel2000单元格中输入数字字符,例如学号“20051308001”,下列正确的是___________。A.“20051308001” B.=20051308001 C.20051308001 D.‘2005130800115.在PowerPoint2000中,向当前演示文稿中要新增一张幻灯片,采用___________方式。A.选择“文件”|“新建”命令B.选择“编辑”|“复制”命令C.选择“插入”|“新幻灯片”命令D.选择“插入”|“幻灯片(从文件)”命令16.PowerPoint2000幻灯片间的动画效果,通过“幻灯片放映”菜单的___________命令来设置。A.动作设置 B.自定义动画C.动画方案 D.幻灯片切换17.Modem的作用是 。A.实现计算机的远程联网 B.在计算机之间传送二进制[12]信号 C.实现数字信号[13]与模拟信号[14]之间的转换 D.提高计算机之间的通信速度18.域名系统[15]DNS的作用是 。A.存放主机域名 B.将域名转换成IP地址C.存放IP地址 D.存放邮件的地址表19.下面IP地址中属于C类地址的是 。A.202.54.21.3 B.10.66.31.4C.109.57.57.96 D.240.37.59.6220.___________是计算机接入网[16]络的接口设备。A.网卡 B.路由器 C.网桥 D.网关21.在搜索文件或文件夹时,若用户输入“*.txt”则将搜索到___________。A.所以含有*的文件 B.所有扩展名为.txt的文件C.所有文件 D.以上全不对22.万维网[17]的网址以HTTP为前导,表示遵从___________协议。A.纯文本 B.超文本[18]传输 C. TCP/IP D. POP23.电子邮件[19]地址的格式是___________。A.用户名@主机域名 B.主机域名@用户名 C.用户名.主机域名 D.主机域名.用户名24.下列文件中,___________是Word2000的文档。A.Text.txt B.Text.doc C.Text.ppt D.Text.xls25.发送电子邮件协议使用的传输协议是___________。A.SMTP B.TELNET C.HTTP D.FTP26.目前世界上最大的计算机互联网络是 。A.ARPA网 B.IBM网 C.Internet D.Intranet27.以下不是系统软件的是___________。A.书管理系统 B.Windows2000 C.unix D.Access200028.以下 不是多媒体技术的特点。A.集成性 B.交互性 C.实时性 D.兼容性29.选定要删除的文件,然后按_______键,即可删除文件。A.Alt B.Ctrl C.Shift D.Delete30.下述___________不是计算机病毒的特征。A.传染性、隐蔽性 B.破坏性、可触发性C.兼容性、自灭性 D.破坏性、传染性二、填空题(每空1分,共10分)1.未来计算机将朝着微型化、巨型化、网络化和________方向发展。2.第二代电子计算机采用的物理器件[20]是________。3. 1MB= ________________________________________ B4. OSI参考模型[21]的七层结构中最高层是 应用层 。5.计算机网络[22]按网络所覆盖的地域范围分为 局域网[23] 、广域网[24]和城域网[25]。6.数据库系统是由数据库、数据库管理系统、应用程序、数据库管理员、用户等构成的人-机系统。7.IP地址采用分层结构,由网络地址和主机地址组成。8.多媒体信息的类型主要包括文本、形、像、动画、视频、音频等六种。三、名词释(每小题5分,共15分)1.计算机病毒2.计算机网络3.多媒体技术四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码[26]、反码、补码表示整数的范围分别是什么,为什么补码表示会多一个数?2.简述随机存储器[27]和只读存储器[28]各自的特点。3.什么是操作系统?请简述操作系统的主要功能,并举出3个常用操作系统。4.常用的网络拓扑结构[29]有哪几种?并画出示意。五、计算题(要求:写出计算过程。每小题5分,共15分)1.已知某牌号的硬盘有16个盘面,1024个柱面[30],每个磁道[31]上有128个扇区[32]数,每个扇区可存放512B的数据,则该硬盘的容量是多少GB?2.请计算十进制[33]数34.25的二进制、八进制[34]、十六进制[35]。3.一幅分辨率为1024×768的1024色像文件大小[36]为多少? 参考答案及评分标准一、选择题(每小题1分,共30分)1B 2 C 3B 4D 5B 6C 7A 8A 9C 10A 11A 12A 13D 14D 15C 16D 17C 18B 19A 20A 21B 22B 23A 24B 25A 26C 27A 28D 29D 30C二、填空题(每空1分,共10分)1.智能化 2.晶体管3.2204.应用层5.局域网6.数据库管理系统、用户7.网络地址8.动画、视频三、名词释(每小题5分,共15分)1.计算机病毒:计算机病毒是一种人为编制的特殊的计算机程序(2分),它隐藏在计算机系统内部或依附在其它程序或数据文件上,对计算机系统软件资源及文件造成干扰和破坏,使计算机系统不能正常运转(3分)。2.计算机网络:一群具有独立功能的计算机通过通信设备及传输媒体被互联起来(2分),在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统(3分)。3.多媒体技术:是指利用计算机技术把多种媒体信息综合一体化(2分),使它们建立起逻辑联系,并能进行加工处理的技术(3分)。四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码表示整数的范围是-127~+127;(2分)反码表示整数的范围是-127~+127;(2分)补码表示整数的范围是-128~+127。(1分) 因为在补码表示中,0有唯一的编码:[+0]补=[-0]补=00000000,因而可以多出一个编码10000000来扩展补码所能表示的数值范围,即负数从最小-127扩大到-128。(1分) 2.随机存储器的特点是:CPU对它既可读数据又可写数据,但是一旦关机断电,RAM中的信息将全部消失。(3分)只读存储器的特点是:CPU对它只取不存,断电后,信息不会丢失。(3分)3.用于管理和控制计算机所有的硬件和软件资源的一组程序。(3分)具体说操作系统具有处理机管理、存储管理[37]、设备管理[38]、信息管理等功能。(4分)常用的操作系统有DOS、Windows、UNIX、Linux、OS/2、Mac OS等。(3分)4.常用的网络拓扑结构有总线型、星型、环形、树型等。(答出一种类型得1分,共4分。)树型(画部分每1分,共4分。)五、计算题(每小题5分,共15分)1.该硬盘的容量为:16×1024×128×512=1073741824B(4分)=1GB(1分)2.请计算十进制数34.25的二进制、八进制、十六进制.(34.25)D =(100010.01)B (2分)=(42.2)O (1分)=(22.4)H (1分)同时必须正确地给二进制数、八进制数、十六进制数标上B,O,H或数字下标。(1分)3.因为量化[39]级数为1024,所以像的颜色深度[40]为10位,故该像文件大小为:1024×768×10÷8=983040 B (5分)

机器学习中,“表示”是指以一种不同的方式来查看数据(即表征数据或将数据编码);“学习”是指算法寻找更好数据表示的自动搜索过程。针对神经网络算法,学习是为神经网络的所有层找到一组权重值,使网络能够将每个示例输入与其目标正确地——对应。A. 对B. 错

一、单项选择题题目1路由发生在TCP/IP模型的( )。选择一项:A. 传输层[1] B. 物理层 C. 应用层 D. 网络层 E. 题目2 F. 二层交换机[2]根据( )信息决定如何转发数据帧。 G. 选择一项:源交换机端口源MAC地址源IP地址目的IP地址目的端口地址目的MAC地址题目3PC用( )命令验证处于交换机连接的相同局域网[3]中的主机之间的连通性[4]。选择一项:ping IP地址arp IP地址traceroute IP地址tracert IP地址题目4VLAN是默认可以修改和删除的?选择一项:2-10012-10051-10011-1002题目5路由器( ),才能正常运行距离矢量路由协议。选择一项:依靠邻居发送的更新来更新路由表发送整个路由表给所有的路由器在数据库中维护整个网络拓扑[5]周期性发送更新信息题目6有8个局域网,每个局域网都包含5~26个主机,则子网掩码[6]是( )才合适。选择一项:0.0.0.240255.255.255.252255.255.255.224255.255.255.0题目7IOS镜像,此时会做的操作是( )。选择一项:检查NVRAM中的配置文件在Flash中加载镜像文件检查配置寄存器[7]试图从TFTP服务器启动题目8在以下无线技术中,( )属于开放式访问。选择一项:IEEE802.11i/WPA2SSIDWEPWPA题目9CL?选择一项:access-list 50 deny 192.168.1.1 0.0.0.255TCP/IP模型的( )应用层网络层传输层物理层题目68类IP地址最多可容纳( )主机。一个C类网络能够容纳多少台主机?1677216167721425416382题目69IP地址ABCD题目70以下( )协议不属于无类动态路由协议RIP v2EIGRPOSPFIGRP题目71类IP地址的子网掩码是( )255.0.0.0255.255.0.0255.255.255.0255.255.255.255题目72以下( )部件对路由器不是必要的显卡CPUFLASHNVRAM题目73TCP/IP参考模型[8]网络接口层表示层传输层应用层题目74以下( )协议不属于应用层TelnetTCPDNSHTTP题目74以下( )信道介质不属于有线介质双绞线[9]同轴电缆[10]光纤微波题目75以下( )功能不属于交换机学习功能转发功能过滤功能路由功能题目76OSPF协议使用的算法是( )最短路径优先(Shortest Path First,SPF)算法Bellman-Ford算法路径向量(Path-Vector)算法最小生成树[11]算法题目77以下( )不属于安全模型[12]范畴安全策略[13]安全威胁安全服务安全能力题目78以下( )标准是无线局域网[14]标准IEEE 802.1IEEE 802.3IEEE 802.11IEEE 802.15题目79以下哪个选项是终端设备[15]? ( )智能手机交换机路由器防火墙题目80以下哪种技术能在一条共享信道或介质上传输多个数据流? ( )封装监听多路复用[16]解码题目81端口号有什么作用? ( )指示转发数据段时应使用的正确路由器接口标识接收或转发数据段时应使用的交换机端口确定封装数据时应使用的第 3 层协议让接收主机转发数据到适当的应用程序题目82下面那个地址是用于以太网[17]广播帧的目的地址的? ( )0.0.0.0255.255.255.255FF-FF-FF-FF-FF-FF0C-FA-94-24-EF-00题目83路由表中包含哪一项信息? ( )源地址目的地址默认网关协议名称题目84要建立1个能容纳256台主机的子网,主机位至少需要几位? ( )36912题目85要建立1个能容纳128台主机的子网,主机位至少需要几位? ( )14816题目86TCP/IP 进行数据封装[18]时,以下哪个端口号范围标识了所有常用应用程序? ( )0到2550到10231024到2047256 到 1022题目87LAN,每个LAN包含5-26个主机,请问子网掩码是多少才合适?( )0.0.0.240255.255.255.252255.255.255.0255.255.255.224题目88( )表示目的网络与路由器的某一接口直接连接的路由信息。直连路由静态路由动态路由默认路由[19]题目89VLAN可以被认为是下面中的哪一个?( )广播域冲突域管理域[20]阻塞域题目90Router# show interfaces serial 0/1 命令的输出显示了如下内容:s down, line protocol is down.线路协议为 down(关闭)的原因最可能是什么?( )Serial0/1 为关闭状态。路由器未连接电缆。远程路由器正在使用 serial 0/0 接口。尚未设置时钟频率。题目91哪一个地址可以用来总结从192.168.0.0/24 到 192.168.7.0/24 的所有网络? ( )192.168.0.0/21192.168.1.0/22192.168.0.0 255.255.255.248192.168.0.0 255.255.252.0题目92请参见图示。对于整个网络下列哪项描述正确?( )eO el-|||-Sales Production有2个广播域有4个广播域有5个冲突域有8个冲突域题目93RIP 第 2 版而不是 RIP 第 1 版的原因? ( )RIP 第 2 版支持 VLSM。RIP 第 2 版支持 16 台以上的路由器。RIP 第 2 版支持有类(而不是无类)路由、RIP 第 2 版不支持路由更新验证题目94LAN 域内哪些计算机会收到计算机 A 发出的广播帧?( )eO el-|||-Sales Production计算机 A、计算机 D、计算机 G计算机 B、计算机 C计算机 D、计算机 G计算机 B、计算机 C、计算机 D、计算机计算机计算机计算机 H、计算机 I题目94IDR 和 VLSM,要求快速收敛,并能同时使用 Cisco 和非 Cisco 设备。该公司适合采用哪种路由协议?( )RIP 第 2 版IGRPEIGRPOSPF题目95rip命令,输出信息为“RIP:bad version 128 from 160.89.80.43”,这可能由什么原因引起的?( )版本错误路由器故障收到一个路由表更新接收到一个同步错误题目96关于使用静态路由的优点,下列哪项描述正确? ( )安全性更高配置路由的工作量更少管理员不需要控制路由在不断扩展的网络中更容易实施题目97IEEE 802局域网协议的数据链路层分为( )控制子层和MAC控制子层。LLCIPTCPUDP题目98主机173.26.68.93 /24 的网络地址是( )255.255.240.0173.26.68.0173.26.0.0173.0.0.0题目99物理地址的长度为 ( )位。16243248题目100类IP地址:10.0.0.111.0.0.1126.0.0.1128.0.0.1题目101类IP地址最多可容纳( )主机。2562546653665534题目102路由器的( )模式只允许用户对交换机进行必要的检查,允许远程访问其他设备。用户特权全局配置线路配置题目103类IP地址有( )个。1216256题目104虽然有许多描述数据链路层帧的不同数据链路层协议,但每种帧均有三个基本组成部分:( )、帧尾和数据。帧头包头段头终止符题目105OSI参考模型中,会话层负责向( )层提供服务。物理层网络层传输层应用层题目106SMTP。TCPFTPPOPIP题目107超文本传输协议一般使用( )端口80。FTPTCPHTTPIP题目108交换机能够根据数据帧是否完整、数据帧地址、端口号决定是否转发,以及应该将帧从哪个适当的端口转发出去,这是交换机的( )功能。学习转发过滤其他题目109UDP能提供( )的面向无连接服务。可靠不可靠无连接动态题目110Internet的网络默认B类的掩码为( )。255.255.255.255255.255.255.0255.255.0.0255.0.0.0题目111计算机和集线器之间连接时,需要采用( )电缆。直连交叉反转铜缆题目112IP地址与MAC地址之间的转换。ARPHTTPFTPIP题目113路由器和计算机之间连接时,需要采用( )电缆。直连交叉反转铜缆题目114IP地址有( )位。16243248题目115端口地址有( )位。16243248题目116Internet 的私有地址。NATIPDNSTCP题目117( )不是常用的网络介质:光纤铜缆大气网卡题目118( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目119( )是两两互联的点对点网络:eO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales Production题目120MAC地址,并在MAC表中填入MAC地址及其对应的端口号,这是交换机的( )功能。学习转发过滤其他题目121路由器的( )模式允许管理员对路由器进行全面检查调试和测试。用户特权全局配置线路配置题目122( )命令能查看运行配置:show versionshow mac-address-tableshow ip protocolshow running-config题目123VLAN能充当中继链路两端的公共标识。本征数据语音默认题目124( )是指需要用户或网络管理员手工配置的路由信息。直连路由静态路由动态路由默认路由题目125( )不是无类路由协议。RIPv1RIPv2OSPFIGRP题目126R2需要查找40.0.0.0/24网络, 则数据包都将通过( )接口发送出去。S0S120.0.0.230.0.0.1题目127以下路由器表现需要网络管理员手动配置的是( ):静态路由直连路由动态路由以上都不是题目128以下( )的描述最符合默认路由:网络管理员手工输入的紧急路由信息网络失效时使用的路由路由表中没有找到明确到目的网络的路由条目时使用的路由预先设置的最佳路由题目129禁用自动汇总的命令是( ):no auto-summaryauto-summaryversion 2ip address 192.168.1.1 255.255.255.0题目130RIP协议相比,以下哪一项不是OSPF的优点?( )更适用于大型网络网络收敛速度更快开销更小没有16跳的数目限制题目131OM口到路由器Console管理口。反转直通交叉铜缆题目132( )地址是逻辑地址。MACIP端口烧录题目133( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目134MAC广播地址:FF:FF:FF:FF:FF:FF255.255.255.255255.255.255.01023题目135类IP地址最多可容纳( )主机。167721616772141638416382

【单选题】 (10分)美国在___年研制出世界上第一台电子计算机,主要用于计算弹道导弹参数。A. 1948B. 1946C. 1965D. 1947

假设用于通信的电文仅由8个字母组成,字母在电文中出现的频率分别为0.07、0.19、0.02、0.06、0.32、0.03、0.21、0.10①试为这8个字母设计哈夫曼编码[1]。②试设计另一种由二进制[2]表示的等长编码方案。③对于上述实例,比较两种方案的优缺点。

  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470

热门问题

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号