logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

[第 3、4 章]假设使用一种加密算法,它的加密方法很简单、将每一个字母加 5,即 a 加密成f 。这种算法的密钥就是 5,那么它属于 (____) 。A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术

1/45 判断题(分值2.0分,难度:易)5、PPD(点对点协议)主要用于局域网中的数据传输。对错

填空⑴ 在顺序表[1]中,等概率情况下,插入和删除一个元素平均需移动( )个元素,具体移动元素的个数与( )和( )有关。[解答]表长的一半,表长,该元素在表中的位置⑵ 顺序表中第一个元素的存储地址是100,每个元素的长度为2,则第5个元素的存储地址是( )。[解答]108[分析]第5个元素的存储地址=第1个元素的存储地址+(5-1)×2=108⑶ 设单链表[2]中指针p 指向结点[3]A,若要删除A的后继结点(假设A存在后继结点),则需修改指针的操作为( )。[解答]p->next=(p->next)->next⑷ 单链表中设置头结点的作用是( )。[解答]为了运算方便[分析]例如在插入和删除操作时不必对表头的情况进行特殊处理。⑸ 非空的单循环链表[4]由头指针head指示,则其尾结点(由指针p所指)满足( )。[解答]p->next=head[分析]如图2-8所示。a1 a2 an p-|||-ead-|||-图 2-8 尾结点p与头指针head的关系示意图⑹ 在由尾指针rear指示的单循环链表中,在表尾插入一个结点s的操作序列是( );删除开始结点的操作序列为( )。[解答]s->next =rear->next; rear->next =s; rear =s;(将S的指针域先弄成表尾指针域,而表尾指针域是代表下个结点的地址信息,所以要将指针域要用S替代,最后把表尾给S)q=rear->next->next; rear->next->next=q->next; delete q;[分析]操作示意图如图2-9所示:a1 a2 an p-|||-ead-|||-图 2-8 尾结点p与头指针head的关系示意图⑺ 一个具有n个结点的单链表,在指针p所指结点后插入一个新结点的时间复杂度为( );在给定值为x的结点后插入一个新结点的时间复杂度为( )。[解答]Ο(1),Ο(n)[分析]在p所指结点后插入一个新结点只需修改指针,所以时间复杂度为Ο(1)(是表示常数计算时间);而在给定值为x的结点后插入一个新结点需要先查找值为x的结点,所以时间复杂度为Ο(n)。⑻ 设数组S[n]作为两个栈S1和S2的存储空间,对任何一个栈只有当S[n]全满时才不能进行进栈操作。为这两个栈分配空间的最佳方案是( )。A. S1的栈底位置为0,S2的栈底位置为n-1 B. S1的栈底位置为0,S2的栈底位置为n/2 C. S1的栈底位置为0,S2的栈底位置为n D. S1的栈底位置为0,S2的栈底位置为1 E. [解答]A F. [分析]两栈共享空间首先两个栈是相向增长的,栈底应该分别指向两个栈中的第一个元素的位置,并注意C++中的数组下标是从0开始的。 G. ⑼ 设有两个串p和q,求q在p中首次出现的位置的运算称作( )。 连接 模式匹配 求子串 求串长 [解答]B

下列关于使用发送SMTP邮件信息自动发送E-mail的表述正确的是()。是性URPathMaZSMTPActivitiesSendMail日主机服务器待使用的电子邮件服务第□用于发送电子邮件函数A. 服务器和端口是收件人邮箱的服务器和端口B. 自动发送邮件只能使用'发送SMTP邮件信息'活动C. 服务器文本需要在双引号中输入D. 端口输入的是Int32类型,需要在双引号中输入

[第5、6、7章]会话侦听和劫持技术是属于(____)的技术。A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击

阅读下面的文字,完成8-10题。 ①曾几何时,谈到国产手机,就意味着低端,同质化,没有创新,价格低廉,劣质,山寨……如果现在你还这样想,那么只能证明你孤陋寡闻了。国产品牌手机同样可以靠创新,赢得赞誉与市场。 ②近日,一场接一场的手机产品发布会令公众目不暇接。在各品牌使出浑身解数抢占市场之时,新晋国产手机厂商——takee(钛客)另辟蹊径,在视觉显示等方面做起文章,研发世界上第一款移动设备集成的智能全息技术产品——“全息手机(takeel)”。 ③全息手机凭借其出色的性能与“全息显示、隔空触控、人眼追踪”三项技术革新,荣获2015美国“CES创新奖”(全球最高水平的消费电子展)。此消息一经发布,不胫而走。这不仅引起市场关注,而且也让人看到全息技术的未来。 ④全息技术是利用干涉和衍射原理,记录并再现物体真实的三维图像技术。其再造出来的立体影像有利于珍贵艺术品资料的保存和收藏。拍摄时每一点都记录在全息片的任何一点上,全息照片的景物立体感强,形象逼真。 ⑤全息手机实现了全息立体视觉效果。其采用个人数字全息技术,通过追踪人眼视觉位置,基于全息图像数据模型,根据人眼的视觉位置,计算出实际的全息图像。在通过特殊的指向性显示屏幕将左右眼的立体图像精准投射到视网膜中,从而使人感到身临其境,产生与实际环境几乎完全一样的全息立体视觉效果。用户在不需要任何辅助工具的情况下,可直接观看3D视频,并且可以得到极好的立体视觉体验。 ⑥全息立体效果有别于普通3D效果。3D显示技术只是一种虚拟的立体成像技术,观察方式是固定面观测的,而全息成像是带有真实维度的成像技术,可以从多个角度观察。3D显示技术在多角度观测的画面是一样的,而全息立体效果在多角度观测的画面不一样,更为逼真。不同于裸眼3D的单一视角,全息成像意味着在摄像头捕捉人眼的范围内,各个角度看屏幕都是全息显示效果,配合视网膜分辨率的高清3D显示,接近现实观察体验。 ⑦全息手机还实现了人手可以在空气中以三维的方式与手机交互,即空中触控操作。在玩“水果忍者”游戏时,一个360度立体可见的西瓜被抛向空中,无需触碰屏幕,在空中便可通过手势“切西瓜”。这意味着,在未来的全息游戏中,玩家将借助空中互动技术,在全息立体的剧情中,更为真实地感受游戏情节。 ⑧全息技术在三个层面实现突破:其一,从任何一个角度,都可以获得符合人眼习惯的全息影像;其二,人手可以在空气中与信息终端交互,无需直接触摸;其三,信息终端的摄像头可以立体拍摄,获得自然空间任何真实物体的全面立体影像。长远看来,这将促使各类信息产品的升级,并在诸多行业产生连锁反应。以网络购物为例,在移动终端上,用户只需要手指翻转就可以看到任何角度的商品细节,彻底实现“网上检索——网上传输商品全息信息、场景模拟体验——线上支付购买”的全线上消费。 ⑨实际上,随着第一代全息手机的推出,全息终端产品如车载移动导航、家庭电视、全息投影、户外广告显示等都将陆续推向市场。其中涉及到的企业数量众多,仅A股上市公司就多达10多家。如果将全息技术在游戏、教育、军事、电子商务、医疗等行业的应用包括在内,则涉及到数十个行业,上百家上市公司,数千家企业。 ⑩中国手机企业越来越懂得创新的重要性,更懂得如何去创新,也更懂得如何在自己擅长的领域去创造自己的优势,抢占自己的市场。虽然全息技术的应用处于刚刚起步阶段,产业链尚不完善,资源同样欠缺,信息终端仅能提供少量全息应用,但全息技术是未来的发展潮流,值得所有人期待。 (取材于《经济日报·全息技术助手机厂商突围》有改动) 链接材料1 来自美国的最新消息:中国创造的全球首款takee1全息手机荣获2015美国CES创新大奖,成为全球仅有两家获奖企业之一(另一家是韩国三星)。藉此,手机产业“中国创造”登上世界舞台,标志着国产手机领域的创造能力获得国际认可。 链接材料2 美国消费电子展,全称为“美国拉斯维加斯国际消费类电子产品展览会”。英文名为Consumer Electronics Show,所以一般简称为CES。该电子展历史悠久,是世界最大的消费类电子展。近年来,电脑、通讯及消费电子产业整合之趋势日益明显,各种新式3C整合产品均以CES为试金石。该展成为批发商、连锁零售商、开发商及有关厂商等世界级买家采购的理想场所。也是中国电子业厂商开拓美国乃至美国周边国家市场,了解国际最新电子行业趋势,掌握电子行业最新动态的最佳管道。 (选自《环球网科技》) 1. 结合文意,下列对“全息手机”的理解不正确的一项是( ) A. 全息手机(takee1)是世界首款移动设备集成的智能全息技术产品。 B. 全息手机在全息显示、隔空触控、人眼追踪三个方面进行技术革新。 C. 全息手机可产生与实际环境完全一样的视觉效果。 D. 全息手机实现了人手在空气中以三维方式与手机进行交互的触控操作。 2. 下列对文章及链接材料的内容,理解和分析正确的一项是( ) A. 我国手机荣获“CES创新奖”标志着国产品牌手机已靠创新,摆脱了低端、劣质、低廉困境,赢得国际认可。 B. 全息手机(takee1)的发布促使各类信息产品的升级,并在诸多行业产生了连锁反应。 C. 未来我们可以在移动终端上,通过手指翻转查看商品细节,彻底实现全线上消费。 D. 手机企业只要掌握了全息技术,就能在未来的终端产品市场竞争中立于不败之地。 3. 根据文章及链接材料内容,概括全息手机(takee1)成功的原因。

存储容量[1]的基本单位 Byte 表示什么? A)一个二进制[2]位 B)一个十进制[3]位 C)两个八进制[4]位 D)八个二进制位2.一个 ASCII 码字符用几个 Byte 表示? A)1 B)2 C)3 D)43.计算机键盘是一个A)输入设备 B)输出设备 C)控制设备 D)监视设备4.计算机能直接执行的程序是A)源程序[5] B)机器语言[6]程序 C)BASIC语言程序 D)汇编语言[7]程序5.操作系统是一种A)系统软件 B)操作规范 C)语言编译程序[8] D)面板操作程序6.通常人们称一个计算机系统是指A)硬件和固件 B)计算机的CPU C)系统软件和数据库 D)计算机的硬件和软件系统7.关于计算机病毒的传播途径,不正确的说法是A)通过软件的复制 B)通过共用软盘 C)通过共同存放软盘 D)通过借用他人的软盘8.常用的计算机汉字输入方法有:⑴全拼输入法 ⑵双拼输入法 ⑶智能ABC输入法 ⑷五笔字形 ⑸ASCII码 ⑹数字码A)⑴,⑵,⑷,⑹ B)⑴,⑵,⑶,⑷ C)⑴,⑵,⑶,⑷,⑸,⑹ D)⑶,⑷,⑸,⑹9.同时按下“CTRL+ALT+DEL”三键会产生什么结果?A)冷启动计算机 B)热启动计算机 C)删除系统配置[9] D)建立系统文件10.程序是指:A)指令的集合 B)数据的集合 C)文本的集合 D)信息的集合11.计算机能直接识别的语言A)汇编语言 B)自然语言[10] C)机器语言 D)高级语言[11]1.br>2.应用软件是指A)所有能够使用的软件 B)能被各应用单位共同使用的某种软件C)所有微机上都应使用的基本软件 D)专门为某一应用目的而编制的软件13.计算机的显示器是一种____设备。A)输入 B)输出 C)打印 D)存储14.计算机病毒是一种A)破坏硬件的程序 B)输入设备 C)微生物“病毒体” D)程序15.微型计算机的核心部件是A)I/O设备 B)外存 C)中央处理器[12] D)存储器[13]16.下面( )组设备依此为:输出设备、存储设备、输入设备。A)CRT、CPU、ROM B)绘图仪、键盘、光盘 C)绘图仪、光盘、鼠标器[14] D)磁带、打印机、激光打印机17.软盘驱动器[15]的读写磁头[16]是通过软盘上的 ( ) 进行工作的,因此应特别注意保护此处,不能用手捏此处。A)索引孔 B)写保护[17]孔 C)读写窗口 D)护套18.对于内存中的RAM,其存储的数据在断电后 ( ) 丢失。A)部分 B)不会 C)全部 D)有时19.容量为1MB的磁盘最多可以存储 ( ) 。A)1000K个英文字母 B)1024个汉字 C)1000K个汉字 D)512个汉字20.在计算机中,指令主要存放在 ( )中。A)寄存器[18] B)存储器 C)键盘 D)CPU21.当前使用的计算机,其主要部件是由 ( ) 构成。A)电子管 B)集成电路[19] C)晶体管 D)大规模集成电路22.存储程序的概念是由 ( ) 提出的。A)冯.诺依曼, B)贝尔 C)巴斯卡 D)爱迪生23.目前使用的微型计算机硬件[20]主要是采用 ( )的电子器件[21]A)真空 B)晶体管 C)集成电路 D)超大规模集成电路[22] 24.计算机的发展是( ) 。A)体积愈来愈大 B)容量愈来愈小 C)速度愈来愈快 D)精度愈来愈低25.计算机辅助教学[23]的英文缩写为 ( ) 。A)CAI B)CAD D)CAM D)OA26.为防止计算机病毒,以下说法正确的是: A)不要将软盘和有病毒软盘放在一起 B)定期对软盘格式化 C)保持机房清洁 D)在写保护口上贴胶带 27.用计算机进行图书资料检索工作,属于计算机应用中的( )A)科学计算 B)数据处理[24] C)人工智能 D)实时控制[25]28.计算机可以直接执行的程序是( )A)一种数据结构 B)一种信息结构[26] C)指令序列 D)数据集合29.计算机发展到今天,仍然是基于( ) 提出的基本工作原理。A)冯.诺依曼 B)贝尔 C)巴斯卡 D)爱迪生30.个人微机之间病毒传染的媒介是( )A)硬盘 B)软盘 C)键盘 D)电磁波31.专门为某种用途而设计的数字计算机[27]称为 ( ) 计算机。A)专用 B)通用 C)普通 D)模拟32.目前我们使用的计算机是( )A)电子数字计算机 B)混合计算机[28] C)模拟计算机[29] D)特殊计算机33.最早计算机的用途是( )A)科学计算 B)自动控制[30] C)系统仿真 D)辅助设计34.关于计算机特点,以下论述中( ) 是错误的。A)运算速度高 B)运算精度高 C)具有记忆和逻辑判断能力 D)运行过程不能自动、连续,需要人工干预35.硬盘1GB的存储容量等于( )A)1024KB B)100KB C)1024MB D)1000MB36.一个完整的计算机系统包括:( )A)硬件系统和软件系统 B)主机和实用程序 C)运算器[31]、控制器、存储器 D)主机和外设37.在外设中,绘图仪是属于( )A)输入设备 B)输出设备 C)外存储器 D)内存储器38.用来存储程序和数据的地方是( )A)输入单元 B)输出单元 C)存储单元[32] D)控制单元39.在计算机中访问速度最快的存储器是( )A)光盘 B)软盘 C)磁盘 D)RAM40.应用软件是指( )A)所有能够使用的软件 B)能被各应用单位共同使用的某种软件 C)所有微机上都应使用的基本软件 D)专门为某一应用目的而编制的软件41.专门负责整个计算机系统的指挥与控制的部件是( )A)输入单元 B)输出单元 C)控制单元 D)存储单元42.计算机系统中的输入、输出装备以及外接的辅助存储器[33]统称为( )A)存储系统 B)操作系统 C)硬件系统 D)外部系统43.内存储器RAM的功能是( )A)可随意地读出和写入 B)只读出,不写入 C)不能读出和写入 D)只能写入,不能读出44.计算机运算的结果由 B( )显示出来。A)输入设备 B)输出设备 C)控制器 D)存储器45.微型计算机的主机应该包括( )A)内存、打印机 B)CPU和内存 C)I/O和内存 D)I/O和CPU46. 5英寸、2HD的磁盘格式化后的容量可为( )A)720KB B)1.2MB C)1.44MB D)10MB47.磁盘的每一面都划成很多的同心圆圈,这些圆圈称为( )A)扇区[34] B)磁道[35] C)磁柱 D)磁圈48.下列软件系统中, ( ) 是操作系统。A)CCED B)WPS C)UCDOS D)FoxPro49.为了防止系统软盘或专用数据盘感染病毒,一般要( )A)不使用计算机命令 B)打开写保护标签 C)贴上写保护标签 D)格式化软盘50.一台完整的计算机是由 ( ) 、控制器、存储器、输入设备、输出设备等部件组成。A)运算器 B)软盘 C)键盘 D)硬盘 51.下列软件系统中,( )是操作系统。A)CCED B)WPS C)UNIX D)FoxPro52.计算机病毒是一种计算机程序,主要通过( )进行传染。A)硬件 B)硬盘 C)软盘 D)接触53.计算机向使用者传递计算、处理结果的设备称为( )A)输入设备 B)输出设备 C)微处理器[36] D)存储器54.硬盘的读写速度比软盘快得多,容量与软盘相比( )A)大得多 B)小得多 C)差不多 D)小一点55.会计电算化属于计算机应用中的( )A)科学计算 B)数据处理 C)人工智能 D)实时控制56.文件是 ( ) 。A)一批逻辑上独立的离散信息的无序集合 B)存在外存储器中全部信息的总称 C)可以按名字访问的一组相关信息的集合 D)尚未命名的变量57.中央控制单元是由 ( ) 组成的。A)内存储器和控制器 B)控制器和运算器 C)内存储器和运算器 D)内存储器、控制器和运算器58.如果将3英寸软盘的保护块推向上方,那么( ) 。A)该盘处于读保护状态 B)该盘中的信息不能被读出 C)该盘处于写保护状态 D)该盘中的信息同样可以更改59.外存储器比内存储器 ( ) 。A)更贵 B)存储更多信息 C)存取时间[37]快 D)更贵,但存储更少信息60.第1代计算机使用 ( ) 作为主要零件。A)真空管 B)晶体管 C)集成电路 D)超大规模集成电路60.计算机辅助制造的英文缩写为( ) 。A)CAI B)CAD C)CAM D)OA126.个人计算机属于 ( ) 计算机。A)数字 B)大型 C)小型 D)微型62.计算机的内存比外存( )A)更便宜 B)存取速度快 C)存储信息多 D)存取速度慢63.CPU与 ( ) 组成了计算机主机。A)运算器 B)内存储器 B)外存储器 D)控制器64.软盘加上写保护后,可以对它进行的操作是(A)A)只能读 B)读和写 C)只能写 D)不能读、写65.计算机的主存储器[38]一般由 ( ) 组成。A)ROM和RAM B)ROM和A盘 C)RAM和CPU D)ROM和CPU66.下列设备中( ) 不是计算机的输出设备。A)鼠标 B)显示器 C)绘图仪 D)打印机67. 键盘是目前使用最多的( )A)存储器 B)微处理器 C)输入设备 D)输出设备68.指挥计算机工作的程序集构成计算机的( )A)硬件系统 B)软件系统 C)应用系统 D)数据库系统 69.下列软件系统中,( )是操作系统。A)CCED B)WPS C)DOS D)FoxPro

下面关于防火墙的说法,错误的是( )A. 防火墙可以强化网络安全策略B. 防火墙可以防止内部信息的外泄C. 防火墙能防止感染了病毒的软件或文件传输D. 防火墙可以防范恶意的知情者

想让多段视频中的某一段静音需要A. 关闭原声B. 删除这一段的音频C. 调节这一段视频的音量D. 对这一段音乐进行降噪

2,开放式用户通信有以下( )通信连接方式。A TCP B ISO-on-TCP C UDP D 总线

  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479

热门问题

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号