我国自主研发的()问鼎世界超算冠军。 A. 悟空B. 天问C. “神威·太湖之光”计算机系统D. 墨子号
在Word 2010表格编辑中,合并两个有文本内容的单元格时,合并后将会出现的结果是( )A. 原来单元格中的文本将各自成为一个段落B. 原来单元格中的文本将合并成为一个段落C. 只保留前一个单元格中的文本D. 两个单元格中的文本都被删除
2.设一棵二叉树[1]的先序序列为A,B,D,F,C,E,G,H;中序序列为B,F,D,A,G,E,H,C。(1)画出这棵二叉树;(2)画出这棵二叉树的后序线索树;(3)将这棵二叉树转换成对应的树(或森林)。
阅读“云计算[1]”的三则材料,完成下列各题。(一)云计算的面目“云”是一个网络,一个互联网比喻。云计算是一个由互联网组成的一个大型计算机集群[2],其中包括成百上千,甚至成千上万的电脑,是一个虚拟的、大型计算中心。“云计算”是将软件、互联网、终端等所有的计算资源集中起来,并由软件实现自动管理。简单地说,云计算不是一个产品,而是提供IT服务的一种方式。云计算是分布式计算[3]技术的一种,它是通过网络将庞大的计算处理任务自动分拆成无数个较小任务,再由多部服务器所组成的庞大系统,经搜寻、计算分析之后将处理结果回传给用户。(二)别样的云计算 ①云计算是基于互联网的相关服务的增加、使用和交付模式。它被视为未来新一代信息技术变革的核心,将带来工作方式和商业模式的根本性改变。 ②云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。很多人觉得数据只有保存在自己的电脑里才最安全,其实不然。你的电脑可能会因为自己不小心而被损坏,或者被病毒攻击[4]导致硬盘数据无法恢复,不法之徒则可能利用接触你电脑的机会窃取你的数据。据报道,日本核能机构电脑因为感染病毒,导致大量数据外泄。反之,当你的文档保存在类似GoogleDocs的网络服务上,你就再也不用担心数据的丢失或损坏。因为在“云”的另一端,有全世界最先进的数据中心[5]来帮你保存数据,有全世界最专业的团队来帮你管理信息。 ③云计算对用户端的设备要求最低,使用起来也最方便。你只要有一台可以上网的电脑,有一个浏览器,你要做的就是在浏览器中键入URL,然后尽情享受云计算带给你的无限乐趣。你可以在浏览器中直接编辑存储在“云”的另一端的文档,可以随时与朋友分享信息。因为在“云”的另一端,有专业人员帮你维护硬件,帮你安装和升级软件,帮你防范病毒和各类网络攻击,帮你做在个人电脑上所做的一切。 ④云计算可以轻松实现不同设备间的数据与应用共享。不同设备的数据同步方法种类繁多,操作复杂,要在这许多不同的设备之间保存和维护最新的一份联系人信息,你必须为此付出难以计数的时间和精力。这时,你使用云计算就会让一切变得简单。在云计算的网络应用[6]模式中,数据只有一份,保存在“云”的另一端,你的所有电子设备只需要连接互联网,就可以同时访问和使用同一份数据。 ⑤云计算作为一种最能体现互联网精神的计算模型,云计算必将在不远的将来展示出强大的生命力,并将改变我们的工作和生活。但是,云计算应用也有很多安全风险,例如硬件设备的稳定性,部署架构设计的合理性,系统程序有无建立防火墙机制。因此企业若想对数据拥有较大安全性和掌控力度,在防火墙内构建私有云[7]是最佳选择。除此之外,私有云在数据安全[8]、数据备份等方面也有更多的可选择空间。公有云[9]当然也具备数据安全服务和数据备份能力,但企业对此的控制力度较差,不能处于主导地位。(三)中国的云计算 2017年,我国的工信部制定了《云计算发展三年行动计划》,支持政府、骨干制造企业、云计算企业联合搭建面向制造业特色领域的工业云平台,推动制造业转型升级,并支持钢铁、汽车、轻工等制造业重点领域行业协会与专业机构、骨干云计算企业合作建设行业云平台,提高行业发展质量和管理水平。据统计(见图),2018年,中国云计算产业规模达到962.8亿元,较2017年增长39.2%.未来还将有发展。(1)下面对“云计算”的定义较为准确的一项是______A.“云计算”是在互联网的基础上发展起来的一项新技术,被视为新一代信息技术变革的核心。B.“云计算”不是具体的商品,而是一种为用户提供方便快捷的网络服务方式。C.“云计算”是依托互联网让成千上万的终端组成一个计算机集群,并形成一个虚拟的大型计算中心,自动完成计算任务的分布计算技术。D.“云计算”是伴随互联网技术发展而形成的,为全世界用户提供准确服务的一个强大的数据中心。(2)下列解说中不属于“云计算”的具体优势的一项是______A.云计算是最安全、最可靠的数据存储中心,用户根本不用担心数据丢失或损坏,比电脑或移动硬盘安全多了。B.云计算可以轻松实现不同设备间应用的共享,而且使用十分简单方便。C.云计算对用户终端设备[10]要求最低,只要有能上网的电脑、平板、手机就行,而且使用方便,有专业人员帮你维护、防范。D.云计算具有强大的生命力,代表了信息技术的发展方向,将彻底改变未来的工作方式和商业运行模式。(3)下列对文章相关内容解说不正确的一项______A.云计算尽管能提供最安全的数据存储中心,但也存在硬件的稳定性、设计的合理性、防火墙设置机制方面的安全风险。B.云计算可以分为“公有云”和“私有云”,公有云的数据信息量大,但是没有私有云安全和便捷,因此,企业最好建立私有云。C.材料(二)第②段在说明云计算数据中心的安全性时,主要使用了作比较、举例子的说明方法。D.从材料(三)中可以看出,中国政府十分重视云计算的发展,中国的云计算产业呈现逐年稳步增长态势。.
下列说法正确的是()。A. App类可以实现应用的初始化B. App类用于保存实例化的对象C. App类提供静态调用接口D. 以上说法都正确
(考点12)及时清理IE浏览器的缓存,历史记录及临时文件是保证浏览器()A. 正确B. 错误
1.【2024·多选·3分】在Word中,通过分节符可以实现A. 在下一页开始新节B. 在当前页开始新节C. 在下一偶数页开始新节D. 在下一奇数页开始新节
连横队中,各排的排列顺序是从左至右依次为一排、二排、三排等。()A. 对B. 错
在Word2016中,可以选择特殊符号、图片作为项目符号。(A. 正确B. 错误
第一章习题参考答案1-1:何谓单片机?与通用微机相比,两者在结构上有何异同?答:将构成计算机的基本单元电路[1]如微处理器[2](CPU)、存储器[3]、I/O接口电路和相应实时控制[4]器件[5]等电路集成在一块芯片上,称其为单片微型计算机,简称单片机。单片机与通用微机相比在结构上的异同:(1)两者都有CPU,但通用微机的CPU主要面向数据处理[6],其发展主要围绕数据处理功能、计算速度和精度的进一步提高。例如,现今微机的CPU都支持浮点运算,采用流水线作业,并行处理[7]、多级高速缓冲(Cache)技术等。CPU的主频达到数百兆赫兹(MHz),字长普遍达到32位。单片机主要面向控制,控制中的数据类型[8]及数据处理相对简单,所以单片机的数据处理功能比通用微机相对要弱一些,计算速度和精度也相对要低一些。例如,现在的单片机产品的CPU大多不支持浮点运算,CPU还采用串行工作方式,其振荡频率大多在百兆赫兹范围内;在一些简单应用系统中采用4位字长的CPU,在中、小规模应用场合广泛采用8位字长单片机,在一些复杂的中、大规模的应用系统中才采用16位字长单片机,32位单片机产品目前应用得还不多。(2)两者都有存储器,但通用微机中存储器组织结构主要针对增大存储容量[9]和CPU对数据的存取速度。现今微机的内存容量达到了数百兆字节(MB),存储体[10]系采用多体、并读技术和段、页等多种管理模式。单片机中存储器的组织结构比较简单,存储器芯片直接挂接在单片机的总线上,CPU对存储器的读写按直接物理地址来寻址[11]存储器单元,存储器的寻址空间一般都为64 KB。(3)两者都有I/O接口,但通用微机中I/O接口主要考虑标准外设(如CRT、标准键盘、鼠标、打印机、硬盘、光盘等)。用户通过标准总线连接外设,能达到即插即用。单片机应用系统的外设都是非标准的,且千差万别,种类很多。单片机的I/O接口实际上是向用户提供的与外设连接的物理界面。用户对外设的连接要设计具体的接口电路,需有熟练的接口电路设计技术。ANL A,#17H 10000011与00010111 = 0000 0011ORL 17H,A 00110100或00000011 = 0011 0111XRL A,@R0 00110111异或0000 0011 = 0011 0100CPL A ~A 1100 1000 CBH3-10请写出达到下列要求的逻辑操作[12]的指令,要求不得改变未涉及位的内容1)使累加器[13]A的低位置‘1’2)清累加器A的高4位3)使A.2和A.3置‘1’4)清除A.3、A.4、A.5、A.6SETB AC..1;ANL A,#0FH;ORL A,#00001100BANL A,#10000111B3-11指令LJIMP addr16与AJMP addr11的区别是什么?LJIMP addr16是长转移,LCALL的作用就是将addr16直接赋给PCAJMP addr11,在当前PC的2KB范围跳转(因为addr11就是2KB),即PC高五位不变,低十一位等于addr11。3-12试说明指令CJNE @R1,#7AH,10H的作用。若本条指令地址为2500H,其转移地址是多少?当前地址2500H。执行该指令后PC为2503H,加上10H后,目标地址是2513H。3-13下面执行后(SP)=________, (A) =________, (B) =________,并解释每条指令的作用。ORG 2000H;起始地址为2000HMOV SP,#40H;(SP)=40HMOV A,#30H;(A)=30HLCALL 2500H;调用2500H子程序[14]ADD A,#10H;(A)<—(A)+10,(A)=40HMOV B,A;(B)=40HHERE:SJMP HEREORG 2500H;起始地址为2500HMOV DPTR,#2009H;(DPTR)=2009HPUSH DPL;(SP)=40H+1=41HPUSH DPH ; (SP)=41H+1=42HRET ;返回3-1.已知P1.7= 1,A.0= 0,C= 1,FIRST=1000H,SECOND=1020H,试写出下列指令的执行结果。(1)MOV 26H,C 1(2)CPL A.0 1(3)CLR P1.7 0(4)ORL C,/P1.7 1(5)FIRST:JC SECOND(6)FIRST:JNB A.0,SECOND(7)SECOND:JBC P1.7,FIRST3-15经汇编后,下列各条语句标号[15]将是什么值?ORG 2000HTABLE:DS 5WORD:DB 15,20,25,30 (2005H)=15,FANG:EQU 1000H FANG=1000HBEGIN:MOV A,R03-16设fosc=12MHZ,定时器/计数器[16]0的初始化程序和中断服务程序如下:MOV TH0,#0DHMOV TL0,#0D0HMOV TMOD,#01HSETB TR0:;中断服务程序ORG 000BHMOV TH0,#0DHMOV TL0,#0D0H:RETI问:1)该定时器/计数器工作于什么方式?2)相应的定时时间或计数值是多少?3)为什么在中断服务程序中药重置定时器/计数器的初值?●1)方式12)定时时间为:fosc=12MHZ Tcy=1usT=N*Tcy=(65536-x)*Tcy定时范围:1~65536计数值为:N=216-x=65536-x计数范围为:1~655363)定时器T0的溢出对外无脉冲[17]信号,重置定时器/计数器的初值可以再形成计数脉冲3-18设有100个有符号数,连续存放在以2000H为首地址的存储区中,试编程统计其中正数、负数、零的个数。ZERO EQU 20H ;零的统计NEGETIVE EQU 21H ;负数的统计POSITIVE EQU 22H ;正数的统计COUNT EQU 100 ;比较个数ORG 0000HLJMPMAINORG 0040HMOV ZERO,#0MOV NEGETIVE,#0MOV POSITIVE,#0MOV R2,#0MOV DPTR,# 2000HLOOP: MOVX A,@DPTRCJNE A,#0,NONZEROINC ZEROAJMP NEXTNONZERO: JC NEGINC POSITIVEAJMP NEXTNEG: INC NEGETIVENEXT: INC DPTRINC R2CJNE R2,#COUNT,LOOPSJMP 3-20 51单片机从串行口发送缓冲区首址为30H的10个ASCII码字符,最高位用于奇偶校验,采用偶校验方式,要求发送的波特率[18]为2400波特,时钟频率ƒosc=12MHz,试编写串行口发送子程序。单片机采用12 MHz晶振;设串行口工作于方式1;定时器/计数器T1用作波特率发生器,工作于方式2;PCON中的SMOD位为1;发送的波特率要求为2400。定时器/计数器T1初值计算:根据公式波特率=2SMOD×溢出率/32有溢出率=2400×16=38 400溢出周期=1/溢出率=26μs (此为定时器/计数器的定时值)定时器初值=256-26=230=E6H根据要求确定定时器/计数器的TMOD中的方式控制字为20H,串行口SCON中的控制字为40H,PCON控制字为80H。则相应的发送程序如下:TSTART:MOV TMOD,#20H;置定时器/计数器T1工作于方式2定时MOV PCON, #80HMOV TL1,#0E6H;定时器/计数器T1置初值MOV TH1,#E6H;定时器/计数器T1置重装数MOV SCON,#40H;置串行口工作于方式1MOV R0,#30H;R0作地址指针,指向数据块首址MOV R7,#10;R7作循环计数器,置以发送=字节数SETB TR1;启动定时器/计数器T1LOOP:MOV A,@R0;取待发送的一个字节MOV C,P;取奇偶标志,奇为1,偶为0MOV A.7,C;给发送的ASCII码最高位加偶校验位MOV SBUF,A;启动串行口发送WAIT:JNB TI,WAIT;等待发送完毕CLR TI;清TI标志,为下一个字节发送作准备INC R0;指向数据块下一个待发送字节的地址DJINZ R7,LOOP;循环发送,直到数据块发送完毕
热门问题
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计