计算机信息检索系统包括()。A. 计算机硬件B. 计算机软件C. 数据库D. 物联网
在RIP配置中,哪个命令用于设置RIP的版本?A. rip versionB. version ripC. version(112)D. rip(1/2)
0分23,进程的阻塞态是指:()。A. 进程已分配到CPU,正在处理机上执行的状态。B. 进程因等待某种事件发生而暂时不能运行的状态。C. 进程已具备运行条件,但未分配到CPU的状态。D. 以上三个均不正确。22div 25 3 4 5 8 9 10 14 15 19 20 24 25
一篇文档只要设置了密码保护则不允许解除密码。A,正确B,错误
【计算题】请将下列二进制数分别转化为十进制、八进制和十六进制。 (1)11001011 (2)1100100.001
64位字长的计算机是指它具有计算64位()数的能力。A. 十进制B. 二进制C. 八进制D. 十六进制
在学分记录表中,如果需要在某一行中查找某一位同学的学号,我们需要用到( )函数。A. VALUEB. HOURC. HLOOKUPD. VLOOKUP
华师计算机网络[1]第1题,TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?( ) A、独立于特定计算机硬件[2]和操作系统 B、统一编址[3]方案 C、政府标准 D、标准化的高层协议 第2题,IEEE802.3标准以太网[4]的物理地址长度为( )。 A、8bit B、32bit C、48bit D、64bit 第3题,提高链路[5]速率可以减少数据的( ) A、传播时延 B、排队时延 C、等待时延 D、发送时延发送时延=发送数据帧长/发送速率 第4题,交换式局域网[6]从根本上改变了"共享介质"的工作方式,它可以通过局域网交换机[7]支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。 A、服务质量 B、网络监控 C、存储管理[8] D、网络拓扑[9] 第5题,局域网采用的双绞线[10]为( ) A、3类UTP B、4类UTP C、5类UTP D、6类UTP双绞线分为非屏蔽双绞线[11](UTP)和屏蔽双绞线[12](STP)两大类。局域网中非屏蔽双绞线分为三类、四类、五类和超五类四种。屏蔽双绞线分为三类和五类两种.五类速率更高 第6题,以下哪一种方法是减少差错的最根本方法是( ) A、提高线路质量 B、采用屏蔽 C、选择合理的编码方式 D、差错检查 第7题,下列的IP地址中哪一个是B类地址?( ) A、10.lO.10.1 B、191.168.0.1 C、192.168.0.1 D、202.113.0.1 第8题,关于计算机网络的讨论中,下列哪个观点是正确的? ( ) A、组建计算机网络的目的是实现局域网的互联 B、联入网络的所有计算机都必须使用同样的操作系统 C、网络必须采用一个具有全局资源调度能力的分布操作系统 D、互联的计算机是分布在不同地理位置的多台独立的自治计算[13]机系统 第9题,常用的数据传输[14]速率单位有Kbps、Mbps、Gbps,lGbps等于( )。 A、1×103Mbps B、1×103Kbps C、l×106Mbps D、1×109Kbps 第10题,下列哪种技术不是实现防火墙的主流技术( )。 A、包过滤[15]技术 B、应用级网关技术 C、代理服务器[16]技术 D、NAT技术NAT(Network Address Translation,网络地址转换[17])是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 第11题,关于TCP/IP协议的描述中,下列哪个是错误的? ( ) A、地址解析协议[18]ARP/RARP属于应用层 B、TCP、UDP协议都要通过IP协议来发送、接收数据 C、TCP协议提供可靠的面向连接服务 D、UDP协议提供简单的无连接服务地址解析协议ARP/RARP并不是单独的一层,它介于物理地址与IP地址之间起着屏蔽物理地址细节的作用。IP协议横跨整个层次,TCP、UDP协议都通过IP协议来发送、接收数据。TCP协议提供可靠的面向连接服务,UDP协议是一种不可靠的无连接协议[19]。故选A。 第12题,基于对网络安全性的需求,网络操作系统[20]一般采用4级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。 A、磁盘镜像[21] B、UPS监控 C、目录与文件属性[22] D、文件备份[23]基于对网络安全性的要求,网络操作系统NetWare提供的4级安全机制是:注册安全性、用户信任者有限、最大信任者权限屏蔽和目录与文件属性。 第13题,广域网[24]覆盖的地理范围从几十公里到几千公里。它的通信子网[25]主要使用( )。 A、报文交换[26]技术 B、分组交换[27]技术 C、文件交换技术 D、电路[28]交换技术 第14题,以下属于底层协议的是( ) A、FTP B、IP C、UDP D、TCP 第15题,局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?( ) A、服务器 B、网桥 C、路由器 D、交换机[29] 第16题,电路交换系统采用的是( )技术 A、线路交换[30] B、报文交换 C、分组交换 D、信号交换 第17题,在网络配置管理的功能描述中,下列哪种说法是错误的? ( ) A、识别网络中的各种设备,记录并维护设备参数表 B、用适当的软件设置参数值和配置设备 C、初始化、启动和关闭网络或网络设备 D、自动检测网络硬件和软件中的故障并通知用户自动监测网络硬件和软件中的故障并通知用户是故障管理[31]的目标。 第18题,在下列任务中,哪些是网络操作系统的基本任务?①屏蔽本地资源与网络资源之间的差异 ②为用户提供基本的网络服务功能③管理网络系统的共享资源④提供网络系统的安全服务 ( ) A、①② B、①③ C、①②③ D、①②③④ 第19题,Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到( )。 A、51.84mbps B、155.520Mbps C、2.5Gbps D、10Gbps Internet2是非赢利组织UCAID的一个项目,初始运行速率可达10Gbps。 第20题,下列哪项不是UDP协议的特性? ( ) A、提供可靠服务 B、提供无连接服务 C、提供端到端服务 D、提供全双工服务 第21题,电缆可以按照其物理结构类型来分类,目前计算机网络使用较多的电缆类型有( ) A、双绞线 B、输电线 C、同轴电缆[32] D、光纤 第22题,下面属于网络操作系统的有( ) A、Windows B、NetWare C、Windows 2000 D、Linux NetWare网络系统的雏形第23题,城域网[33]可划分为() A、核心层 B、汇聚层 C、接入层 D、业务层 第24题,会产生冲突的网络拓扑结构[34]有( ) A、总线形结构 B、环形结构 C、点一点全连接结构 D、采用集线器[35]连接的星形结构 第25题,Quidway路由器在执行数据包转发时,下列哪些项没有发生变化(假定没有使用地址转换技术)( ) A、原端口号 B、目的端口号 C、原网络地址 D、目的网络地址 第26题,有关交换技术的论述,正确的有( ) A、电路交换要求在通信的双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享 B、报文交换不需要建立专门的物理通适,而且可以把多个报文发送到多个目的地 C、报文交换不能满足实时或交互式的通信要求 D、分组交换将一个大报文分割成分组,并以分组为单位进行存储转发[36],在接收端再将各分组重新组装成一个完格的报文报文交换不需要建立链路,文中含有目标结点[37]的地址,完整的报文在网络中一站一站地向前传送 第27题,下列哪些说法不正确( ) A、PSTN拨号的优点是配置、开通简单方便,缺点是带宽窄,最高为64kbps,而且打电话和上网不能同时进行 B、ISDN的优点是数据传输数字化、质量高、可以在一条电话线上同时上网和打电话,缺点是速度提高不大,一般为56~128 kbps C、ADSL的优点是能实现宽带上网,无需拨号并且不用交电话费,缺点是费用较高 D、Cable Modem的优点是能实现宽带上网,同时还可以电话聊天,缺点是它采用共享的传输方式[38],用户不能得到固定的高带宽PSTN ( Public Switched Telephone Network )定义:公共交换电话网络,一种常用旧式电话系统。即我们日常生活中常用的电话网。工作原理 公共交换电话网络是一种全球语音通信电路交换网络,包括商业的和政府拥有的。综合业务数字网[39](Integrated Services Digital Network,ISDN)是一个数字电话网络国际标准,是一种典型的电路交换网络系统。在ITU的建议中,ISDN是一种在数字电话网IDN的基础上发展起来的通信网络,ISDN能够支持多种业务,包括电话业务和非电话业务。A. DSL (Asymmetric Digital Subscriber Line ,非对称数字用户环路)是一种新的数据传输方式 。 B. 指定了设备能够进行通信的网络 C. 指定被寻址[40]的网中的某个节点 第29题,属于局域网的特点有( ) A、较小的地域范围 B、高传输速率和低误码率 C、一般为一个单位所建 D、一般侧重共享位置准确无误及传输的安全 第30题,网络通信协议通常由哪几部分组成? A、语义[41] B、语法 C、标准 D、变换规则 第31题,由于ISDN实现了端到端的数字连接,它能够支持包括话音、数据、文字、图像在内的各种综合业务。 A、错误 B、正确 第32题,PING命令使用ICMP回送请求与回送回答报文来测试两主机之间的连通性[42]。 A、错误 B、正确 第33题,CRC码主要用于数据链路[43]层控制协议中。 A、错误 B、正确 第34题,差错控制[44]是一种主动的防范措施。 A、错误 B、正确 第35题,地址解析协议ARP能将IP地址获取MAC地址。 A、错误 B、正确 第36题,在数字通信中发送端和接收端必须以某种方式保持同步。 A、错误 B、正确 第37题,在局域网标准中共定义了四个层。 A、错误 B、正确 D. OSI参考模型[45]的层次结构时,人们往往将它分为两大部分,底下的4层包括物理层,数据链路层、网络层与传输层[46]是面向通信的部分,而上面的3层包括会话层、表示层与应用层是面向用户的部分. 第38题,因特网控制报文协议ICMP主要处理的是流量控制和路径控制。 A、错误 B、正确 第39题,通过找出到各自网络的最短距离来更新路由表的算法称为距离向量算法。 A、错误 B、正确 第40题,IP数据报[47]中的TTL字段规定了一个数据报在被丢弃之前所允许经过的路由器数, A、错误 B、正确 E. IP包被路由器丢弃之前允许通过的最大网段数量
异步传输模式ATM,就是建立在电路交换和()的基础上的一种新的交换技术。A. 信息交换B. 控制交换C. 分组交换D. 介质交换
总体上必须清楚的:1)程序结构是三种:________,________(三个循环结构),________(if和switch)2)读程序都要从main()入口,然后从最上面顺序往下读(碰到循环做循环,碰到选择做选择)。3)计算机的数据在电脑中保存是以二进制[1]的形式.数据存放的位置就是他的地址.4)bit是位是指为0或者1。byte是指字节,一个字节=八个位.5)一定要记住二进制如何划成十进制[2]。概念常考到的:1、编译预处理不是C语言的一部分,不再运行时间。C语言编译的程序称为源程序[3],它以ASCII数值存放在文本文件中。2、每个C语言程序中main函数是有且只有一个。3、在函数中不可以再定义函数。4、算法的是一定要有输出的,他可以没有输入。5、break可用于循环结构和switch语句。6、逗号运算符的级别最低。第一章1)合法的用户标识[4]符考查:合法的要求是由字母,数字,下划线组成。有其它元素就错了。并且第一个必须为字母或则是下划线。第一个为数字就错了。关键字不可以作为用户标识符号。main define scanf printf都不是关键字。迷惑你的地方If是可以做为用户标识符。因为If中的第一个字母大写了,所以不是关键字。2)实型数据的合法形式:2.333e-1就是合法的,且数据是2.333×10-1。考试口诀:e前e后必有数,e后必为整数。.3)字符数据的合法形式:: '1'是字符占一个字节,"1"是字符串占两个字节(含有一个结束符号)。'0'的ASCII数值表示为48,'a'的ASCII数值是97,'A'的ASCII数值是65。4)整型一般是两个字节,字符型是一个字节,双精度[5]一般是4个字节:考试时候一般会说,在16位编译系统,或者是32位系统。碰到这种情况,不要去管,一样做题。掌握整型一般是两个字节,字符型是一个字节,双精度一般是4个字节就可以了。5)转义字符[6]的考查: 在程序中int a = 0x6d,是把一个十六进制[7]的数给变量a注意这里的0x必须存在。 在程序中int a = 06d,是一个八进制[8]的形式。在转义字符中,’x6d’才是合法的,0不能写,并且x是小写。 ‘141’是合法的,0是不能写的。‘108’是非法的,因为不可以出现8。6)算术运算符号的优先级别: 同级别的有的是从左到右,有的是从右到左。7)强制类型转换: 一定是(int)a不是 int(a),注意类型上一定有括号的。 注意(int)(a+b)和(int)a+b的区别。前是把a+b转型,后是把a转型再加b。8)表达式的考查: ________ 赋值表达式:表达式数值是最左边的数值,a=b=5;该表达式为5,常量[9]不可以赋值。 自加、自减表达式:假设a=5,++a(是为6),a++(为5);运行的机理:++a是先把变量的数值加上1,然后把得到的数值放到变量a中,然后再用这个________________________,而a++是________________,然后再把a的数值加上1为6,再放到变量a中。进行了++a和a++后在下面的程序中再用到a的话都是变量a中的6了。 考试口诀:++在前先加后用,++在后先用后加。逗号表达式:优先级别最低;表达式的数值逗号________的那个表达式的数值。(2,3,4)的表达式的数值就是4。9)位运算的考查:会有一到二题考试题目。总的处理方法:几乎所有的位运算的题目都要按这个流程来处理(先把十进制变成二进制再变成十进制)。例1:char a = 6, b;b = a<<2; 这种题目的计算是先要把a的十进制6化成二进制,再做位运算。例2: 一定要记住,例3: 在没有舍去数据的时候,<<左移一位表示乘以2;>>右移一位表示除以2。10)018的数值是非法的,八进制是没有8的,逢8进1。11)%符号两边要求是整数。不是整数就错了。12)三种取整丢小数的情况:1、int a =1.6; 2、(int)a; 3、 第二章1)printf函数的格式考查: %d对应整型;%c对应字符;%f对应单精度等等。宽度的,左对齐等修饰。 %ld对应long int;%lf对应double。2)scanf函数的格式考察: 注意该函数的第二个部分是________这样的地址,不是________; Scanf(“%d%d%*d%d”,a,b,c);跳过输入的第三个数据。3)putchar ,getchar函数的考查: char a = getchar()是没有参数的,从键盘得到你输入的一个字符给变量a。 putchar(‘y’)把字符y输出到屏幕中。4)如何实现两个变量x,y中数值的互换(要求背下来) 不可以把x=y ,y=x;要用中间变量t=x;x=y;y=t。5)如何实现保留三位小数,第四位四舍五入的程序,(要求背下来) 这个有推广的意义,注意x =(int)x这样是把小数部分去掉。 第三章特别要注意:c语言中是用非0表示逻辑真的,________________表示逻辑假的。1)关系表达式: 表达式的数值只能为1(表示为真),或0(表示假) 当关系的表达是为真的时候得到1。如9>8这个是真的,所以表达式的数值就是1;2)逻辑表达式: 只能为1(表示为真),或0(表示假)a) 共有 || !三种逻辑运算符号。b) !>>|| 优先的级别。c) 注意短路现象。考试比较喜欢考到。d) 要表示x是比0大,比10小的方法。0<x<10是不可以的(一定记住)。是先计算0<x得到的结果为1或则0;再用0,或1与10比较得到的总是真(为1)。所以一定要用(0<x)(x<10)表示比0大比10小。3)if语句 else是与最接近的if且没有else的相组合的。4)条件表达式: 表达式1?表达式2:表达式3 注意是当非0时候是表达式2的数值,当为0是就是表达式2的数值。考试口诀:真前假后。5)switch语句:a)一定要注意有break和没有break的差别,书上(34页)的两个例子,没有break时候,只要有一个case匹配了,剩下的都要执行,有break则是直接跳出了swiche语句。b)switch只可以和break一起用,不可以和continue用。 第四章1)三种循环结构: a)for();while(); do- while()三种。 b)for循环当中必须是两个分号,千万不要忘记。 c)写程序的时候一定要注意,循环一定要有结束的条件,否则成了死循环。 d) do-while()循环的最后一个while();的分号一定不能够丢。(当心上机改错)2) break和 continue的差别 记忆方法:break:是打破的意思,(破了整个循环)所以看见break就退出真个一层循环。continue:是继续的意思,(继续循环运算),但是要结束本次循环,就是循环体内剩下的语句不再执行,跳到循环开始,然后判断循环条件,进行新一轮的循环。3)嵌套循环 就是有循环里面还有循环,这种比较复杂,要一层一层一步一步耐心的计算,一般记住两层是处理二维数组的。4) while((c=getchar())!=’n’)和while(c=getchar() !=’n’)的差别先看a = 3 != 2 和(a=3)!=2的区别:(!=号的级别高于=号所以第一个先计算3!=2)第一个a的数值是得到的1;第二个a的数值是3。考试注意点:括号在这里的重要性。 第五章函数:是具有一定功能的一个程序块[10];1)函数的参数,返回数值(示意图): main()(int a = 5,b=6,c; c =________ printf(“%d”,c);)调用函数a,b是实参[11]整个函数得到一个数值就是Add函数的返回数值。int add ( int x, int y)(int z; z=x+y; return z;)被调用函数x,y是形式参数[12]函数返回数值是整型z就是这个add函数计算后得到的结果,就是函数返回给主程序的返回数值。程序是在从上往下顺序执行,当碰到了函数add后,把a,b的数值穿给调用函数,程序暂时中断等待返回数值。当得到了返回数值后,再顺序的往下执行2)一定要注意参数之间的传递 实参和形参之间传数值,和传地址的差别。(考试的重点) 传数值的话,形参的变化不会改变实参的变化。 传地址的话,形参的变化就会有可能改变实参的变化。3)函数声明的考查:一定要有:函数名,函数的返回类型,函数的参数类型。不一定要有:形参的名称。第六章________是用来放地址,而________是放数值的。int *p中 *p和p的差别:*p可以当做变量来用;*的作用是取后面地址p里面的数值p是当作地址来使用。*p++和(*p)++的之间的差别:改错题目中很重要 *p++是地址会变化。 (*p)++是数值会要变化。 三名主义:(考试的重点) 数组名:表示第一个元素的地址。数组名不可以自加,他是地址常量名。(考了很多次) 函数名:表示该函数的入口地址。 字符串常量名:表示第一个字符的地址。第七章1一维数组的重要概念:对a[10]这个数组的讨论。1、a表示数组名,是第一个元素的地址,也就是元素a[10]的地址。2、a是地址常量,所以只要出现a++,或者是a=a+2赋值的都是错误的。3、a是一维数组名,所以它是列指针,也就是说a+1是跳一列。对a[3][3]的讨论。1、a表示数组名,是第一个元素的地址,也就是元素a[10]的地址。2、a是地址常量,所以只要出现a++,或者是a=a+2赋值的都是错误的。3、a是二维数组名,所以它是行指针,也就是说a+1是跳一行。4、a[0]、a[1]、a[2]也都是地址常量,不可以对它进行赋值操作,同时它们都是列指针,a[0]+1,a[1]+1,a[2]+1都是跳一列。5、注意a和a[0]、a[1]、a[2]是不同的,它们的基类型是不同的。前者是一行元素,后三者是一列元素。二维数组做题目的技巧:如果有a[3][3]=(1,2,3,4,5,6,7,8,9)这样的题目。步骤一:把他们写成: 第一列 第二列 第三列a[0]à1 2 3 ->第一行a[1]à 4 5 6—>第二行a[2]à 7 8 9->第三行步骤二:这样作题目间很简单:*(a[0]+1)我们就知道是第一行的第一个元素往后面跳一列,那么这里就是a[0][1]元素,所以是1。*(a[1]+2)我们就知道是第二行的第一个元素往后面跳二列。那么这里就是a[1][2]元素,所以是6。一定记住:只要是二维数组的题目,一定是写成如上的格式,再去做题目,这样会比较简单。数组的初始化,一维和二维的,一维可以不写,二维第二个一定要写 int a[]=(1,2)合法。 int a[][4]=(2,3,4)合法。 但int a[4][]=(2,3,4)非法。二维数组中的行指针int a[1][2];其中a现在就是一个行指针,a+1跳一行数组元素。 搭配(*)p[2]指针 a[0],a[1]现在就是一个列指针。a[0]+1跳一个数组元素。搭配*p[2]指针数组使用还有记住脱衣服法则: a[2] 变成 *(a+2) a[2][3]变成*(a+2)[3]再可以变成 *(*(a+2)+3)这个思想很重要!
热门问题
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计