无人机软件由____和____两部分组成。A.代码B.控制代码C.系统D.系统操作
设与某资源关联的信号量初值为3,当前值为1。若M表示该资源的可用个数,N表示等待该资源的进程数,则M、N分别是( )。A. 0、1B. 1、0C. 1、2D. 2、0
知识表示中,老虎的食物可能是斑马(prey,tiger,zebra,0.6)。这是【1】知识。A. 确定性规则B. 不确定性规则C. 确定性事实D. 不确定性事实
6. Java语言的前身是Sun Microsystems公司开发 的一种用于智能化家电的名为____(橡树)的语言, 它的基础是当时最为流行的____和____语言。
世界上发明的第一台电子数字计算机是( A )A. ENIAC. B. EDVACC、 EDSAC D. UNIVAC2、目前,制造计算机所用的电子器件是( D )A、 大规模集成电路 B、 晶体管C、 集成电路 D、 大规模集成电路与超大规模集成电路3、多媒体计算机是指( C )A、 具有多种外部设备的计算机B、 能与多种电器连接的计算机C、 能处理多种媒体的计算机D、 借助多种媒体操作的计算机4、电子数字计算机工作最重要的特征是( C )A、 高速度 B、 高精度C、 存储程序自动控制 D、 记忆力强5、世界上第一台电子数字计算机研制成的时间是( A )A、 1.46年 B、 19.7年C、 1951年 D、 1951年6、信息高速公路传送的是(A )A、 二进制信息 B、 系统软件C、 应用软件 D、 多媒体信息7、1MB等于( D )A、 1000字节 B、 1024字节C、 1000*1000字节 D、 1024*1024字节8、一个字节的二制位数为( D )A、 2 B、 4C、 6 D、 8、9、一个完整的计算机系统包括( D )A、 计算机及外部设备 B、 主机、键盘、显示器C、 系统软件与应用软件 D、 硬件系统与软件系统10、下列存储设备中,断电后信息会丢失的是( B )A、 ROM B、 RAMC、 硬盘 D、 软件11、下列设备中,属于输入设备的是(A )A、 鼠标 B、 显示器C、 打印机 D、 绘图仪12、计算机能直接识别的语言是( B )A、 汇编语言 B、 自然语言C、 机器语言 D、 高级语言13、既是输入设备又是输出设备的是( A )A、 磁盘驱动器 B、 键盘C、 显示器 D、 鼠标14、计算机的软件系统包括( B )A、 程序和数据 B、 系统软件与应用软件C、 操作系统与语言处理程序 D、 程序、数据、文档15、下列存储设备中,存储速度最快的是( D )A、 软盘、 B、 硬盘 C、 光盘 D、 内存16、CPU包括( B )A、 内存和控制器 B、 控制器和运算器C、 高速缓存 D、 控制器、运算和内存17、系统软件中最重要的是(A )A、 操作系统 B、 语言处理程序C、 工具软件 D、 数据库管理系统18、如果按字长来划分,微型机可分为8位机、16位机、32位机、64位机和128位机等。所谓的32位机是指该计算机所用的CPU( A )A、 同时能处理32位的二进制信息B、 肯有32位的寄存器C、 只能自理位的二进制定点数D、 有32个寄存器19、下列关于操作系统的叙述中,正确的( C )A、 操作系统是软件和硬件之间的接口B、 操作系统是源程序和目标程序的接口C、 操作系统是用户和计算机之间的接口D、 操作系统是外设和主机之间的接口20、下列说法中正确的是( D )A、 计算机的体积越大,其功能就越强B、 两个显示器屏幕尺寸相同,则它们的分辨率必定相同C、 点阵打印机的针数越多,则能打印的汉字字体就越多D、 在微机性能指标中,CPU的主频越高,其运算速度越快21、如果一个存储单元能存放一个字节,则容量为32KB的存储顺中的存储单元个数为( B )A、 32000 B、 32768 C、 32767 D、 6553622、bit的意思是( D )A、 字 B、 字长 C、 字节 D、 二进制位23、内存容量的单位是( A )A、 字节 B、 字长 C、 字 D、 二进制位24、某校的工资管理管理程序属于( B )A、 系统程序 B、 应用程序C、 工具软件 D、 文字处理软件25、所谓媒体是( A )A、 表示和传播信息的载体B、 各种信息的编码C、 计算机的输入和输出信息D、 计算机屏幕显示的信息26、与十六进制数BB等值的十进制数是( A )A、 187 B、 188 C、 185 D、 18627、二进制数1110111.11转换成十进制数是( D )A、119.375 B、119.75 C、119.125 D、119.328、在计算机内部,一切信息的存取、处理和传送的形式是( C )A、 ASCK码 B、 BCD码 C、 二进制数 D、 十六进制数29、电子计算机技术在半个世纪中虽有很大的进步,但至今其运行仍遵循着一位科学家提出的基本原理,他就是( D )A、 牛顿 B、 爱因斯坦 C、 爱迪生 D、 冯。诺依曼30、计算机病毒是指( C )A、 带有细菌的磁盘 B、 已损坏的磁盘C、 肯有破坏性的特制程序 D、 被破坏了的程序31、某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( D )A、 删除软盘上所有程序即删除病毒B、 在该软盘缺口处贴上写保护C、 将软盘放一段时间后再用D、 将软盘重新格式化32、对计算机软件正确的认识是( C )A、 计算机软件不需要保护B、 计算机软件只要能复制到就不必购买C、 受法律保护的软件不能随便复制D、 计算机软件不必有备份33、计算机发展的方向是巨型化、微型化、网络化、智能化。其中"巨型化"是指( C )A、 体积大 B、 重量重C、 功能更强、运算速度更快、存储容量更大D、 外部设备更多34、中国教育科研计算机网的英文简称是( A )A、 CERNET B、 INTERNETC、 NCFC D、 ICDN35、CAI是指( B )A、 系统软件 B、 计算机辅助教学软件C、 计算机辅助设计软件 D、 办公自动化系统36、UNIX是( D )A、 单用户单任务操作系统B、 单用户多任务操作系统C、 多用户单任务操作系统D、 多用户多任务操作系统37、键盘上的换档键为( A )A、 SHIFT B、 CAPSLOCK C、 BACKSPACE D、 TAB38、计算机网络最突出的优点是( A )A、 共享资源 B、 精度高 C、 运算速度快 D、 内在容量大39、用晶体管作为电子器件的计算机属于( B )A、 第一代 B、 第二代 C、 第三代 D、 第四代 40、以下列举的因特网的功能中,错误的是( A )A、 程序编译 B、 电子邮件传送 C、 数据库检索 D、 信息查询41、下列叙述中错误的是( C )A、 计算机要经常使用,不要长期闲置不用B、 为了延长计算机的寿命,应避免频繁开关计算机C、 在计算机附近应回避磁场干扰D、 计算机用几个小时后,应开关机一会儿再用42、计算机的硬件由(B )A、 CPU、运算器、控制器、输入设备和输出设备五大部分组成B、 运算器、控制器、存储器、输入设备和输出设备五在部分组成C、 主机、显示器、键盘和鼠标四大部分组成D、 主机、存储器、运算器、键盘和鼠标五在部分组成43、计算机系统由 和 两大部分组成( A )A、操作系统和应用软件B、主机和外设C、CPU和外设D、硬件系统和软件系统44、操作系统是一种对 进行控制和管理的软件( B )A、全部硬件资源B、计算机系统资源C、全部软件资源D、应用程序45、在树开目录结构中,从根目录到任何数据文件,有 通道(B )A、二条B、唯一一条C、三条D、不一定46、所有E-MAIL地址的通用格式是( B )A、主机域名@用户名B、用户名@主机域名C、用户名#主机域名D、主机域名#用户名47、广域网和局域网是按照 来划分的( C )A、网络使用者B、信息交换方式C、网络作用范围D、传输控制协议48、提出"存储程序和采用二进制系统"这个设计思想的科学家是( D )A、 牛顿B、 帕斯卡C、 比尔盖茨D、 冯诺依曼49、按存取速度从快到慢,顺序正确的是:( D )A、软盘、硬盘、光盘、内存B、硬盘、光盘、内存、软盘C、内存、软盘、硬盘、光盘D、内存、硬盘、光盘、软盘50下列可以正确表示一个IP地址的是(A )A、127.0.0.1B、163.0.1C、130.169.163D、100.200.300.40051、在Inte.net游戏中,有时用到一些表情词,"hehehe"是( A )A. 傻笑 B. 哭 C. 皱眉头 D. 做鬼脸 52、 Internet上的娱乐功能非常强大,流行于Internet上的一种角色扮演游戏吸引了很多人的参与,它的英文简称是( B )A. RPG B. MUD C. ACT D. BBS 53、未来的电视将和Internet结合起来,为人们提供更加丰富多彩的娱乐功能。目前专为Internet设计的电视已经出现,人们将这种电视称作( B )A. WebTV B. TVWeb C. CATV D. NetTV 54、Internet不仅提供大量专业信息,还提供用户间交流的途径。著名的"互联网围棋协?quo.;就可以让世界各地的人们通过Internet进行围棋对弈,它的英文缩写名称是( A )A. IGS B. ISG C. SIG D. SGI 55、 Internet游戏用户在现实中的关系是( C )A. 朋友 B. 同事 C. 可能认识,也可能不认识 D. 亲戚 56、BBS使Internet上的人际交流有了一个集中的地方,目前国内的BBS多集中于大学及教育系统,清华大学BBS的名称是( D )A. 曙光站 B. 鸿雁传情 C. 香山红叶 D. 水木清华 57、在Internet的BBS上聊天看新闻是许多网友的一大爱好,但在BBS上不合适宜的行为是( C )A. 发布寻人消息 B. 谈论天气 C. 骂人 D. 谈论时政 58、国际互联网络的音乐铺天盖地,以下说法中正确的是( A )A. 巴赫、贝多芬、莫扎特、勃拉姆斯等音乐家都有自己的主页 B. 为了维持唯一性,规定每个音乐家只能有一个主页 C. 各个音乐家主页是由音乐家本人制作的 D. 音乐家主页需经音乐家本人同意才能设置 59、在Yahoo的中文搜索引擎(gbchinese.yahoo.com)的分类列表中,不属于娱乐的条目是( D )A. 音乐 B. 电影 C. 游戏 D. 食物和品尝 60、下列网络中,( D )目前一般来说最快。A. Internet B. ARPAnet C. WWW D. 局域网1题:根据汉字结构输入汉字的方法是( )。 选择支: A: 区位码 B: 电报码 C: 拼音码 D: 五笔字型 答案:D 2题: 计算机能够自动工作,主要是因为采用了( )。 选择支: A: 二进制数制 B: 高速电子元件 C: 存储程序控制 D: 程序设计语言 答案:C 3题: 从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器以及输入输出设备组成的。这种体系结构称为( )体系结构。 选择支: A: 艾伦.图灵 B: 罗伯特.诺依斯 C: 比尔.盖茨 D: 冯.诺依曼 答案:D 4题: 电子计算机能够自动地按照人们的意图进行工作的最基本思想是( ),这个思想是冯.诺依曼提出来的。 选择支: A: 布尔运算 B: 集成电路 C: 程序存储 D: 总线系统 答案:C 5题: 对待计算机软件正确的态度是( )。 选择支: A: 计算机软件不需要维护 B: 计算机软件只要能复制得到就不必购买 C: 受法律保护的计算机软件不能随便复制 D: 计算机软件不必有备份 答案:C6题: 第四代计算机的逻辑器件是( )。 选择支: A: 电子管 B: 晶体管 C: 中、小规模集成电路 D: 大规模、超大规模集成电路 答案:D 7题: 第一代计算机主要使用( )。 选择支: A: 机器语言 B: 高级语言 C: 数据库管理系统 D: BASIC和FORTRAN 答案:A 8题: 用MIPS来衡量的计算机性能指标是( )。 选择支: A: 处理能力 B: 存储容量 C: 可靠性 D: 运算速度 答案:D 9题: 现代计算机之所以能自动地连续进行数据处理,主要是因为( )。 选择支: A: 采用了开关电路 B: 采用了半导体器件 C: 采用存储程序和程序控制有原理 D: 采用了二进制 答案:C 10题: 计算机的发展阶段通常是按计算机所采用( )来划分的。 选择支: A: 内存容量B: 电子器件C: 程序设计语言D: 操作系统
木马程序为规避用户察觉,通常会伪装成什么形式?正常程序直接运行无需权限
用逻辑代数的基本公式和常用公式将下列逻辑函数化为最简与或形式。-|||-(1) =AB'+B+A'B-|||-(2) =AB'C+A'+B+C'-|||-(3) =(A'BC)'+(AB')'-|||-(4) =AB'CD+ABD+AC'D-|||-(5) =AB'(A'CD+(AD+B'C')'(A'+B)-|||-(6) =AC(C'D+A'B)+BC(((B'+AD))^1+CE)-|||-(7) =AC'+ABC+ACD'+CD-|||-(8) =A+(B+C')'(A+B'+C)(A+B+C)-|||-(9) '=BC'+ABC'E+B'(A'D'+AD)'+B(AD'+A'D)-|||-(10) =AC+AC'D+AB'P'B+B(DAE)+BC'DE'+BC'D'E+ABE'F
将下列各函数式化为最小项之和的形式。-|||-(1) =A'BC+AC+B'C-|||-(2) =AB'C'D+BCD+A'D-|||-(3) Y=A+B+CD-|||-(4) =AB+((BC)'(C'+D'))-|||-(5) =CM'+MN'+NC'-|||-(6) =((Acup B)(Ccup D))
人工智能的发展经历了几个重要的阶段,其中哪个阶段标志着现代人工智能的兴起?A. 20世纪50年代B. 20世纪80年代C. 21世纪初D. 21世纪10年代
需求开发活动中会产生那些文档 A. 项目前景和范围文档B. 用户需求文档C. 需求规格说明文档D. 项目使用文档
热门问题
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
下列哪项属于因果推理模型() A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项属于因果推理模型() A. 因果图B. 符号推理模型C. 神经符号推理D. 结构因果模型
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
决策树中每个非叶子结点表示对分类目标的某个属性上的一个判断()。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计