2在数智技术体系中,边缘计算的主要作用是什么?A. 降低数据处理能力B. 支持智能设备实时处理数据C. 限制大数据的使用D. 保持传统计算模式
一、选择题⏺(1)世界上第一台计算机诞生于哪一年( )A. 1945年 B. 1956年 C. 1935年 D. 1946年 E. 存储程序控制,工作自动化 F. 具有逻辑推理和判断能力 G. 处理速度快,存储量大 不可靠、故障率高 数据处理 数值计算 工业控制 文字处理 (4)在24×24点阵字库中,每个汉字的字模信息存储在多少个字节中( ) 24 48 72 12 SCII码值最小的是( ) a k M (6)微型计算机中,普遍采用的字符编码是( ) 补码 原码 ASCII码 汉字编码 (7)第4代电子计算机使用的电子元件是( ) 晶体管 电子管 中、小规模集成电路 大规模及超大规模集成电路 (8)下列4条叙述中,正确的一条是( ) 计算机系统是由主机、外设和系统软件组成的 计算机系统是由硬件系统和应用软件组成的 计算机系统是由硬件系统和软件系统组成的 计算机系统是由微处理器、外设和软件系统组成的 输出设备 输入设备 控制设备 存储设备 (10)下列叙述中,正确的是( ) 计算机的体积越大,其功能越强 CD-ROM的容量比硬盘的容量大 存储器具有记忆功能,故其中的信息任何时候都不会丢失 CPU是中央处理器的简称 (11)使用计算机时,正确的开机顺序是( ) 先开主机,再开显示器,打印机 先开显示器,打印机,再开主机 先开显示器,再开主机,然后开打印机 先开打印机,同去开主机,然后开显示器 (12)下列属于计算机病毒特征的是( ) 模糊性 高速性 传染性 危急性 (13)下列4种表示方法中,用来表示计算机局域网的是( ) LAN MAN C)WWW D)WAN AI表示为( ) 计算机辅助设计 计算机辅助制造 计算机辅助教案 计算机辅助军事 (15)在计算机中,用( )个二进制位组成一个字节 2 4 6 8 H,它的国标码是( ) 4554H 3942H 3345H 6566H (17)在微型计算机中,把数据传送到软盘上称为( ) 写盘 读盘 输入 以上都不是 (18)一台计算机可能会有多种多样的指令,这些指令的集合就是( ) 指令系统 指令集合 指令群 指令包 (19)计算机内使用的是( ) 二进制 八进制 十进制 十六进制 MIPS来描述( ) 计算机的运算速度 计算机的可靠性 计算机的运行性 计算机的可扩充性 (21)微型计算机中使用的鼠标是直接连接在( )上的。 并行接口 串行接口 显示器接口 打印机接口 SRAM存储器是( ) 静态随机存储器 静态只读存储器 动态随机存储器 动态只读存储器 (23)磁盘格式化时,被划分为一定数量的同心圆磁道,软盘最外圈的磁道是( ) 0磁道 39磁道 1磁道 80磁道 (24)计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是( ) 一种芯片 一段特制的程序 一种生物病毒 一条命令 (25)( )是指专门为某一应用目的编制的软件。 系统软件 数据库软件 操作系统 应用软件 (26)网络操作系统的组成:网络服务软件、工作站软件、网络环境软件和( ) 协议软件 通信软件 服务器操作系统 网络应用软件 (27)微型计算机最害怕的是( ) 亮度和噪音 木头和地毯 静电 强烈振动 (28)电子计算机的发展按其所采用的逻辑器件可分为几个阶段( ) 2个 3个 4个 5个 SCII码共有多少个不同的编码值( ) 126 124 127 128 (30)一条指令必须包括( ) 操作码和地址码 信息和数据 时间和信息 以上都不是 (31)下列不属于微机主要性能指标的是( ) 字长 内存容量 软件数量 主频 (32)计算机网络的目标是实现( ) 数据处理 文献检索 资源共享和信息传输 信息传输 (33)下列4种存储器中,存取速度最快的是( ) 磁带 软盘 硬盘 内存储器 (34)一般情况下,外存储器中存储的信息,在断电后( ) 局部丢失 大部分丢失 全部丢失 不会丢失 KB表示的二进制位数是( ) 1000 8×1000 1024 8×1024 (36)以下哪一项不是预防计算机病毒的措施( ) 建立备份 专机专用 不上网 定期检查 (37)世界上第一台计算机的名字是( ) ENIAC APPLE UNIVAC-I IBM-7000 (38)磁盘上的磁道是( )形的 方 矩 C)圆 D)扇区 AM可以表示为( ) 计算机辅助设计 计算机辅助制造 计算机辅助教案 计算机辅助模拟 (40)下列4种设备中,属于计算机输入设备的是( ) UPS 服务器 绘图仪 光笔 (41)( )是数字锁定键,主要用于启用数学小键盘输入数字。 CapsLock NumLock Shift Backspace SC键的功能是( ) 形成空格 使光标回退一格 强行退出 交替换档 (43)( )是系统软件的一种,若缺少它,则计算机系统无法工作。 应用程序 编辑程序 操作系统 翻译程序 (44)存储一个国标码需要几个字节( ) 1 2 3 4 SCII码其实就是( ) 美国标准信息交换码 国际标准信息交换码 欧洲标准信息交换码 以上都不是 (46)以下属于高级语言的有( ) 机器语言 C语言 C)汇编语言 D)以上都是 PU、存储器、I/O设备是通过什么连接起来的( ) 接口 总线 C)系统文件 D)控制线 PU能够直接访问的存储器是( ) 软盘 硬盘 RAM CD-ROM (49)中国的域名是( ) .COM .net .cn .jp NIAC的研制过程中,由美籍匈牙利数学家总结并提出了非常重要的改进意见,他是( ) 冯.诺依曼 阿兰.图灵 古德.摩尔 以上都不是 PC的绝大多数键盘是( )键的标准键盘。 101 102 88 100 (52)显示器的分辨率是( ) 越高越好 越低越好 中等好 显示器的性能与分辨率无关 (53)一个非零无符号二进制整数后加两个零形成一个新数,新数的值是原数值的( ) 4倍 2倍 四分之一 二分之一 H,它的机内码是( ) 3132H 5152H 8182H 9192H (55)计算机软件系统包括( ) 系统软件和应用软件 编辑软件和应用软件 数据库软件和工具软件 程序和数据 PU的主要组成:运算器和( ) 控制器 存储器 寄存器 编辑器 (57)高速缓冲存储器是为了解决( ) 内存与辅助存储器之间速度不匹配问题 CPU与辅助存储器之间速度不匹配问题 CPU与内存储器之间速度不匹配问题 主机与外设之间速度不匹配问题 (58)以下哪一个是点阵打印机( ) 激光打印机 喷墨打印机 静电打印机 针式打印机 (59)为了防止计算机病毒的传染,应该做到( ) 不要拷贝来历不明的软盘上的程序 对长期不用的软盘要经常格式化 对软盘上的文件要经常重新拷贝 不要把无病毒的软盘与来历不明的软盘放在一起 (60)域名中的com是指( ) 商业组织 国际组织 教育机构 网络支持机构 (61)1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( ) 东方红 神威 曙光 银河 (46)中国国家标准汉字信息交换编码是( ) GB 2312-80 GBK UCS BIG-5 (62)用户用计算机高级语言编写的程序,通常称为( ) 汇编程序 目标程序 源程序 二进制代码程序 (63)将高级语言编写的程序翻译成机器语言程序,所采用的两种翻译方式是( ) 编译和解释 编译和汇编 编译和链接 解释和汇编 (64)运算器的主要功能是( ) 实现算术运算和逻辑运算 保存各种指令信息供系统其他部件使用 分析指令并进行译码 按主频指标规定发出时钟脉冲 (65)计算机病毒按照感染的方式可以进行分类,以下哪一项不是其中一类( ) 引导区型病毒 文件型病毒 混合型病毒 附件型病毒 (66)下列关于字节的4条叙述中,正确的一条是( ) 字节通常用英文单词“bit”来表示,有时也可以写作“b” 目前广泛使用的Pentium机其字长为5个字节 计算机中将8个相邻的二进制位作为一个单位,这种单位称为字节 计算机的字长并不一定是字节的整数倍 (67)在计算机的局域网中,为网络提供共享资源,并对这些资源进行管理的计算机,一般称为( ) 网站 工作站 网络适配器 网络服务器 H,它的机内码是( ) D6D0H E5E0H E5D0H 5E0H C)E5D0H D)D5E0H (69)硬盘工作时应特别注意避免( ) 噪声 震动 潮湿 日光 (70)在计算机中,既可作为输入设备又可作为输出设备的是( ) 显示器 磁盘驱动器 键盘 图形扫描仪 (71)局域网的网络硬件系统主要包括服务器、客户机、网络适配器和( ) 网络拓扑结构 传输介质 计算机 网络协议 IP地址用几个字节表示( ) 3 4 5 6 -mail的中文含义是( ) 远程查询 文件传输 远程登录 电子邮件 (74)计算机内部采用的进制数是( ) 十进制 二进制 八进制 十六进制 Windows操作系统的桌面是指( ) 整个屏幕 全部窗口 某个窗口 活动窗口 URL的格式是( ) http协议 TCP/IP协议 协议:/IP地址或域名/路径/文件名 协议:IP地址或域名/路径/文件名 (77)计算机能直接识别和执行的语言是( ) 机器语言 高级语言 数据库语言 汇编语言 (78)下列选项中合法的电子邮件地址是( ) -wang wang-bz@ @wang (79)微型计算机硬件系统中最核心的部件是( ) 主板 CPU 内存储器 I/O设备 Http是一种( ) 高级程序设计语言 超文本传输协议 域名 网址超文本传输协议 Internet的通信协议是( ) CSMA/CD CSMA TCP/IP
单选题(共20题,40.0分) 题型说明:从备选答案中选出一个正确答案,错选、不选均不得分。 13.(2.0分)函数LEN(DTOC(DATE0,1))的返回值是A. 8B. 4C. 1D. 10
Which of the following is not the example of operating systems?A. WindowsB. LinuxC. 3ds MaxD. Unix
【多选题】搜索引擎评价指标包括()。A. 网页覆盖率B. 返回结果的准确性C. 网页更新速度D. 响应时间
阅读下面的文字,完成下题。 材料一 5G是第五代移动通信技术的简称,是最新一代蜂窝移动通信技术。作为5G技术的领航者,华为联合运营商、合作伙伴在几十个垂直行业都进行了5G应用的探索,包括但不局限于智能网联汽车、智能工厂、智能医疗、智能电网、智慧教育、城市安防、无人机、智能农业、智慧新媒体等。随着5G网络在全球的部署以及更多合作伙伴的参与,5G的行业应用前景清晰而广泛。以5G与AI(人工智能)的融合为例: AI的高速发展,在各行各业落地并带来了巨大的想象空间。但当前AI还面临着诸多困境。5G的三大特性是高速率、低时延、广连接,5G核心网分布式架构完美适配应用延伸到边缘的需求,这就解决了万物互联的一大瓶颈——边缘计算的算力得到了解放。人工智能的核心要素为数据、算力、算法,5G为算力提供保障的同时,还解决了数据问题。AI90%的数据来源于物联网,因为5G能够连接更多的设备,物联网的高速发展会产生大量的数据,AI的潜力将进一步得到释放,更多的数据会使AI更准确,更智能。AI技术也将应用在5G核心网中,帮助核心网在部署规划、运行维护等方面实现高度的自动化和智能化。5G是高速度网络基础,AI是通用技术,能够赋能各行各业。5G与AI的关系不是简单的叠加与促进,而是互为指数,在智慧城市、智能制造、智能驾驶、智能医疗等领域相互解放生产力。虽然目前产业链仍然处于探索阶段,但是5G和AI的深度结合,在未来五年、十年甚至更长远的时间,它们将成为一种基础设施能力,如互联网一般再一次革新人类日常的生产生活。(摘编自中国专业IT社区CSDN论坛) 材料二 外媒称,当美国和欧洲还处于组建和启动5G网络的阶段时,中国就已经在日常生活中的具体技术实施方面取得了进展。 据拉美社7月10日报道,6月中旬,中国四川宜宾发生地震,当地医院启用了5G城市灾难医学救援系统,以远程会诊等方式对伤员展开救治。会诊专家团队在详细询问伤员受伤情况以及查看伤员各项影像学检查结果后,为200多千米外的震区医护人员提供了精确的诊疗指导。 报道称,这套5G城市灾难医学救援系统是由四川省人民医院和中国移动共同研发的,可向数百或数千千米外的专家实时传输高分辨率医学图像。该系统以5G急救车为基础,配合人工智能、增强现实等技术的应用,打造全方位的医疗急救体系。 报道认为,如果没有中国在5G领域的飞跃式发展,这样的突破将很难实现。(摘编自《参考消息》2019年7月12日) 材料三“5G,开创数字经济新时代”论坛在浙江乌镇召开。 国家互联网信息办公室副主任指出,5G不断推动产业形态重塑,成为促进全球经济社会变革的重要引擎。国家网信办将加快推动完善相关法律法规,推进数字中国建设,创造良好的5G市场环境,让国内外亿万消费者共享5G发展成果,推进中外企业参与中国5G市场,让更多国家和人民搭乘5G时代快车,让互联网发展造福人类。就5G发展和应用,他指出,一是坚持创新引领,加快构建新型基础设施;二是坚持融合发展,深度推进多领域融合应用;三是坚持前瞻布局,积极应对5G网络安全风险;四是坚持开放共赢,共同构建5G发展新局面。 工业和信息化部副部长指出,5G是实现万物互联的关键信息基础设施,对促进经济社会数字化转型具有重要支撑引领作用。工业和信息化部大力推进5G商用部署。目前,5G基站、手机、模组等产业链关键环节进一步成熟,5G网络已在全国主要城市城区实现连片覆盖,“5G+工业互联网”加快探索,有力支撑了工业经济数字化、网络化、智能化发展。他强调,要加快5G新型信息基础设施建设,打造5G开放创新发展高地,深化5G与经济社会各领域的融合应用,为更多垂直行业赋能赋智,促进产业转型升级,支撑经济高质量发展。 国际电信联盟副秘书长代表国际电联感谢中国在促进5G标准方面所做的努力。他介绍了国际电联在5G频谱和国际标准方面所做的一系列工作,强调要与中国进行更多的合作,希望中国的企业界和学术界更加广泛加入到5G的技术应用开发中。 国家信息化专家咨询委员会常务副主任提出,5G是全联网的时代,是数字转型和数字经济的时代,是智能化、自动化和自主化的时代。由于中国政府的高度重视,中国科技界和企业界孜孜不倦的努力,中国在5G技术上的发展和应用方面走在世界前列,并且最有可能引领这股大潮在全球的发展。 中国工程院院士认为,5G作为网络新技术的集中体现,与云计算、人工智能等技术融合发展带来了巨大机遇,同时,它的发展面临频谱资源选择、网络安全挑战等一系列问题,带来了隐私保护法律适应性的新风险,应从技术、管理、法治等方面进一步完善与应对。(摘编自中新网2019年10月23日《乌镇峰会5G“论道”:开创数字经济新时代》)(1)下列对材料一、二相关内容的概括与理解,不正确的一项是 ____ A.作为5G技术领航者的华为与相关行业合作,积极探索5G这一跨时代技术在各领域各行业的应用。B.5G“高速率、低时延、广连接”的三大特性解决了人工智能的核心要素在实际运用中面临的困境。C.5G与人工智能的融合,不仅能彼此提供便利,更可实现优势互补,相互提升,共同进步。D.5G城市灾难医学救援系统利用5G网络的特性,支持远程会诊与医学影像数据的高速传输,提升诊疗效率。(2)下列对材料三相关内容的理解与分析,不正确的一项是 ____ A.中国在5G技术上的发展和应用走在世界前列,离不开中国政府对科技发展创新的高度重视,以及中国科技界和企业界的积极助力。B.5G对经济社会数字化转型起着极大的支撑引领作用,深化5G与各领域的融合应用,将推动我国乃至全球数字化经济社会的大发展。C.工业和信息化部大力推进5G商用部署,积极开展5G网络建设,加快推广5G技术的应用,5G网络目前已在全国大、中城市城区实现连片覆盖。D.新技术是一把双刃剑,随着5G全网时代的到来,我们既要看到5G技术的强大,也要正视并应对5G技术带来的包括网络安全在内的系列问题。(3)综合三则材料,下列理解与分析正确的一项是 ____ A.5G城市灾难医学救援系统是5G技术和人工智能融合发展的典型案例,体现了中国在5G领域的飞跃式发展。B.外媒认为美国和欧洲还处于组建和启动5G网络的阶段,要想获得快速发展必须与中国进行更多的合作。C.材料一和材料二都运用了举例子的方法,材料三运用了列数字的说明方法。D.材料三报道了各机构代表的发言,这些发言人从各自所代表的机构角度介绍了5G技术的发展状况,便于人们对中国的5G发展有全面的了解。(4)请结合以上三则材料,简要概括5G技术的发展和应用为中国社会发展带来的影响。(5)某外商打算在中国5G领域进行投资,如果你是政府代表,如何向外商介绍中国的5G发展环境?
以下程序输出结果是( b )main()( int m=5;if(m++>5) printf("%dn",m);else printf("%dn",m--);A. 7 B. 6 C. 5 D. 4 E. 2以下程序的输出结果为( b ) F. h> G. in ( )=6;++;;)i=0, j=0, a=6i=1, j=1, a=7i=1, j=0, a=7i=0, j=1, a=73有如下程序in()=2,b=-1,c=2;<b)if(b<0) c=0;lse c++;n",c);}该程序的输出结果是( c)1234若i为int型,且有程序如下,则输出结果是( c )i=111;if(i%3==0)printf("####");printf("****");####****####****无输出结果)(int x, y;nf("%d", x);y=x>12 ? x+10:x-12;n", y);)2212106以下程序的输出结果是( c )in()( int i=0, j=0, k=6;if ((++i>0)||(++j>0)) k++;n", i, j, k);)0, 0, 61, 0, 71, 1, 70, 1, 77若变量都已正确说明,则以下程序段[1]输出为( c )=1,b=2,c=3;>b)=b;=c;;=%d=%d=%dn",a,b,c);a=1 b=2 c=1a=1 b=2 c=3a=1 b=3 c=1a=2 b=3 c=2=1,b=3,c=5,d=4时,执行完下面一段程序后x的值是()<b)if(c<d)x=1;lse<c)if(b<d)x=2;lse x=3;lse x=6;lse x=7;12369以下不正确的语句为( b )if(x>y);if(x==y)(x!=0)x+=y;if(x!=y)scanf("%d",x);else scanf("%d",y);if(x<y)(x++;y++;)10有以下程序:h"in( )r i;r ())!='n';)')se 0: putchar (i);se 1: putchar (i+1);break;se 2: putchar (i+2);se 3:reak;ult: putchar (i);break;}}n");}输入下列数据后,程序的输出结果是( b )bcde<CR>abcdeabceeabbdeabccddc1、c2、x、y、均是整型变量,正确的switch语句是( a )switch(a+b);switch(a*a+b*b)se 1:y=a+b;reak;ase 1:y=a+b; break; (case 3:se 0:y=a-b;reak;ase 1:y=a+b;break;se 3:y=b-a,break;)switch aswitch(a-b)se 1 :y=a-b;rease 1 :y=a-b; break (se 2: x=a*d;reakase c1:case 4:x=a+b;break;ult:x=a+b; case c2:case 11:y=a-b;break;ult:y=a*b;break;)12写出下面程序输出结果( d )=0,=0;h(x)se 1:h(y)se 0: a++;se 1:++; }se 2: a++;++;}=%d, b=%dn", a,;}a=2, b=1a=1, b=1 C) a=1, b=0 D) a=2, b=2)不可省略。但当三个表达式均省略后,因缺少判断条件,循环会无限制地进行下去,形成死循环。<++;,14下面有关for循环的正确描述是(d )。for循环只能用于循环次数已经确定的情况for循环是先执行循环体语句,后判定表达式在for循环中,不能用break语句跳出循环体for循环体语句中,可以包含多条语句,但要用花括号括起来15以下程序段( d )。x=-1;o( x=x*x;)hile(!x)是死循环循环执行2次循环执行一次有语法错误[2]rray占用的内存空间是()个字节。r array[]=('c','h','i','n','a');156不确定17设有程序段int k=10;hile(k=0) k=k-1;则下面描述正确的是( c )。while 循环执行10次循环是无限循环循环体语句一次也不执行循环体语句执行一次18下列程序段的运行结果是( d )int n=0;hile(n++<3);printf("%d",n)234以上都不对19设有程序段t=0;hile(printf("*"));( t++;reak;)下面描述正确的是( c )。其中循环控制表达式与0等价其中循环控制表达式与'0'等价其中循环控制表达式是不合法的以上说法都不对20下面程序的运行结果是( d )。h>in()( int y=10;hile(--y);n",y--);)-118).in()( int i=5;or ( ;i<=15; ){ i++;if (i%4==0) printf("%d ",i);lse continue;)}8 12 168 1212 168)。for(y=0,x=1;x>++y;x=i++) i=x;for( ; ;x++=i);while(1)(x++;)for(i=10; ; i--) sum+=i;23有如下语句int x=3;on",x-=2);} while(!(--x));则上面程序段( b )输出的是1输出的是1和-2输出的是3和0是死循环)for(y=0,x=1;x>++y;x=i++) i=x;for( ; ;x++=i);while(1) x++;for(i=10; ;i--) s+=i;25以下正确的描述是( b )。continue语句的作用是结束整个循环的执行只能在循环体内和switch语句内使用break语句在循环体内使用break语句或continue语句的作用相同从多层循环嵌套中退出时,只能使用goto语句26以下程序输出结果为( d )h"in()(int i,b,k=0;or(i=1;i<=5;i++){ b=i%2;hile (b-->=0) k++;)n",k,b);}3,-18,-13,08,-2)int i,j;or(i=7;i;i--)or(j=0;j<6;j++)(......)4221133628以下不正确的描述是( b )break 语句不能用于循环语句和switch语句外的任何其他语句在switch语句中使用break语句或continue语句的作用相同在循环语句中使用continue语句是为了结束本次循环,而不是终止整个循环的执行在循环语句中使用break语句是为了使流程跳出循环体,提前结束循环1else语句总是和靠它最近的if匹配。 错ult分支 错se后只能跟常量[3],不能跟变量 对k语句的作用就是结束本层循环。 错hile语句构成的循环不能用其它语句构成的循环来代替。 对hile语句构成循环时,只要while后的表达式为0时就结束循环。 错7for(表达式1;表达式2;表达式3)中,表达式1和表达式3不能同时都是逗号表达式。 错8for循环中,如果表达式2为空,则该循环一定是死循环。 错hile循环的while()后没有分号,而do-while循环的while()后一定要有一个分号。错10for(i=0,j=10;i<=j;i++,j--) k=i+j;执行完后,k的值为50。 错b均为int型变量,且a=100,则以下的for循环是死循环. 错!=b;++a,b++) printf("----n");执行语句:for(i=1;i++<4;++i);后;变量i的值是5。 错[ 1 1 ]in()(int x,y,z;x=1;y=2;z=3;x=y--<=x||x+y!=z;printf("%d,%d",x,y);)[ 1 0 ]in()(int x,y,z;x=1;y=1;z=0;x=x||yz;printf("%d,%d",x,x!y||z);)[ 2 0 随机值 ]in(),b,c;int s,w=0,t;=-1;b=3;c=3;+b;<=0)(if(b>0)-b;)-b;lse t=c;n",s,w,t);}5阅读下面程序:in(),;nf("%d%d",a, b);s=1;t=1;>0) s=s+1;>b) t=s+t;==b) t=5;lse t=2*s;printf("s=%d, t=%d", s, t);}和b应满足的条件是[a<ba>0 ]7下面程序的功能是在输入的一批整数中求出最大者,输入0结束循环。in(),max=0;[ a ])( if (max<a) max=a;;)x);}[ 36 ]。k=1; n=263;hile(n);=2,公差d=3,下面程序的功能是在前n项和中,输出能被4整除的所有的和。请填空。h>in(),d,sum;=2;d=3;sum=0;o;+=d;[sum%4==0]) printf("%dn",sum);hile(sum<200);}10鸡兔共有30只,脚共有90个,下面程序段是计算鸡兔各有多少只,请填空。or(x=1;x<=29;x++)( y=30-x;[x*4+y*2==90]) printf("%d,%dn",x,y);)[ 7 ]。h>in ( )=14,=63;!=b)>b) a-=b;<b)-=a;}n",a);}[6 ]。h>in()(int i,j,x=0;or(i=0;i<3;i++)reak;x++;or(j=0;j<4;j++)reak;x++;)x++;}n",x);}语言(分支和循环结构)二以下程序的输出结果是( c )in( )=-1,b=1,k;<0)!(b--<=0))n",a,b);lsen",b,a);}-1 10 11 00 0)if (x>0) y=1;if(x)lse if(x<0)y=-1; if(x>0)y=1;lse y=0; else if(x<0)y=-1;lse y=0;y=-1y=0;if(x) if(x>=0)if(x>0)y=1; if(x>0)y=1;lse if(x==0)y=0; else y=-1;lse y=-1;若执行以下程序时从键盘上输入9,则输出结果是( c )in()( int n;nf("%d",n);n",n);n",n--);)111098若i为int型,且有程序如下,则输出结果是( c )i=111;if(i%3==0);printf("####");printf("****");####****####****无输出结果请读下面程序:)。k=8567;n",k);输出格式描述不合法输出为|008567|输出为|8567|输出为|-08567|t)是()。一个双精度[4]表达式一个整型表达式一种函数调用[5]一个不合法的表达式语言中, int、char和short三种类型数据在内存中所占用的字节数()。由用户自己定义均为2个字节是任意的由所用机器的机器字长决定r型变量c1是否为小写字母的正确表达式为 ( D )。(c1>=A. (c1<='z')('a'>=c1)||('z'<=c1)(c1>='a')(c1<='z'))。a是实型变量,C语言允许进行以下赋值a=10,因此可以这样说:实型变量中允许存放整型值在赋值表达式中,赋值号右边即可以是变量也可以是任意表达式执行表达式a=b后,在内存中a和b存储单元[6]中的原有值都将被改变,a的值已由原值改变为b的值,b的值由原值变为0已有a=3,b=5当执行了表达式a=b,b=a之后,已使a中的值为5,b中的值为3)。intfloat C)double D)不确定)。<> =!! =in()(int x=1, y=2, z=3;x+=y+=z;t", x<y ? y : x);t", x<y ? x++:y++);)程序输出结果为( d )5 44 5 C) 5 6 D) 6 5语言的if语句中,用作判断的表达式为()关系表达式逻辑表达式算术表达式任意表达式若变量都已正确说明,则以下程序段输出为( d )=1,b=2,c,d;=b) c=d=a;lse c=b;d=b;printf("%d,%d",c,d);c=1,d=1c=1,d=2c=2,d=1c=2,d=2以下程序的输出结果是( d )in()=100,x=10,y=20,a1=5,a2=0if(x<y)if(y !=10)1) a=1;lse2) a=10;=-1;n",a)110-1)w=1;x=2;y=3; z=4;m=(w<x)?w:x;m=(m<y)?m:y;m=(m<z)?m:z;1234t w; int a,; 则合法的switch语句是()switch(a);se 1.0: printf("*n"); ( case 1 printf("*n");se 2.0: printf("**n"); case 2 printf("**n");) }switch(b)switch(a+b);se 1: printf("*n"); ( case 1: printf("*n");ult: printf("n"); case 2: printf("**n");se 1+2: printf("**n"); default: printf("n");) },以下程序的运行结果为 ()in()r grade;nf("%c", grade);de)se 'A': printf(">=85");se '':se 'C': printf(">=60");se 'D': printf("<60");ult: printf("error.");}}>=85>=60>=60rror.<60rror.选择出i的正确结果( d )int i=10;h(i)(se 9: i++;se 10: i+=1;se 11:i++;ult: i+=1;)1011 C) 12 D) 13语言的do_while循环中,循环由do开始,用while结束;而且在while表达式后面的( b)_while循环的结束。n;%,以下程序的输出结果是( b )。h>in()(int num=0;hile(num<=2){num++;n",num);)}1111
【单选题】执行下列二进制数算术加法运算10101010+00101010,其结果是( )A. 11010100B. 11010010C. 10101010D. 00101010
腾讯智影中,数字人播报可以选择的比例包括横屏___和竖屏___。(4.0)
Which protocol does the Internet mainly use?A. The OSI reference modelB. TCP/IPC. File Transfer ProtocolD. HTTP
热门问题
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法