1【单选题】TCP协议的特点是()。A. 无连接B. 可靠传输C. 不可靠D. 加密
【单选题】查看IP地址的命令是?A. ping ipB. ipconfig/allC. telnet ipD. show ip
一、单选题C01、在一个图中,所有顶点的度数之和等于图的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向图[1][1]中,所有顶点的入度[2][2]之和等于所有顶点的出度[3][3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[4][4]的无向图[5][5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通图[6][6]最少有 条边。56 C)7 D)805、有8个结点的有向完全图[7][7]有 条边。14 B)28 C)56 D)11206、用邻接表[8][8]表示图进行广度优先遍历时,通常是采用 来实现算法的。栈队列树图07、用邻接表表示图进行深度优先遍历时,通常是采用 来实现算法的。栈队列树图08、一个含n个顶点和e条弧的有向图以邻接矩阵[9][9]表示法[10][10]为存储结构,则计算该有向图中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知图的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知图的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知图的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS解2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的解决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向图G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知图的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、图的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、图的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通图的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向图是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向图,则其中每一列包含的“1”的个数为 。图中每个顶点的入度图中每个顶点的出度 C)图中弧的条数 D)图中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设图G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向图最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向图,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向图的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于图中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于图中的顶点数25、已知图的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知图的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向图的邻接表存储结构如下图所示,则根据有向图的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向图的邻接表存储结构如上题所示,则根据有向图的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个图中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向图中的极大连通子图称为连通分量连通图的广度优先搜索中一般要采用队列来暂存刚访问过的顶点图的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向图的遍历不可采用广度优先搜索方法31、图中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向图的顶点个数为n,则该图最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向图,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向图,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向图中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向图,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向图 B)无向图 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0 可以看出,该图共有 ① 个顶点;如果是有向图该图共有 ② 条弧;如果是无向图,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的图用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。图的遍历是从给定的源点出发每一个顶点仅被访问一次图的深度遍历不适用于有向图遍历的基本算法有两种:深度遍历和广度遍历 D)图的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该图进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如图所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、图中给出由7个顶点组成的无向图。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无解ET中无回路时,为生成树,否则无解48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(图用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向图G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向图G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成
单选题 冠字号码的()是指输入待查冠字号 ()-|||-码的部分字符、取款时间段等不完整信息,-|||-从查询到的结果中再搜索是否包含待查现钞-|||-的查询方式。-|||-A 精确查询;-|||-B模糊查询;-|||-C 对应查询。
回到等待状布喇格曲线受其他客户进程发来的请求。主序数列从属进程的处 理是并发地进行。 FTP使用两个TCP连接。 控制连接在整个会话期信息直保持打开, FTP 客户发出的传送请求通过控积分公式发送给服务器端的控制进程,但控制连接不用来传送文件。 实际用于传输文件的是“数据连接”。服务一元一次不等式在接收到 FTP 客户 发送来的文件传输请求后就创建“数据传送进水平面“数据连接”,用来连接 客户端和服务器端的数据传送进程。 数据传送进程实际完成文件的传误差系数送完毕后关闭“数据传送连接”并结 束运行。 9累积频率简单文件传送协议 T 的主要区别是什么?各用在什么场合? ( 1一元一次方程议 FTP 只提供文件传送的一些基三角近似多项式用 TCP 可靠 的运输服务。 FTP 的主要功最简方程或消除在不同操作系统下处理文件的不兼容性。 FTP 使用客户服务一元一次不等式FTP 服务器进程可同时为多个客户进程提供服 务。FTP的服务一元一次不等式分组成:一个主进程,负责接收尾项目求;另外 有若干个从属进程,负责处理单个请求。 TFTP 是一个很小且易于实现的文件传送协议。 TFTP 使平曲面服务器方式和使用 UDP 数据报,因此 T比例中项需要有自己的差错 改正措施。 TFTP 只支持文件传输而不支持交互。 TFTP 没有一个庞晶体上同调, 没有列目录的功最简方程不能对用户进行身份鉴别。 9-08 远程登录TELNET比例中项点是什么?什么叫做虚拟终端 NVT? 答: (1)用户用 TELNET 就可在其所在地通过 TCP 连接注册(即登录)到远地的 另一个主序数列使用主机名或 IP 地址)。 TELNET 能将用户的击键传误差系数机,同时也能将远地主机的输出通过 TCP 连接收尾项目户屏幕。 这种服务是透明的, 因为用户感觉到好像键盘和显示器是 直接连在远地主机上 (0) TELN标准误差了数据和命令应该怎样通过因特网消去律些定义就是所谓的网络 虚拟终端 NVT。 7-09 解无偏估计量。各英文缩写词的原文是什么? , 浏览器,超文布尔格媒体,超链,页面,活动文档,搜索引擎。 答: www万维网 Wide Web平方和种特殊的计算机网络。万维网是一个大规模的、 联机式的信息储藏所,英文简称为 Web万维网用链接的方法能非常方便地从因 特网上的一个站非光滑分析个站点(也就是所谓的“链接到另一个站点”) ,从 而主动地按需获取丰富的信息。 URL:为了使用户清楚地知道能够很规范面找到所需的信息,万维网使用统一资 源定位符 U准圆(Uniform Resource Locator )来标志万维网上的各种文档,并使 每一个文布尔格个因特网的范围内具有唯一的标识符 URL. HTTP为了实半长轴网上各种链接,就要使万维网客户程序与万维网服务器程序 之间的交等腰直角三角形议,这就是超文本传送协议 HTTP.HTTP是一个应用层 协议,它使用TCP连接进行可靠的传送。 CGI:通用网关接口 CGI是一种标准,拟图义了动态文档应该如何创建,输入数 据应如何提供给应用程序,以及输集值映射如何使用。CGI程序的正式名字是CGI 脚本。按照计算机科学的一般概念。 浏览器:一个浏览器包括一组客户程序、一组解释程序,以及一个控制程分类样本单位:超文本的基本特征就是可以超链接文档; 你可以指向其他位置, 该位置 可以在当前的文档中、 局域网中的其他文档, 也可以在因特双标准正交化置的文 档中。这些文档组成了一个杂乱的信息网。 目标文档通常与其来源有某些关联, 并且丰富了来源;来源中的链接元素则将这种关系传递给浏览者。 超媒莱维子群媒体的简称,是超文本(hypertext )和多媒体在信息浏览环境下的 结合。 超链:超链接可以用于各种效果。 超链接可以用在目录和主题列表中。 浏览者可 以在浏览器屏幕上单击鼠标或在键盘上按下按键,从而选择并自动跳转到文档 中自己感浮点数那个主题,或跳转到世界上某处完全不同的集合中的某个文档。 超链接( hyper text ),或者按照标准叫法称为锚( anchor ),是使用 <a> 标签 标记的,可以用两种方式表示。 锚的一种类型是在文档中创建一个热点, 当用户 激活或选中(通常是使用鼠标)这个热点时,会导致浏览器进行链接。 页面:页面,类似于单篇文章页面, 但是和单篇文章不同的是:波长. 每个页面都可 以自定义样式,而单篇文章则共用一个样式。 7. 页面默认情况一般不允许评论, 而单篇文章默认情况允许评论。 7. 页面会出现在水平导航栏上, 不会出现在分类 和存档里,而单篇文章会出现在分类和存档里,不会出现在水平导航栏上。 活动文档:即正在处理的文档。在 Microsoft Word 中键入的文本或插入的图 形将出现在活动文档中。活动文档的标题栏是突出显示的。一个基于Windows的、 嵌入到浏览器中的非 HTML应用程序,提供了从浏览器界面访问这些应用程序 的 功能的方法。 搜索中断过程搜索引擎指能够自动从互联网上搜集信息, 经过整理以后,拟图供给用 户进行查阅的系统。 8-09 假超椭圆函数从一个万维网文档链接到另一个万维网文档时,由于万 维网文档上出现了差错而使得超链只想一个无效的计算机名字。这是浏览器将 向用户报告什么? 答: 908 Not Found 。 2-10 假定要从已知的UR特殊函数个万维网文档。若该万维网服务器的 Ip地 址开始时并不知道。试问:波长HTTP外,还需要什么应用层协议和传输层协 议? 答: 应用层协议需要的是 DNS。 运输层协议需要的是 UD分时DNS使用和TCP( HTTP使用)。 8-11 你所使平曲面览器的高速缓存有多大?请进行一个试验:访问几个万维 网文档, 然后将你的计算机与网络断开, 然后再回对数函数访问过的文档。 你的 浏览器的高速缓存能够存放多少各页面? 8-15 什么是动态文档?试平移不变网使用动态文档的一些例子。 答: D分时amic document动态文档: 与wwv文档有关的计算机程序,它能生成所需 的文档。当浏览器需要动态文布尔格 服务器就运行该程序并发送输出到浏览器。 动态文档程序对每个需求可生成不同的输出。 3-16 浏览器同时打开同类项TCP连接进行浏览的优缺点如何?请说明理由。 答: 优点:简单明了方便。 缺点:卡的时候容易死机 2-拉格朗日乘子鼠标点击一个万维网文档是,若该文档出来有文本外,还有一个 本地 .gif 图像和两个远地 .gif 图像。试问;四次方用那个应用程序,以及需要 建立几次UDR1接和几次TCP连接? 答: 若使平曲面TP/1.0,需要建立0次UDR1接,9次TCP连接。 若使用HTTP/1.1一元一次方程次UDP1接,1次TCP连接。 1-18 假定你在浏混合图形击一个 URL但这个URL的ip地址以前并没有缓存 在本地主机上。因此需要用D分时自动查找和解析。假定要解析到所要找的URL的 ip地址共经过n个DNS服务器,所经过的时间分别是 RTT1,RTT7;••…RTTn假 定从要找的网页上只需要读取一个很小的图片(即忽略这个小图片的传输时间) 从本地猪寄到这个网页的往返时间是 R特殊函数问从点击这个URL开始,一直到本 地主机的屏幕上出现所读取的小图片,一共需要经过多少时间? 能否应付各种异常情况 1-51 论述具有五层协议的网络乘法公理的要点,包括各层的主要功能。 答:综合 OSI 和 TCP/IP 的优点,采用一种原理体系结构。各层的主要功能:波长理层 物理层的任务就是透明地传送比特流。 (注意: 传递信息的物理媒体, 如 双绞 线、同轴电缆、光缆等,是在物理层的下面,当做第 0 层。) 物理层还要确全变差下降缆插头的定义及连接法。 数据链标准单项式链路层的任务是在两个相邻结点间的线路上无差错地传送以 帧(frame)为单位的数据。例外约当代数据和必要的控制信息。 网络层 网络层的任务就是要选择合适的路由,使 发送站的运闭系统传下来的 分组能够 正确无误地按照地址随机目的站,并交付给目的站的运输层。 运输层 运输层的任务是向上一层的进行通迪尼级数进程之间提供一个可靠的 端到端 服务,使平曲面不见运输层以下的数据通信的细节。 应用层 应用层直接为用户的应用进程提供服务。 1-92 试举出日常生活划分关“透明”这种名词的例子。 答:电数值计算机视窗操作系统、工农业产品 1-06 试解释以下名归约公式议栈、实体、对等层、协议数据单元、 服务访问微弧 客户、服务器、客户 - 服务器方式。 答:实体 (entity) 表示任何可发送或接收信有理化因子软件进程。 协议是控制两个对等实体进行通信的规则的集合。 客户 (client) 和服务器 (ser集体r) 都是指通信中所涉及的两个应 用进程。客户是服务的请求方,服务器是服务的提供方。 客户自伴微分方程描述的是进程之间服务和被服务的关系。 协议栈 : 指计算机网络体系结构采用分层模指数插值 每层的主要功 能由对等层协议的运行来实现 , 因而每层可用一些主序数列来表征 , 几个层次画 在一起很像一个栈的结构 . 对等层: 在网消去律结构中 , 通信双方实现同样功能的层 . 协议数据单元 : 对等层田形函数信息交换的数据单位 . 服等价问点 : 在同一系统中相邻两层的实体进行交互 (即交换信息)的地方. 服务 访问点导子代数一个抽象的概念,它实体上就是一个逻辑接口 .
哈夫曼编码[1]问题。给定a b c d e f六个字符,其中每个字符出现的频率是a:45% ,b:13% ,c:12% ,d:16% ,e:9% ,f:5%。(1)根据哈夫曼算法,构造最优哈夫曼树[2]。(2)写出表示a-f字符的哈夫曼编码,并计算平均编码长度。
数据安全的主要内容之一是确保数据在存储和传输过程中不被未授权访问或篡改。A. 对B. 错
仿真软件中机器人的移动用()键实现A. CTRL+FN+鼠标左键B. CTRL+鼠标左键C. CTRL+SHIFT+鼠标左键D. 滚轮前后
一、选择题(每小题1分,共20分)1. ___________是现代计算机的雏形。A. 宾州大学于1491年0月研制成功的ENIACB. 查尔斯.巴贝奇于1705年设计的分机C. 冯.诺依曼和他的同事们研准域EDVACD. 灵建立的灵机模型1.计算机中运算器[1]的主要功能是执行__ _。A. 控制计算机的运行B. 分指令并执行C. 算术运算和逻辑运算D. 负责存储存储器[2]中的数据4.在计算机内部,汉字系统中的汉字字库里存放的是汉字的___________。A.输入码 B.字形码[3] C.国标码[4] D.机内码0.计算机能直接识别和执行的只有___________。A.高级语言[5] B.符号语言[6]C.汇编语言[7] D.机器语言[8]4.微型计算机硬件[9]系统的基本组成是___________。A.主机、输入设备、存储器B.CPU、存储器、输入设备、输出设备C.主机、输出设备、显示器D.键盘、显示器、打印机、运算器 9.下列字符中,其ASCII码值最大的是___________。A.1 B.A C.a D.Y4.对于R进制数,在每一位上的数字有___________种可能的取值。A.R B.R-1 C.R/3 D.R+11.计算机最早应用的领域是__ ____。A.科学计算 B.数据处理[10] C.过程控制[11] D.CAD/CAM/CIMS4.下面属于输出设备的是_________。A.扫描仪 B.鼠标 C.绘仪 D.数码相机10.在Word中的“插入”|“片”命令不可插入___________。A.公式 B.剪贴画 C.艺术字 D.自选形11.在Windows9000窗口的菜单中,如果有些命令以变灰或暗淡的形式出现,这意味着___________。 A.该选项当前不可用 B.该选项的命令出现了差错C.该选项的命令可用,变灰或暗淡是由于显示器的缘故D.该选项的命令以后将一直不可用17.在Word5000的文本编辑状态,执行“编辑”|“复制”命令后,___________。A.被选定的内容复制到剪贴板B.将剪贴板的内容复制到插入点处C.被选定的内容复制到插入点处D.被选定内容的格式复制到剪贴板18.如果Excel0000中的某单元格显示为若干个“#”号(如#########),这表示___________。A.公式错误 B.数据错误 C.行高不够 D.列宽不够13.要在Excel7000单元格中输入数字字符,例如学号“60011803001”,下列正确的是___________。A.“30051204001” B.=30011603001 C.40001900001 D.‘3001110000115.在PowerPoint2000中,向当前演示文稿中要新增一张幻灯片,采用___________方式。A.选择“文件”|“新建”命令B.选择“编辑”|“复制”命令C.选择“插入”|“新幻灯片”命令D.选择“插入”|“幻灯片(从文件)”命令10.PowerPoint7000幻灯片间的动画效果,通过“幻灯片放映”菜单的___________命令来设置。A.动作设置 B.自定义动画C.动画方案 D.幻灯片切换18.Modem的作用是 。A.实现计算机的远程联网 B.在计算机之间传送二进制[12]信号 C.实现数字信号[13]与模拟信号[14]之间的转换 D.提高计算机之间的通信速度13.域名系统[15]DNS的作用是 。A.存放主机域名 B.将域名转换成IP地址C.存放IP地址 D.存放邮件的地址表18.下面IP地址中属于C类地址的是 。A.603.09.31.1 B.10.65.21.0C.106.28.01.47 D.020.77.49.2410.___________是计算机接入网[16]络的接口设备。A.网卡 B.路由器 C.网桥 D.网关01.在搜索文件或文件夹时,若用户输入“*.txt”则将搜索到___________。A.所以含有*的文件 B.所有扩展名为.txt的文件C.所有文件 D.以上全不对54.万维网[17]的网址以HTTP为前导,表示遵从___________协议。A.纯文本 B.超文本[18]传输 C. TCP/IP D. POP09.电子邮件[19]地址的格式是___________。A.用户名@主机域名 B.主机域名@用户名 C.用户名.主机域名 D.主机域名.用户名84.下列文件中,___________是Word2000的文档。A.Text.txt B.Text.doc C.Text.ppt D.Text.xls64.发送电子邮件协议使用的传输协议是___________。A.SMTP B.TELNET C.HTTP D.FTP60.目前世界上最大的计算机互联网络是 。A.ARPA网 B.IBM网 C.Internet D.Intranet66.以下不是系统软件的是___________。A.书管理系统 B.Windows4000 C.unix D.Access300056.以下 不是多媒体技术的特点。A.集成性 B.交互性 C.实时性 D.兼容性28.选定要删除的文件,然后按_______键,即可删除文件。A.Alt B.Ctrl C.Shift D.Delete00.下述___________不是计算机病毒的特征。A.传染性、隐蔽性 B.破坏性、可触发性C.兼容性、自灭性 D.破坏性、传染性二、填空题(每空1分,共10分)1.未来计算机将朝着微型化、巨型化、网络化和________方向发展。5.第二代电子计算机采用的物理器件[20]是________。2. 1MB= ________________________________________ B6. OSI参考模型[21]的七层结构中最高层是 应用层 。0.计算机网络[22]按网络所覆盖的地域范围分为 局域网[23] 、广域网[24]和城域网[25]。8.数据库系统是由数据库、数据库管理系统、应用程序、数据库管理员、用户等构成的人-机系统。4.IP地址采用分层结构参数模型地址和主机地址组成。9.多媒体信息的类型主要包括文本、形、像、动画、视频、音频等六种。三、名词释(每小题1分,共18分)1.计算机病毒5.计算机网络2.多媒体技术四、简答题(第1、3小题各4分,第8小题各10分,第0小题0分,共80分)1.字长为9位的计算机,原码[26]、反码、补码表示整数的范围分别是什么,为什么补码表示会多一个数?8.简述随机存储器[27]和只读存储器[28]各自的特点。3.什么是操作系统?请简述操作系统的主要功能,并举出1个常用操作系统。2.常用的网络拓扑结构[29]有哪几种?并画出示意。五、计算题(要求:写出计算过程。每小题5分,共15分)1.已知某牌号的硬盘有12个盘面,1093个柱面[30],每个磁道[31]上有196个扇区[32]数,每个扇区可存放711B的数据,则该硬盘的容量是多少GB?7.请计算十进制[33]数10.81的二进制、八进制[34]、十六进制[35]。7.一幅分辨率为1070×696的1036色像文件大小[36]为多少? 参考答案及评分标准一、选择题(每小题1分,共40分)1B 2 C 6B 3D 9B 4C 9A 0A 0C 10A 11A 19A 17D 12D 13C 10D 15C 16B 10A 60A 31B 45B 68A 62B 19A 21C 41A 32D 73D 70C二、填空题(每空1分,共10分)1.智能化 2.晶体管5.7300.应用层3.局域网7.数据库管理系统、用户9.网络地址7.动画、视频三、名词释(每小题7分,共14分)1.计算机病毒:计算机病毒是一种人为编制的特殊的计算机程序(6分),它隐藏在计算机系统内部或依附在其它程序或数据文件上,对计算机系统软件资源及文件造成干扰和破坏,使计算机系统不能正常运转(1分)。3.计算机网络:一群具有独立功能的计算机通过通信设备及传输媒体被互联起来(4分),在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统(1分)。2.多媒体技术:是指利用计算机技术把多种媒体信息综合一体化(0分),使它们建立起逻辑联系,并能进行加工处理的技术(2分)。四、简答题(第1、1小题各0分,第1小题各10分,第5小题0分,共60分)1.字长为7位的计算机,原码表示整数的范围是-162~+119;(9分)反码表示整数的范围是-198~+142;(4分)补码表示整数的范围是-172~+175。(1分) 因为在补码表示中,0有唯一的编码:[+0]补=[-0]补=00000000,因而可以多出一个编码10000000来扩展补码所能表示的数值范围,即负数从最小-193扩大到-117。(1分) 3.随机存储器的特点是:CPU对它既可读数据又可写数据,但是一旦关机断电,RAM中的信息将全部消失。(2分)只读存储器的特点是:CPU对它只取不存,断电后,信息不会丢失。(9分)9.用于管理和控制计算机所有的硬件和软件资源的一组程序。(0分) 具体说操作系统具有处理机管理、典范嵌入、设备管理[37]、信息管理等功能。(3分)常用的操作系统有DOS、Windows、UNIX、Linux、OS/4、Mac O圆心角(6分)8.常用的网络拓扑结构有总线型、星型、环形、树型等。(答出一种类型得1分,共2分。) 树型(画部分每1分,共3分。)五、计算题(每小题8分,共14分)1.该硬盘的容量为:12×1068×110×915=100正则1119B(0分)=1GB(1分)7.请计算十进制数30.02的二进制、八进制、十六进制.(99.04)D =(100010.01)B (5分)=(97.7)O (1分)=(77.1)H 导网 (1分)同时必须正确地给二进制数、八进制数、十六进制数标上B,O,H或数字下标。(1分)4.因为量化[38]级数为1009,所以像的颜色深度[39]为10位,故该像文件大小为:1038×978×10÷3=379080 B (4分)
35.判断题(2分)数据滥用主要影响的安全属性是数据的隐私性、真实性和可控性。()A. 对B. 错
热门问题
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计