logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

。Mbps (或 Mb/s)选答题[1]. 声卡的主要功能是支持 。 C[A]形、像的输入、输出[B]视频信息的输入、输出[C]波形声音及MIDI音乐的输入、输出[D]文本及其读音的输入、输出[2]. 现在流行的所谓 "MP3 音乐"是一种采用国际标准 压缩编码的高质量数字音乐,它能以 10 倍左右的压缩比大幅减少其数据量。 MPEG-1[3].在关系数据库中,用关系数据模式 R说明关系结构的语法, 每个符合语法的元组[1]都能成为 R 的元组。 T[4]. 计算机信息系统[2]中的绝大部分数据是持久的, 它们不会随着程序运行结束而消失, 而需要长期保留在 中。 A[A]外存储器[3] [B]内存储器[C]cache存储器 [D]主存储器[4][5].计算机信息系统中的 B/S三层模式是指 。C[A]应用层、传输层[5]、网络互链层[B]应用程序层、支持系统[6]层、数据库层[C]浏览器层、Web服务器层、DB服务器层[D]客户机层、HTTP网络层、网页层[6]. 数据库是长期存储在计算机主存内、有组织、可共享的数据集合。 F[7]. DVD影碟与VCD相比,其像和声音的质量均有了较大提高, 所采用的视频压缩编码标准是 MPEG-2。 T[8].关系数据库的SQL查询操作由3个基本运算组合而成,其中不包括 。 D[A]连接 [B]选择[C]投影 [D]比较第三套题必答题[1]. 下面关于计算机网络[7]协议的叙述中,错误的是 。 D[A]网络中进行通信的计算机必须共同遵守统一的网络通信协议[B]网络协议是计算机网络不可缺少的组成部分[C]计算机网络的结构是分层的,每一层都有相应的协议[D]协议由操作系统实现[8],应用软件与协议无关[2]. 在有线电视系统中, 通过同轴电缆[9]传输多个电视频道的节目所采用的信道复用技术是频分多路复用[10]。 T[3]. 计算机病毒是指 。 D[A]编制有错误的程序[B]设计不完善的程序[C]已经被损坏的程序[D]特制的具有自我复制和破坏性的程序[4]. BIOS的中文名叫做基本输入/输出系统。下列说法中错误的是 。 D[A]BIOS是存放在主板上 ROM中的程序[B]BIOS中包含系统主引导记录的装入程序[C]BIOS中包含加电自检程序[D]BIOS中的程序是汇编语言[11]程序[5]. 给局域网[12]分类的方法很多,下列 是按拓扑结构[13]分类的。 B[A]有线网和无线网[B]星型网和总线网[C]以太网[14]和 FDDI网[D]高速网和低速网[6]. DVD 驱动器在读取单面双层 DVD 光盘时,聚焦激光时需使用 种不同的焦距。 2[7]. 为了开展各种网络应用[15], 连网的计算机必须安装运行网络应用程序。 下面不属于网络应用程序的是 。 C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[8].防火墙的基本工作原理是对流经它的 IP数据报[16]进行扫描[17],检查其 IP地址和端口号,确保进入子网和流出子网的信息的合法性。 T[9].下面有关PC机I/O总线的叙述中,错误的是 。C[A]总线上有三类信号:数据信号、地址信号和控制信号[B]I/O 总线可以支持多个设备同时传输数据[C]l/O总线用于连接 PC机中的主存储器和 cache存储器[D]目前在PC机中广泛采用的I/O总线是PCI和PCI-E总线[10]. 在计算机网络中,为确保网络中不同计算机之间能正确地传送和接收数据,它们必须遵循一组共同的规则和约定。这些规则、规定或标准通常被称为 。通信协议[11]. 下面关于我国第 3 代个人移动通信的叙述中,错误的是 。 C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的 TD-SCDMA (时分-同步码分多址接入)技术[C]3 种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3 种不同技术标准的网络是互通的,可以相互通信[12]. 以太网是最常用的一种局域网,传统的共享式以太网采用 方式进行通信,一台计算机发出的数据其它计算机都可以收到。 广播[13]. 扫描仪是基于 原理设计的,它使用的核心器件[18]是 CCD。 光电转换[14].公交IC卡利用无线电波[19]传输数据,属于非接触式 IC卡。T[15]. 下面对于网络信息安全[20]的认识正确的是 。 B[A]只要加密技术的强度足够高,就能保证数据不被非法窃取[B]访问控制[21]的任务是对每个(类)文件或信息资源规定不同用户对它们的操作权限[C]数字签名的效力法律上还不明确,所以尚未推广使用[D]根据人的生理特征(如指纹、人脸)进行身份鉴别在单机环境下还无法使用[16].在PC机中,CPU的时钟信号由 提供。A[A]芯片组[B]CPU 芯片[C]主板电源[D]电池芯片[17].在C语言中,"if ... else ..."语句属于高级程序设计语言[22]中的 成分。C[A]数据[B]运算[C]控制[D]传输[18].键盘与主机的接口有多种形式,如 AT接口或PS2接口,现在的产品许多都采用 USB接口。 T[19]. 对于同一个问题可采用不同的算法去决,但不同的算法通常具有相同的效率。 F[20].若用户的邮箱名为 chf,他开户(注册)的邮件服务器的域名为,则该用户的邮件地址表示为 。[21]. Windows操作系统中的”帮助"文件(HLP文件)也是一种文本,其类型属于 。B[A]纯文本[B]超文本[23][C]简单文本[D]中间格式文本[22]. PC机I/O接口可分为多种类型,按数据传输[24]方式的不同可以分为 和并行两种类型。 串行[23]. 下列关于比特的叙述中错误的是 。 D[A]比特是组成数字信息的最小单位[B]比特只有“ 0”和“ 1 ”两个符号[C]比特既可以表示数值和文字,也可以表示像或声音[D]比特通常使用大写的英文字母 B表示[24].无线局域网[25]需使用无线网卡、无线接入点[26]等设备,无线接入点英文简称为 WAP或AP,俗称为“热点” 。 T[25]. 硬件是有形的物理实体,而软件是无形的,它不能被人们直接观察和触摸。 T[26]. PC机的主存储器是由若干 DRAM芯片组成的,目前它完成一次完整的存取操作所用时间大约是几十个 s。 n[27]. 下面除 设备以外, 都能作为计算机和用户直接联系的桥梁, 实现人机通信。 D[A]打印机[B]绘仪[C]扫描仪[D]MODEM[28]. 十进制[27]数 241 转换成 8 位二进制[28]数是[A][B][C][D][29]. CPU 的"工作语言 "是机器指令[29]。 T[30]. OFFICE软件是通用的软件,它可以不依赖操作系统而独立运行。 F[31]. JPG像文件采用了国际压缩编码标准 JPEG在数码相机中广泛使用,支持有损压缩[30]。T[32].日常所说的“ IT行业”一词中,“IT'的确切含义是 。 B[A]交互技术[31][B]信息技术[C]制造技术[D]控制技术[33].使用IP协议进行通信时,必须采用统一格式的 IP数据报传输数据。下列有关 IP数据报的叙述中,错误的是 。 D[A]IP数据报格式由IP协议规定[B]IP 数据报与各种物理网络数据帧格式无关[C]IP 数据报包括头部和数据区两个部分[D]IP数据报的大小固定为 53字节[34]. 打印机的重要性能指标[32]包括 、打印精度、色彩数目和打印成本。 C[A]打印数量[B]打印方式[C]打印速度[D]打印机功耗[35].几年前显卡都使用 AGP作为与北桥芯片之间的接口,但现在越来越多的显卡开始采用性能更好的 接口。 PCI-E[36]. PC机CMOS中保存的系统参数被病毒程序修改后, 最方便、经济的决方法是 。B[A]重新启动机器[B]使用杀毒程序杀毒,重新配置 CMOS参数[C]更换主板[D]更换CMOS芯片[37]. 下面是关于操作系统虚拟存储器[33]技术优点的叙述,其中错误的是 。 C[A]虚拟存储器可以克服内存容量有限不够用的问题[B]虚拟存储器对多任务处理[34]提供了有力的支持[C]虚拟存储器用于构作软件防火墙,有效抵御黑客的入侵[D]虚拟存储器技术的指导思想是 ”以时间换取空间”[38].高速缓存[35](Cache)可以看作主存的延伸,与主存统一编址[36],但其速度要比主存高得多。

。Mbps (或 Mb/s)选答题[1]. 声卡的主要功能是支持 。 C[A]形、像的输入、输出[B]视频信息的输入、输出[C]波形声音及MIDI音乐的输入、输出[D]文本及其读音的输入、输出[2]. 现在流行的所谓 "MP3 音乐"是一种采用国际标准 压缩编码的高质量数字音乐,它能以 10 倍左右的压缩比大幅减少其数据量。 MPEG-1[3].在关系数据库中,用关系数据模式 R说明关系结构的语法, 每个符合语法的元组[1]都能成为 R 的元组。 T[4]. 计算机信息系统[2]中的绝大部分数据是持久的, 它们不会随着程序运行结束而消失, 而需要长期保留在 中。 A[A]外存储器[3] [B]内存储器[C]cache存储器 [D]主存储器[4][5].计算机信息系统中的 B/S三层模式是指 。C[A]应用层、传输层[5]、网络互链层[B]应用程序层、支持系统[6]层、数据库层[C]浏览器层、Web服务器层、DB服务器层[D]客户机层、HTTP网络层、网页层[6]. 数据库是长期存储在计算机主存内、有组织、可共享的数据集合。 F[7]. DVD影碟与VCD相比,其像和声音的质量均有了较大提高, 所采用的视频压缩编码标准是 MPEG-2。 T[8].关系数据库的SQL查询操作由3个基本运算组合而成,其中不包括 。 D[A]连接 [B]选择[C]投影 [D]比较第三套题必答题[1]. 下面关于计算机网络[7]协议的叙述中,错误的是 。 D[A]网络中进行通信的计算机必须共同遵守统一的网络通信协议[B]网络协议是计算机网络不可缺少的组成部分[C]计算机网络的结构是分层的,每一层都有相应的协议[D]协议由操作系统实现[8],应用软件与协议无关[2]. 在有线电视系统中, 通过同轴电缆[9]传输多个电视频道的节目所采用的信道复用技术是频分多路复用[10]。 T[3]. 计算机病毒是指 。 D[A]编制有错误的程序[B]设计不完善的程序[C]已经被损坏的程序[D]特制的具有自我复制和破坏性的程序[4]. BIOS的中文名叫做基本输入/输出系统。下列说法中错误的是 。 D[A]BIOS是存放在主板上 ROM中的程序[B]BIOS中包含系统主引导记录的装入程序[C]BIOS中包含加电自检程序[D]BIOS中的程序是汇编语言[11]程序[5]. 给局域网[12]分类的方法很多,下列 是按拓扑结构[13]分类的。 B[A]有线网和无线网[B]星型网和总线网[C]以太网[14]和 FDDI网[D]高速网和低速网[6]. DVD 驱动器在读取单面双层 DVD 光盘时,聚焦激光时需使用 种不同的焦距。 2[7]. 为了开展各种网络应用[15], 连网的计算机必须安装运行网络应用程序。 下面不属于网络应用程序的是 。 C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[8].防火墙的基本工作原理是对流经它的 IP数据报[16]进行扫描[17],检查其 IP地址和端口号,确保进入子网和流出子网的信息的合法性。 T[9].下面有关PC机I/O总线的叙述中,错误的是 。C[A]总线上有三类信号:数据信号、地址信号和控制信号[B]I/O 总线可以支持多个设备同时传输数据[C]l/O总线用于连接 PC机中的主存储器和 cache存储器[D]目前在PC机中广泛采用的I/O总线是PCI和PCI-E总线[10]. 在计算机网络中,为确保网络中不同计算机之间能正确地传送和接收数据,它们必须遵循一组共同的规则和约定。这些规则、规定或标准通常被称为 。通信协议[11]. 下面关于我国第 3 代个人移动通信的叙述中,错误的是 。 C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的 TD-SCDMA (时分-同步码分多址接入)技术[C]3 种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3 种不同技术标准的网络是互通的,可以相互通信[12]. 以太网是最常用的一种局域网,传统的共享式以太网采用 方式进行通信,一台计算机发出的数据其它计算机都可以收到。 广播[13]. 扫描仪是基于 原理设计的,它使用的核心器件[18]是 CCD。 光电转换[14].公交IC卡利用无线电波[19]传输数据,属于非接触式 IC卡。T[15]. 下面对于网络信息安全[20]的认识正确的是 。 B[A]只要加密技术的强度足够高,就能保证数据不被非法窃取[B]访问控制[21]的任务是对每个(类)文件或信息资源规定不同用户对它们的操作权限[C]数字签名的效力法律上还不明确,所以尚未推广使用[D]根据人的生理特征(如指纹、人脸)进行身份鉴别在单机环境下还无法使用[16].在PC机中,CPU的时钟信号由 提供。A[A]芯片组[B]CPU 芯片[C]主板电源[D]电池芯片[17].在C语言中,"if ... else ..."语句属于高级程序设计语言[22]中的 成分。C[A]数据[B]运算[C]控制[D]传输[18].键盘与主机的接口有多种形式,如 AT接口或PS2接口,现在的产品许多都采用 USB接口。 T[19]. 对于同一个问题可采用不同的算法去决,但不同的算法通常具有相同的效率。 F[20].若用户的邮箱名为 chf,他开户(注册)的邮件服务器的域名为,则该用户的邮件地址表示为 。[21]. Windows操作系统中的”帮助"文件(HLP文件)也是一种文本,其类型属于 。B[A]纯文本[B]超文本[23][C]简单文本[D]中间格式文本[22]. PC机I/O接口可分为多种类型,按数据传输[24]方式的不同可以分为 和并行两种类型。 串行[23]. 下列关于比特的叙述中错误的是 。 D[A]比特是组成数字信息的最小单位[B]比特只有“ 0”和“ 1 ”两个符号[C]比特既可以表示数值和文字,也可以表示像或声音[D]比特通常使用大写的英文字母 B表示[24].无线局域网[25]需使用无线网卡、无线接入点[26]等设备,无线接入点英文简称为 WAP或AP,俗称为“热点” 。 T[25]. 硬件是有形的物理实体,而软件是无形的,它不能被人们直接观察和触摸。 T[26]. PC机的主存储器是由若干 DRAM芯片组成的,目前它完成一次完整的存取操作所用时间大约是几十个 s。 n[27]. 下面除 设备以外, 都能作为计算机和用户直接联系的桥梁, 实现人机通信。 D[A]打印机[B]绘仪[C]扫描仪[D]MODEM[28]. 十进制[27]数 241 转换成 8 位二进制[28]数是[A][B][C][D][29]. CPU 的"工作语言 "是机器指令[29]。 T[30]. OFFICE软件是通用的软件,它可以不依赖操作系统而独立运行。 F[31]. JPG像文件采用了国际压缩编码标准 JPEG在数码相机中广泛使用,支持有损压缩[30]。T[32].日常所说的“ IT行业”一词中,“IT'的确切含义是 。 B[A]交互技术[31][B]信息技术[C]制造技术[D]控制技术[33].使用IP协议进行通信时,必须采用统一格式的 IP数据报传输数据。下列有关 IP数据报的叙述中,错误的是 。 D[A]IP数据报格式由IP协议规定[B]IP 数据报与各种物理网络数据帧格式无关[C]IP 数据报包括头部和数据区两个部分[D]IP数据报的大小固定为 53字节[34]. 打印机的重要性能指标[32]包括 、打印精度、色彩数目和打印成本。 C[A]打印数量[B]打印方式[C]打印速度[D]打印机功耗[35].几年前显卡都使用 AGP作为与北桥芯片之间的接口,但现在越来越多的显卡开始采用性能更好的 接口。 PCI-E[36]. PC机CMOS中保存的系统参数被病毒程序修改后, 最方便、经济的决方法是 。B[A]重新启动机器[B]使用杀毒程序杀毒,重新配置 CMOS参数[C]更换主板[D]更换CMOS芯片[37]. 下面是关于操作系统虚拟存储器[33]技术优点的叙述,其中错误的是 。 C[A]虚拟存储器可以克服内存容量有限不够用的问题[B]虚拟存储器对多任务处理[34]提供了有力的支持[C]虚拟存储器用于构作软件防火墙,有效抵御黑客的入侵[D]虚拟存储器技术的指导思想是 ”以时间换取空间”[38].高速缓存[35](Cache)可以看作主存的延伸,与主存统一编址[36],但其速度要比主存高得多。

题目解答

答案

正确

相关问题

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号