假设s = "Hello! Python!" ,以下索引或者切片的结果是什么?(1) s[0] (2) s[5](3) s[-1] (4) s[3:5] (5) s[:7] (6) s[3:- 3](7) s[::-1] (8) s[::2] (9) s[1:5:2](10) s[7:]、44(11) s[:]
lambda实际上是生成了一个函数对象,即____。
计算机处理信息具有高速、大容量、精确等特性。A 正确 B 错误
80.(1.0分)Tushare是国内免费、开源的一个财经数据接口包。()A. 对B. 错
对等网络[1]是指网络上每个计算机都把其他计算机看作是平等的。( )A. 正确B. 错误
计算机网络[1]按覆盖范围分为城域网[2]是范围最小的。( )A. 正确B. 错误
1-3 某信源符号集由字母A、B、C、D组成,若传输每一个字母用二进制[1]码元[2]编码“00”代替A,“01”代替B,“10”代替C,“11”代替D,每个二进制码元宽度为5ms。(1)不同的字母是等可能出现时,试计算传输的平均信息速率;(2)若每个字母出现的可能性分别为P_(A)=(1)/(5),P_(B)=(1)/(4),P_(C)=(1)/(4),P_(D)=(3)/(10)试计算传输的平均信息速率。
本练习同学们自我测试,若有疑问或意见请到留言板留言,我们会尽快回复您!窗体顶端窗体底端窗体顶端一、单项选择题(每题3分,共20题) 1、 磁盘设备的I/O控制主要是采取____方式。A 位D B 字节 C 帧 D DMA 2、 既考虑作业等待时间又考虑作业执行时间的调度算法是____ 。A 响应比高者优先 A B 短作业优先 C 优先级调度[1] D 先来先服务 3、 死锁预防[2]是保证系统不进入死锁[3]状态的静态策略,其解决办法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是_____。A 银行家算法 D B 一次性分配策略 C 剥夺资源法 D 资源有序分配策略 4、 空白区表中,空白区按其长度由小到大进行查找的算法称为_____ 算法。A 最佳适应 A B 最差适应 C 最先适应 D 先进先出 5、 操作系统的基本类型主要有____ 。 B A 批处理[4]系统、分时系统及多任务系统B 实时操作系统[5]、批处理操作系统[6]及分时操作系统[7] C 单用户系统、多用户系统及批处理系统 D 实时系统[8]、分时系统和多用户系统 6、 存放在磁盘上的文件_ AA 既可随机访问又可顺序访问B 只能随机访问 C 只能顺序访问 D 必须通过操作系统访问 7、 在存储管理[9]方案中,_____可与覆盖技术配合。 D A 页式管理B 段式管理 C 段页式管理 D 可变分区管理 8、 系统为了管理文件,设置了专门的数据结构—文件控制块[10](FCB)。FCB是在执行下列哪一个系统调用[11]时建立的? AA createB open C read D write 9、 为防止系统故障造成系统内文件受损,常采用_方法来保护文件。 B A 存取控制矩阵B 备份 C 口令 D 加密 10、 在虚拟存储系统中,若进程在内存中占3块(开始时为空),采用先进先出页面淘汰算法,当执行访问页号序列为1、2、3、4、1、2、5、1、2、3、4、5、6时,将产生_____次缺页中断。A 7 D B 8 C 9 D 10 11、 下面关于进程的叙述不正确的是_____。 C A 进程申请CPU得不到满足时,其状态变为就绪状态[12]。B 在单CPU系统中,任一时刻有一个进程处于运行状态。 C 优先级是进行进程调度的重要依据,一旦确定不能改变。 D 进程获得处理机而运行是通过调度而实现的。 12、 文件系统[13]是指__ D A 文件的集合B 文件的目录 C 实现文件管理[14]的一组软件 D 文件、管理文件的软件及数据结构的总体 13、 在固定分区分配中,每个分区的大小是_____。 C A 相同B 随作业长度变化 C 可以不同但预先固定 D 可以不同但根据作业长度固定 14、 用P、V操作可以解决____互斥问题。 CA 某些B 一个 C 一切 D 大多数 15、 采用时间片[15]轮转法分配CPU时,当处于运行状态的进程用完一个时间片后,它的状态是__ 。A 阻塞CB 运行 C 就绪 D 消亡 16、 ___是帮助管理计算机资源的一整套程序。 (浙江大学2002年研究生试题)A 应用程序 D B 备份程序 C 诊断程序 D 操作系统程序 17、 在____的情况下,系统出现死锁。 C A 计算机系统发生了重大故障B 有多个封锁的进程同时存在 C 若进程因竞争资源而无休止地相互等待对方释放已占有的资源 D 资源数大大小于进程数或进程同时申请的资源数大大超过资源总数 18、 操作系统是现代计算机系统不可缺少的组成部分,是为了提高计算机的____和方便用户使用计算机而配备的一种系统软件。A 速度 B B 利用率 C 灵活性 D 兼容性 19、 使用文件前必须先_____文件. C A 命名B 建立 C 打开 D 备份 20、 虚拟存储器[16]的最大容量_____。 BA 为内外存容量之和B 由计算机的地址结构决定 C 是任意的 D 由作业的地址空间[17]决定 二、多项选择题(每题0分,共0题)三、判断题(每题4分,共10题) 1、 对临界资源[18],应采用互斥访问方式来实现共享。AA 正确 B 错误 2、 只有引入通道后,CPU计算与I/O操作才能并行执行。BA 正确 B 错误 3、 应用软件是加在裸机上的第一层软件。BA 正确 B 错误 4、 在死锁的避免方法中,仅当系统处于安全状态时,才实施分配。AA 正确 B 错误 5、 一个单处理机中,最多只能允许有两个进程处于运行状态。BA 正确 B 错误 6、 用户在程序中可以直接使用系统调用。AA 正确 B 错误 7、 一个虚拟的存储器[19],其地址空间的大小等于辅存的容量加上主存的容量。BA 正确 B 错误 8、 最短查找时间优先算法(SSTF)的调度原则,就是要求磁头[20]的移动距离最小,该算法有产生“饿死”的可能。AA 正确 B 错误 9、 断点与恢复点是一致的。BA 正确 B 错误 10、 操作系统的功能要点是系统资源[21]管理和提供用户界面。AA 正确 B 错误 窗体底端返回到主页 例题解析D A D A B A D A B D C D C C C D C B C
阅读程序。程序运行结果是: L='Anhui University of Finance and Economics'.split() print(sorted(L,key=lambda x:len(x)))A. ['Anhui', 'Economics', 'Finance', 'University', 'and', 'of']B. ['of', 'and', 'Anhui', 'Finance', 'Economics', 'University']C. ['and',……]D. 以上都不正确
扩展现实(XR)是指()A. 一种完全虚拟的环境B. 一种只能用于康复的技术C. 仅包括增强现实(AR)和虚拟现实(VR)D. AR、VR、MR的总称,是元宇宙的重要组成部分
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误