设深度为h(h>0)的二叉树中只有度为0和度为2的结点,则此二叉树中所含的结点总数至少为 。A. 2hB. 2h-1C. 2h+1D. h+1
6.已知x和y,用变形补码计算x-y,同时指出结果是否溢出。(1)x=11011,y=-11111(2)x=10111,y=11011(3)x=11011,y=-10011
5.已知x和y,用变形补码计算x+y,同时指出结果是否溢出。(1)x=11011,y=00011(2)x=11011,y=-10101(3)x=-10110,y=-00001
十进制数100转换成二进制数是________ A.A7 B.E7 C.D1 D.C7使用"磁盘扫描程序"可以:(B)A.查看磁盘上有多少可用空间。B.修复文件错误。C.修复磁盘物理损坏D.查找病毒。计算机的存储系统一般指主存储器和( C )A、累加器B、寄存器C、辅助存储器D、鼠标器在Excel 2000的活动单元格中,要将数字作为文字来输入,最简单的方法是先键入一个西文的(B)后,再键入数字。A.# B.’ C.” D.,在Win98中如果用鼠标左键把一文件夹拖动到同一磁盘的一个文件夹中,实现的功能是:(B)A.复制B.移动C.制作副本D.创建快捷方式在Excel 2000操作中,选定单元格时,可选定连续区域或不连续区域单元格,其中有一个活动单元格,它是以(B)标识的。A.黑底色B.黑线框C.高亮度条D.白色动态RAM的特点是( )A、工作中需要动态地改变存储单元内容B、工作中需要动态地改变访存地址C、每隔一定时间需要刷新D、每次读出后需要刷新观看所有的幻灯片,应选择(C)工作视图。A.幻灯片视图B.大纲视图C.幻灯片浏览视图D.幻灯片放映视图HTTP是一种(B)A.网址B.超文本传输协议C.程序设计语言D.域名世界上第一台计算机是(A)年由美国的宾夕法尼亚大学研制成功的。A.1946 B.1964 C.1958 D.1990计算机网络结构不包括(D)。A.星型结构B.总线型结构C.环型结构D.阶梯型结构关于计算机病毒说法正确的是(B)。A.计算机病毒是一种破坏计算机系统的微生物B.计算机病毒是一段影响计算机正常工作的程序C.计算机病毒无法预防D.一旦计算机感染病毒就必须送厂家维修删除当前输入的错误字符,可直接按下( D )A、Enter键B、ESC键C、Shift键D、BackSpace键在计算机中,用于管理软、硬件资源的软件是(D)。A.数据库软件B.常用应用软件C.办公软件D.操作系统软件下列选项中,(B)是绝对引用的书写方式。A.A1:A5 B.A1:A5 C.A1:A5 D.A1:A5Excel最多允许指定(B)个关键字进行排序。A.2个B.3个C.4个D.5个若想快速的将一个Excel数据表格的行、列交换,可以(D)。A.利用复制、粘贴命令B.利用剪切、粘贴命C.使用鼠标拖动的方法实现D.先使用复制命令,然后选择“选择性粘贴”,再选中"转置",确定即可在幻灯片浏览视图中,下列(D)操作不能实现。A.复制幻灯片B.移动幻灯片C.删除幻灯片D.改变幻灯片中文字的字体格式显示磁盘文件目录的DOS命令是( C )A、TREE B、TYPEC、DIR D、DISPLAY因特网采用的协议是(B)。A.IPX/SPX B.TCP/IP C.NetBEUI D.DLCFTP:/表示的是(A)。A.文件传输协议B.超文本传输协议C.传输控制协议D.网络安全协议计算机硬件系统由( A )组成。A.控制器、运算器、存储器、输入设备和输出设备B.控制器、加法器、RAM存储器、输入设备和输出设备C.中央处理器、运算器、存储器、输入设备和输出设备D.CPU、外存储器、输入设备和输出设备一个字节包含的二进制位数是( D )。A.256位B.128位C.32位D.8位用DOS命令DEL F?.E*可删除的文件是( A )A、F1.EXE B、FA.BAKC、FILE.XE D、FIST.E33.5英寸双面软盘,格式化成每面80磁道,每道18扇区,每扇区512字节,磁盘总容量为( C )。A.360KB B.720KBC.1.44MB D.1.2MB在Windows98中,“剪贴板”是指( A )。A.在内存中开辟的一块缓冲区域。B.A盘上存放交换信息的一块区域C. D盘上存放交换信息的一块区域D.C盘上存放交换信息的一块区域操作系统是一种( A )A、系统软件B、操作规范C、编译系统D、应用软件在MS-DOS方式下,列出c盘根目录下扩展名为exe的文件的命令正确的是:( C )A.dir c.exe B.c dir.exeC.dir c:*.exe D.dir c*.exe下面合法的IP地址是:( C )。A.129,1,150,115 B.211.260.218.244C.192.168.192.1 D.24.128.12宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( B )的宏中的计算机病毒。A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件运行一个程序文件时,它被装入到( A )中。A.RAM B.ROM C.CD-ROM D.EPROM软盘上的磁道被划分为多个圆弧区域,该区域称为( D )。A.存储区B.数据区C.引导区D.扇区在Windows中,回收站的作用是( B )。A.保存文件的碎片B.存放被删除的文件C.恢复已破坏的文件D.保存剪切的文本资源管理器的左窗格以树状显示计算机中的( C ) ( D )A.各个对象B.文件C.图标D.文件夹显示磁盘卷标的DOS命令是( C )A、DIR B、TYPEC、VOL D、VER我们在编写网页的时候,经常用的工具是( A )。A.FrontPage 2000 B.Word 2000C.WinZip D.Internet Explorer在Excel 2000中,当公式中出现被零除的现象时,产生的错误值是( B )。A.#N/A! B.#DIV/0! C.#NUM!D.#VALUE!计算机通信协议中的TCP称为( A )。A.传输控制协议B.网间互联协议C.邮件通信协议D.网络操作系统协议在Internet Explorer浏览器中,“收藏夹”收藏的是( C )。A.网站的地址B.网站的内容C.网页地址D.网页内容下面( B )组设备包括输入设备、输出设备和存储设备。A.CRT、CPU、ROM B.鼠标器、绘图仪、光盘C.磁盘、鼠标器、键盘D.磁带、打印机、激光打印机在微型计算机中,VGA表示( C )。A.显示器型号B.机器型号C.显示标准D.CPU型号微型计算机的更新与发展,主要基于( B )变革。A.软件B.微处理器C.存储器D.磁盘的容量切换窗口的快捷键是( B )A.Ctrl+Tab B.Alt+Tab C.Shift +Tab D.Esc+Tab软件( B )不是WWW浏览器。A.IE4.0 B.C++ C.Mosaic D.Netscape Navigator使用电子邮件时,有时收到的邮件有古怪字符,即出现了乱码,这是由于( D )。A.病毒B.接收方操作系统有问题C.发送方计算机故障D.编码未统一在Excel 2000操作中,选定单元格时,可选定不连续区域单元格,其中有一个活动单元格,它是以( B )标识的。A.黑底色B.黑线框C.高亮度条D.白色下面以( B )为扩展名的文件是不能直接运行的。A..COM B..SYS C..BAT D..EXE互联网上的服务基于一种协议,WWW服务基于( C )协议。A.POP3 B.SMTP C.HTTP D.TELNETIP地址是由( B )组成。A.三个点分隔着主机名、单位名、地区名和国家名B.三个点分隔着4个0~255的数字C.三个点分隔着4个部分,前两部分是国家名和地区名,后两部分是数字D.三个点分隔着4个部分,前两部分是主机名和单位名,后两部分是数字关于随机存储器(RAM)功能的叙述,( B )是正确的。A.只能读,不能写B.能直接与CPU交换信息C.读写速度比硬盘慢D.断电后信息不消失32位微型计算机中的32是指( B )。A.微机型号B.机器字长C.存储单位D.内存容量( D )都是系统软件。A.DOS和MIS B.WPS和UNIXC.UNIX和Word D.DOS和UNIX计算机的存储系统一般指( B D )A、RAM B、内存(主存) C、ROM D、外存(辅存)在Word 2000文档窗口中,若选定的文本块中包含有几种字体的汉字,则格式工具栏的字体框中显示( A )。A.空白B.第一个汉字的字体C.系统缺省字体:宋体D.文本块中使用最多的文字字体在Excel 2000中,设A1单元格内容为2000-10-1,A2单元格内容为2,A3单元格的内容为=A1+A2,则A3单元格显示的数据为(C )。A.2002-10-1B B.2000-12-1C.2000-10-3D.2000-10-12系统对WWW网页存储的默认格式是( C )。A.PPT B.TXT C.HTML D.DOC下列计算机外围设备中,可以作为输入设备的是( C D )。A.打印机B.绘图仪C.扫描仪D.数字相机在Windows中,下面有关打印机的叙述中,(B D)是不正确的。A.局域网上连接的打印机称为本地打印机B.在打印某个文档时,能同时对该文档进行编辑C.使用控制面板可以安装打印机D.一台微机只能安装一种打印驱动程序下列功能相同的DOS命令是( A E )A、RD B、DEL C、REN D、RMDIR E、DELTREE在网络中信息安全十分重要。与Web服务器安全有关的措施有(B C)。A.增加集线器数量B.对用户身份进行鉴别C.使用防火墙D.使用高档服务器硬盘与软盘相比,硬盘具有(C D)的特点。A.价格便宜B.携带方便C.速度快D.容量大
操作系统是对计算机系统的资源进行_的一组程序和数据。A. 汇编和执行B. 整理和使用C. 管理和控制D. 登记和记录
在树中,若结点A有4个兄弟,而且B是A的双亲,则B的度为( )A. 3B. 4C. 5D. 6
3.(1.0分)国产操作系统加速崛起,( )生态设备总量突破11.9亿台,为手机、汽车、家电等1200多类产品装上“智能中枢”。A. 鸿蒙系统B. 安卓系统C. ios系统D. xiaomi系统
修改计算机的主题、颜色、桌面背景、锁屏等可以在"个性化设置"选项中修改。A 错误 B 正确
若一棵完全二叉树中某结点无左孩子,则该结点一定是 ( )A. ·度为1的结点B. ·度为2的结点C. ·分支结点D. ·叶子结点
Windows 10 提供了全新的 ___ 浏览器 ( 填写英文 )
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误