以下哪个不是网络安全风险?A. 下成正版软件B. 点击不明链接C. 访问非法网站D. 向陌生人透露个人信息
我们现在使用的微型计算机属于第四代计算机,主要的器件是集成电路[1]。A. 正确B. 错误
手持电子游戏机是计算机。A. 正确B. 错误
存储2000个32×32点阵的汉字字模信息需要______KBA. 250B. 252C. 254D. 256
强密码失效的原因可能是()。A. 用户遗忘密码B. 用户对密码保管不善,被骗取密码C. 网站服务商对密码明文保存并泄露密码D. 密码被偷看、被键盘记录器等木马程序盗取
1.二进制数01100100转换成十六进制数是62。-|||-bigcirc A、错误-|||-bigcirc B、正确
按计算机的性能、规模和处理能力,可分为:巨型机、大型通用机、微型计算机、工作站及服务器1)巨型机巨型机是指目前速度最快,、处理最强的计算机,称为高性能计算[1]机。2)大型通用机大型通用机是对一类计算机的习惯称呼,其特点是通用性强,具有较高的运算速度、极强的综合处理能力和极大的性能覆盖,运算速度为每秒100万次至每秒几千万次。通常人们称大型机为“企业级”计算机。通用性强,但价格比较贵。大型机系统可以是单处理机、多处理机或多个子系统的复合体。3)微型机微型机是微电子技术飞速发展的产物。根据微型机是否由最终用户使用,微型机又可分为独立式微机(即日常使用的微机)和嵌入式微机(或称嵌入式系统[2])。嵌入式微机作为一个信息处理部件安装在应用设备里,最终用户不直接使用计算机,使用的是该应用设备。单片机是将中央处理器[3]、存储器[4]和输入/输出接口采用超大规模集成电路[5]技术集成到一块硅芯片上。单片机本身的集成度[6]相当高,所以、容量有限,接口电路[7]也不多,适用于小系统中。单板机就是在一块电路板上把,一定容量的、,以及接口电路等大规模集成电路[8]芯片组装在一起而成的微机,并配有简单外设如键盘和显示器,通常电路板上固化有或者的小规模监控程序[9]。微型计算机的结构有:单片机、单板机、多芯片和多板机。4)工作站工作站是一种高档的微型计算机,它比微型机有更大的存储容量[10]和更快的运算速度。通常配有高分辨率的大屏幕显示器及容量很大的内部存储器和外部存储器,并且具有较强的信息处理功能和高性能的图形、图像处理[11]功能以及联网功能。工作站主要用于图像处理和计算机辅助设计等领域,具有很强的图形交互与处理能力。因此在工程领域,特别是在计算机辅助设计()领域得到广泛应用。无怪乎人们称工作站是专为工程师设计的计算机。工作站一般采用开放是系统结构,即将机器的软、硬件接口公开,并尽量遵守国际工业界流行标准,以鼓励其他厂商和用户围绕工作站开发软件、硬件产品。目前,多媒体等各种新技术已普遍集成到工作站中,使其更具特色。而它的应用领域已经也已从最初的计算机辅助设计扩展到商业、金融、办公领域,并频频充当网络服务器的角色。1)机器语言[12]计算机中,指挥计算机完成某个基本操作的命令称为指令。所有的指令集合称为指令系统,直接用二进制[13]代码表示指令系统的语言称为机器语言。机器语言是直接用二进制代码指令表达的计算机语言[14],机器语言是唯一能被计算机硬件[15]系统理解和执行的语言。[习题15]计算机能够直接识别和执行的语言是( )A. 汇编语言[16] B. 自然语言[17] C. 机器语言 D. 高级语言[18] E. 因此,它的处理效率最高,执行速度最快,且无需“翻译”。但机器语言的编写、调试[19]、修改、移植和维护都非常繁琐,程序员要记忆几百条二进制指令,这限制了计算机的发展。 F. 2)汇编语言 G. 为了克服机器语言的缺点,人们想到直接使用英文单词或缩写代替晦涩难懂的二进制代码来进行编程,从而出现了汇编语言。 相对机器指令[20],汇编指令更容易掌握。但计算机无法自动识别和执行汇编语言,必须进行翻译,即使用语言处理软件将汇编语言编译成机器语言(目标程序[21]),再链接成可执行程序[22]在计算机中执行。 汇编语言是一种把机器语言“符号化”的语言。它和机器语言的实质相同,都直接对硬件操作,但汇编语言使用助记符描述程序,如表示加法指令、表示传送指令等。汇编语言指令和机器语言指令基本是一一对应的。 3)高级语言 汇编语言虽然比机器语言前进了一步,但使用起来仍然很不方便,变成仍然是一种极其烦琐的工作,而且汇编语言的通用性差。人们在继续寻找一种更加方便的编程语言,于是出现了高级语言。 、 等。 很显然,用高级语言编写的源程序[23]在计算机中是不能直接执行的,必须翻译成机器语言程序,通常有两种翻译方式:编译方式和解释方式。 编译方式是将高级语言源程序整个编译成目标程序,然后通过链接程序将目标程序链接成可执行程序的方式。将高级语言源程序翻译成目标程序的软件称为编译程序[24],这种翻译过程称为编译。 [习题16]将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是(A) 编译程序 编辑程序 翻译程序[25] 汇编程序[26] 编译过程经过词法分析[27]、语法分析[28]、语义分析[29]、中间代码[30]生成、代码优化[31]、目标代码[32]生成等六个环节,才能生成对应的目标代码程序,目标程序还不能直接执行,还需经过链接和定位生成可执行程序后才能执行。 翻译方式是将源程序逐句翻译、逐句执行的方式,解释过程不产生目标程序,基本上是翻译一行执行一行,边翻译边执行。如果在解释过程中发现错误就给出错误信息,并停止解释和执行,如果没有错误就解释执行到最后的语句。常见的翻译型语言有语言。 无论是编译程序还是解释程序[33]其作用都是将高级语言编写的源程序翻译成计算机可以识别与执行的机器指令。它们的区别在于:编译方式是将源程序经编译、链接得到可执行程序文件后,就可脱离源程序和编译程序,单独执行,所以编译方式的效率高,执行速度快。而翻译方式在可执行时,源程序和解释程序必须同时参与才能运行,由于不产生目标文件和可执行程序文件,解释方式的效率相对较低,执行速度慢。
二进制[1]数 1010011 用十六进制[2]数表示为____H。
在Excel 2016中,单元格区域指的是由多个相邻单元格形成的矩形区域,用A1开始到右下角为E5的矩形区域。A. 1/E5B. A1:E5C. A1,E5D. A1;E5
一个完整的程序是由()与()组成。A. 程序号程序段B. 程序号顺序号C. 顺序号功能字D. 以上都不对
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁