简述贵州在网络建设方面的成就,并解释其对'东数西算'工程的意义。
在某个网络中,A和B为相邻路由器,其中表a为A的原路由表,表b为B广播的距离向量报文[目的网络,距离]。 A路由表a: 目的网络距离[1]下一跳 20.0.0.0 1 直接 35.0.0.0 7 R7 40.0.0.0 3 B 45.0.0.0 4 R8 180.0.0.05 B 190.0.0.010 R5 B路由表b: 目的网络距离 20.0.0.0 4 35.0.0.0 7 40.0.0.0 2 42.0.0.0 3 180.0.0.05 试问路由器A的路由表更新后,其目的网络180.0.0.0的距离和下一跳()。A. A 4,BB. B 5,BC. C 6,BD. D 10,R5
关于主机地址 192.168.19.125(子网掩码[1]: 255.255.255.248),以下说法正确的是()A.子网地址为: 192.168.19.120;B.子网地址为: 192.168.19.121;C.广播地址为: 192.168.19.127;D.广播地址为: 192.168.19.128。答案:AC431. IPv6协议可以完全解决目前 IP地址紧张问题,因为 IPv6地址使用长达 256位二进制[2]来表示地址。T. TrueF. False答案:F432.一个 C类地址: 192.168.5.0,进行子网规划,要求每个子网有 10台主机,使用哪个子网掩码划分最合理()A.使用子网掩码 255.255.255.192;B.使用子网掩码 255.255.255.224;C.使用子网掩码 255.255.255.240;D.使用子网掩码 255.255.255.252。答案:C433.一个 B类 IP地址划分子网,最大可以提供多少个有效子网数()A. 2046B. 4096C. 8190D. 16382答案:D434.一个 B类 IP地址划分子网,单个子网最多可以提供多少个有效主机数()A. 16382;B. 16384;C. 4096;D. 4094。
43. 有实现 x*y 的两个 C 语言函数如下:unsigned umul ( unsigned x , unsigned y)( return x*y; )int imul ( int x, int y )( return x * y; )假定某计算机 M 中 ALU 只能进行加减运算和逻辑运算。请回答:(1)若 M 的指令系统中没有乘法指令,但有加法、减法和位移等指令,则在 M 上也能实现上述两个函数中的乘法运算,为什么?(2)若 M 的指令系统中有乘法指令,则基于 ALU、位移器、寄存器以及相应控制逻辑实现乘法指令时,控制逻辑的作用是什么?(3)针对以下 3 种情况:(a)没有乘法指令;(b)有使用 ALU 和位移器实现的乘法指令;(c)有使用阵列乘法器实现的乘法指令,函数 umul()在哪种情况下执行时间最长?哪种情况下执行的时间最短?说明理由(4)n 位整数乘法指令可保存 2n 位乘积,当仅取低 n 位作为乘积时,其结果可能会发生溢出。当 n=32, x=231-1,y=2 时,带符号整数乘法指令和无符号整数乘法指令得到的 x*y 的 2n 位乘积分别是什么(用十六进制表示)?此时函数 umul()和 imul()的返回结果是否溢出?对于无符号整数乘法运算,当仅取乘积的低 n 位作为乘法结果时,如何用 2n 位乘积进行溢出判断?【
大模型的主要应用领域是什么?A. 自然语言处理B. 机器视觉C. 云计算
1 point possible(graded)请写出一个Python基本输出语句____。 I 提交 You have used 0 of 1 attempt
总线的时间特性包括()。A. 信号的传输方向B. 信号的时序关系C. 信号的功能D. 信号的有效电平范围
设 a = 10 , b = 21 , Python 表达式 b / a 的输出结果为 _
一、必做题[1]. 下列关于3G上网的叙述中,错误的是_______________。A. 我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容 B. 3G上网属于无线接入方式 C. 3G上网比WLAN的速度快 D. 3G上网的覆盖范围较WLAN大得多 E. [2]. 以下选项中,数值相等的一组数是_______。 F. 十进制[1]数54020与八进制[2]数54732 G. 八进制数136与二进制[3]数1011110 十六进制[4]数F4与二进制数10110100 八进制数73与十六进制数73 [3]. 路由器用于连接异构的网络,它收到一个IP数据报[5]后要进行许多操作,这些操作不包含________。 域名 路由选择[6] 帧格式转换 IP数据报的转发 [4]. 搜索引擎[7]现在是Web最热门的应用之一,它能帮助人们在WWW中查找信息,目前国际上广泛使用的可以支持多国语言的搜索引擎是_Google_ [5]. 下列有关网络对等工作模式的叙述中,正确的是________。 对等工作模式的网络中的每台计算机要么是服务器,要么是客户机,角色是固定的 对等工作模式的网络中可以没有专门的硬件服务器,也可以不需要网络管理员[8] 电子邮件[9]服务是因特网上对等工作模式的典型实例 对等工作模式适用于大型网络,安全性较高 [6]. 扩展人们眼、耳、鼻等感觉器官功能的信息技术中,一般不包括_______。 感测技术 识别技术 获取技术 存储技术 [7]. 一幅没有经过数据压缩[10]的能表示65536种不同颜色的彩色像,其数据量是2MB,假设它的垂直分辨率是1024,那么它的水平分辨率为____1024__ 。 [8]. 局域网[11]由于采用了专用的传输介质,数据在传输过程中不会发生错误,因而无需进行检测。× [9]. 使用FTP进行文件传输时,用户一次操作只能传输一个文件。× [10]. 现代通信指的是使用电波或光波传递信息的技术,所以也称为电信。√ [11]. 为确保企业局域网的信息安全[12],防止来自Internet的黑客入侵,采用________可以提供一定的保护作用。 网络计费软件 垃圾邮件列表 防火墙软件 防病毒软件 [12]. 显卡与CRT或液晶显示器之间的视频输出通常用得最多的是__VGA_接口,它采用模拟信号[13]传输R、G、B三基色的亮度信息。 [13]. 流程是最好的一种算法表示方法。√ [14]. 打印机可分为针式打印机、激光打印机和喷墨打印机,其中激光打印机的特点是_______。 高精度、高速度 可方便地打印票据 可低成本地打印彩色页面 价格最便宜 [15]. 下列关于利用ADSL组建家庭无线局域网[14]的叙述中,正确的是__________。 无线路由器无需进行任何设置 无线接入局域网的PC机无需任何网卡 无线接入局域网的PC机无需使用任何IP地址 登录无线局域网的PC机,可通过密码进行身份认证 [16]. 计算机硬盘存储器[15]容量的计量单位之一是TB,制造商常用10的幂次来计算硬盘的容量,那么1TB硬盘容量相当于________ 字节。 10的3次方 10的6次方 10的9次方 10的12次方 [17]. 总线的重要指标之一是带宽,它指的是总线中数据线的宽度,用二进制位数来表示(如16位,32位总线)。× [18]. 在使用GB2312汉字编码[16]标准的计算机中,每个汉字存储时占用__2__个字节。 [19]. 二进位数进行逻辑运算10101∧10011的运算结果是__10001___。 [20]. 移动存储器[17]有多种,目前已经不常使用的是____磁带___。 [21]. 目前大多数以太网[18]使用的传输介质是___双绞线[19]__和光纤。 [22]. 下面关于Windows XP的虚拟存储器[20]的叙述中,错误的是________。 虚拟存储器是由物理内存和硬盘上的虚拟内存联合组成的 硬盘上的虚拟内存实际上是一个文件,称为交换文件 交换文件通常位于系统盘的根目录[21]下 交换文件大小[22]固定,但可以不止1个 [23]. 下列DVD光盘片中,属于可反复擦写的光盘是________。 DVD-ROM DVD-R [9]. 下列丰富格式文本文件中,不能用Word文字处理软件打开的是_______文件。 HTML格式 RTF格式 DOC格式 PDF格式 [10]. 下列网络应用[23]中,采用C/S模式工作的是________. BT下载 Skype网络电话 电子邮件 迅雷下载 [11]. 下列有关因特网防火墙的叙述中错误的是________。 因特网防火墙可以是一种硬件设备 因特网防火墙可以由软件来实现 因特网防火墙也可以集成在路由器中 Windows XP操作系统不带有软件防火墙功能 [12]. 一台能拍摄分辨率为2016×1512照片的数码相机,像素数目大约为________。 250万 100万 160万 320万 [13]. 在PC机中,存取速度由快到慢依次排列为:主存、cache、光盘和硬盘。× [14]. 使用Windows2000或Windows XP,如果要查看当前正在运行哪些应用程序,可以使用的系统工具是________。 资源管理器 系统监视器 任务管理[24]器 网络监视器[25] [15]. PC机主板上有两块特别的集成电路[26],一块是ROM存储芯片[27],其中存放的是__BIOS______,它是PC机软件中最基础的部分,另一块集成电路是CMOS存储芯片。 [16]. 动态网页[28]中所包含的一些动态数据,通常都存放在Web服务器后台的___数据库__ 中。 [17]. 因特网上有很多FTP服务器,其中有不少FTP服务器允许用户进行匿名登录。√ [18]. 信息技术可以帮助扩展人们信息器官的功能,例如,使用________最能帮助扩展大脑的功能。 控制技术 通信技术 计算与存储技术 显示技术 [19]. 彩色显示[29]器每一个像素的颜色由三基色红、绿和__蓝___合成得到,通过对三基色亮度的控制能显示出各种不同的颜色。 DVD-AUDIO DVD-RAM [24]. 下面关于网络信息安全的叙述中,正确的是________。 数据加密是为了在网络通信被窃听的情况下,也能保证数据内容的安全 数字签名的主要目的是对数据进行加密 使用防火墙的目的是允许单位内部的计算机访问外网,而外界计算机不能访问内部网络 所有黑客都是利用微软产品存在的漏洞对计算机网络[30]进行攻击与破坏的 [25]. 计算机在突然断电时,ROM中的信息会全部丢失。× [26]. GSM和CDMA手机通信系统,也需要采用多路复用[31]技术。√ [27]. TCP/IP协议标准将计算机网络通信的技术实现划分为应用层、传输层[32]、网络互连层等,其中HTTP协议属于__应用__层。 [28]. 计算机系统由硬件和软件两部分组成。键盘、鼠标、显示器等都是计算机的硬件。√ [29]. 销售广告标为"P4/1.5G/512MB/80G"的一台个人计算机,其CPU的时钟频率是________。 512MHz 1500MHz 80000MHz 4MHz [30]. 简单文本也叫纯文本,在Windows操作系统中其文件后缀名为_______。 .txt .doc .rtf .html [31]. 文本编辑与排版操作的目的是使文本正确、清晰、美观,下列_______操作不属于文本编辑排版操作。 添加页眉和页脚 设置字体和字号 设置行间距,首行缩进 对文本进行压缩 [32]. 在Windows(中文版)系统中,不可以作为文件名使用的是_____________ 。 计算机 ruanjia_2.rar 文件*.ppt A1234567890_书名.doc [33]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。 257 201 312 296 [34]. 共享软件是一种"买前免费试用"的具有版权的软件,它是一种为了节约市场营销费用的有效的软件销售策略。√ [35]. 计算机硬件[33]系统中指挥、控制计算机工作的核心部件是________。 输入设备 输出设备 存储器 CPU [36]. 语言处理程序的作用是把高级语言[34]程序转换成可在计算机上直接执行的程序。下面不属于语言处理程序的是________。 汇编程序[35] 释程序 编译程序[36] 监控程序[37] [37]. 计算机广域网[38]中采用的交换技术大多是________。 电路[39]交换 报文交换[40] 分组交换[41] 自定义交换 [38]. Windows系统的形用户界面中,采用____标/Icon___来形象地表示系统中的文件、程序和设备等对象 。 [39]. 在启动PC机的过程中,用户可以通过按下键盘上的一个特定键运行存储在BIOS 中的_CMOS设置_程序,从而修改CMOS芯片中保存的系统配置[42]信息。 [40]. 下列关于台式PC机主板的叙述,正确的是_________。 PC主板的尺寸可按需确定,并无一定的规格 主板上安装有存储器芯片,例如ROM芯片、 CMOS芯片等 CPU是直接固定在主板上的,不可更换 主板上安装有电池,在计算机断开交流电后,临时给计算机供电,供计算机继续工作 [41]. 在带电脑控制的家用电器中,有一块用于控制家用电器工作流[43]程的大规模集成电路芯片,它把处理器、存储器、输入/输出接口电路等都集成在一起,这块芯片称为________。 芯片组 内存条 嵌入式计算机[44](微控制器) ROM [42]. 在公共服务性场所,提供给用户输入信息最适用的设备是________。 USB接口 软盘驱动器[45] 触摸屏 笔输入 [43]. 建立计算机网络的根本目的是________。 实现软硬件资源共享和通信 增强单台计算机处理能力 浏览新闻 提高计算机运行速度 [44]. 一台能拍摄分辨率为2016×1512照片的数码相机,像素数目大约为________。 250万 100万 160万 320万 [45]. 对于下列7个软件:①Windows 7 ②Windows XP ③Windows NT ④PowerPoint ⑤Access ⑥Unix ⑦Linux ,其中,________均为操作系统软件。 ①②③④ ①②③⑤⑦ ①③⑤⑥ ①②③⑥⑦
二、判断题(1)break语句的作用就是结束本层循环。(×)(2)do-while语句构成的循环不能用其它语句构成的循环来代替。(×)(3)用do-while语句构成循环时,只要while后的表达式为0时就结束循环。(√)(4)for(表达式1;表达式2;表达式3)中,表达式1和表达式3不能同时都是逗号表达式。(×)(5) for循环中,如果表达式2为空,则该循环一定是死循环。(×)(6) while循环的while()后没有分号,而do-while循环的while()后一定要有一个分号。(√)(7) for(i=0,j=10;i<=j;i++,j--) k=i+j;执行完后,k的值为50。(×)(8) C语言中while与do-while语句的主要区别是:do-while的循环体至少无条件执行一次。(√)(9)语句x=3; do (printf("%2d",x--);) while(!x); 的执行结果是3。(√)(10)若i为整型变量,则以下循环 i=0; while(i=0) i++;一次也不执行。(√)(11)由i=-1;while(i<10)i+=2;i++;可知此while循环的循环体执行次数为6次。(√)(12)在循环外的语句不受循环的控制,在循环内的语句也不受循环的控制。(×)(13)do…while语句的循环体至少执行1次,while和for循环的循环体可能一次也执行不到。(√)(14)break;语句执行时退出到包含该break;语句的所有循环外。(√)(15)for循环、while循环和do while循环结构之间可以相互转化。(√)(16)for(;;)的循环条件始终为真。(√)(17)从语法角度看for(表达式1;表达式2;表达式3)语句中的3个表达式均可省略。(√)(18)双重循环for(i=0;i<5;i+=2)for(j=0;j<5;j++)的循环体的执行次数为15。(√)(19)C语言中,do-while语句构成的循环只能用break语句退出。 (×)(20)for、while和do while循环结构的循环体均为紧接其后的第一个语句(含复合语句)。(√)(21)break语句用在循环体中,可结束本层循环,continue语句用在循环体中,可结束本次循环。( √ )(22 在do-while循环中,任何情况下都不能省略while。(√)(23) 在do-while循环中,根据情况可以省略while。(×)(24)do-while循环由do开始,while结束,循环体可能一次也不做。(×)(25)for语句的循环体至少执行一次。(×)(26)for循环语句只能用于循环次数确定的情况下。(×)(27)break语句不能终止正在进行的多层循环。(√)(28)continue语句对于while和do-while循环来说,意味着转去计算while表达式。(√)(29) 对于for(表达式1;表达式2;表达式3)语句来说,continue语句意味着转去执行表达式2。(30) 在switch语句中,每一个case常量[1]表达式的值可以相同。(×)(31)若有说明int c;则while(c=getchar());没有语法错误[2]。(√)(32)执行语句 for(i=1;i++<4;); 后变量 i 的值是4。(×)(33)t为int类型,进人下面的循环之前t的值为0。While ( t=1 ) ( ……),则循环控制表达式的值为1。(√)(34)表达式E==0与do--while(E);语句中的(E)是不等价的。(√)(35)表达式E==0与语句while(!E);中的表达式!E是不等价的。(×)(36) C语言的三种循环不可嵌套使用。(×)(37) 在C语言中 do-while 语句和for循环均是先执行循环体语句,再判断表达式。(×)(38) for(; ;)和while(1)构成的都是无限循环。(√)(39) C语言中实现循环结构的while语句和do-while语句是完全等价的。(×)(40) int s=36;while(s) --s;构成的一定是死循环。(×)(41) 程序段[3] int =0;while(t=1)(printf("%dn",t);)在运行时,printf语句的执行次数是0次。 (×)(42)程序 #include int main() (int x=23;。do {printf("%d",x--); while(!x); )运行时的输出结果是23。 (√)(43) 表达式max=(a>b)?a:b的作用是将二者中的较大值赋值给max。(√) (44) 在c语言中,if可以单独使用。(√) (45) for(表达式1;;表达式3)可理解为for(表达式1;1;表达式3)。 (√)(46) C语言的当型循环是先执行循环后判断条件。(×)(47) do...while语句与while语句的区别是关键字“while”出现的位置不同。(×)(48) 现有定义int k=1;则执行语句while(++k<4);后,k的值为4。(√)(49) 执行“for (i=1;i<10;i+=2) s+=i;”后,i的当前值为11。(√ )(50) 在标准C中,while后表达式只能是逻辑或关系表达式。(×)(5) C程序的注释只能是一行。(× )(6) C程序的注释不能是中文文字信息。(× )(7) 可以使用Turbo C来编译和连接一个C程序。(√ )(8)可以使用Turbo C来运行一个C程序。(√)(9) 可以使用Turbo C来实时调试[4](即动态调试)一个C程序。(√ )(10) Vasual c++6.0中可以使用“/”和 “/* */”注释程序,注释部分不编译。(√)(11) 将C程序编译成目标文件,其扩展名为EXE。(×)(12) C语言具有简洁明了的特点。(√)(13) 预处理命令的前面必须加一个“#”号。(√)(14) C语言是一种具有某些低级语言[5]特征的高级语言[6]。(√)(15) C语言的应用比较广泛,不仅能够用来编写应用软件,而且能够编写系统软件。(√)(16) C语言可以中可以有多个函数,但只能有一个主函数。(√)(17) 一个C程序可以由多个源程序[7]文件构成,但其中只能有一个main()函数。(√)(18) C语言采用解释方式将源程序转换为二进制[8]的目标代码[9]。(× )(19) 用C语言可直接进行位运算和取地址等运算,因此C语言是一种低级语言。(×)(20)C程序是由函数构成的,每一个函数完成相对独立的功能。(√ )(21) 在C源程序中,之间的注释信息也被编译,但对程序运行运果不发生影响。(× )(22) 在C语言中,字母的大小写不被区分。(× )(23) C语言中没有依存于硬件的I/O语句。( √)(24) 按现代风格设计的C程序中,main中对函数声明的信息与定义此函数时第一行的信息完全相同。(√ )(25) 对C语言中用到的任何一个变量都要规定其类型。( √ )(26) 计算机的一切操作都是由程序控制[10]的,离开了程序,计算机将一事无成。(√)(27) 由于计算机能直接识别和接受机器指令[11],所以机器语言[12]是最适合人们编程的语言。(×)(28) 编译程序[13]可以把用高级语言写的程序转换为机器指令的程序。(√)(29) 一般而言,我们把用高级语言编写的程序称为目标程序[14]。(×)(30) C语言源程序在生成可执行程序[15]前,应该先编译再连结。(√)(31) 高级语言之所以高级,就在于用它来编写程序可以不遵循任何形式。 (×)(32) 语言程序设计自由度大,所以属于非结构化语言。 (×)(33) C语言属于高级语言,不允许直接访问物理地址。(×)(34) 所谓程序就是一组计算机能识别和执行的指令。(√)(35) 函数是C程序的主要组成部分。(√)(36) C语言俗称"低级语言的高级形式",这说明C语言的功能不强。(×)(37) C语言是一种结构化程序设计语言[16]。(√)(38) C语言是一种面向对象的程序设计语言[17]。(×)(39) C程序总是从程序的第一条语句开始执行。(40) C语言的祖先是B语言。( )
热门问题
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法