3【判断题】实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()A. 对B. 错
随着Internet的飞速发展,其提供的服务越来越多。在下列有关Internet服务及相关协议的叙述中,错误的是__ __。A. 电子邮件是Internet最早的服务之一,主要使用SMTP/POP3协议B. WWW是目前Internet上使用最广泛的一种服务,常使用的协议是HTTPC. 文件传输协议(FTP)主要用于在Internet上浏览网页时控制网页文件的传输D. 远程登录也是Internet提供的服务之一,它采用的协议称为Telnet
在Excel中,把鼠标指向被选中单元格边框,当指针变成箭头时,拖动鼠标到目标单元格时,将完成( )操作。A. 删除B. 移动C. 自动填充D. 复制
操作题下载源文件:Word.docx对考生文件夹下WORD.OCX文档中的文字进行编辑、排版和保存,具体要求如下:1、在页面底端(页脚)居中位置插入形状为“带状物”的页码,起始页码设置为“4”。2、将标题段文字(“深海通信技术”)设置为红色(标准色)、黑体、加粗,文字效果设为发光(红色、11pt发光,强调文字颜色2)。3、设置正文前四段(潜艇在深水中......对深潜潜艇发信。”)左右各缩进1.5字符,行距为固定值18磅,将该四段中所有中文字符设置为“宋体”、西文字符设置为“Arial”字体。4、将文中后13行文字转换成一个13行5列的表格,并以“根据内容调整表格”选项自动调整表格,设置表格居中、表格所有文字水平居中。5、设置表格所有框线为1磅蓝色(标准色)单实线,设置表格所有单元格上、下边距各为0.1厘米。【参考答案】第1小题:步骤1:打开考生文件夹下WORD.OCX文件,在【插入】选项卡【页眉和页脚】组中单击【页码】下拉按钮,选择"页面底端"选项,选择形状为"带状物"的页码。步骤2:在【插入】选项卡【页眉和页脚】组中再次单击"页码"下拉按钮,选择"设置页码格式"选项,打开"页码格式"对话框,设置起始页码为4,单击"确定"按钮,单击"关闭页眉和页脚"。第2小题:步骤1:选中标题("深海通信技术")字样,单击【开始】选项卡下【字体】组中右侧的下三角对话框启动器,在弹出的"字体"对话框中,单击"字体"选项卡,在该选项卡下设置字体颜色为红色、中文字体为黑体、设置字形为加粗,单击"确定"按钮。步骤2:选中标题段("深海通信技术")字样,单击【开始】选项卡【字体】组中的"文本效果"下拉按钮,选择"发光"下的"红色、11pt发光,强调文字颜色2"样式。第3小题:步骤1:选中正文前四段(潜艇在深水中......对深潜潜艇发信。")在【开始】选项卡中的【段落】组中,单击右下角的三角对话框启动器,打开"段落"对话框,在该对话框中单击"缩进和间距"选项卡,在"缩进"组中的"左侧"和"右侧"中各输入"1.5字符","行距"选择"固定值",并输入18磅,单击"确定"按钮。步骤2:选中正文前四段(潜艇在深水中......对深潜潜艇发信。")。单击【开始】选项卡下【字体】组中右侧的下三角对话框启动器,在弹出的"字体"对话框中,单击"字体"选项卡,设置中文字体为"宋体",西文字体设置为"Arial",单击"确定"按钮。第4小题:步骤1:选中正文中最后13行文本,在【插入】选项卡的【表格】组中,单击"表格"下拉按钮,选择"文本转换成表格"选项,弹出"将文字转换成表格"对话框,单击"确定"按钮。步骤2:选中表格,右键单击,选择【自动调整】下的【根据内容调整表格】。步骤3:选中表格,在【开始】选项卡的【段落】组中,单击"居中"按钮。步骤4:选中表格中文字内容,右键单击,选择【单元格对齐方式】下的【水平居中】。第5小题:步骤1:选中表格,选择【表格工具】选项卡【设计】组下的【绘图边框】,单击【绘图边框】右下角的三角对话框启动器,打开"边框和底纹"对话框,选择"边框"选项卡下的"全部"选项,选择样式为"单实线",颜色为"蓝色(标准色)",磅值为"1.0磅",单击"确定"按钮。步骤2:选中表格,选择【表格工具】选项卡【布局】组下的【对齐方式】,单击"单元格边距"按钮,打开"表格选项"对话框,设置上、下边距为0.1厘米,单击"确定"按钮。步骤3:保存并关闭文件。
下列关于密码安全的描述,正确的是____。A. 用生日、学号等做密码比较合适,不容易忘记B. 密码只要越长就越安全C. 密码要定期更换D. 密码中使用的字符种类越多越不容易被猜中
2【判断题】机器学习是采用显式代码实现的学习能力。A. 对B. 错
A. XA. 3D. 实体设计中,抽壳命令主要用于()。A. 去除实体内部材料,形成空心结构B. 加厚实体表面C. 改变实体的形状,使其变为不规则形状D. 给实体添加纹理
下列关于编程语言的描述,正确的是( )A. 不同的编程语言编写的同一程序运行速度不同B. 使用机器语言编写的程序可以直接被计算机识别并执行C. 汇编指令需要汇编程序转换成机器指令后计算机才能执行D. 高级语言编写的程序只能通过编译器编译后才能被计算机执行
下列关于密码安全的描述,正确的是____。A. 用生日,学号等做密码比较合适,不容易忘记B. 相对而言,密码越长越安全C. 密码要定期更换D. 密码中使用的字符种类越多越不容易被猜中
在考生文件夹下,打开文档WORD1.DOC,按照要求完成下列操作并以该文件名(WORD1.DOC)保存文档。 [文档开始] 新型硬盘借口――串行ATA及U1raATA133 随着硬盘容量和速度的飞速增加,硬盘借口也经历了很多次革命性的改变,从最早的PIO模式到今天的串行ATA及U1traATA133,传输速率已经翻了几十倍。 随着硬盘内部传输率逐渐上升,外部借口也必须提高传输速率才不至于成为数据传输时的瓶颈,在这种环境下,串行ATA及U1traATA133规范诞生了。 串行ATA规范是计算机行业工作组(Computer Industry’sWorking Group)制定的,它采用与并行ATA借口相同的传输协议,但硬件借口则不同,串行ATA借口的电压更低,而且数据线也更少。 U1traATA133是Maxtor公司提出的,是U1traATA100的后续规范,但它并没有得到ATA官方组织T13的正式认可,所以严格说来,U1traATA133应该算是企业规范而非行业规范,或许直接叫它“Fast Dirves”更为妥当。 由于串行ATA并不能向下兼容并行ATA设备,所以从并行ATA全面过渡到串行ATA要相当长的一段时间,在这期间,硬盘的发展速度不可能因此而停下来。而U1traA―TA133作为这一过渡期的折中解决方案,很可能成为最后一种并行ATA借口规范。 U1traATA借口规格一览表 U1traATA借口UDMA模式时钟频率 数据传输率数据连线 U1traATA33 modeo 8.33MHz(120ns) 16.66MB/s 40针40线 model 6.67MHz(150ns)26.66MB/s 40针40线 mode2 8.33MHz(120ns)33.33MB/s 40针40线 U1traATA66 mode3 11.11MHz(90ns)44.44MB/s 40针80线 mode4 16.67MHz(60ns)66.66MB/s 40针80线 U1traATA100 mode5 25MHz(400ns) 100MB/s 40针80线 U1traATA133 mode6 33.33MHz(30ns) 133.3MB/s 40针80线 [文档结束] (1)将文中所有错词“借口”替换为“接口”。 (2)将标题段文字(“新型硬盘接口――串行ATA及U1―traATA133”)设置为16磅蓝色宋体(西文使用中文字体)、倾斜、居中,并添加红色阴影边框。 (3)将正文各段文字(“随着硬盘容量……接口规范。”)中的中文文字设置为10.5磅宋体、英文文字设置为10.5磅Arial字体;各段落首行缩进2字符。 (4)将文中后8行文字转换成一个8行5列的表格;分别将表格中第1列的第2至第4行单元格和第5至第6行单元格合并。 (5)设置表格列宽为2.6厘米、表格居中;设置表格中所有文字中部居中;为表格添加“灰色-20%”底纹。
热门问题
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁