logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

若一个栈以向量V[1..n]存储,初始栈顶指针top为n+1,则下面x进栈的正确操作是( )。A. top=top+1;V[top]=xB. V[top]=x;top=top+1C. top=top-1;V[top]=xD. V[top]=x;top=top-1

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()A. 故意制作、传播计算机病毒等破坏性程序的;B. 未经允许,对计算机信息网络功能进行删除、修改或者增加的;C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的

DOS操作系统中_命令用来改变当前目录。) A. NETB. ATC CD)D,DIR

数据库管理系统(DBMS)是负责数据的存储和管理。正确错误

3个二进制[1]数10.11100、11010000、01010101进行"与"运算的结果是________。A)00010000 B)11111101C)11101101D)11100001 125、3个二进制数1011、1100、0101进行"或"运算的结果是________。A)0000 B)0101C)1100D)1111 126、与二进制小数0.1等值的十六进制[2]小数为________。A)0.2H B)0.1HC)0.4H D)0.8H 127.二进制数0.101B转换成十进制[3]是________。A)0.625B)0.75C)0.525D)0.6125 128、下列无符号整数中最大的数是________。A)(10100011)2 B)(FF)16C)(237)8 D)(789)10 129、八进制[4]数127.6对应的十六进制数是________。A)A7.6 B)5E.CC)57.6 D)57.C 130、在下列不同进制的4个数中,最大的1个数是________。A)(11101101)2 B)(95)10C)(37)8 D)(A7)16 131、下列数值中最小的数为________。A)(150)10 B)(172)8C)(1101011)2 D)(1232)4 132、已知字符8的十六进制ASCII码是38H,则二进制数0110101是字符________的ASCII码。A)5 B)6C)7 D)9 133、DOS操作系统中,代表键盘的设备名是________。A)DIEPLAYB)CONC)AUT. D)COM1 134、如果磁盘上有一文件TEST.BAT,一般来说,这个文件是________。A)自动批处理文件[5]B)可执行的二进制代码文件C)编辑文件时产生的备份文件D)可执行的批处理文件 135、DOS命令可分为内部命令和外部命令两类,所谓内部命令是指_______的命令。A)在系统启动[6]后常驻内存B)在系统启动后驻留磁盘C)固化于ROM中D)用机器语言[7]编写 136、DOS基本系统主要由_______4部分组成。A)引导程序[8]、内部命令程序、外部命令程序、命令处理模块B)命令处理模块、引导程序、显示管理、文件管理[9]模块C)键盘命令处理模块、文件管理模块、基本输入/输入管理模块、引导程序D)基本输入/输入管理、键盘管理模块、引导程序、显示管理 137、DOS的引导程序是在磁盘_______是装入软盘的。A)拷贝B)启动C)格式化D)初始化 138、控制键_______的功能是进行键盘输入的大小写转换。A)Caps Lock B)ShiftC)Nu. D)Alt 141、网络适配器[10]是一块插件板,通常插在PC机的扩展槽中,故又称________。A)网络接口板或网卡B)调制解调器[11]C)网桥D)网点 142、下列结构中不是计算机网络[12]的系统结构的是______。A)星型结构B)总线结构[13]C)单线结构D)环形结构 143、计算机网络的目标是实现________。A)数据处理[14]B)信息、传输与数据处理C)文献查询D)资源共享与信息传输 144、表示数据传输[15]有效性的指标是_________。A)误码率B)传输速率C)信道容量D)频带利用率 145、传输速率的单位是bps,其含义是_______。A)Bytes Per Second B Baud Per SecondC)Bite Per SecondD)Billion Per Second 146、在传输数据时,以原封不动的形式把来自终端的信息送入线路称为_________。A)调制B)解调[16]C)基带传输[17]D)频带传输 147、下列传输介质中,抗干扰能力最强的是_________。A)微波B)光纤C)同轴电缆[18]D)双绞线[19] 148、一座大楼内各室中的微机进行联网,这个网络属于________。A)WAN B)LANC)MAN D)GAN 149、以下关于OSI的叙述中,错误的是________。A)OSI是由ISO制定的B)物理层负责数据的传送C)网络层负责数据打包后再传送D)最下面两层为物理层和数据链路[20]层 150、局域网[21]的网络软件主要包括________。A)网络操作系统[22],网络数据库管理系统和网络应用[23]软件B)服务器操作系统,网络数据库管理系统和网络应用软件C)网络数据库管理系统和工作站软件D)网络传输协议和网络应用软件151、调制解调器(Modem)的功能是实现____________。A)数字信号[24]的编码B)数字信号的整形C)模拟信号[25]的放大D)模拟信号和数字信号的转换 152、网上"黑客"是指________的人。A)总在晚上上网B)匿名上网C)不花钱上网D)在网上私闯他人计算机系统 153、多机系统是指____________。A)把多个计算机并联起来的系统B)多个CPU共存于一台计算机系统C)多个终端连在只有一个CPU的主机系统D)可以实行多任务的系统 154、局域网是在局部地区内传送信息并实现资源共享的计算机网络,因此它不能____________。A)连接几十公里外的用户B)使用光纤作为传输媒介C)连接外部设备或不同型号的计算机D)与大型计算机连接 155、从域名可以看出,它是中国的一个____________站点。A)政府部门B)军事部门C)工商部门D)教育部门 156、互联网络上的服务都是基于一种协议,WWW服务基于___________协议。A)SMIP B)GTTPC)SNMPD)TELNET 157、http是一种____________。A)高级程序设计语言[26]B)域名C)超文本[27]传输协议D)网址 158、因特网上许多复杂网络和许多不同类型的计算机之间能够互相通信的基础是___________协议。A)X.25B)ATMC)Nove11D)TCP/IP 159、若需将两个完全不同的网络连接起来,必须使用__________作为网间协议转换。A)集线器[28]B)中继器[29]C)网桥D)网关 160、电子邮箱的地址由____________。A)用户名和主机域名两部分组成,它们之间用符号"@"分隔B)主机域名和用户名两部分组成,它们之间用符号"@"分隔C)主机域名和用户名两部分组成,它们之间用符号"·"分隔D)用户名和主机域名两部分组成,它们之间用符号"·"分隔 161、国际标准化组织(ISO)提出的"开放系统互连[30]模式"(OSI)是计算机网络通信基本协议,分为____层。A)5B)6C)7D)8 162、信息技术的核心是__________的结合,它是信息时代的社会技术。A)计算机与光盘B)多媒体与现代通信技术C)计算机与现代通信技术D)网络与多媒体 163、我国的"三金"工程是指以_________为代表的全社会公用网络和行业专用网络。A)金桥、金卡和金关B)信息卡、电子邮件[31]和电子传真C)E-mail, Fax和InternetD)电子货币[32]、电子商务和电子营销 164、在计算机领域中,媒体是指___________。A)各种信息的编码B)计算机的输入输出信息C)计算机屏幕显示的信息D)表示和传播信息的载体 165、多媒体计算机系统指的是计算机具有处理__________的功能。A)文字与数字处理B)图、文、声、影象和动画C)交互式D)照片、图形 166、下面关于多媒系统的描述中,_________是不正确的。A)多媒体系统是对文字、图形、声音等信息及资源进行管理的系统B)数据压缩[33]是多媒体处理的关键技术C)多媒体系统可以在微型计算机上运行D)多媒体系统只能在微型计算机上运行 167、多媒体信息不包括_________。A)字、图形B)音频、视频C)影象、动画D)光盘、声卡 168、多媒体技术除了必备的计算机外,还必须配有_________。A)电视机、声卡、录相机B)声卡、光盘驱动器、光盘应用软件C)驱动器、声卡、录音机D)电视机、录音机、光盘驱动器 169、下列关于电子邮件的说法不正确的是_________。A)电子邮件是用户或用户组之间通过计算机网络收发信息的服务B)向对方发送电子邮件时,对方不一定要开机C)电子邮件由电子头和电子体两部分组成D)发送电子邮件时,一次只能发给一个接收者 170、计算机2000年问题对计算机的影响主要是_________。A)是损坏所有POS(销售终端)和ATM(自动提款机)B)破坏或丢失磁盘中的数据C)会引起计算机系统出现计算错误D)2000年1月1日那天,使计算机内存中的数据急剧膨胀而导致系统瘫痪 171、防止软盘感染病毒的有效方法是_________。A)不要把软盘和有病毒软盘放在一起B)将软盘写保护[34]C)保持机房清洁D)定期对软盘格式化 172、下面是关于计算机病毒的两种论断:(1)计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。(2)计算机病毒只会破坏磁盘上的数据。经判断_________。A)只有(1)正确B)只有(2)正确C)(1)(2)正确D)(1)(2)都不正确 173、计算机病毒是一种_________。A)计算机命令B)人体病毒C)计算机程序D)外部设备 174、病毒产生的原因是。A)用户程序有错误B)计算机硬件[35]故障C)计算机系统软件有错误D)人为制造 175、在下列4项中,不属于计算机病毒特征的是____________。A)潜伏性B)可激活性C)传播性D)免疫性 176、若发现某片软盘已经感染上病毒,则可_____________。A)将该软盘报废B)换一台计算机再使用该软盘上的文件C)将该软盘上的文件拷贝到另一片软盘上使用D)用消毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘 177、计算机病毒所造成的危害是___________。A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电 178、文件型病毒传染的对象主要是______类文件。A).WPS B).PRGC).DBF D).COM和.EXE 179、目前使用的防病毒软件的作用________。A)查出任何已感染的病毒B)查出并清除任何病毒C)清除已感染的任何病毒D)查出已知的病毒,清除部分病毒2006年专转本计算机复习题库答案(选择题)

28、 设主存容量为256K字,Cache容量为2K字,块长为4。(1)设计Cache地址格式,Cache中可装入多少块数据?(2)在直接映射方式下,设计主存地址格式。(3)在四路组相联映射方式下,设计主存地址格式。(4)在全相联映射方式下,设计主存地址格式。(5)若存储字长为32位,存储器按字节寻址,写出上述三种映射方式下主存得地址格式。

假设要发送101110这个数据,采用CRC冗余校验,使用多项式P(X)=^3+1,求FCS码。

关系模型中,实体间的联系通过什么表示?A. 外键B. 主键C. 索引D. 视图

在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为()。A. x6+x4+x3+1B. x5+x3+x2+1C. x5+x3+x2+xD. x6+x5+x4+1

下面有关软件缺陷的说法中错误的是______。A. 缺陷就是软件产品在开发中存在的错误B. 缺陷就是软件维护过程中存在的错误、毛病等各种问题C. 缺陷就是导致系统程序崩溃的错误D. 缺陷就是系统所需要实现的某种功能的失效和违背

  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357

热门问题

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号