logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

以下关于强人工智能相对于弱人工智能的特点中,正确的有( )。A.能够执行单一或特定任务B.具有更广泛的任务解决能力,接近或等同于人类智能C.能够理解,推理并从经验中学习D.目前技术上已经实现普及应用

相同点:字符串接受结束后自动加'0'。例1:#include <stdio.h>main()(char ch1[10],ch2[10];scanf("%s",ch1);gets(ch2);)依次键入asd空格fg回车,asd空格fg回车,则ch1="asd0",ch2="asd fg0"。例2:#include <stdio.h>main()(char ch1[10],ch2[10],c1,c2;scanf("%s",ch1);c1=getchar();gets(ch2);c2=getchar();)依次键入asdfg回车,asdfg回车,则ch1="asdfg0",c1='n',ch2="asdfg0",c2需输入。scanf :当遇到回车,空格和tab键会自动在字符串后面添加'0',但是回车,空格和tab键仍会留在输入的缓冲区中。gets:可接受回车键之前输入的所有字符,并用'n'替代 '0'.回车键不会留在输入缓冲区中gets()用到读取字符串,用回车结束输入 scanf()可以读取所有类型的变量(t=z;x=z;x=t;)if(y>z)(t=z;y=z;z=t;)printf("small to big :%d %d %dn",x,y,z);}[程序6] 题目:用*号输出字母C的图案。 1.程序分析:可先用'*'号在纸上写出字母C,再分行输出。 2.程序源代码:#include <stdio.h>main()(printf("Hello C-world!n");printf(" ****n");printf("*n");printf("*n");printf(" ****n");)[程序8] 题目:输出9*9口诀。 1.程序分析:分行与列考虑,共9行9列,i控制行,j控制列。 2.程序源代码: #include <stdio.h>main()(int i,j,result;for(i=1;i<10;i++){for(j=1;j<10;j++){result=i*j;printf("%d*%d=%-3d",i,j,result);)printf("n");}}[程序12] 题目:判断101-200之间有多少个素数,并输出所有素数。 1.程序分析:判断素数的方法:用一个数分别去除2到sqrt(这个数),如果能被整除, 则表明此数不是素数,反之是素数。 2.程序源代码:#include <stdio.h>#include <math.h>main()(int m,i,k,h=0,leap=1;printf("n");for(m=101;m<200;m++){k=sqrt(m+1);for(i=2;i<k;i++)if(m%i==0){leap=0;break;)if(leap)(printf("%-4d",m);h++;if(h%10==0){printf("n");)}leap=1;}printf("nThe total is %dn",h);}[程序13] 题目:打印出所有的“水仙花数”,所谓“水仙花数”是指一个三位数,其各位数字立方和等于该数本身。例如:153是一个“水仙花数”,因为153=1的三次方+5的三次方+3的三次方。 1.程序分析:利用for循环控制100-999个数,每个数分解出个位,十位,百位。 2.程序源代码:#include <stdio.h>main()(int i,j,k,n;printf("Water flower number is:");for(n=100;n<1000;n++){i=n/100;j=n%100/10;k=n%10;if(i*100+j*10+k==i*i*i*i+j*j*j+k*k*k){printf("%-5d",n);)}printf("n");}[程序14] 题目:将一个正整数分解质因数。例如:输入90,打印出90=2*3*3*5。 程序分析:对n进行分解质因数,应先找到一个最小的质数k,然后按下述步骤完成: (1)如果这个质数恰等于n,则说明分解质因数的过程已经结束,打印出即可。 (2)如果n<>k,但n能被k整除,则应打印出k的值,并用n除以k的商,作为新的正整数你n,重复执行第一步。 (3)如果n不能被k整除,则用k+1作为k的值,重复执行第一步。 2.程序源代码:#include <stdio.h>main()(int n,i;printf("Please input a number:n");scanf("%d",n);printf("%d=",n);for(i=2;i<=n;i++){while(n!=i){if(n%i==0){printf("%d*",i);n=n/i;)elsebreak;}}printf("%dn",n);}[程序16] 题目:输入两个正整数m和n,求其最大公约数和最小公倍数。 1.程序分析:利用辗除法。 2.程序源代码(原理不清楚 只知道确实是可行的 背出来得了) #include <stdio.h>main()(int a,b,num1,num2,temp;printf("Please input two numbers:n");scanf("%d%d",num1,num2);if(num1<num2){temp=num1;num1=num2;num2=temp;)A. =num1; B. =num2; C. hile(b!=0) D. ( E. %b; F. =b; G. =temp;)n",a);n",num1*num2/a);}[程序17] 题目:输入一行字符,分别统计出其中英文字母、空格、数字和其它字符的个数。 1.程序分析:利用while语句,条件为输入的字符不为'n'. 2.程序源代码: #include <stdio.h>in()(r c;ce=0,digit=0,others=0;printf("Please input some charactersn");r())!='n'){'c<='z'||c>='A'c<='Z')letters++;lse if(c==' ')ce++;lse if(c>'0'c<'9')igit++;lsehers++;)ll in all:char=%d space=%d digit=%d others=%dn",letters,space,digit,others);}[程序19] 题目:一个数如果恰好等于它的因子之和,这个数就称为“完数”。例如6=1+2+3.编程 找出1000以内的所有完数。 1. 程序分析:请参照程序<--上页程序14. 2.程序源代码: #include <stdio.h>in()([100];int i,j,n,s,t;or(j=2;j<1000;j++){n=-1;s=j;t=j;or(i=1;i<=j;i++){hile(j!=i){if(j%i==0){n++;s=s-i;[n]=i;j=j/i;)lsek;}}if(s==0)(printf("%d=",t);/ for(i=0;i<n;i++)[i]);)n=-1;}}[]的下标,因此每检验1个数字n都要复原到原来的值-1. 假如放在int i,j,n,s; 这样的话它在程序中只运行一次(由于在for循环体外面,for循环体里边的要运行997次,即要检验1000以内数的数) #include "stdio.h" void main() ( static int k[10];/ (这句是啥意思) 这句话申明k[10]是1个静态数组, int i,j,n,s; /(n= -1;为何不能加在这) 由于每回检验1个数字是不是完数先要把n=-1 for(j=2;j<1000;j++) { n=-1; /(为何能加在这) s=j; for(i=1;i<j;i++) { if((j%i)==0) { n++; s=s-i; k[n]=i; ) } if(s==0) ( printf("%d is a wanshu",j); for(i=0;i<n;i++) printf("%d,",k[i]); printf("%dn",k[n]); ) } } /j=6时,i=1,2,3的时候能被6除尽,因此s=j=6 要减去1,2,3这样最后s=0 则输出他是个完数 /请用例子说明一下程式的运行过程.例如j=6."[程序24]?题目:有一分数序列:2/1,3/2,5/3,8/5,13/8,21/13...求出这个数列的前20项之和。1.程序分析:请抓住分子与分母的变化规律。?2.程序源代码:h>in()(int n,number=20;t t,a=2,b=1,s=0;or(n=1;n<=number;n++){/b;;=a+b;=t;)n",s);}[程序25] 题目:求1+2!+3!+...+20!的和 1.程序分析:此程序只是把累加变成了累乘。 2.程序源代码:h>in()(t n,s=0,t=1;or(n=1;n<=20;n++){t*=n;s+=t;)printf("1!+2!+3!+...+20!=%e",s);[程序26] 题目:利用递归方法求5!。 1.程序分析:递归公式:fn=fn_1*4! 2.程序源代码: #include <stdio.h>ct(int j)(int sum;if(j==0)sum=1;lsect(j-1);return sum;)in()(int i;or(i=0;i<=5;i++){n",i,fact(i));)}[程序37] 题目:对10个数进行排序 1.程序分析:可以利用选择法,即从后9个比较过程中,选择一个最小的与第一个元素交换,下次类推,即用第二个元素与后8个进行比较,并进行交换。 2.程序源代码:h>N 10in()([N];printf("Please input ten numbers:n");N;i++){[%d]=",i);nf("%d",a[i]);n");)N;i++)[i]);n");N-1;i++)(min=i;N;j++){[min]>a[j])min=j;[i];[i]=a[min];[min]=temp;)}fter sortedn");N;i++)([i]);)n");}[程序70]in函数中输入字符串,并输出其长度。 1.程序分析: 2.程序源代码:h>r p[])(int n=0;0'){n++;p++;)return n;}in()(int len;r str[20];printf("Please input a string:n");nf("%s",str);h(str);tf("The string has %d characters.n",len);)[程序82] 题目:八进制[1]转换为十进制[2]h>in()(r a[20];r* p;int n=0;;printf("请输入一个八进制数:");ets(p);0'){n=n*8+*p-'0';p++;)n",n);}[程序96] 题目:计算字符串中子串[3]出现的次数h>h>in()(r str1[20],str2[20],*p1,*p2;int sum=0;printf("Please input two strings:n");nf("%s%s",str1,str2);p1=str1;p2=str2;0'){if(*p1==*p2){0'){p1++;p2++;)}lsep1++;0')sum++;p2=str2;}printf("%d",sum);h(); 这句代码不理解是什么意思}[程序97](谭浩强版P337) 题目:从键盘输入一些字符,逐个把它们送到磁盘上去,直到输入一个#为止。 1.程序分析: 2.程序源代码:h>h>in()(ILE* fp;r ch,filename[10];nf("%s",filename);me,"w"))==NULL){annot open the file!");xit(0);)r();/用于接收scanf操作中最后输入的回车符r();/接收输入的第一个字符hile(ch!='#')(h,fp);r(ch);r();)n");close(fp);}[程序98] 题目:从键盘输入一个字符串,将小写字母全部转换成大写字母,然后输出到一个磁盘文件“test”中保存。输入的字符串以!结束。 #include <stdio.h>h>h>in()(ILE* fp;r str[100],filename[10];int i=0;n("test","w"))==NULL){annot open the filen");xit(0);)printf("Please input a string:n");ets(str);[i]!='!')([i]>='a'str[i]<='z')[i]=str[i]-32;[i],fp);i++;)close(fp);p=fopen("test","r");gets(str,strlen(str)+1,fp);n",str);close(fp);}[程序99](有点小问题,出现了一个烫,说是未赋值) 题目:有两个磁盘文件A和B,各存放一行字母,要求把这两个文件中的信息合并(按字母顺序排列),输出到一个新文件C中。 1.程序分析: 2.程序源代码:h>h>in()(ILE* fp;nt i,j,k,num,NUM;r c[160],t,ch;txt","r"))==NULL){cannote openannot be openedn");xit(0);)contents are:n");tc(fp))!=EOF;i++)/*一个字符一个字符读*/([i]=ch;r(c[i]);)num=i+1;close(fp);txt","r"))==NULL){annot be openedn");

(1)(2)2011(3)第一章(4)计算机的发展经历了那几个阶段?各阶段的主要特征是什么?(5)四个阶段:(6)电子管计算机阶段;晶体管电路[1]电子计算机阶段;集成电路[2]计算机阶段;大规模集成电路电子计算机阶段。(7)主要特征:(8)电子管计算机阶段:采用电子管作为计算机的逻辑元件;数据表示[3]主要是定点数;用机器语言[4]或汇编语言[5]编写程序。(9)晶体管电路电子计算机阶段:(10)采用晶体管作为计算机的逻辑元件,内存大都使用铁金氧磁性材料制成的磁芯存储器[6]。(11)集成电路计算机阶段:逻辑元件采用小规模集成电路和中规模集成电路。(12)大规模集成电路电子计算机阶段:逻辑元件采用大规模集成电路和超大规模集成电路[7]。(13)按综合性能指标[8]分类,计算机一般分为哪几类?请列出各计算机的代表机型。(14)高性能计算[9]机(曙光),微型机(台式机算机),工作站(DN-100),服务器(Web服务器)。(15)信息与数据的区别是什么?(16)信息:对各种事物的变化和特征的反映,又是事物之间相互作用和联系表征。(17)数据:是信息的载体。(18)什么是信息技术?(19)一般是指一系列与计算机等相关的技术。(20)为什么说微电子技术是整个信息技术的基础?(21)晶体管是集成电路技术发展的基础,而微电子技术就是建立在以集成电路为核心的各种半导体器件[10]基础上的高新电子技术。(22)信息处理技术具体包括哪些内容?3C含义是什么?(23)对获取的信息进行识别、转换、加工,使信息安全[11]地存储、传送,并能方便的检索、再生、利用,或便于人们从中提炼知识、发现规律的工作手段。(24)信息技术、计算机技术和控制技术的总称(25)试述当代计算机的主要应用。(26)应用于科学计算、数据处理[12]、电子商务、过程控制[13]、计算机辅助设计、计算机辅助制造、计算机集成制造系统、多媒体技术和人工智能等。(27)第二章(28)简述计算机系统的组成。(29)由硬件系统和软件系统组成(30)计算机硬件[14]包括那几个部分?分别说明各部分的作用。(31)主机和外设(32)主机包括中央处理器[15]和内存作用分别是指挥计算机的各部件按照指令的功能要求协调工作和存放预执行的程序和数据。外设包括输入输出设备[16]和外存,作用是接受用户输入的原始数据和程序并将它们转化为计算机可以识别的形式存放在内存中,将存放在内存中由计算机处理的结果转变为人们所能接受的形式。(33)指令和程序有什么区别?试述计算机执行指令的过程。(34)指令是能被计算机识别并执行的二进制[17]代码,程序是计算机指令的有序集合。(35)取指令,分指令,执行指令。(36)指令的串行执行和并行执行有什么区别?(37)串行执行即在任何时刻只能执行一条指令,并行执行可以执行多条指令。(38)什么是流水线技术?(39)在程序执行时多条指令重叠进行操作的一种准并行处理[18]技术。(40)简述系统软件和应用软件的区别。(41)系统软件是指控制计算机的运行、管理计算机的各种资源、并为应用软件提供支持和服务。应用软件是利用计算机的软、硬件资源为某一专门目的而开发的软件。(42)简述机器语言、汇编语言、高级语言[19]各自的特点。(43)机器语言编程工作量大、难学难记难修改;汇编语言编程质量高,站存储空间少、执行速度快;高级语言接近自然语言[20]和数学公式。(44)简述释和编译的区别。(45)释的翻译工作可立即执行,而编译的翻译工作不可立即装入机器执行。(46)简述将资源程序[21]编译成可执行程序[22]的过程。(47)首先产生一个与资源程序等价的目标程序[23],然后连接程序[24]将目标程序和有关的程序库[25]组合成一个完整的可执行程序。(48)简述常用各种高级语言的特点。(49)FORTRAN:用于科学计算。COBOL:面向商业的通用语言。C/C++:功能丰富,灵活,简洁明了。BASIC:非结构化,功能少,速度慢。JAVA:严谨可靠易懂。(50)什么是主板?它主要有哪些部件?各部件是如何连接的?(51)主板(母版)是微型计算机中最大的一块集成电路板,也是其他部件和各种外部设备的连接载体。(52)芯片、插槽和接口。(53)通过接口连接。(54)简述主板构架的作用,并列举常见的主板构架。(55)作用:对主板的尺寸大小,形状,各元器件的布局、排列方式和所有的电源风格等制定出的通用标准。如ATX,Micro ATX,BTX等。(56)CPU有哪些性能指标?(57)主频、外频和前段总线频率(58)字长和位数(59)高速缓冲存储器容量(60)核心数量(61)制造工艺(62)简述ROM和RAM的作用和区别。(63)ROM可读不可写、断电后数据不会丢失;RAM可读可写、断电后数据丢失。(64)简述内存和外存的特点。(65)内存:容量小,CPU可直接访问。外存:容量大,CPU不能直接访问。(66)什么是SATA硬盘?它有什么优点?(67)使用SATA接口的存储设备。结构简单,可靠性高,数据传输率[26]高,支持热插拔[27]。(68)简述Cacha的作用及其原理。(69)提高计算机性能;在CPU和内存之间放置Cacha,CPU访问它的速度比访问内存的速度快得多。(70)什么是总线?列举总线类型。(71)总线是各部件、设备之间传送数据的公用通道。(72)类型:ISA,PCI,AGP.(73)简述并行总线和串行总线的优缺点。(74)并:适用于短距离低总线频率的传输;串:低速数据传输[28]和高速数据传输都适用。(75)什么是接口?常见的接口有哪些?(76)外部设备与计算机主机相连的通道:USB接口、IEEE 1394接口、PS/2接口、串行和并行接口。(77)什么是USB接口?它有什么特点?(78)支持热插拔、传送速率高。(79)输入、输出设备有什么作用?常见的输入、输出设备有哪些?、(80)输入设备:接受用户输入的原始数据(81)输出设备:程序并将它们转化为计算机可以识别的形式存放在内存中,将存放在内存中由计算机处理的结果转变为人们所能接受的形式。(82)输入:键盘,鼠标,触摸屏等;输出:显示屏,打印机等(83)第三章(84)简述计算机内二进制的优点。(85)物理上容易实现,可靠性强;运算简单,通用性强;便于进行和进行逻辑运算。(86)(213)D=(11010101)B=(D5)H=(325)O(87)(69.625)D=(1000101.101)B=(45.8)H=(105.5)O(88)(127)D=(1111111)B=(7F)H=(177)O(89)(3E1)H=(1111100001)B=(993)D(90)(10A)H=(252)O=(170)D(91)(670)O=(110111000)B=(440)D(92)(10110101101011)B=(2D6B)H=(26553)O=(11627)D(93)(11111111000011)B=(3FC3)H=(27703)O=(16323)D(94)给定一个二进制数怎样能够快速地判断出十进制[29]等值数是奇数还是偶数?(95)浮点数在计算机中试如何表示的?(96)二进制(97)规格化[30]数=数符*________________________*2(98)尾数,二进制,小数(99)点之前是1(100)假定某台计算机的机器数占8位,试写出十进制数-67的原码[31]、反码和补码。(101)原码:11000011反码:10111100补码:10111101(102)如果n位能够表示2n个不同的数,为什么最大的无符号数是2n-1而不是2n?(103)如果一个有符号数占有n位,那么它的最大值是多少?(104)2n-1-1(105)什么是ASCII码?请查一下D d 3和空格的ASCII码值。(106)美国信息交换标准代码(107)D:1000100 d:1100100 3:0110011空格:(108)已知汉字“学校”的机内码是D1A7和D0A3,请问他们的国际代码是什么?如何验证其正确性?(109)(5127)H(5023)H(110)比较GB码GBK码Unicode码的区别。(111)GB码:只能处理6763个汉字;GBK码:编码了21003个汉字简繁体;Unicode码:为每种语言中的每个字符设定了唯一的二进制编码。(112)第四章(113)操作系统的主要功能是什么?为什么说操作系统既是计算机硬件与其他软件的接口,又是用户和计算机的接口?(114)管理控制计算机中所有软硬件资源;操作系统直接运行在裸机上,是对硬件系统的第一次扩充,在其支持下,计算机才能运行其他的软件。(115)屏幕保护程序有什么功能?(116)减少屏幕的损耗并保护系统安全(117)在Windows XP中,应用程序的拓展名有哪些?运行应用程序有哪几种途径?(118).exe和.com;开始菜单;双击桌面上的应用程序标;“我的电脑”或“Windows资源管理器”开始/运行;打开文档文件。(119)如果有应用程序不再响应,应如何决?(120)通过“Windows任务管理[32]器”终止其运行。(121)快捷方式和程序文件有什么区别?(122)快捷方式是一个连接对象的标;程序文件是对象本身。(123)什么是进程?程序和进程有什么区别?(124)进程是一个正在执行的程序;程序是静止的,是一个文件,进程是正在运行的。(125)什么是线程[33]?线程和进程有什么区别?(126)线程是CPU的分配单位;进程是一个正在执行的程序(127)使用控制面[34]板中的添加或删除程序删除Windows应用程序有什么好处?(128)能删除干净(129)简述Windows XP的文件命名规律。(130)不能出现以下字符:|<>"*?/:不区分英文字母大小写;查找和显示时可以使用通配符?和*;可以使用多分隔符的名字。(131)绝对路径和相对路径有什么区别?(132)绝对路径从根目录[35]开始,依序到该文件之前的名称;相对路径从当前目录开始到某个文件之前的名称。(133)在“Windows资源管理器”窗口的组成。(134)左侧有“文件夹”这一浏览栏‘(135)简述“Windows资源管理器”中,如何复制、删除、移动文件和文件夹?发送命令和复制命令有什么区别?(136)用鼠标拖拽;(137)“回收站”的功能是什么?什么样的文件删除后不能恢复?(138)如何查找C盘上所有以AUTO开始的文件?(139)简述Windows支持的三种文件系统[36]:FAT、FAT32和NTFS。(140)FAT在MS DOS中采用的文件系统;FAT32支持容量2TB的卷;NTFS兼顾磁盘空间的使用与访问效率,提供了高性能、安全性、可靠性和很多高级文件系统。(141)什么情况下不能格式化磁盘?(142)磁盘上有打开的文件;磁盘处于写保护[37]状态。(143)什么是即插即用设备?如何安装非即插即用设备?(144)自动发现和使用基于网络的硬件设备;

秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业CA的主要功能为()A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书标准答案:D已知甲公司的一台安装Windows2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。A.IP地址欺骗B.DDoS网络蠕虫C.ICMP标准答案:C死亡之ping属于()A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击标准答案:BIPSec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D有关软件Ping的描述不正确的是()。A.是一个用来维护网络的软件B.基于ICMP协议C.用于测试主机连通性D.出站和入站服务一般都没有风险标准答案:DRSA算法是一种基于()的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设标准答案:C()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A.安全策略B.安全模型C.安全框架D.安全原则标准答案:A以下关于混合加密方式说法正确的是()。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点标准答案:BESP除了AH提供的所有服务外,还提供()服务A.机密性B.完整性校验C.身份验证D.数据加密标准答案:APPTP(Point-to-PointTunnelProtocol)说法正确的是()。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:CDES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。A.64B.56C.7D.8标准答案:A以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容A.心理学B.社会科学C.工程学D.自然科学标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。A.IPSecB.PPTPC.SOCKSv5D.L2TP标准答案:CFirewall-1是一种()。A.防病毒产品B.扫描产品C.入侵检测产品D.防火墙产品标准答案:D下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A.PPTPB.L2TPC.SOCKv5D.IPSec标准答案:D一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持标准答案:D常用的网络服务中,DNS使用()。A.UDP协议B.TCP协议C.IP协议D.ICMP协议标准答案:A2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染A.60%B.70%C.80%D.90%标准答案:D()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙标准答案:A关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。A.RSAB.MD5C.IDEAD.AES标准答案:A下面不是PE格式文件的是()A.*.cpp文件B.*.exe文件C.*.dll文件D.*.ocx文件标准答案:A数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性B.数据一致性C.数据同步性D.数据源发性标准答案:AIPSec协议是开放的VPN协议。对它的描述有误的是()。A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议标准答案:C入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。A.模式匹配B.统计分析C.完整性分析D.密文分析标准答案:D网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。A.DESB.RC4C.SHAD.VPN标准答案:C以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D下面说法错误的是()A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.MZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输标准答案:D加密技术不能实现()。A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D下面不属于入侵检测分类依据的是()A.物理位置B.静态配置C.建模方法D.时间分析标准答案:B通过(),主机和路由器可以报告错误并交换相关的状态信息A.IP协议B.TCP协议C.UDP协议D.ICMP协议标准答案:D()是一种可以驻留在对方服务器上的一种程序A.后门B.跳板C.终端服务D.木马标准答案:DSSL指的是()。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式标准答案:APKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配标准答案:D()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码A.表示层B.网络层C.TCP层D.物理层标准答案:A计算机系统安全很多问题的根源都来自于()A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性标准答案:A以下关于非对称密钥加密说法正确的是()。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系标准答案:B网络后门的功能是()A.保持对目标主机的长久控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机北非法入侵标准答案:A以下对于混合加密方式说法正确的是()。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的标准答案:BCD防火墙不能防止以下哪些攻击行为()。A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击标准答案:ABD对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统标准答案:BC以下安全标准属于ISO7498-2规定的是()。A.数据完整性B.WindowsNT属于C2级C.不可否认性D.系统访问控制标准答案:AC在加密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道标准答案:ABC当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机A.错误B.正确标准答案:B“一次一密”属于序列密码中的一种A.错误B.正确标准答案:BARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系A.错误B.正确标准答案:A防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。A.错误B.正确标准答案:B链路加密方式适用于在广域网系统中应用A.错误B( )

对管理信息系统的认识3.1 MIS系统的背景管理信息系统,它是一个以人为主导, 利用计算机硬件[1][1]、软件、网络通信设备以及其他办公设备, 进行信息的收集、传输、加工、储存、更新和维护, 以企业战略竟优提高效益和效率为目的, 支持企业高层决策、中层决策、基层运作的集成化的人机系统[4]。基于 Internet的MIS是对传统MIS概念上的扩展,它不仅可以用于高层决策 ,而且可以用于进行普通的商务管理。通过用户的具名登录 (或匿名登录 ) ,以及相应的权限控制,可以实现在远端对系统的浏览、查询、控制和审阅。3.2 开发模式的认识随着网络技术的迅猛发展,信息管理系统[2][2]由基于C/S模式向B/S 模式转变,但是目前在B/S 的开发过程中,由于其现有的开发工具和技术的限制,致使基于该模式的信息管理系统在安全性、交互友好性以及响应速度等方面都不能达到令用户满意的程度[5]。采用这种新的体系结构作为信息管理系统平台的原因是B/S 和C/S 两种模式各自的优势侧重表现是不同的,以便实现优势互补。3.2.1 C/S模式C/S 结构,即Client/Server(客户机/服务)结构。体系结构环境能把客户机、服务器、操作系统、数据库管理系统、前端开发工具等系统软、硬件资源通过计算机网络[3][3]技术有效地连接在一起,为应用系统建立一个综合的、分布处理的、灵活的、安全的运行环境[6]。C/S 模式具有交互性强,界面多样友好等优点。同时,也存在开发成本较高、对客户端软硬件要求较高、维护复杂,升级麻烦等不足之处。3.2.2 B/S模式B/S结构又称为三层结构, 它的三个功能分层如3-1所示。三层结构中浏览器主要是便于用户浏览页面,Web 服务器进行系统和应用的逻辑处理, 数据库服务器提供一定结构的大量数据的存储和维护[7]。B/S结构有利于将计算合理地分配到系统的各个部分, 决了C/S结构中存在的问题。在服务器端进行数据处理[4][4]使远程传输的数据量减少应用程序安装在服务器中, 只需将HTML格式的代码传人浏览器, 从而使应用程序具有通用性, 无需在浏览器中安装运行平台, 应用程序代码不易被破坏。HTTP-|||-(用户界面) (应用逻辑) (数据管理)-|||-www 浏览器 应用程序 DBMS数据库-|||-客户机 HTML Wab服务器 服务器-|||-图 3-1 ./s 结构模式功能分层基于这种模式之下的任务管理系统不但可以满足传统任务管理系统的规范化、标准化以及简洁明了等特点,方便对任务的全面管理而且具有实时性。3.3 开发工具3.3.1前台开发工具进行系统设计的手段很多,常用的B/S模式的信息管理系统采用的前台开发工具有 JSP,ASP,ASP.NET,VB,其中VB性能最为突出。(1)JSPJSP(Java Server Pages)是由Sun Microsystems公司倡导、许多公司参与一起建立的一种动态网页技术标准[8]。目的是使得构造基于Web 的应用程序更加容易和快捷。JSP 技术是用Java语言作为脚本语言的,相对于其他动态网页技术,JSP 存在着很大的优势,特别是它很好地决了跨平台问题,已经成为当今动态网页开发的流行技术。(2) ASPA. Edit 等软件来编写HTML 语言,然后在其中嵌入脚本语言。 B. SP.NET C. SP. NET 是WEB 开发的一次主要更新,体现了Microsoft . NET 技术进行Web 编程的最新发展水平,是Microsoft web 开发史上的一个里程碑[9]。 D. Visual Basic.NET E. Visual Basic.NET从BASIC发展而来,但它是与BASIC截然不同的语言,它的一些强大的特性,如形用户界面、事件处理、可访问Win32 API、基于对象编程以及错误处理等,都是BASIC所没有的。Microsoft于2000年6月宣布的.NET提供一个新的软件开发模型,使采用不同程序语言创建的应用程序能相互通信。此外,它还允许开发者创建基于Web的应用程序,然后将其分布到大量设备(甚至手机)和桌面计算机。掌握Visual Basic.NET,不但可以学会编程方法,而且还可以掌握非常使用的编程语言和编程工具,可以在相当长的时期内拥有单签最先进的编程技术,并且能利用它开发基于Windows平台的完全富有新特色的应用程序,这必将对我们的软件开发带来深远影响。 F. 3.3.2 后台开发工具 G. 数据库系统是指计算机系统中引入数据库之后组成的系统,是用来组织和存取大量数据的管理系统[10]。对于采访任务管理系统所涉及到的大量数据信息以及对数据的管理等方面,数据库系统这一后台开发工具的重要性也是不言而喻的。/S模式的信息管理系统采用的后台开发工具有Visual FoxPro, Access, SQL SEREVR等数据库系统。Visual FoxProVisual FoxPro(简称VFP)是Microsoft公司推出的一种Windows应用程序开发工具,由于它具有简单易学、操作方便、功能强大等特点,已经成为普通程序设计语言。特别是,Visual FoxPro是关系数据库管理系统,管理数据库是它的基本功能和目的所在,所以,在数据库系统的设计方面Visual FoxPro也有着举足轻重的地位。ccesss数据库系统ccess关系型数据库管理系统是Microsoft公司的Office办公自动化软件的一个组成部分。Access是一个基于在关系型数据模型基础上建立的数据库管理系统软件。它帮助用户方便地得到所需信息,并提供强大的数据处理工具。它可以帮助用户组织和共享数据库信息,以便根据数据信息做出有效的决策[11]。SQL Server数据库系统Microsoft SQL Server是基于客户/服务器模型的新一代大型关系数据库管理系统(DBMS),它在电子商务、数据仓库和数据库决方案等应用中起着核心作用,可为企业的数据管理提供强大的支持,对数据库中的数据提供有效的管理,并采用有效的措施实现数据的完整性及数据的安全性[12]。CCESS数据库系统在各方面都比较适合。总结本文阐述了卫星遥感接收数据的管理方法,建立了卫星遥感接收数据管理软件平台。应用信息化管理数据进行安全存储,快速入库和输出,实现多种类型接收数据和处理数据的一体化、 业务化管理, 可以属性化、形化和空间化查询需要的数据。决多种海量、复杂数据的存储和查询的无序状态管理问题, 避免重要数据信息的丢失,大大减轻了数据查询难度。按照卫星接收数据的处理和应用情况对多种数据分类分级全面管理, 实现数据存储和管理的业务化流程,保证数据的质量和应用效率,满足卫星接收影像的管理和查询的实际需求。决了多条件选择查询和可视化影像数据查询的关键技术难题。实现了不同存储类型数据的属性数据自动入库功能, 提高了属性数据入库的自动化水平。参考文献:[1] 倪金生,李琦,曹学军.遥感与地理信息系统开发基本理论和实践[M].北京:电子工业出版社, 2004 .[2] 冯克忠,姜遵锋,徐杨,等. ArcObjects开发指南(VB篇)[M].北京: 电子工业出版社, 2007 .[3] 赵伯山, 郭飞宇.Oracle Database 10g实用培训教程[M].北京:清大学出版社, 2005 .[4] [美]Steven Jordan ,牛力,等. Visual Basic 6编程宝典[M].北京:电子工业出版社, 2005 .[5] 王兴晶,尹立宏.Visual Basic 6.0应用编程 150例[M ]. 北京:电子工业出版社, 2004 .[6] 杨新芳,王红纪.管理信息系统设计中C/S模式与B/S模式的比较.宁波职业技术学院学报.2007,第11卷第2期.[7] 张雷,罗军.基于b + c /S模式的管理信息系统开发.微处理机.2009.02,第1期.[8] 罗辉,杨学俊.B/S模式的管理信息系统的研究.电脑编程技巧与维护.2009,04[9] 肖晓梅. 基于B /S结构的MIS通过Excel的简捷实现.中国管理信息化2009.04,第12卷第8期.[10] 姜晓洁.基于JSP技术的通用网络调查系统设计.电脑知识与技术.2009,08.[11] 汪斌.基于ASP.NET的MVC框架的应用研究.电脑知识与技术.2009.7[12] 林庆.基于ASP.NET 的MVC 设计模式的研究[J].计算机工程与设计.2008(1):167-169.HTTP-|||-(用户界面) (应用逻辑) (数据管理)-|||-www 浏览器 应用程序 DBMS数据库-|||-客户机 HTML Wab服务器 服务器-|||-图 3-1 ./s 结构模式功能分层第11位 扑天雕李应李大官人因为在山寨掌管财务,原著里出战记录很少,江湖上传说的五口飞刀也成了摆设。在《荡寇志》里,俞万春对李应评价着实不低,不过李应在书里很大一部分戏份是在兖州。他作为主将镇守兖州,仰慕当时的隐士魏辅梁,想让他出来为自己出谋划策。却不料,魏辅梁宁愿帮朝廷而欺骗这个朋友,李应便因此而失了兖州。不过,这也给了他一次显示自己武艺的机会。李应的对手是刘麒和陈丽卿,都是有绝对实力的劲敌。李应虽然在十分窘迫的境地,却仍然斗了数十回合。随后真祥麟杀出,李应方才慌了神,不过魏辅梁还算是有些人性,他特意嘱咐众人留李应一条生路,以报李应的知遇之恩。这是李大官人书里唯一的一次斗将记录,也看得出李应有些手段,绝对不逊于梁山八彪里任何一人。李应回寨之后便一直留守梁山,直到张叔夜率朝廷大军前来总攻。李应奉命镇守梁山唯一的地利——梁山泊后泊,对手是云天彪。这一次,李应终于使出了他那从前名不见经传的飞刀。只是在俞万春笔下,花荣的弓箭,张清的飞石都接连失灵,李应的飞刀又能表现如何呢?果然,一口被云天彪大刀拦开,一口被云龙躲过,正要再用,大军已经杀到眼前,李应只好挺枪决斗。李大官人此时置生死于度外,最后终于从乱军里杀了出来。但是,因为前来接应的通臂猿侯健阵亡,李应再度陷入重围。最后,云天彪大刀一挥,刀光之下,扑天雕头颅已去。李应身为一庄之主,本可以不趟这趟浑水,可是他没有这么做。李应也是为梁山流尽了最后一滴血,悲壮的结局丝毫没有降低他的身份,反而让我们看到了一个义气凛然的李大官人。

10.已知 cache存储周期40ns,主存存储周期200ns,cache/主存系统平均访问时间为50ns,求cache的命中率是多少?

设CF=1,AL=1011 0100B,若执行指令ROL AL,1,则( )A. L=0110 1001B,CF=1,OF=1B. AL=0101 1010B,CF=0,OF=1C. AL=1101 1010B,CF=0,OF=0D. AL=1010 0110B,CF=1,OF不确定

下列代码的输出结果是 。 class Parent( void printMe() { System.out.println("parent"); ) } class Child extends Parent ( void printMe() { System.out.println("child"); ) void printall() ( super.printMe(); this.printMe(); printMe(); ) } public class Test_this ( public static void main(String args[]) { Child myC=new Child(); myC.printall(); ) }

五、程序设计 共1题 (共计14分) 第1题 (14.0分) 题号:413 /*------------------------------------------------ [程序设计] --------------------------------------------------题目:编写函数fun将一个数组中的值按逆序存放, 并在main()函数中输出。 例如,原来存顺序为8,6,5,4,1。要求改为: 1,4,5,6,8。-------------------------------------------------- 注意:部分源程序[1]给出如下。请勿改动主函数 main和其它函数中的任何内容,仅在函 数fun的花括号中填入所编写的若干语句。 ------------------------------------------------*/ #include "stdio.h" #define N 5 main() (int a[N]={8,6,5,4,1),i; for(i=0;i/********** End **********/}yzj() ( FILE *IN,*OUT; int n; int i[10]; int o; IN=fopen("in.dat","r"); if(IN==NULL) {printf("Read File Error"); ) OUT=fopen("out.dat","w"); if(OUT==NULL) (printf("Write File Error"); ) for(n=0;n<10;n++) ( fscanf(IN,"%d",&i[n]); ) fun(i,10); for(n=0;n<10;n++) ( fprintf(OUT,"%dn",i[n]); ) fclose(IN); fclose(OUT); }答案:---------------------- int i,t; for(i=0;i答案:Y第2题 (1.0分) 题号:1468 在C语言中,整型数据在内存中占2个字节.答案:N第3题 (1.0分) 题号:8 在Turbo C中,整型数据在内存中占2个字节。答案:N第4题 (1.0分) 题号:23 若 a=3,b=2,c=1 则关系表达式"(a>b)==c" 的值为"真"。答案:Y第5题 (1.0分) 题号:1243 C语言是一种结构化程序设计语言[2].答案:Y第6题 (1.0分) 题号:17 x*=y+8 等价于 x=x*(y+8)。答案:Y第7题 (1.0分) 题号:1476 在进行赋值转换时,变量的类型被自动转换为赋值号右边的表达式值的类型.答案:N第8题 (1.0分) 题号:1499 用printf函数输出一个字符串时,格式字符为%s,输出项可以是此字符串或存放此字符串的数组的数组名.答案:Y第9题 (1.0分) 题号:1501 以数组名作函数参数时,实参[3]数组与形参数组都不必定义长度,因此实参与形参的结合方式是地址结合,与数组长度无关.答案:N第10题 (1.0分) 题号:1495 以数组名作函数参数时,数据传递的方向是"双向的",因此我们可以说,在此情况下,函数带回的返回值可能不止一个. 二、单项选择 共30题 (共计30分) 第1题 (1.0分) 题号:3196 有如下程序段[4]int a=14,b=15,x;char c=′A′; x=(a&&b)&&(c答案:D第2题 (1.0分) 题号:650 若有说明: int a[][4]=(0,0);则下面不正确的叙述是()。 A:数组a的每个元素都可得到初值0 B:二维数组a的第一维大小为1 C:因为二维数组a中第二维大小的值除经初值个数的商为1,故数组a的行数为1 D:有元素a[0][0]和a[0][1]可得到初值0,其余元素均得不到初值0答案:D第3题 (1.0分) 题号:2747 以下运算符中,优先级最高的运算符是(). A:?: B:++ C:&& D:,答案:B第4题 (1.0分) 题号:2900 以下不符合C语言语法的赋值语句[5]是(). A:a=1,b=2 B:++j; C:a=b=5; D:y=(a=3,6*5);答案:A第5题 (1.0分) 题号:502 下列表达式中,可作为C合法表达式的是()。 A:[3,2,1,0] B:(3,2,1,0) C:3=2=1=0 D:3/2/1/0答案:B第6题 (1.0分) 题号:2392 C语言中的标识符[6]只能由字母,数字和下划线三种字符组成,且第一个字符() A:必须为字母 B:必须为下划线C:必须为字母或下划线 D:可以是字母,数字和下划线中任一字符答案:C第7题 (1.0分) 题号:2378 能正确表示逻辑关系:"a≥10或a≤0"的C语言表达式是() A:a>=10 or a<=0 B:a>=0|a<=10C:a>=10 &&a<=0 D:a>=10‖a<=0答案:D第8题 (1.0分) 题号:3032 若有double *p,x[10];int i=5;使指针变量p指向元素x[5]的语句为(). A:p=&x[i]; B:p=x; C:p=x[i]; D:p=&(x+i)答案:A第9题 (1.0分) 题号:3107 判断char型变量cl是否为小写字母的正确表达式是(). A:a'<=cl<='z' B:(cl>=a)&&(cl<=z) C:('a'>=cl)||('z'<=cl) D:(cl>='a')&&(cl<='z')答案:D第10题 (1.0分) 题号:3162 以下叙述中不正确的是(). A:预处理命令行都必须以#号开始 B:在程序中凡是以#号开始的语句行都是预处理命令行 C:C程序在执行过程中对预处理命令行进行处理 D:以下是正确的宏定义 #define IBM_PC答案:C第11题 (1.0分) 题号:2993 下列程序段的输出结果为().int a=7,b=9,t;t=a*=a>b?a:b;printf("%d",t); A:7 B:9 C:63 D:49答案:C第12题 (1.0分) 题号:488 C语言中的文件的存储方式有()。 A:只能顺序存取[7] B:只能随机存取[8](或直接存取) C:可以顺序存取,也可随机存取 D:只能从文件的开头进行存取答案:C第13题 (1.0分) 题号:2752 下列字符序列中,不可用作C语言标识符的是(). A:b70 B:#ab C:symbol D:a_1答案:B第14题 (1.0分) 题号:640 以下对二维数组a的正确说明是()。 A:int a[3][] B:float a(3,4) C:double a[1][4] D:float a(3)(4)答案:C第15题 (1.0分) 题号:169 下列说法不正确的是()。 A:主函数main中定义的变量在整个文件或程序中有效 B:不同函数中,可以使用相同名字的变量 C:形式参数[9]是局部变量[10] D:在一个函数内部,可以在复合语句中定义变量,这些变量只在复合语句中有效答案:A第16题 (1.0分) 题号:2966 具有相同类型的指针变量p与数组a,不能进行的操作是(). A:p=a; B:*p=a[0]; C:p=&a[0]; D:p=&a;答案:D第17题 (1.0分) 题号:3016 与实际参数为实型数组名相对应的形式参数不可以定义为(). A:float a[]; B:float *a; C:float a; D:float (*a)[3];答案:C第18题 (1.0分) 题号:415 为了提高程序的运行速度,在函数中对于整型或指针可以使用()型的变量。 A:auto B:register C:static D:extern答案:B第19题 (1.0分) 题号:2952 以下函数调用[11]语句中实参的个数是().exce((v1,v2),(v3,v4,v5),v6); A:3 B:4 C:5 D:6答案:A第20题 (1.0分) 题号:3056 若有条件表达式 (exp)?a++:b--,则以下表达式中能完全等价于 表达式(exp)的是(). A:(exp==0) B:(exp!=0) C:(exp==1) D:(exp!=1)答案:B第21题 (1.0分) 题号:165 下列定义数组的语句中正确的是()。 A:#define size 10 char str1[size],str2[size+2]; B:char str[]; C:int num['10']; D:int n=5; int a[n][n+2];答案:A第22题 (1.0分) 题号:106 以下叙述中不正确的是()。 A:一个好的程序应该有详尽的注释 B:在C程序中,赋值运算符的优先级最低 C:在C程序中,j++;是一条赋值语句 D:C程序中的#include和#define均不是C语句答案:B第23题 (1.0分) 题号:2913 下列程序的输出结果为().main()(int m=7,n=4;float a=38.4,b=6.4,x;x=m/2+n*a/b+1/2;printf("%fn",x);) A:27.000000 B:27.500000 C:28.000000 D:28.500000答案:A第24题 (1.0分) 题号:3185 若有定义:int aa[ 8];则以下表达式中不能代表数组元aa[1]的 地址的是(). A:&aa[0]+1 B:&aa[1] C:&aa[0]++ D:aa+1答案:C第25题 (1.0分) 题号:677 若已定义的函数有返回值,则以**于该函数调用的叙述中错误的是()。 A:函数调用可以作为独立的语句存在 B:函数调用可以作为一个函数的实参 C:函数调用可以出现在表达式中 D:函数调用可以作为一个函数的形参答案:D第26题 (1.0分) 题号:679 在C语言中,形参的缺省存储类是()。 A:auto B:register C:static D:extern答案:A第27题 (1.0分) 题号:3200 下列程序段的输出结果是()double d=3.2; int x,y;x=1.2; y=(x+3.8)/5.0; printf("%dn", d*y);A. 3B. 3.2C. D. 3.07

什么是软件生存周期?软件生存周期为什么要划分阶段?划分阶段的原则是什么?

  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469

热门问题

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号