logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

阅读以下材料,完成问题。【材料一】ㅤㅤGhatGPT是2022年11月由OpenAl推出的生成性人工智能,支持多轮对话,甚至具备承认错误等类人的特点。由天文地理到人文经济,ChatGPT强大到吓人,“搜索引擎+社交软件”的结合让市场用户新奇不已。仅仅2个月,月活跃用户已然突破1亿,而同样的用户量,TikTok耗时9个月,Instagram花费30个月。这成了AI界具有里程碑性质的大事件。ㅤㅤ回望过去,在ChatGPT出现之前,小冰、siri、小艺等聊天机器人在对话回复中虽然“情商”在线,但“智力”有些拉腾,时常答非所问,有时直接能把天聊死。ChatGPT的降临打破了尬局,它根据聊天的上下文进行互动,真正像人类一样聊天交流,展现出前所未有的泛化能力和高情商。ㅤㅤ当你向它提问“满江红好看么?”,虽然ChatGPT的训练数据截至2021年,它是没有学过满江红相关数据的,但根据“好看么”这个关键词,它能推测出“满江红”可能是部文学或影视作品。由于之前被“喂”进去了有关文学及影视评论的海量高质量数据,模型就能基于以往所学,生成一个合理的回答。ㅤㅤ“ChatGPT实现‘智力’飞跃背后,是宝剑锋从磨砺出的写照。”萨摩耶云科技集团创始人、董事长兼首席执行官林建明指出,ChatGPT是基于GPT-3.5架构开发的对话AI模型,GPT系列又称为生成式预训练语言模型,是一种自然语言处理超大规模统计语言模型,其通过输入语句,根据语言/语料概率来自动生成回答的每一个字。用通俗的话语,它的回复是通过词组的概率性分布建模生成的,即选中关键词通过概率判定关键词前后的词组。ㅤㅤ在GPT-3.5之前,OpenAl先后推出过GPT-1、GPT-2和GPT-3,训练数据量爆炸式增长,从亿级飞升到千亿。而在GPT-3.5中,训练模型中再度加入人类反债强化学习技术。ChatGPT得以在技术能力上进一步强化:ㅤㅤ①可通过海量网络数据进行预训练,学习语言模型的基础知识;ㅤㅤ②在预训练过程中同时学习语言模型、问答系统、机器翻译等多种自然语言处理任务;ㅤㅤ③具备理解上下文关系及语义推理的能力,并生成相应的回答;ㅤㅤ④可在预训练好的大语言模型上进行微调,并使用新的数据更新模型参数。ㅤㅤ那么强大的ChatGPT究竟是如何被训练出来的?OpenAl给出了三步走策略:第一步,教ChatGPT回答问题。第二步,收集比较数据并训练奖励模型。第三步,使用PPO强化学习算法针对奖励模型优化策略。不断重复第二第三阶段,使得大语言模型能力越来越强,按照人类意图行事。ㅤㅤChatGPT引领的太模型正在让AI技术从五年前的“能听会看”,走到今天的“能思考、会创作”,未来有望实现“会推理、能决策”的重大进步。林建明判断,ChatGPT通过与决策智能技术的融合发展,或将推动决策模型进化,迈向“全人格化”超级决策智能阶段,辅助人类做出更优决策。(选自光明网2023-02-23,有删改)【材料二】ㅤㅤChatGPT最直接应用的场景就是搜索、客服、间答、咨询等交互领域。目前不少AI客服电话饱受诟病,和话务员的服务相去甚远,一些搜索引擎也往往搜不准、搜不全。ㅤㅤChatGPT则可以通过海量数据和机器学习,更好地满足人们对信息和知识的需求。ChatGPT在科学研究,文学创作、艺术创作、设计以及教育培训等专业领域都有巨大的应用潜力。网友们尝试通过Aha+GPT来写小说、写诗歌、写论文、设计建筑,甚至提出要求模仿某个人物或风格。教师学生可以使用它进行作业批量处理、辅助答疑等等。假以时日,会有ChatGPT支持的AI教师对人类进行定制化的精准教育和培训。ㅤㅤ近些年来,熄灯工厂、无人驾驶等的出现,让人们关心重复性的体力劳动可能被AI取代。ChatGPT之所以受到高度关注,在于它不仅擅长于重复性劳动,而且对专业性、逻辑性和创意性较强的脑力劳提出了挑战。比如,程序员、设计师、作家、教师、律师、建筑师等等工作,可能会在ChatGPT引入后出现一定的变化。相对来说ChatGPT这样的AI一旦大规模部署,效率更高、成本更低。更值得一提的是,AI可以不断迭代升级并自主学习,它的能力会持续增强。ㅤㅤ当然,ChatGPT作为AI应用还很难有类似于人类的情感,所以在涉及社交、生理、情感等方面的工作,ChatGPT的威胁目前来说还不太大,即便是在创意领域,ChatGPT也还无法和人类匹敌。(选自光明网2023-02-13,有删改)【材料三】ㅤㅤ据《华尔街日报》报道,得克萨斯大学教授保罗•冯•希佩尔(PaulvonHippel)发现,ChatGPT可以肤浅地谈论教学,但它并不能真正深入地“理解”教学。“它不能纠正错误的数学概念,还经常会引入自己的错误概念,有时还会犯一些基本的电子表格或手动计算器不会犯的莫名其妙的数学错误。”ㅤㅤ“它像专家一样行事,有时还能令人信服地模仿专家。但它通常是一种胡扯艺术家,把真相、错误和捏造混在一起,听起来令人信服,除非你自己也有一些专业知识。”希佩尔说。ㅤㅤOpenAI的熟悉技术官米拉•穆拉蒂在接受《时代》杂志采访时也承认,机器人在写句子时“可能会编造事实”,并将其描述为“核心挑战”。她说,ChatGPT通过预测句子中合乎逻辑的下一个单词来生成响应,但技术、安全、教育等问题也引起重视。(选自中国新闻网2023-02-09,有删改)【材料四】ㅤㅤ今年2月,国外职业咨询平台ResumeBuilder.com对1000名美国商界领袖进行了调查。ㅤㅤ对目前使用ChatGPT的公司的调查ㅤㅤ表一公司使用ChatG PT部来做什么?-|||-编写代码-|||-文案内容创建-|||-客户支持-|||-创建会议文档病要-|||-研究-|||-生成任务列表-|||-其他-|||-0% 10% 20% 30% 40% 50% 60%ㅤㅤ表二公司使用ChatG PT部来做什么?-|||-编写代码-|||-文案内容创建-|||-客户支持-|||-创建会议文档病要-|||-研究-|||-生成任务列表-|||-其他-|||-0% 10% 20% 30% 40% 50% 60%(选自新浪科技2023-02-27、有删节)(1)下列说法与材料相符的一项是 ____ A.人们对“搜索引擎+社交软件”这种合方式很新奇,仅仅2个月,用户就已经突破1亿。B.ChatGPT也被称为生成式预训练语言模型,它是一种自然语言处理超大规模统计语言模型。C.hatGPT所引领的大模型技术让AI实现了从“能听会看”到“会推理、能决策”的进步D.ChatGPT最直接应用的场景是搜索等交互领域,它可以完全满足人们对信息和知识的需求。(2)下列说法与材料不相符的一项是 ____ A.ChatGPT是一种人工智能,支持多轮对话,甚至具备承认错误等类人的特点,功能很强大。B.被“喂”进去海量高质量的数据之后,ChatGPT就可以基于以往所学,生成一个合理的回答。C.hatGPT不仅擅长重复性体力劳动,而且对脑力劳动提出挑战,因而引起人们的高度关注。D.在1000家公司中,超过60%的公司使用ChatGPT编写代码,超过70%的公司用来协助招聘。(3)下列对材料有关内容的概括与分析不正确的一项是 ____ A.相比之前的聊天机器人,ChatGPT能根据聊天的上下文来与人进行互动,情商和智商均在线。B.ChatGPT在GPT-1、GPT-2、GPT-3基础上加入人类反馈强化学习技术,实现了“智力”飞跃。C.hatGPT提升了工作效率,可以替代代码编写、文案内容创作、作业辅导及心理康复等工作。D.几乎所有使用ChatGPT的公司都会将它应用于公司招聘中,其中,撰写职业描述功能最常用。(4)ChatGPT横空出世以来,赞美与争议并存,初三某班同学对ChatGPT产生的影响褒贬不一,展开了激烈的讨论,你对ChatGPT的出世持何态度?请结合文本和实际进行阐述。

在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。D、552字节 552字节 376字节 520字节以太网[2]媒体访问控制[3]技术CSMA/CD的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽E.IP地址为120.14.22.16,掩码为255.255.128.0,则子网地址是( )。F.120.0.0.0G.120.14.0.0H.120.14.22.0I.120.14.22.16J.下面对应用层协议说法正确的有( )。K.DNS 协议支持域名解析[4]服务,其服务端口号为80 53L.TELNET 协议支持远程登陆应用M.电子邮件[5]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议N.FTP 协议提供文件传输服务,并仅使用一个端口 两个O.IP地址是 198.0.46.1,它的默认子网掩码[6]是( )。P.255.0.0.0Q.255.255.0.0R.255.255.255.0S.255.255.255.255T.TCP重传计时器设置的重传时间 ( )。U.等于往返时延V.等于平均往返时延W.大于平均往返时延X.小于平均往返时延Y.Internet的网络层含有4个重要协议,分别为( )。Z.IP,ICMP,ARP,UDP[.IP,TCP,ICMP,ARP.IP,ICMP,ARP,RARP].IP,HTTP,RARP,ARP^.WWW服务的第一步操作是浏览器对服务器的( )。_.端口确认`.传输连接建立a.请求域名解析b.会话连接建立c.S之间使用的路由协议是( )。d.BGPe.ISIS C、OSPF D、RIPf.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。g.1倍h.2倍i.4倍j.2.5倍k.TCP/IP 数据封装[7]时,以下哪项端口号范围标识了所有常用应用程序( )。l.0~255m.256~1022n.0~1023o.1024~2047p.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[8]片( )。q.2r.4s.6t.8u.TCP 使用什么机制提供流量控制( )。v.序列号w.会话创建x.窗口大小y.确认z.TCP报文长度为( ) 。(.65535字节|.1500字节).255字节~.556字节.流量控制是为防止( )所需要的。€.位错误.发送方缓冲区溢出‚.接收方缓冲区溢出 降低发送方的速度ƒ.接收方与发送方间冲突„.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。….定序†.流量控制‡.确认ˆ.源和目的端口‰.以下哪个事件发生于运输层三次握手[9]期间( )。Š.两个应用程序交换数据‹.TCP 初始化会话的序列号Œ.UDP 确定要发送的最大字节数.服务器确认从客户端接收的数据字节数Ž.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。.TCP的80端口.UDP的80端口‘.TCP的25端口’.UDP的25端口“.TP的作用是( )。”.电话申请工具•.一种聊天工具–.用于传输文件的一种服务—.发送邮件的软件˜.TCP/IP协议的描述中,哪个是错误的( )。™.TCP/IP协议属于应用层(地址解析协议[10]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据š.TCP协议提供可靠的面向连接服务›.UDP协议提供简单的无连接服务œ.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80ž.TELNET 协议支持远程登陆应用Ÿ.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议 .FTP 协议提供文件传输服务,并仅使用一个端口¡.下列关于集线器[11]的描述中,错误的是( )。¢.集线器基于MAC地址完成数据帧转发£.连接到集线器的节点发送数据时采用CSMA/CD算法¤.通过在网络中连接中串接一个集线器可以监听该链路[12]中的数据包¥.连接到一个集线器的所有结点[13]共享一个冲突域¦.Windows 系统下HTTP服务器的描述中,错误的是( )。§.在Windows 中添加操作系统组件IIS即可实现Web服务¨.在Web站点的主目录[14]选项卡中,可配置主目录的读取和写入等权限©.Web站点必须配置静态IP地址ª.在一台服务器上可构建多个网站«.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。¬.DDoS 攻击­.Land 攻击®.Smurf 攻击¯.SYN Flooding攻击°.网络防火墙不能够阻断的攻击是( )。±.DoS².SQL注入³.Land攻击´.SYN Floodingµ.早期的计算机网络[15]是由( )组成系统。¶.—通信线路—·.PC机—通信线路—PC机¸.终端—通信线路—终端¹.计算机—通信线路—终端º.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26,正确的配置命令是( )。».Router (config)# network 193.22.56.0 0.0.0.255¼.Router (config-router)# network 193.22.56.0 255.255.255.0½.Router (config)# network 193.22.56.0¾.Router (config-router)# network 193.22.56.0¿.下列关于入侵检测系统[16]探测器获取网络流量的方法中,正确的是( )。À.利用交换机[17]的路由功能Á.在网络链路中串接一台路由器Â.在网络链路中串接一台集线器Ã.在网络链路中串接一台交换机Ä.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[18]路的资源。Å.分组交换Æ.电路[19]交换Ç.交换È.报文交换[20]É.面向终端的联机多用户系统是( )。Ê.第一代计算机网络系统Ë.第二代计算机网络系统Ì.第三代计算机网络系统Í.第四代计算机网络系统Î.在计算机网络中,在路由器设备中,不会发生的时延是( )。Ï.传播时延Ð.处理时延Ñ.发送时延Ò.排队时延Ó.OSPF协议的描述中,错误的是( )。Ô.每一个OSPF区域拥有一个32位的区域标识符[21]Õ.OSPF区域内每个路由器的链路状态数据库[22]不能体现全网的拓扑结构[23]信息Ö.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息×.距离、延时、带宽都可以作为OSPF协议链路状态度量Ø.通信控制处理机是通信子网[24]中的主要设备,也被称为( )。Ù.双绞线[25]Ú.同轴电缆[26]Û.网络节点Ü.CPU体Ý.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。Þ.X Mbit/sß.Y Mbit/sà.Y/X Mbit/sá.XY Mbit/sâ.在企业内部网[27]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。ã.差错控制[28]技术ä.防病毒技术å.防火墙技术æ.流量控制技术ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。è.机械特性[29]é.电气特性[30]ê.功能特性[31]ë.规程特性[32]ì.下列哪个不是电子邮件的优点( )。í.即时通信[33]î.费用低廉ï.传输信息量大ð.方便快捷ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[34]。ò.基带ó.带通ô.频带õ.调制ö.SMTP基于传输层[35]的( )协议,POP3基于传输层的( )协议。÷.TCP TCPø.TCP UDPù.UDP UDPú.UTP TCPû.Mbit/s,信号功率是0.62W,信号频率范围为3.5 ~ 3.7MHz,该信道的噪声功率是( )。ü.0.26Wý.0.04Wþ.0.34Wÿ.0.02WĀ.用1200 b/s速度进行同步传输[36]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。ā.1Ă.4ă.7Ą.14ą.IP协议中用来进行组播的IP地址是何类地址( )。Ć.A类ć.B类Ĉ.C类ĉ.D类Ċ.下列复用技术与英文缩写对应错误的是( )。ċ.密集波分复用——DWDMČ.码分多址——CDMAč.第一级同步传递模块——CDHA STM-1Ď.第48级光载波[37]——OC—48ď.MIME不包括以下哪项内容( )。Đ.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息đ.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化Ē.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ē.不能传送可执行文件[38]或其他的二进制[39]对象 SMTPĔ.数据链路[40]层使用的信道主要是( )。ĕ.广播信道Ė.电路信道ė.差错控制信道Ę.流量控制信道ę.PPP协议是哪一层的协议( )。Ě.物理层ě.数据链路层Ĝ.网络层ĝ.高层Ğ.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网中,是由( )地址来区分不同的设备。ğ.IP地址Ġ.IPX地址ġ.LLC地址Ģ.MAC地址ģ.MAC地址说法正确的是 ( )。Ĥ.MAC地址全球唯一ĥ.MAC地址56位 48Ħ.MAC地址中前八位十六进制[41]数由IEEE统一分配,后八位十六制数由厂商自行分配ħ.Internet中每个设备都有MAC地址Ĩ.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ĩ.NETSTAT -RĪ.ARP -Aī.TRACEROUTEĬ.ROUTE PRINTĭ.OSI参考模型[42]的物理层、数据链路层、网络层传送的数据单位分别为( )。Į.比特、帧、分组(包)į.比特、分组、帧İ.帧、分组、比特ı.分组、比特、帧IJ.IP地址中属于B类地址的是( )。ij.98.62.53.6Ĵ.130.53.42.10ĵ.192.245.20.11Ķ.221.121.16.12ķ.IEEE802.3标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。ĸ.100mĹ.185mĺ.500mĻ.1000mļ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )Ľ.ARP协议ľ.IP协议Ŀ.停止-等待协议ŀ.ARQ协议Ł.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。ł.1500字节 1500字节 1000字节Ń.1480字节 1480字节 1020字节ń.1480字节 1480字节 1040字节Ņ.1500字节 1500字节 800字节ņ.VLAN可以看作是一个 ( ) 。Ň.权限域ň.广播域ʼn.管理域[43]Ŋ.阻塞域

通过交换机连接的一组工作站 () 。A. 组成一个冲突域,但不是一个广播域B. 组成一个广播域,但不是一个冲突域C. 既是一个冲突域,又是一个广播域D. 既不是冲突域,也不是广播域

GNU工具集中,执行make命令时,如果不加任何参数,则该命令会自动执行____文件中的命令。

一、选择题(1) 应用程序PING 发出的是 C 报文。A. TCP 请求报文。 B. TCP 应答报文。 C. ICMP 请求报文。 D. ICMP 应答报文。 E. 的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。 F. 199 B、100 C、1024 D、2048 G. 。 必须改变它的IP 地址和MAC 地址 必须改变它的IP 地址,但不需改动MAC 地址 地址,但不需改动IP 地址 MAC 地址、IP 地址都不需改动 MTU 大于该路由器将要发出接口的最大MTU 时,采取的策略是 B 。 丢掉该分组 将该分组分片[1] 向源路由[2]器发出请求,减小其分组大小 直接转发该分组 IP 报文的TTL 值等于0 时,采取的策略是 A 。 丢掉该分组 将该分组分片 转发该分组 以上答案均不对 IP地址在路由器路由表中没有对应的表项时,采取策略是 A 。 丢掉该分组 将该分组分片 转发该分组 以上答案均不对 RIP 中metric 等于 D 为不可达。 8 9 15 16 RIP 是在 D 之上的一种路由协议。 Ethernet IP TCP thernet B、IP C、TCP D、UDP IP地址的是 B 。 127.32.5.62 162.111.111.111 202.112.5.0 224.0.0.5 sk 255.255.255.224 属于同一网段的主机IP 地址是 。 10.110.12.0 10.110.12.30 C、10.110.12.31 D、10.110.12.32 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码[3]应设为 。 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 划分子网数 ② 子网位数 ③子网掩码(二进制[4]) ④ 子网掩码(十进制[5]) ⑤ 每个子网主机数 ① 1~2 ② 1 ③ 11111111.11111111.11111111.10000000 ④ 255.255.255.128 ⑤ 126 ① 3~4 ② 2 ③ 11111111.11111111.11111111.11000000 ④ 255.255.255.192 ⑤ 62 ① 5~8 ② 3 ③ 11111111.11111111.11111111.11100000 ④ 255.255.255.224 ⑤ 30 ① 9~16 ② 4 ③ 11111111.11111111.11111111.11110000 ④ 255.255.255.240 ⑤ 14 ① 17~32 ② 5 ③ 11111111.11111111.11111111.11111000 ④ 255.255.255.248 ⑤ 6 ① 33~64 ② 6 ③ 11111111.11111111.11111111.11111100 ④ 255.255.255.252 ⑤ 2 类网络中,若子网占用7位主机位时,主机位只剩一位,无论设为0还是1,都意味着主机位是全0或全1。由于主机位全0表示本网络,全1留作广播地址,这时子网实际没有可用主机地址,所以主机位至少应保留2位。 地址。 主机地址 B、网络地址 C、组播地址 D、广播地址 。 一层 二层 三层 D. 三层以上 。 RIP ICMP C. IGRP D. OSPF 类IP地址,需要分配给8个子公司,最好的子网掩码设应为 。 255.255.255.0 255.255.255.128 C、255.255.255.240 D、255.255.255.224 。 1024 65025 254 256 IP地址中网络号[6]的作用是 A 。 指定了主机所属的网络 指定了网络上主机的标识 指定了设备能够进行通信的网络 指定被寻址[7]的网中的某个节点 类地址最大可能子网位数是 A 。 6 8 12 14 UDP使用 B 提供可靠性。 网际协议 应用层协议 网络层协议 传输控制 IP地址219.25.23.56的缺省子网掩码的位数为 C 。 8 16 24 32 IP是哪类IP,IP分类如下: A类 1.0.0.0 到126.0.0.0 0.0.0.0 和127.0.0.0保留 B 128.1.0.0到191.254.0.0 128.0.0.0和191.255.0.0保留 C 192.0.1.0 到223.255.254.0 192.0.0.0和223.255.255.0保留 D 224.0.0.0到239.255.255.255用于多点广播 E 240.0.0.0到255.255.255.254保留 255.255.255.255用于广播 由此可见219.25.23.56是一个C类地址,那么缺省掩码为255.255.255.0,及有24位! 。 配置IP地址 寻找路由和转发报文 将MAC地址成IP地址 网络数据传输[8] IP地址190.233.27.13/16所在的网段地址是 B 。前面16位是一,相与 190.0.0.0 B、190.233.0.0 C、190.233.27.0 D、190.233.27.1 。 512 126 1022 62 C、1024 62 D、256 254 。 2 2 2 3 6 30 C、4 16 14 D、5 30 6 。 主机地址:00001010.00000001.00000000.00000001 子网掩码:11111111.11111111.10000000.00000000 子网地址:00001010.00000001.00000000.00000000 广播地址:00001010.00000001.01111111.11111111后15位是一,总共8*4=32位 10.1.128.255 10.1.63.255 C、10.1.127.255 D、10.1.126.255 地址。 主机 网络 广播 组播 类地址,其子网掩码是255.255.255.240,有多少位被用来划分子网 C 。 类地址默认子网掩码是255.0.0.0,既然现在是255.255.255.240,就代表主机位借了20位用于划分网络。 IP地址是 B 。 127.0.0.0 127.0.0.1 224.0.0.9 126.0.0.1 IP地址的组成:IP地址由两部分组成,前面一部分是是网络号,后面是主机号。网络号决定了主机所处位置的信息,相当于我们电话号码的区号,主机号才是该机器的地址。IP地址加上子网掩码,才是该主机在网络上的真正地址。这个就与我们的电话号码一个道理,也是由区号和电话号码来组成的。IP地址原理是基于二进制的形式,但我们在使用的时候,全部换算成了十进制,只有在计算子网掩码的时候,才用二进制的形式来表示。 2、IP地址的分类:IP地址一般分为A、B、C三类,我们以w.x.y.z这个IP地址为例,说明一下三类IP地址的划分:当W的数值在1-126之间的时,IP地址为A类,默认的子网掩码是255.0.0.0。当W数值在128-191之间时,IP地址为B类,默认的子网掩码是255.255.0.0。当W的数字在192-223之间时,IP地址为C类,默认的子网掩码是255.255.255.0。 C类子网中最多可以容纳254台主机,经过分,我们可以得出一个结论,B类IP地址中可以容纳的主机数量为216-2台主机,A类地址中可以容纳的主机数量为224-2台主机。3、国际NIC组织的几条规定: 127.0.0.1是为本机做环回测试保留的IP地址。 192.X.X.X和10.X.X.X为局域网[9]的保留地址。 主机位全部为1的地址是网络的广播地址 主机位全部为0的IP地址是指网络本身 在地址掩码里面1代表网络位,0代表主机位 是合法网段地址。 150.150.0.0 B、150.150.0.8 C、150.150.8.0 D、150.150.16.0 。 2.1.16.0 2.2.32.0 2.3.48.0 2.4.172.0 类地址第一个字节的范围是 C 。 0~126 B、0~127 C、1~126 D、1~127 位来划分子网。 8 14 16 22 IP地址190.233.27.13是 B 类地址。 B、B C、C D、D 类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多 D 台主机。 510 512 C、1022 D、2046 。 允许数据包在主机间转送的一种协议 定义数据包中域的格式和用法的一种方式 通过执行一个算法来完成路由选择[10]的一个协议 指定mac地址和ip地址捆绑的方式和时间的一种协议 。 路由是路由器 路由是信息在网络路径的交叉点 路由是用以配置报文的目的地址 路由就是指导报文发送的路径信息

关系数据库用()实现数据之间的联系。A. 关系B. 指针C. 表D. 公共属性(或外码)

9.填空题在makefile中可以使用变量。变量声明时应先通过等于符号来赋初值;使用时,在变量名前应加______符号。

将两个各有n个元素的有序表归并成一个有序表,其最少的比较次数是( )。A. nB. 2n-1C. 2nD. n-1

二、判断题(1)break语句的作用就是结束本层循环。(×)(2)do-while语句构成的循环不能用其它语句构成的循环来代替。(×)(3)用do-while语句构成循环时,只要while后的表达式为0时就结束循环。(√)(4)for(表达式1;表达式2;表达式3)中,表达式1和表达式3不能同时都是逗号表达式。(×)(5) for循环中,如果表达式2为空,则该循环一定是死循环。(×)(6) while循环的while()后没有分号,而do-while循环的while()后一定要有一个分号。(√)(7) for(i=0,j=10;i<=j;i++,j--) k=i+j;执行完后,k的值为50。(×)(8) C语言中while与do-while语句的主要区别是:do-while的循环体至少无条件执行一次。(√)(9)语句x=3; do (printf(-,x--);) while(!x); 的执行结果是3。(√)(10)若i为整型变量,则以下循环 i=0; while(i=0) i++;一次也不执行。(√)(11)由i=-1;while(i<10)i+=2;i++;可知此while循环的循环体执行次数为6次。(√)(12)在循环外的语句不受循环的控制,在循环内的语句也不受循环的控制。(×)(13)do…while语句的循环体至少执行1次,while和for循环的循环体可能一次也执行不到。(√)(14)break;语句执行时退出到包含该break;语句的所有循环外。(√)(15)for循环、while循环和do while循环结构之间可以相互转化。(√)(16)for(;;)的循环条件始终为真。(√)(17)从语法角度看for(表达式1;表达式2;表达式3)语句中的3个表达式均可省略。(√)(18)双重循环for(i=0;i<5;i+=2)for(j=0;j<5;j++)的循环体的执行次数为15。(√)(19)C语言中,do-while语句构成的循环只能用break语句退出。 (×)(20)for、while和do while循环结构的循环体均为紧接其后的第一个语句(含复合语句)。(√)(21)break语句用在循环体中,可结束本层循环,continue语句用在循环体中,可结束本 ) √ (次循环。.(√)循环中,任何情况下都不能省略while。(22 在do-while (×)根据情况可以省略while。(23) 在do-while循环中, (×),循环体可能一次也不做。结束(24)do-while循环由do开始,while (×)for语句的循环体至少执行一次。(25) (×)for循环语句只能用于循环次数确定的情况下。(26) (√)break语句不能终止正在进行的多层循环。(27) 表达式。(√)和continue语句对于whiledo-while循环来说,意味着转去计算while(28) 2。1;表达式2;表达式3)语句来说,continue语句意味着转去执行表达式 (29) 对于for(表达式 常量表达式的值可以相同。(×)(30) 在switch语句中,每一个case (√)(31)若有说明int c;则while(c=getchar());没有语法错误。 (×)for(i=1;i++<4;); 后变量 i 的值是4。(32)执行语句,则循环控制表0t的值为。While ( t=1 ) ( ……)(33)t为int类型,进人下面的循环之前 达式的值为1。(√) 与do--while(E);语句中的(E)是不等价的。(√)(34)表达式E==0 while(!E);中的表达式!E是不等价的。(×)(35)表达式E==0与语句 (36) C语言的三种循环不可嵌套使用。(×)) for循环均是先执行循环体语句,再判断表达式。(×(37) 在C语言中 do-while 语句和)while(1)构成的都是无限循环。(√(38) for(; ;)和) do-while语句是完全等价的。(×(39) C语言中实现循环结构的while语句和 (×) (40) int s=36;while(s) --s;构成的一定是死循环。语句的执行次数printf=0;while(t=1)(printf(%dn,t);)在运行时,(41) 程序段 int)(次。×是0(printf(%d,x--);。do #include int main() {int x=23;(42)程序 (√)while(!x); )运行时的输出结果是23。max。(√)表达式(43) max=(a>b)?a:b的作用是将二者中的较大值赋值给 )语言中,if可以单独使用。(√(44) 在c(45) for(表达式1;;表达式3)可理解为for(表达式1;1;表达式3)。 (√)(46) C语言的当型循环是先执行循环后判断条件。(×)(47) do...while语句与while语句的区别是关键字“while”出现的位置不同。(×)(48) 现有定义int k=1;则执行语句while(++k<4);后,k的值为4。(√)(49) 执行“for (i=1;i<10;i+=2) s+=i;”后,i的当前值为11。(√ )(×)后表达式只能是逻辑或关系表达式。while中,C在标准(50)(2) main函数必须写在一个C程序的最前面。(× )(3) 一个C程序可以包含若干个函数。(√)(4) C程序的注释部分可以出现在程序的任何位置,它对程序的编译和运行不起任何作用。但是可以增加程序的可读性。(√ )(5) C程序的注释只能是一行。(× )(6) C程序的注释不能是中文文字信息。(× )(7) 可以使用Turbo C来编译和连接一个C程序。(√ )(8)可以使用Turbo C来运行一个C程序。(√)(9) 可以使用Turbo C来实时调试(即动态调试)一个C程序。(√ )(10) Vasual c++6.0中可以使用“/”和 “/* */”注释程序,注释部分不编译。(√)(11) 将C程序编译成目标文件,其扩展名为EXE。(×)(12) C语言具有简洁明了的特点。(√)(13) 预处理命令的前面必须加一个“#”号。(√)(14) C语言是一种具有某些低级语言特征的高级语言。(√)(15) C语言的应用比较广泛,不仅能够用来编写应用软件,而且能够编写系统软件。(√)(16) C语言可以中可以有多个函数,但只能有一个主函数。(√)(17) 一个C程序可以由多个源程序文件构成,但其中只能有一个main()函数。(√)(18) C语言采用解释方式将源程序转换为二进制的目标代码。(× )(19) 用C语言可直接进行位运算和取地址等运算,因此C语言是一种低级语言。(×)(20)C程序是由函数构成的,每一个函数完成相对独立的功能。(√ )(21) 在C源程序中,之间的注释信息也被编译,但对程序运行运果不发生影响。(× )(22) 在C语言中,字母的大小写不被区分。(× )(23) C语言中没有依存于硬件的I/O语句。( √)(24) 按现代风格设计的C程序中,main中对函数声明的信息与定义此函数时第一行的信息完全相同。(√ )(25) 对C语言中用到的任何一个变量都要规定其类型。( √ )(26) 计算机的一切操作都是由程序控制的,离开了程序,计算机将一事无成。(√)(27) 由于计算机能直接识别和接受机器指令,所以机器语言是最适合人们编程的语言。(×)(28) 编译程序可以把用高级语言写的程序转换为机器指令的程序。(√)(29) 一般而言,我们把用高级语言编写的程序称为目标程序。(×)(30) C语言源程序在生成可执行程序前,应该先编译再连结。(√)(31) 高级语言之所以高级,就在于用它来编写程序可以不遵循任何形式。 (×)(32) 语言程序设计自由度大,所以属于非结构化语言。 (×)(33) C语言属于高级语言,不允许直接访问物理地址。(×)(34) 所谓程序就是一组计算机能识别和执行的指令。( )

为预防计算机病毒的侵入与破坏,以下做法中正确的有( )A. 使用正版软件B. 定期备份数据C. 设置登录口令D. 安装防病毒软件

  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

热门问题

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 符号推理模型C. 神经符号推理D. 结构因果模型

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号