版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江苏202共0题2共0最符合题目要求的。.CPUA.内存、运算器和控制器 B.高速缓存、运算器和寄存器组C.运算器、控制器和寄存器组 D.内存、高速缓存和运算器.可一次性编程写入信息的存储器类型是A. PROM B.EPROM C.EEPROM D.MASKROM3.于C.SIMCPU卡.当前广泛使用的公交卡、校园卡、身份证等都是接触式IC卡C.IC把C和U卡D.ICA.打印机是计算机的输出设备之一B.激光打印机利用激光成像,静电吸碳粉原理工作C.喷墨打印机的优点是不仅能输出彩色剧像,还能实现多层套打D.针式打印机因为其独特的平推式进纸,在打印存折和票据方面具有很大优势5.数5A.33.5 B.33.625 C.63.05 D.63.56.下列无符号整数中,数值最大的是A.(256)8 B.(10000101)2 C.(10010001)BCD D.0X867.与UA.U盘 B.硬盘 C.内存 D.光盘8.计算机操作系统的功能是A.对数据进行管理,便于用户存取操作B.管理计算机软硬件资源,为用户提供良好的界面C.查杀计算机系统中的病毒,防范黑客攻击计算机D.投权合法用户登录计算机,方便用户操作计算机9.用高级语言编写的程序较换为可执行程序,需要经过的过程是A.汇编和连接B.编辑和解释C.编辑和编译D.编译和连接10.对于所列软件:①WPS,②Linux,③学籍管理系统,④鸿蒙,⑤MySQL,⑥AutoCAD,属于系统软件有A.②.⑤.⑥ C.①.③.⑥ D.①.③.④11.栈是一种重要的数据结构,若将元素a,b.c依次入栈,入栈过程中允许出栈操作,则出栈列共有A.3种B.4种C.5种D.6种12.表A表A现该操作的算法时间复杂度是A.0(1) B.0(n) C.0(logn) D.O(n²)13.结构化程序设计中的三种基本控制结构是A.选择结构、循环结构和嵌套结B.顺序结构、循环结构和递归结C.选择结构、循环结构和模块结D.顺序结构、选择结构和循环结14.下列选项中不属于结构化程序设计思想的是A.模块化B自下而上C.逐步细化D.自顶向下15.在软件生命周期中,软件设计的主要任务是将需求分析转交为软件的表现形式,软件设计分为A.概要设计和详细设计B.总体设计和详细设计C.需求分析和概要设汁D.结构化设计和总体设16.和C/S于S的是A.网络中每一台计算机都有固定的角B.客户机与服务器之间有交互过程C.BT于SD.担任服务器角色的计算机一般性能较高17.下列关于局城网的描述中,错误的是A.局域网使用专门的通信线路B.局域网是计算机网络中最常见的形式C.局城网一般由一个单位所有,地理覆盖范围有限D.与其它网络类型相化,局域网数据传输率较低,误码率较高18.下列关于无线局城网的描述中,正确的是A.无线局城网具有良好的灵活性,组建维护方便B.用E1D.无线局城网的接入不需要网卡19.与传统的电话通信网采用的电路交换技术不同,数据通信网采用了分组交换技术,下列关于组交换的描述中,错误的是A.分组交换传输延迟较小,适合实时应用或交互式应B.分组交换通信线路的利用率较高C.分组交换网的基本工作模式是存储转发D.分组交换可以建立数据优先级20.识w型C.包括路径在内的全文件名 D.主机域名或卫P地址21.下列互联网的主要应用中,实现远程登录的是A.Telnet B.E-mail C.WWW D.BBS22.下列关于信息系统安全防范的描述中,错误的是A.建立规范性的网络管理规章制度B.及时进行病毒查C.周期性备份关键数据 D.复杂密码无需定期更换23.AdobeAcrobat网络传输也适合电子出版,这种文件格式是A.GIF B.PDF C.SWF D.HTML24.于GA.JPEGB.JPEGGD.JPEG.为达0的B像未经压缩的数据量大约为A.14MB B.15MB C.17MB D.19MB.在计算机中色彩的表达上有几种不同的颜色描述方法,彩色电视信号传输时采用的是A.YUVB.HSBC.RGBD.CMYK.下列关于计算机中声卡的描述中,正确的是A.计算机中的声卡只能处理波形声音而不能处理MIDI文件B.将声波转换为电信号是声卡的主要功能之一C.声波经过话简转换后形成数字信号,再输给声卡进行数据压缩数C28.文本处理和文本编稱是文本的两种基本操作,下列操作属于文本处理类的是A.插入云型标注B.设置某一区域的背景风C.进行自动语法检查D.插入超级链接.为I于I是A.MIDI是乐谱的数字表示方法B.一首MIDI乐曲对应一个护展名为*.WAV的文件C.MIDI数据量比MP3的数据量少得多,适合作为多媒体作品的背景音乐D.MIDI音乐与波形声音相比音质有一些差距,还不能合成出所有声音.在国际标准化组织制订的有关数字视频及伴音压缩编码标准中,数字卫星电视采用的压缩编标准为A. MPEG-1 B.MPEG-2 C.MPEG-3 D.MPEG-431.信息收集是信息处理链中的第一个基本环节,其过程通常分为三个阶段,它们是A. 获取、表达、存储 B.鉴别、表达、存储B. 识别、采集、表达 D.采集、比较、表达32.用于扩展人的神经网络系统功能的信息技术是A.感测技术 B.控制技术 C.计算技术D.通信技术33.所谓移动通信是指处于移动状态的对象之间的通信。对于所列各项:①移动台,②固定电话换局,③移动电话交换中心,④基站,⑤调制解调器,属于移动通信组成部分的有A.①.②.③B.③.④.⑤C.①.③.④D.①.③.⑤34.信息系统是以提供信息服务为主要功能的数据密集型、人机交互的计算机应用系统。对于所列系统:①决策支持系统,②医疗信息系统,③电子商务系统,④实时监控系统,属于信息系统范畴的有A.①.②.③B.①.②.④C.③.④D.①.④35.某关系定义了“姓名”“身份证号”、“性别”和“出生地”四个字段,其中作为该关系表主键是A. 姓名 B身份证号 C.性别 D.出生地36.下列系统不属于智能交通范畴的是A.停车场自动收费系统 B.智能车辆控制系统C.车载音乐播放系统 D.智能交通管理系统37.物联网的三层体系结构分别是感知层、网络层和A.应用层 B.物理层 C.传输层 D.会话层38.于d.Android.Android和x.Android用要KD.Android的SSA.与硬件设备进行交互B.为人们的应用程序开发提供各种有用的框架C.访问各种各样的媒体文件D.访问ios的网络服务和文件传输服务40.手机导航利用移动互联网的特性是A.隐私性 B.便携性 C.实时性 D.位置相关性41.将基础设施作为服务的云计算服务类型是A.Iaas B.Paas C.SaaS D.CaaS42.云计算技术的研究重点之一是A.服务器配置 B.资源整合与利用C.网络设备维护 D.数据中心建立43.下列关于云计算的描述中,错误的是A.云计算的目标是以低成本的方式提供高可靠、高可用、规模可伸缩的个性化服务B.云计算实现了按需计算,有效地提高了对软硬件资源的利用率C.使用云计算服务的用户不必要了解服务器在哪里,通过调整互联网就可以使用各种资D.云计算中最关键的技术是存储技术44.下列关于大数据的关键技术MapReduce的描述中,错误的是A.MapReduce中,一次计算主要分为映射和规约两个阶段B.MapReduce是针对大规模数据的批量处理技术C.MapReduce的缺点是无法进行并行计算D.在面向低延迟和具有复杂数据关系的大数据问题时,MapBeduce具有不适应性45.下列不属于大数据技术任智慧城市中典型应用的是A.智慧交通 B.智慧公共发全C.智慧医疗D.智慧语音46.下列关于大数据的价值密度的描述中,正确的是A.大数据的价值巨大,但价值密度B大数据的价值巨大,价值密度也高B.大数据的价值密度是指其数据类型多且复杂D.大致据的价值较小,但价值密度高47.下列不属于人工智能研究内容的是A.计算机视觉 B.机器学习B.数据存储 D.自动驾驶48.自然语言处理主要是指机器可以理解并解释人类的A.文本和行为 B.文本和语音C.行为和想法 D.文本和想法49.下列关于区块链特点的描述中,正确的是A.在以比特币为首的公有区块链系统中,所有的区块包含的交易信息都是隐蔽不可查询的B.区块链系统的缺点是对数据进行有效篡改的难度较C区块链信息的可追逆性来源于其去中介化的特点D.区块链系统在没有单一机构的运作和管理下,依靠共识机制让系统自我运作起来50.关于区块链分层模型的描述中,正确的是数据层负责实现各个账本的数据一致性B.网络层负责区块链数据的存储C.共识层负责各个节点之间的网络连接和传输D.合约层负责实现智能合约、脚本的功能二、多项选择题:本大题共10小题,每小题2分,共20分。在每小题列出的选项中至少有两项得2得1A.显示器的尺寸以显示屏的对角线长度来度量B.显卡主要由显示拉制电路、图形处理器、显示存储器和接口电路四部分组成C.显示器是一种光电设备。其作用是将电信号转换为光信号,最终以图像形式表示D.显存的容量、速度和数据线宽度直接影响显卡的性能52.下图为一颗二叉树,下列关于二叉树遍历的描述中,正确的有A.中序遍历是BADC B.先序遍历是ABCDC.层次遍历是DBCA D.后序遍历是BDCA53.由于软件生产的复杂性,使大型软件的生在出现危机,软件危机的主要表现包括A.生产成本过高 B.需求难以满足C.进度难以控制 D.质量难以保证54.计算机网络有多种不同的分类标准,其中根据网络所覆益的地理范转可划分为A.LANB.MANC.WAND.DDN55.防火墙是位于内网与外网之同,保护内部不受攻击的软件或硬件系统。下列属于防火墙保护制的有A.扫描检查流经防火墙的信息 B.禁止某些特定端口的使用C.过滤可能涉嫌攻击的数据 D.过滤内部成员之间的互相攻击56.从位于局城网节点的交换机中,扫描并破解出一段未加密十六进制形式传输代码,若该段代邻2为4和56,则它们可能是A.2个西文字符的ASCII码 B.1个汉字的机内C.1个16位正整数 D.1个16位负整57.下列关于物联网的描述中,正确的有A.物联网是独立于互联网而存在B.物联网中的“物”在网络中无法共享被识别的编CD58.下列关于大数据与人工智能联系的描述中,正确的有A.大数据的多源化数据采集技术为人工智能提供了海量的数据B.大数据的并行计算技术为人工智能提供了强大的计算能C.人工智能为大数据的汇聚和分析提供计算的基础设施D.数据及对数据的分析,客观上支撑人工智能任务的发展59.下列关于人工智能的描述中,正确的有A.人工智能是目前计算机应用中最诱人,难度最大的领域之B.人工智能包含计算智能、感知智能和认知智能C.新一代人工智能的核心技术主要有模式识别与感知交流,机器学习与知识发现、机器推理与知识图谱等D.1956A.节点通常认为最长链是正确的区块链,并将持续在上面延B.矿工都在最长链上挖矿,这有利于以块链账本的唯一性C.如果转账的比特币交易不记录在最长链上,用户将有可能面临财产损D.最长链中每一个子块可以拥有多个父块,可以避免区块链产生分义选选B共0题1共0用MIPS62.在CPU中配置调整缓冲存储器(Cache)是为了协调准主存与辅助存储器之间速度不匹配的问题。63.与高级语言相比,用低级语言开发的程序,其运行效率高,而开发效率低。64.某个网页中有HTML代码段:g=e:/img/kaka.jpg"功能是插入一张图片,其中对图片文件的引用采用了相对路径,网站中采用这种方法很容易引起文件路径错误导致图片显示失败。65.信息是对各种事务的存在方式、运动状态和相互联系特征的一种表达和陈述。66.激光传输距离可以很远,而且具有很强的穿透力。67.人工智能研究的长期目标是构造可以实现人类智能的智能计算机或智能系统。68.计算机视觉是研究用计算机来模拟人类视觉的一门科学,主要研究内容是图像存储与传输不包括图像的识别与理解等。69.区块链的分类主要包括公有链、私有链、联盟链和企业链。70.比特币是区块链在金融领域最典型的应用之一。共0题2共0=【 】补72.队列是一种操作受限的线性表,对于所有插入操作都在队列的一端进行,所有删除操作都在列的另一端进行,且这些操作都是按照 的原则进行的。73.程序的执行过程完全由程序控制,这是面向 方法的特点。74.目前全球范围内规模最大的因特网采用 协议系列。75.以交换机为核心设备的高速以大网是一种星型网,每一个节点各自 交换
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论