可以在Windows剪贴板中暂时保存的是_A. 文字B. 声音图像资料C. 选定的文件或文件夹D. 以上都正确
________________________________________[1]数据无所不在,日常生活中人们可以通过( )等数据来交流信息。 答案:ABCDE A.数字 B.文字 C.图表 D.图像 E.声音[2]在计算机信息处理中,数据的组织一般分为( )。 答案:ABCD A.数据项[1] B.记录 C.文件 D.数据库 E.数据库管理系统[3]在数据管理技术发展过程中,人工管理阶段具有如下特点( )。 答案:ABC A.计算机系统不提供对用户数据的管理功能 B.数据不能共享 C.数据不能单独保存 D.数据都可以共享 E.所有数据均能单独保存[4]在数据管理技术发展过程中,计算机文件管理[2]阶段具有如下特点( )。 答案:ABCDE A.数据以“文件”形式可长期保存在外部存储器[3]的磁盘上 B.数据的逻辑结构与物理结构有了区别,但比较简单 C.文件组织多样化,有索引文件、链接文件和直接存取文件等 D.数据不再属于某个特定的程序,可以重复使用,即数据面向应用 E.对数据的操作以记录为单位[5]在数据管理技术发展过程中,数据库系统阶段具有以下特点( )。 答案:ABCDE A.采用数据模型表示复杂的数据结构 B.有较高的数据独立性 C.数据库系统为用户提供了方便的用户接口 D.数据库系统提供了数据控制功能 E.增加了系统的灵活性[6]在数据分析与建模过程中,实体之间的联系分为( )。 答案:ABC A.一对一联系 B.一对多联系 C.多对多联系 D.任意联系 E.没有联系[7]表示概念性数据模型时,常用的E-R即实体-联系图[4]的组成如下( )。 答案:ABCD A.实体型 B.属性 C.联系 D.连线 E.域[8]结构数据模型包含以下三部分( )。 答案:ABC A.数据结构 B.数据操作 C.数据完整性[5]约束 D.数据报[6]表 E.数据环境[9]结构数据模型主要包含以下三种类型( )。 答案:ABC A.层次模型 B.网状模型 C.关系模型 D.一对一模型 E.一对多模型[10]关系模型的特点包括( )。 答案:ABCDE A.每一列不可再分 B.同一个关系中不允许有相同的字段 C.关系中不允许有完全相同的记录 D.关系中任意交换两行位置不影响数据的实际含义 E.关系中任意交换两列位置不影响数据的实际含义[11]数据库技术能按一定格式组织、描述和存储数据,并且具有以下特性( )。 答案:ABCD A.较小的冗余度 B.较高的数据独立性 C.易扩展性 D.可为多个用户所共享 E.只能单机使用[12]数据库管理系统的主要功能是( )。 答案:ABCDE A.定义数据对象[7] B.数据存储与备份 C.数据访问与更新 D.数据统计与分析 E.数据安全[8]保护[13]数据库系统是具有高度组织性的总和,它由以下几部分组成( )。 答案:ABCDE A.计算机系统 B.数据库 C.数据库管理系统 D.数据库管理人员 E.用户[14]新一代数据库包含以下几种类型( )。 答案:ABCDE A.面向对象的数据库 B.分布式数据库 C.主存数据库 D.Web数据库 E.特殊数据库[15]数据仓库的信息源可以是( )。 答案:ABCDE A.层次数据库 B.关系数据库 C.网状数据库 D.电子表格 E.数据文件[16]数据仓库系统通常包含以下四个部分( )。 答案:ABCD A.数据源 B.数据存储与管理 C.OLAP服务器 D.前端工具 E.用户接口[17]数据挖掘目前得到了广泛应用,主要表现在以下方面( )。 答案:ABCD A.商品销售 B.商品制造 C.金融服务 D.远程通讯 E.存储数据[18]开发信息管理系统[9]之前,可行性分析研究的内容包括( )。 答案:ABC A.经济可行性[10] B.技术可行性 C.管理可行性 D.硬件可行性 E.软件可行性[19]信息系统的设计,主要包括以下几个方面( )。 答案:ABCDE A.划分子系统 B.代码设计 C.功能设计[11] D.输入输出设计 E.物理配置方案设计[20]信息系统的维护主要包括以下几个方面( )。 答案:ABCDE A.程序的维护 B.数据文件的维护 C.代码的维护 D.数据库安全[12]性和数据完整性维护 E.监测改善数据库性能[21]数据流程图是一种全面描述信息流动、处理和存储的逻辑工具,包括以下基本元素( )。 答案:ABCD A.外部实体 B.处理 C.数据流 D.数据存储 E.报表输出[22]对于Access数据库,以下描述正确的是( )。 答案:ABCD A.ccess是一种小型数据库管理系统 B.Access是Microsoft Office组件之一 C.Access是一种关系型数据库管理系统 D.Access是一种面向对象的数据库管理系统 E.Access是一种大型数据库管理系统[23]Access数据库管理系统,主要主要包含数据页、模块和( )等数据对象。 答案:ABCDE A.数据表 B.查询 C.窗体 D.报表 E.宏[24]Microsoft SQL Server是一种典型的关系型数据库管理系统,它具有以下主要特点( )。 答案:ABCDE A.易于安装、部署和使用 B.可伸缩性和可用性 C.Internet集成 D.企业级数据库功能 E.数据仓库[25]创建Access数据表的方式有( )。 答案:ABC A.使用设计器创建表 B.使用向导创建表 C.通过输入数据创建表 D.只能在设计视图窗口创建表 E.只能在数据表视图窗口创建表[26]在Access中,字段数据类型[13]包括备注、货币、自动编号、超级链接、以及( )等10种。 答案:ABCDE A.文本 B.数字 C.日期/时间 D.是/否 E.OLE对象[27]在Access中,查询可以分为四种类型( )。 答案:ABCD A.选择查询 B.参数查询 C.交叉表查询 D.操作查询 E.生成表查询[28]在Access中,对窗体的描述正确的是( )。 答案:ABCD A.窗体的数据源可以是表或查询 B.窗体的主要作用是显示和编辑数据 C.窗体有设计视图、窗体视图和数据表视图三种不同的视图格式 D.窗体更适合显示备注和OLE对象类型的字段数据 E.一个窗体最多由页眉、主体、页脚三部分组成[29]在Access中,定义数据表结构包括( )。 答案:ABCDE A.定义字段名称 B.定义字段的数据类型 C.定义字段的属性 D.定义关键字段或主键 E.定义表的属性[30]著名的关系数据库管理系统有( )。 答案:ABCDE A.Visual FoxPro B.Access C.Oracle D.B2 E.SQL Server
【3-07】要发送的数据为1101011011。采用CRC的生成多项式是P(x)=x^4+x+1。试求应添加在数据后面的余数。若要发送的数据在传输过程中最后一个1变成0,即变成了1101011010,问接收端能否发现?若要发送的数据在传输过程中最后两个1都变成了0,即变成了1101011000,问接收端能否发现?采用CRC检验后,数据链路[1]层的传输是否就变成了可靠的传输?
修改计算机的主题、颜色、桌面背景、锁屏等可以在"个性化设置"选项中修改。A 错误 B 正确
管道是用于连接一个读进程和一个写进程以实现他们之间通信的一个()A. 共享存储区B. 共享文件C. 共享数组D. 共享缓冲池
Windows"开始"菜单的叙述中,错误的是____。A. “开始"按钮可以不显示在桌面上B. "开始"菜单的位置不能改变C. 用户可以自己定义"开始"菜单D. "开始"菜单中包含了Windows的大部分功能
处理机正在运行中的程序称为____。填空:
三.VTP工作过程:1,VTP包含域的概念,只有处在同一个域内的交换机[1]才构成一个管理体系;2,对于整个域内VLAN的添加和删除都是在服务器端完成的;3,修改的结果通过Trunk发给客户端,客户端的VLAN数据库也会发生相应的变化▼路由协议分类,RIP和OSPF特点?协议分类:网关-网关协议(GGP);外部网关协议[2](EGP);内部网关协议[3](IGP)。两者区别:1,OSPF与RIP最大的区别就是OSPF是链路[4]状态RIP是距离矢量路由选择[5]协议。2,OSPF是根据SPF(最短路径优先)最短路径生成树[6]而确定最短路径的RIP是根据别路由器来确定哪些网络可以到达换句话说就是OSPF中的每台路由器拥有区域内的每台路由器的地址而RIP只有相连的因此RIP也叫做传言路由协议OSPF是根据自己的SPF算法来确定路由表RIP是根据跳数最多15跳16跳则视为不可达OSPF有三个表拓扑[7]表邻居表还有路由表RIP只有路由表RIP解决收敛问题方法:1,定义最大值2,水平分割3,抑制更新时间4,毒性逆转[8]5,触发更新.四个缺陷限制RIP路由协议:1,跳数限制2,汇聚缓慢3,路由表更新数据占用宝贵的网路带宽4,缺乏动态负载均衡技术.OSPF的优点:1,多家设备制造厂商支持的开放标准2,所有路由器并行计算[9]路由,收敛速度快,无路由自环3,支持认证[10]协议交换,满足安全目标4,组播而非广播协议包,对主机CPU影响小5,支持区域划分、对外隐藏区域拓扑6,层次路由,降低对路由器CPU的消耗7,具有健壮性和可扩展性,支持大型网络8,支持VLSM.OSPF的5种分组类型:1,问候(Hello)分组,发现及维持邻居关系,选举DR,BDR 2,数据库描述(Database Description)分组,两个路由器初始化连接时要交换本地LSDB的摘要3,链路状态请求(Link State Request)分组,请求相邻路由器链路-状态数据库中的一部分数据4,链路状态更新(Link State Update)分组,对LSR需要的LSA的回应5,链路状态确认(Link State Acknowledgment)分组,可靠交换LSA的确认。▼地址和命名设计思想、分配原则、路由汇聚思路技巧和方法?分配原则:1使用结构化网络层编址[11]模型2通过中心授权机构管理地址3编址的分布授权4为终端系统[12]使用动态编址5在IP环境中使用私有地址使用层次化的地址的好处1,易于故障排查,升级和可管理性2,优化性能3,加快路由协议收敛4,可扩展性5,稳定性6,降低网络资源消耗路由汇聚技术——技巧;:1多个IP网络最左边的二进制[13]位必须相同,2最长前缀匹配[14],协议能够处理32位前缀长度.▼布线设计原则[15]1确保设计的兼容性和前瞻性2模块化[16]设计,便于今后升级扩容3选用标准化产品,便于设计,实施和管理维护4遵循标准5综合布线系统的投资控制6用户至上▼网络测试方法、原型系统的建立、测试计划[17]和脚本的编写(书上案例)?测试方法:使用工业测试;建立和测试原型网络系统;使用第三方的测试工具原型系统目的:验证可能出现问题的主要功能和性能。编写原型系统测试计划:1,开发测试目标和验收标准2、确定测试的种类3、记录网络设备和其他的资源4、编写测试脚本5、确定测试项目的日程安排测试脚本范例:防火墙设备评估----测试目标:评估防火墙设备在轻载和中载时阻塞应用ABC流量的能力;验收标准:防火墙应阻塞来自网络A所有站发往网络B服务器1的ABC应用TCP SYN建立连接请求,并回送TCPRST;测试步骤(略)。原型系统的建立:1确定原型系统的范围2编写原型系统测试计划3执行测试计划▼网络优化思路网络最优化解决方案的最终目标是采用最有效的方式确保关键业务网络的可用性、高效运行和安全性。网络最优化以测试作为基础,同时增加了管理和保证能力。网络测试仪器和相应的网络管理[18]系统是维持持续、高效安全运行企业网络的基石,这样的网络系统和在之上运行的应用系统一样对用户非常关键。(具体方法如下:1使用组播技术优化网络带宽使用2减少串行化延迟3优化网络性能,满足服务质量需求)▼安全机制有哪些?物理安全[19],认证,授权,审计,数据加密,包过滤[20],防火墙,入侵检测系统[21](IDS).1,包过滤:防火墙的一类,它通过检查单个包的地址,协议,端口等信息来决定是否允许此数据包通过2,IDS:一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的________设备。3,防火墙:是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件[22]和软件的结合,使Internet与Intranet之间建立起一个________(Security Gateway),从而保护内部网免受非法用户的侵入4,审计:是指审计人员基于互联网,借助现代信息技术,运用专门的方法,通过人机结合,对被审计单位的网络会计信息系统的开发过程及其本身的合规性、可靠性和有效性以及基于网络的会计信息的真实性、合法性进行远程审计。▼网络管理设计的好处?1,帮助网络提高可用性、达到性能和安全目标2,有助于企业评估网络设计目标,及网络优化3,易于实现可扩展性目标3,易于网络行为分析[23]、排查网络故障.▼网络管理设计考虑的因素?1,需要考虑可扩展性、流量模式、数据格式[24]、成本/收益折中2,在可管理性设计中要考虑对网络性能的影响,决定监控目标3,制定衡量设备性能的尺度4,决定数据存储格式,及对其他应用的影响.▼网络安全设计步骤?1,辨明网络资产2,分析安全风险3,分析安全需求和折中4,开发安全规划5,定义安全策略[25]6,开发安全策略实施步骤。▼Hsrp工作原理?HSRP(热备份[26]路由器协议)协议利用一个优先级方案来决定哪个配置了HSRP协议的路由器成为默认的主动路由[27]器。如果一个路由器的优先级设置得比所有其他路由器的优先级高,则该路由器成为主动路由器。路由器的缺省优先级是100,所以如果只设置一个路由器的优先级高于100,则该路由器将成为主动路由器。通过在设置了HSRP协议的路由器之间广播HSRP优先级,HSRP协议选出当前的主动路由器。当在预先设定的一段(Hold Time缺省为10秒)时间内主动路由器不能发送hello消息,或者说HSRP检测不到主动路由器的hello消息时,将认为主动路由器有故障,这时HSRP会选择优先级最高的备用路由器变为主动路由器,同时将按HSRP优先级在配置了HSRP的路由器中再选择一台路由器作为新的备用路由器。所有参与HSRP的路由器共享一个虚的IP地址,网络中的工作站将缺省网关指向该虚地址,被选出的主动路由器负责转发由工作站发到虚地址的数据包。▼什么是dmz?DMZ(Demilitarized Zone)即俗称的非军事区[28],与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。
在 Windows 10 中关于设置中没有的功能是( ) A 服务 B 应用 C 账户 D 设备
调节分辨率文本大小显示器亮度等 可在快捷菜单中选择 ______选项。
热门问题
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影