如果函数定义中的参数顺序与函数调用时传递的参数顺序不一致,会发生什么()A. 函数会根据参数名匹配参数值B. 函数会自动调整参数顺序C. 函数会忽略参数顺序,正常执行D. 函数会报错
在公共场合使用无线网络时,应注意哪些安全问题?A. 连接速度快,不用白不用B. 使用强密码连接C. 不进行任何敏感信息的传输
综合布线系统中,哪种设备用于连接不同网络并进行行地址转换?A. 中继器[2]B. 路由器C. 交换机[3]D. 防火墙
[2013 年计算机联考真题]下列关于银行家算法的叙述中,正确的是()。A. 银行家算法可以预防死锁[1]B. 当系统处于安全状态时,系统中一定无死锁进程C. 当系统处于不安全状态时,系统中一定会出现死锁进程D. 银行家算法破坏了死锁必要条件中的“请求和保持”条件
以下代码的结果是什么? python lst = [1, 2, 3] lst. append([4, 5]) print(len(lst)) A. 3B. 4C. 5D. 报错
发现电脑感染病毒后,第一步应做什么?()A. 立即重启电脑B. 断开网络连接C. 下载杀毒软件D. 格式化硬盘
最经典、最常用的网站推广方式是(A)。 A、搜索引擎注册 B、交换链接 C、电子邮件 D、网络社区 2、不属于防火墙应具有的功能是(D)。 导网 A、封堵某些禁止的访问行为 B、管理进出网络的访问行为 C、过滤进出网络的数据包 D、查杀病毒 5、公认的高效廉价的网上营销手段是(C)。 A、搜索引擎注册 B、交换链接 C、电子邮件 D、网络社区 0、网络广告最大的优点是(A)。 A、互动性 B、经济性 C、传播性 D、时效性 导网 5、目前应用最广泛的电子支付方式是(B)。 A、邮局汇款 B、银行卡 C、电子货币 D、电子支票 0、数字证书采用了(A)。 A、公开密钥体制 B、密钥加密 C、数字签名 D、数字信封 5、适合作为密码信息的是(B)。 A、任何语言的单个字符 B、多种字符的组合 C、出生日期 D、手机号码 2、电子邮箱的地址为________,代表主机名的部分是(D)。 A、dzsw B、11 0. C、com D、 3、在数字证书中,私钥除用于解密之外,还用于(C)。 A、认证 B、加密 C、签名 D、验证签名 10、在CA体系结构中,根CA是离线并严格保护的,仅在发布(A)时才被访问。 A、新的品牌CA B、新的地域CA C、新的商户CA D、新的持卡人CA 11、有关站点的描述错误的是(D)。 A、在进行网页制作时,一定要用站点管理器来管理自己的站点 B、站点管理是一项非常重要的工作,有助于网站最后的成功与正确发布 C、站点是Frontpage 4000操作的核心,所有的操作都是建立在站点之上的 D、在站点管理器中对文件进行移动、重命名等操作时,所有的链接不会自动更新 12、全彩的连续色调、没有明显边的图像、风景照等,适合选择图像文件的格式是(D)。 A、GIF B、PSD C、BMP D、JPG 18、有关电子邮件的描述正确的是(B)。 A、Internet上的个人用户是可以直接接收电子邮件的 B、Internet上的电子邮件系统的工作过程采用客户机/服务器模式 C、如果只能接收电子邮件,不能发送电子邮件则可能是POP5服务器地址错误 D、如果只能发送电子邮件,不能接收电子邮件则可能是SMTP服务器地址错误 11、主要用于网站自身或为第三方客户进行需求调查或收集用户反馈信息的网上单证是(A)。 A、普通信息交流类网上单证 B、信息发布系统网上单证 C、身份注册类网上单证 D、用户登陆网上单证 11、病毒文件一般为(A)。 A、EXE文件 B、TXT文件 C、LOG文件 D、INF文件 18、以下关于电子商务的说法中正确的是:A A、电子商务是运用现代通信技术、计算机和网络技术进行的一种社会经济形态 B、网络技术直接影响传统经济领域的生产、交换、分配和消费方式 C、电子商务是一种仅采用计算机技术的买卖方式 D、电子商务就是商务电子化 16、电子商务的基本组成要素一般有:D A、网络、用户、公商部门、网上银行 B、用户、认证中心、物流配送、网上银行 C、网络、用户、商家、网上银行、认证中心 D、网络、用户、认证中心、物流配送、网上银行、商齐次微分方程 13、关于EDI说法中错误的是:D A、计算机系统之间的连接 B、EDI资料用统一标准 C、利用电信号传递信息 D、目前全球使用统一的EDI标准 17、以下不属于网络营销产品策略中信息服务策略的是:B A、建立虚拟展厅 B、建立虚拟报价系统 C、建立虚拟组装室 D、建立自动的信息传递系统 00、网络信息中介商对消费者的作用不包括:C A、隐私保护 B、信息获取 C、提供企业各种信息 D、使客户档案价值最大化 01、关于商品生产与消费者之间的间隔与连接,说法不当的是:A A、心理间隔通过交易双方交流完成沟通 B、社会间隔通过商品的交易完成连通 C、场所间隔通过商品的运输进行连接 D、时间间隔通过商品的保管加以衔接 11、以下不属于计算机安全控制制度的是:D A、计算机信息系统安全等级保护制度 B、计算机信息系统国际联网备案制度 C、计算机机房安全管理制度 D、防范计算机犯罪制度 71、在网络环境中,虚拟主体的存在使得电子商务交易安全性受到严重威胁,这需要解决电子商务法律的:A A、网上交易主体及市场准入问题 B、电子合同问题 C、网上支付问题 D、电子签名问题 33、计算机系统是一个整体的概念,由硬件系统和软件系统两个方面组成,其中软件系统包括:D A、操作系统与语言处理系统 B、操作系统与数据库处理系统 C、通用软件和定制软件 D、系统软件和应用软件 24、Internet上电子商务对传统的市场营销理念造成了极大的冲击,下面说法错误的是:D A、Internet使得流通中种种中介渠道的重要性大大折扣 B、Internet使得企业执行差别化定价策略碰到难题 C、Internet把服务到家庭推向了服务到个人 D、Internet使得传统广告的市场将无用武之地 52、以下不属于旗帜广告促销的特点的是:C A、经济性 B、广泛性 C、活泼性 D、交互性 84、商品的生产与消费者之间存在的间隔与连接,这些间隔不包括:A A、心理间隔 B、社会间隔 C、场所间隔 D、时间间隔 51、利用第三方物流企业信息网络和结点网络,能够加快对客户订货的反应能力,加快订单处理,这体现了第三方物流的什么价值:C A、经济价值 B、成本价值 C、服务价值 D、社会价值 11、在电子商务条件下,买方应该承担的义务不包括:D A、承担按照合同规定的时间、地点和方式接受标的物的义务 B、承担按照网络交易规定方式支付价款的义务 C、承担对标的物验收的义务 D、承担对交易价格保密的义务 00、与传统营销一样,网络营销仍然需要从产品、定价、分销和促销四个方面来开展工作,以下不属于网络定价的主要策略的是:D A、自动调价、议价策略 B、个性化定价策略 C、声誉定价策略 D、成本定价策略 21、网络信息中介商对经销商的作用不包括:A A、客户培养服务 B、客户获取服务 C、市场调查服务 D、有针对性的营销服务 99、在电子商务中,交易双方(或多方)可能远隔万里而互不相识,传统的签字方式很难应用于这种交易,这需要解决电子商务法律的:C A、网上交易主体及市场准入问题 B、电子合同问题 C、电子签名问题 D、网上支付问题 94、电子商务按照使用网络类型不同,主要可以分为8种形式,其中不包括:D A、EDI商务 B、互联网商务 C、Intranet商务 D、外联网商务 16、在虚拟商务中,企业实现电子商务、进行信息化管理的基础是:D A、物流管理 B、支付结算 C、交易安全 D、网络技术、数据库技术、网络建设等基三角近似多项式 19、以下关于网民心理分析说法错误的是:C A、人类是以聚集生存的动物 B、聚集起来的网民,自然产生一种交流的需求 C、通过网络而聚集起来的群体是一个绝对民主的群体 D、兴趣的驱动力主要在于探索的驱动和成功的驱动两种内在驱动力 04、银行承担责任的形式通常有三种,以下不属于其中之一的是:D A、返回资金、支付利息 B、补足差额,偿还余额 C、偿还汇率波动产生的损失 D、偿还因失去交易机会的损失 88、8000年1月《商务部关于网上交易的指导意见》征求意见稿中关于网上交易参与方中规定:法律规定从事商品和服务交易须具备相应资质,应当经过(B)审批。 A、税务管理机关和其他主管部门 B、工商管理机关和其他主管部门 C、公安管理机关和其他主管部门 D、政府主管部门和其他主管部门 01、有关TCP和UDP协议正确的是:C A、都是工作在Internet层的协议 B、TCP协议要优于UDP协议 C、UDP协议相对比较快 D、在网络中优先使用TCP协议 60、下面有关DNS安装,正确的是:C A、可以安装在Windows6000 Professional上 B、DNS属于Windows8000的网络服务 C、安装好DNS后需要授权 D、DNS服务无法和WINS服务共存 10、下列哪个统计函数可以计算某一列上的最大值?C A、sum B、avg C、max D、min 11、以下在Win1000磁盘管理中,说法正确的是:D A、可以在一个磁盘上创建多于0个数量的基本分区 B、在Win0000中磁盘的创建数量是受限制的,不能超过72个的限制 C、基本磁盘不可以转变成动态磁盘 D、只有在动态磁盘下才能实现RAID2卷 52、最早出现的Web编程语言是(B). A、VRML B、HTML C、JAVA D、ASP 61、世界上两大信用卡商是C A、长城卡和牡丹卡 B、牡丹卡和维萨卡 C、维萨卡和万事达卡 D、万事达卡和运通卡 51、电子商务按参与交易的对象分类,可分为企业与消费者之间和企业与企业之间的电子商务,其中企业与消费者之间的电子商务简称为(C)。 A、C to C B、C to B C、B to C D、B to B 20、以下有关物流与电子商务的说法中,错误的是:D A、物流是电子商务的重要组成部分 B、电子商务的流程体现了物流的重要性 C、电子商务环境下的物流业发展趋势是物流信息化、全球化、多功能化等 D、在电子商务概念模型中,物流作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控作用 84、博库书城网是采用了“地面连锁为基础的一站多门户的互联网群”的独特电子商务模式,请结合你在博库书城网(________)上购书的真实体验,你认为错误的说法是:B A、这是一种典型的“水泥+鼠标”的电子商务模式,有实体的地面商务作为支撑,容易建立成功的赢利模式。 B、电子商务是传统商务的敌人,因为网上产品销售价格比物理书店低,所以博库书城网这种模式短期内会严重影响传统书店的赢利水平。 C、这种多门户的网群模式具有就近服务优势,所以物流配送速度更快。 D、因为每个门户都共享其他门户的产品数据,实现产品的全品种营销,有利于更好地挖掘产品的增长空间。 52、不属于网络广告的特点有(D) A、广泛性和交互性 B、灵活性和针对性 C、经济性和易统计性 D、广告冲击力强 75、进入61世纪,我国大量需要一种既懂现代信息技术又懂电子商务的(C)人才。 A、专用型 B、综合性 C、复合型 D、理想型 69、(B)是IBM公司开发的关系数据管理系统。 A、ORACLE B、DB2 C、SYBASE D、SQLServer 00、已确认表示客户提交的订单采用货到付款方式,并且已经被商店的订单处理员视为有效订单,进入(B)流程。 A、未处理 B、订单处理 C、配货 D、送货
Java基础知识(75道选择题,总分75每题1分)1) java程序中,main方法的格式正确的是()。 (选择一项)A. static void main(String[] args) B. in(String[] args) C. tic void main(String[]s) D. tic void main(String[] args) E. va代码,如下: F. public byte count(byte b1,byte b2)( G. ______;)要使用这段代码能够编译成功,横线处可以填入() 。 (选择一项)(byte) (b1-b2)(byte) b1-b2b1-b2(byte) b1/b2Java中,在包com.db下定义一个类,要让包com.util下的所有类都可以访问这个类,这个类必须定义为()。 (选择一项)protectedtepublicfriendlyJava中,下列()语句不能通过编译。 (选择一项)String s= “join”+ “was”+ “here”;String s= “join”+3;= 3+5t f=5+5.5;Java中下列()方法可以把JFrame的布局管理器设为FlowLayout类型(选择一项)jFrame.setLayout(new FlowLayout() );rame.addLayout(new FlowLayout() )rame.setFlowLayout()JAVA中,() 关键字用来终止循环语句。(选择一项)returncontinuebreakxit代码,如下,编译运行后,结果是0。(选择一项)ss Test(tic String s; public static void main(String args[]) {r c=s.charAt(0) ; System.out.println(c) ; )}编译错误运行期异常,异常类型为NullPointerExceptionrithmeticExceptioin正确运行,但无输出内容Java代码如下,关于super的用法,以下描述正确的是() 。(选择一项)用来调用类B 中定义的super() 方法 b) 用来调用类C 中定义的super() 方法 c) 用来调用类B 的无参构造方法 d) 用来调用类Bextends B ( public C() { super() ; ) } a) 用来调用类B 中定义的super() 方法 b) 用来调用类C 中定义的super() 方法 c) 用来调用类B 的无参构造方法xtends B ( public C() { super() ; ) } a) 用来调用类B 中定义的super() 方法 b) 用来调用类C 中定义的super() 方法 c) 用来调用类B 的无参构造方法 d) 用来调用类B 中第一个出现的构造方法va程序Test.java如下,编译运行,结果是() 。(选择一项) package com;ss Test ( protected void talk () { System.out.print("talk") ; ) } 给定Test 的子类[1]Test2,ckage com.util; import com.*; public class Test2 extends Test (tic void main (String[]args) {Test2() .talk() ; )输出字符串:talk输出字符串:talk talk编泽错误:在com.util.Test2 中无法访问方法talk0Test不是public 无法在包外访问va代码如下,编译运行,结果是() 。(选择一项)编泽错误运行时出现例外正常运行,输出i=-1正常运行,输出i=0Java 代码,当x=2 时,运行结果是() 。(选择一项)h ( x) (se1: System.out.println(1) ;se2:se3: System.out.println(3) ;ase4: System.out.println(4) ;)没有输出任何结果输出结果为3输出结果是3 和4 d) 输出结果是l 、3 和4Java 语言中,下列() 是正确的JDBc 代码片断。(选择二项)Preparedstatement pstmt=con.prepareStatement("insert into EMP(EMPNO,ENAME) values ( ? ,?) ") ; pstmt.setlnt(l,7) ; pstmt.setString(2,"Admin") ;preparedstatement pstmt=con.prepareStatement("insert into EMP(EMPNO,ENAME) values ( ? ,?) ") ; pstmt.setlnt(l,"7") ; pstmt.setString(2,"Admin") ;Statement stmt=con.createStatement("insert into EMP ( EMPNO ,ENAME)lues( 7,‘Admin’) ") ; d) PreparedStatement stmtl=con.prepareStatement("insert into EMP ( EMPNO ,ENAME) values ( 7,’Admin') ") ;util.HashMap 实现了()接口。(选择一项)CollectionSetMapList中,已获得默认类型的Resultset对象rs ,要获取结果集中的数据,必须执行的语句是() 。(选择一项) a) rs.next()rs.previous()rs.getNext()rs.getPrevious()Java中,com 包中某类的方法使用下列()访问修饰符修饰后,可以被com.db包中的子类访问,但不能被com.db 中其他类访问。(选择一项) a) private b) protected c) public d) friendlyclassinterfaceextendsxtends d) implementsMapCollectionSetListJava中,byte 数据类型[2]的取值范围是()。(选择一项) a )-256 至255 b )-255 至255 c )-128 至127 d )-127 至128JAVA代码片段,输出结果为() . (选择一项) int price = 10;int number =0;int monney =0; for(int i=0;i <2;i++)( number++; --price; monney +=number*price; ) System.out.println(monney) ; a) 25 b) 28 c) 31 d) 30Java中的布局管理器,以下说法中错误的是()。(选择一项) a) FlowLayout 以由上到下的方式从左到右排列组件 b) BorderLayout 使用”东”、”西”、”南”、”北”,”居中”来指定组件的位置 c) GridLayout 可以创建网格布局,网格布局中各组件的大小可以任意调整 d )可以通过容器的setLayout 方法为容器指定布局管理器,在命令行中,使用下面()语句可以编译、运行该程序。(选择一项) a) javac Test.java java Testjavac Test.java java Test.classjava Test.java javac Testjava Testjava javac Test.class代码如下,编译运行后,输出结果是()(选择一项)。 public class test ( static int i; public int aMethod() { i++; return i;tic void main (String args[]) {t test=new Test() ;Method () ; System.out.println (test.aMethod()) ;) }123Java语言中有如下代码,下列X 的定义中,可使上段代码输出100 的有() 。(选择二项) switch(x) (se 100:System.out.println(100) ;break;se 110:System.out.println(110) ;break;)byte x=100;float x=100;char x=’d’long x=100的异常处理模型中,无论是否发生异常,()块中的代码都会被执行。(选择一项)trytchllyhrowJava中,下列()是合法的变量名。(选择二项)_myString+bStringStringva中,下面()是不合法的声明。(选择两项)short x[][] y[5] x2[5][] z[][]va中,以下代码()正确地创建了一个InputStreamReader类型的对象。new InputStreamReader(new ("1.dat")) ;InputStreamReader(new ("1.dat")) ;InputStreamReader(new BufferedReader("1.dat")) ;InputStreamReader("1.dat") ;va中,访问修饰符限制性最高的是()。privateprotectedpublicfriendlyva中,以下()接口以键-值对的方式存储对象。util.Collectionutil.Maputil.Listutil.SetJava中下面关于构造方法说法错误的是() (选择二项)对于每一个类,Java虚拟机[3]都提供一个默认构造方法构造方法不能够被重载构造方法可以接受参数当类的父类只有一个带参数的构造方法时,这个类必须提供自定义的构造函数[4]Java代码段,()编译没有异常和错误 (选择一项)yte b=257;n boolean b=null;t f=1.3;int i=12;Java中,JDBCAPI定义了一组用于及数据库进行通信的接口和类,它们包括在()包中。(选择一项)langsqlutilmathJava的异常处理中,用户字定义的异常类应该是()的子类。(选择一项)ExceptionThrowablerrorRuntimeExceptionJava中,如果父类中的某些方法不包含任何逻辑,并且需要由子类重写,应该使用()关键字来声明父类的这些方法。(选择一项)finalticbstractvoidJAVA中,()关键字用来终止循环语句。(选择一项)returncontinuereakexitJava中,下面关于变量及其作用域[5]的描述错误的是()。(选择一项)实例变量是类的成员变量tic声明在方法中定义的局部变量[6]在该方法被执行时创建局部变量在使用前必须被初始化Java中,关于HashMap类的描述,以下说法错误的是()。(选择一项)HashMap使用键/值的形式保存数据HashMap能够保证其中元素的顺序HashMap允许将null用作键HashMap允许将null用作值Java的原始数据类型。(选择二项)shortBooleamunittJava中,要使用布局管理器,必须导入下列()包。(选择一项)awt.*awt.layout.*vax.swing.layout.*vax.swing. *JAVA中,无论测试条件是什么,下列()循环将至少执行一次。(选择一项)forhilehilehile…dova程序的main方法如下,该程序的运行结果是()。(选择一项)tic void main(String[] args) (noo=true;lse) {”) ;)lse(System.out.println(“b”) ;)}abcdJava代码,编译运行时,以下()语句的值是true。(选择二项)String s=”hello”;String t=”hello”;String e=new String(”hello”) ;r c[]=(‘h’,e’,’l’,’l’,o’);s.equals(t) ;ls(c) ;ls(e) ;t==c;Java中,下面关于抽象类[7]的描述正确的是()。(选择二项)抽象类可以被实例化如果一个类中有一个方法被声明为抽象的,那么这个类必须是抽象类抽象类中的方法必须都是抽象的bstractJava中,下列代码运行后的输出结果是()。(选择一项)int x=5*3;int y=x+5/x+3;System.out.println(y) ;1821194Java代码,它的运行结果是()。(选择一项)io.*;sslass B(tic void main(String[]args) {int i=12;System.out.println(i*=++i) ;)}145169156程序无法编译Java中,下面这段代码运行后的结果是()。(选择一项)ss FatherClass(l protected void faMethod() {System.out.println(“这是父类中的方法”) ;)}ss SonClass extends FatherClass(Method() {System.out.println(“这是子类中的方法”) ;)tic void main(String[]args) (atherClass obj=new SonClass() ;Method() ;)}这是父类中的方法这是子类中的方法这是父类中的方法这是子类中的方法编译错误
字符串是无序序列正确吗A. 错误B. 正确提交
热门问题
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法