第三次信息化波器的标志是()。A. 个人计算机的普及B. 互联网的广泛应用C. 物联网[1]和云计算[2]和大数据技术的兴起D. 人工智能的高速发展
Python 中的变量赋值之前不需要声明变量类型( )A. 正确B. 错误
()提供开发平台,包括操作系统、编程语言以在此平台上开发、运行和管理应用。A. 基础设施即服务B. 平台即服务C. 软件即服务云计算
________6.1 计算机信息系统[1]1)什么是计算机信息系统它在技术上有何特点答:计算机信息系统是一类以提供信息服务为主要目的的数据密集型、人机交互[2]的计算机应用系统。它在技术上有四个特点:涉及的数据量大;绝大部分数据是持久的;这些持久数据为多个应用程序所共享;可向用户提供信息检索[3]、统计报表、事务处理、分析、控制、预测、决策、报警、提示等信息服务。2)试从层次的角度说明信息系统的结构?答:信息系统的四个层次分别为:①基础设施层,包括支持计算机信息系统运行的硬件、系统软件和网络。②资源管理层,包括各类结构化、半结构化和非结构化的数据信息,以及实现信息采集[4]、存储、传输、存取和管理的各种资源管理系统,主要有数据库管理系统、目录服务系统、内容管理系统[5]等;③业务逻辑[6]层,由实现各种业务功能、流程、规则、策略等应用业务的一组信息处理代码构成;④应用表现层,其功能是通过人机交互等方式,将业务逻辑和资源紧密结合在一起,并以多媒体等丰富的形式向用户展现信息处理的结果。3)按信息处理的深度说明各类信息系统的功能和特点?答:从信息处理的深度来区分信息系统基本可分为四大类:即业务信息处理系统、信息检索系统、信息分析系统和专家系统。业务信息处理系统是采用计算机技术进行日常业务处理的信息系统,用以使业务工作自动化,提高业务工作的效率和质量。信息检索系统将原始信息(一次信息)预处理生成的二次信息,并生成供检索用的情报数据库。用户可输入检索条件检索所需的结果。信息分析系统是一种高层的信息系统,它是三次信息的处理系统,是为管理决策人员掌握企事业单位运行规律和趋势,制定规划、进行决策的辅助系统。专家系统是一种知识信息的加工处理系统,也是人工智能最为重要的应用系统。由两部分组成:一部分是称为知识库的知识集合;另一部分是称为推理机的程序模块。4)试描述企事业单位内部各类信息系统之间的关系。答:略。6.2 数据库系统及应用1)试从数据管理技术的需求发展,说明数据库系统应具备的功能和特点。答:数据库系统应具备的特点:数据结构化、数据共享性高、冗余度低、系统灵活、易于扩充、数据独立于程序(逻辑、物理)、统一管理和控制数据、良好的用户接口。2)区分数据模型与数据模式的不同概念。答:数据模型是用一组概念和定义描述数据的手段,而数据模式是用某种数据模型对具体情况下相关数据结构的描述。3)如何用概念模型和关系数据模型[7]描述相关的数据对象[8]?答:概念模型--可以按用户观点准确地模拟应用单位对数据的描述及业务需求,即对应用数据和信息建模。目前,常用E-R方法来建立概念模型。关系数据模型的基本结构是关系,在用户观点下,数据的逻辑结构是一张二维表,它由表名、行和列组成。每一行称为一个元组[9],每一列称为一个属性。4)如何从结构、操纵和完整性三方面来对关系模型加以定义?答:关系数据模型的基本结构是关系,在用户观点下,数据的逻辑结构是一张二维表,它由表名、行和列组成。每一行称为一个元组,每一列称为一个属性。在操纵上,是建立在严格的数学理论基础上、概念单一,实体及其联系均用关系表示、存取路径对用户透明。在完整性规则上有实体完整性[10]、引用完整性用户定义完整行约束。5)关系代数[11]有哪些操作通过这些关系操作的处理,可得到什么样的结果答:关系代数操作:传统的集合操作:并、差、交、广义笛卡尔积。专门的关系操作:选择操作、投影操作、连接操作、自然连接[12]、除法操作。第二问略。6)说明SQL数据库的体系结构,其中如何反映用户模式、系统逻辑模式和存储模式?答:在SQL中,逻辑模式对应于基本表,存储模式对应于存储文件,用户模式主要对应与视图,元组称为行,属性称为列。7)分别说明SQL的各类定义、操纵和控制语句的语法形式和功能。答:由于太多,略。8)SQL视图有什么作用如何定义SQL视图答:视图:从一个或几个基本表(或视图)导出的表。SQL视图的作用:简化用户的操作、灵活、提供一定程度的逻辑独立性、提供安全保护。定义视图: CREATE VIEW < 视图名>[([,]…)]AS [WITH CHECK OPTION];9)分别说明数据库各类控制子系统(安全性、备份和恢复、完整性和并发控制[13])的功能。答:数据库的安全性:就是防止非法用户使用数据库造成数据泄露[14]、更改或破坏,以达到保护数据库的目的。数据库的备份和恢复为了使数据库系统在出现故障后能迅速恢复系统,大多数数据库管理系统都采用转储[15]和日志技术。数据库的完整性是指数据库中数据应始终保持正确的状态,防止不符合寓意的错误数据输入,以及无效操作所造成的错误结果。数据库的并发控制是在多用户共享数据库系统时,多个事物可能同时对同一数据进行操作,这就不可避免地发生冲突。它就负责协调并发事物的执行,保证数据库的完整性不受破坏,同时避免用户得到不正确的数据。10)为什么提出数据库与面向对象技术的结合数据库系统的体系结构是如何发展的答:直到目前,关系DBMS一直是数据库管理系统的主流产品。但随着计算机应用的发展,关系数据库也逐渐暴露了其存在的不足之处。难以满足某些特殊应用领域中一些性的需求。为了克服这个些弱点,应提供一种可扩充的数据模型,在此基础上由用户按需要定义新的数据类型[16]及相应的操作和约束。面向对象数据模型[17]就是这种理想的可扩充数据模型之一。数据库体系结构的发展:①集中式数据库系统。②客户/服务器结构。③浏览器/服务器结构。11)解释什么是数据仓库、联机分析处理、数据挖掘它们是如何为决策应用提供支持的答:数据仓库是转为决策服务的数据库系统,它是一种面向决策主题,由多个数据源集成,拥有当前及历史集成数据,以读为主的数据库系统。联机分析处理:发现数据属性之间的联系。数据挖掘就是从大量的数据中及时有效地提取隐含其中的、未知的、有用的、不一般的信息和知识。6.3 信息系统开发与管理1)以工程化的方式组织软件开发[18],必须强调那些方面?答:必须强调:软件开发技术;软件工程[19]管理;软件开发方法[20];软件开发工具。2)目前有哪几种软件开发方法?分别说明其主要的特点。答:开发方法有:结构化生命周期方法、原型法、面向对象开发设计方法和CASE方法。3)说明数据库设计[21]的任务、方法和步骤。答:数据库设计的基本任务是根据一个单位或部门的信息需求、处理需求和数据库的支持环境,设计出数据模式以及相关的应用程序。数据库的设计方法可以采用两种方法:面向过程的设计方法和面向对象的设计[22]方法。数据库设计步骤,在信息系统开发中必须把相互局模式设计和对数据处理[23]的程序模块身机紧密结合,事实上,在各个开发阶段这两方面所做的需求分析、设计和实现工作是同步进行的,且需要相互参照、相互补充。4)分别说明系统规划、系统分析、系统设计和系统实施[24]各阶段的任务、过程和产生的文档内容。答:系统规划要写出可行性报告。系统分析要写出数据流程图、判定表、数据字典和对处理过程的描述。系统设计要写出新系统功能概图、新系统数据流程图(DFD)、系统结构图、模块IPO表。系统实施要对程序编码、编译连接、测试。5)如何在概念设计中生成局部E-R图和全局E-R图在逻辑设计中如何将E-R图转换[25]成关系模式[26]答:按分层的局部应用要求,设计局部概念模式[27]。在由局部概念模式集成全局概念模式。6)针对具体应用任务,设计一个数据库系统。“兆字节”(MB),1MB = 220字节 = 1024KB“吉字节”(GB),1GB = 230字节 = 1024MB(千兆字节)“太字节”(TB),1TB = 240字节 = 1024GB(兆兆字节)5)比特的逻辑运算有哪几种门电路[28]是什么使用门电路可以做什么答:逻辑运算有三种:逻辑加、逻辑乘、取反。门电路就是用于基本完成逻辑运算的电路。任何复杂的逻辑运算都可以用门电路的组合来实现。6)二进制[29]数、十进制[30]数如何相互转换二进制数与八进制[31]数、十六进制[32]数如何相互转换7)答:二进制数转换成十进制数只需要将二进制数的每一位乘上其对应的权值然后累加起来既可。十进制数转换成二进制数可以采取“除以2取余法”。八进制数转换成二进制数只要每一个八进制数改写成等值的3位二进制即可。二进制数转换成八进制数时,整数部分从低位向高位方向每3位用一个等值的八进制数来替换,最后不足3位时在高位补0凑满3位。十六进制数转换成二进制数只要每一个十六进制数改写成等值的4位二进制即可。二进制数转换成十六进制数时,整数部分从低位向高位方向每4位用一个等值的十六进制数来替换,最后不足4位时在高位补0凑满4位。8)Pentium处理器中有哪几种整数类型-7086在这几种整数类型中是怎样表示的9)10)389.625在Pentium处理器中使用32为浮点数是怎样表示的?为什么32位浮点数可表示的数值范围是10~10自测题1
我们通常所谓的“APP”指的是()。A. 智能手机的简称B. 诸如iphone、ipad一类可移动的电子通信设备C. 通信软件D. 智能手机的第三方应用程序
()是将数据分析结果以直观的方式(表格,图形等)呈现出来。A. 数据预处理B. 数据管理C. 数据分析D. 数据可视化
在关系型数据库中,一个关系相当于()。A. 一条数据记录B. 一个二维表C. 一项数据属性D. 两个二维表之间的关联
()提供最底层的硬件资源,包括服务器、存储设备和网络硬件等。A. 基础设施即服务B. 平台即服务C. 软件即服务D. 云计算
1 point possible(graded)请写出一个Python基本输出语句____。 I 提交 You have used 0 of 1 attempt
简述贵州在网络建设方面的成就,并解释其对'东数西算'工程的意义。
热门问题
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故