资讯详情

【艾琪出品】《计算机应用基础》【试题汇总2】

《Java语言程序设计20春期末考核

1. 不应包含在接口体内( )。 A 常量定义 B 常量赋值 C 方法实现 D 方法声明

2. 以下( )不是Java的关键字。 A FALSE B const C this D void

3. 以下关于继承的正确描述是()。 A 在Java中类只允许单一继承 B 在Java中一个类只能实现一个接口 C 在Java一个类不能同时继承一个类,实现一个接口 D 在Java中接口只允许单一继承

4. 编译和执行以下代码会发生什么? public class Q{ public static void main(String argv[]){ int anar[]=new int[1,2,3}; System.out.println(anar[1]); } } A 1 B 数组有错误anar正常输出不能在初始化输出。 C 2 D 没有定义数组的大小。

5. 有语句String s=”hello world”; ,哪个操作违法? A int i=s.length(); B s>>>=3; C String ts=s.trim() D String t=s ”!”;

6. 给出以下代码,这个程序下面哪个说法正确?( ) public class Person{ static int arr[] = new int[5]; public static void main(String a[]) { System.out.println(arr[0]); } } A 编译时会出错 B 编译正确,操作错误 C 输出零 D 输出空

7. 合法类名如下:( ) A class B 123Student C WatchTV D "类名"

8. 以下两类定义: class aa{ void Show(){System.out.println("我喜欢Java!"); } class BB extends aa{ void Show(){System.out.println("我喜欢C !"); } } 顺序执行如下句子后,输出结果如下: aa a=new aa(); BB b=new BB(); a.Show(); b.Show(); A 我喜欢Java! 我喜欢C ! B 我喜欢C ! 我喜欢Java! C 我喜欢Java! 我喜欢Java! D 我喜欢C ! 我喜欢C !

9. 以下代码段执行后的输出结果为( ) int x=-3; int y=-10; System.out.println(y%x); A -1 B 2 C 1 D 3

10. 当方法不知道如何处理异常时,以下哪种方法是正确的? A 捕获异常 B 抛出异常 C 声明异常 D 嵌套异常

11. 在java在句子中,运算符||实现() A 逻辑或 B 逻辑与 C 逻辑非 D 逻辑相等

12. boolean endsWith(String s)表示( )。 A 找出字符串是否以s结束 B 找出字符串是否与s完全匹配 C 确定字符串与s之间的大小关系 D 确定字符串是否从s开始

13. 以下不是Reader基类直接衍生子类是( )。 A BufferedReader B FilterReader C FileReader D PipedReader

14. 定义一个名字key不能继承的类别应选择( )。 A class key{ } B native class key{ } C class key{ final; } D final class key{ }

15. 下列代码段int i= 1, j= 10 ; do { if (i > --j) continue; } while(i<5);执行完i和j的值分别是( )。 A i = 6 j= 5 B i = 5 j= 5 C i = 6 j= 4 D i = 5 j= 6

16. 以下关于继承的叙述是错误的( )。 A 在Java中类只允许单一继承 B 在Java一个类只能实现一个接口 C 在Java一个类不能同时继承一个类,实现一个接口 D 在Java中间接口只允许单一继承

17. 关于compareTo()以下表述是正确的( )。 A 字符串等于0 B 字符串不等,返回正数或负数 C compareTo()两个比较字符串必须完全相等 D compareTo()和compareIgnoreCase()功能没有区别

18. 以下属性修饰符是什么?( )。 A public B abstract C private D final

19. 下列JAVA在句子中,正确是( )。 A int $e,a,b =10; B char c,d ='a'; C float e=0.0d; D double e=0.0f;

20. 关于Java双字节流,以下哪些是正确的?( )。 A 除了一般ASCII许多其他语言,如汉字,需要至少存储两个字节 B 任何双字节字符都不能转换为单字节字符,因为信息会丢失 C 主要是将一般字符与其他字符(如汉字字符)统一起来,方便处理 D 若程序使用char存储,任何单字节字符都转换为双字节存储

21. 以下句子不正确( )。 A 形式参数可视为局部变量 B 形式参数可以全局变量 C 当调用方法时,形式参数是真正传递的参数 D 形式参数不能是对象

22. 以下不正确的描述是( )。 A 方法的定义不能嵌套,但方法的调用可以嵌套。 B 方法的定义可以嵌套,但方法的调用不能嵌套。 C 方法的定义和调用不能嵌套。 D 可以嵌套方法的定义和调用。

23. 属于以下选项JAVA简单的语言数据类型( )。 A 整数型 B 数组 C 字符型 D 浮点型

24. 对于Java标准输入输出流,以下哪些是正确的?( )。 A 标准输入流 B 错误输入流 C 标准输出流 D 错误输出流

25. 对于标准输入流,以下哪些是正确的?( )。 A System.in数据输入只能提供字节 B System.in被通过InputStreamReader和BufferedReader包装对象两次 C 输入的字符串需要二次编程转换为特定数据类型 D BufferedReader行为单位的输入可以提供

26. 如果子类继承了父类,对于父类中进行封装的方法,子类仍然可以直接调用 T 对 F 错

27. 面向对象是指分析、设计和实现应用程序的机制 T 对 F 错

28. 多个循环可以出现在循环体内break语句 T 对 F 错

29. 在不同的软硬件平台上,Java各种数据类型占用不同的内存长度,因此程序的可移植性不强。 A 错误 B 正确

30. 无论Java源程序包含多个类别的定义,如果源程序文件是B.java编译后只生成一个名字B.class字节码文件。 T 对 F 错

31. 抽象方法的body部分必须使用一对大括号{}包住 T 对 F 错

32. 封装意义不大,编码时尽量不要使用 T 对 F 错

33. 线程对象的具体操作是由run()确定了方法的内容,但是Thread类的run()方法是空的,没有内容;所以用户程序要么衍生一个Thread子类并在子类中重新定义run()方法要么实现一个类Runnable接口并书写run()方法体。 A 错误 B 正确

34. 在异常处理中,句子总是放在异常处理中try块中,用catch处理子句异常,一个一个try块只能对应一个catch语句。 T 对 F 错

35. 异常定义了程序中遇到的非致命错误,而不是编译中的语法错误 T 对 F 错

36. Java根据数据存储长度和数值精度的不同,语言中的浮点数据分为float和####两种类型。

37. Java类、数组、##等复合数据类型。

38. 表达式3/6 * 计算结果为##。

39. 当整形变量去除整形变量n的值时,其值为false的Java语言表达式###

40. 在Java在语言中,所有数组都有一个length该属性存储了该数组的##。

p>41. 什么是方法重载,方法重载有什么好处。  

42. 简述方法参数传递的两种情况。  

《Python编程基础》20春期末考核 

1. 执行“print(0o20)”,则在屏幕上会输出(    )。 A 20 B 0o20 C 16 D 32

2. 如果一个类C1通过继承已有类C而创建,则将C1称作(    )。 A 子类 B 基类 C 父类 D 超类

3. 用于结束本次循环并开始下一次循环的命令是(    )。 A break B continue C else D pass

4. 对于if语句序列的两条语句,如果第一条语句前面有4个空格、第二条语句前面有1个制表符,则运行时会产生(    )异常。 A IndentationError B TabError C IndexError D SyntaxError

5. 类方法是指使用(    )修饰的方法。 A @classmethod B @class C @staticmethod D @static

6. 已知“a=[1,2,3]”且“b=a”,则执行“a[1]=10”后,b的值为(    )。 A [10,2,3] B [1,10,3] C [1,2,10] D [1,2,3]

7. 通过列表中的(    )方法可以根据指定值查找第一个匹配的列表元素的位置。 A index B find C search D at

8. 下列选项中,执行时会报错的语句是(    )。 A int('23') B int('23+1') C int('23',8) D int('2a',16)

9. 3**4的运算结果为(    )。 A 12 B 81 C 7 D 报错

10. 已知“a=list('my')+list('book')”,则a的值是(    )。 A ['m','y','b','o','k'] B ['m','y','b','o','o','k'] C 'mybook' D 'mybok'

11. 已知“d=dict(x=1,y=2)”,则d.get('z')返回的结果是(    )。 A None B default C null D 报错

12. 已知“str='Python#C++##Python'”,则“str.rfind('Java')”返回的结果是(    )。 A 0 B 12 C -1 D 报错

13. 执行“print(0x20)”,则在屏幕上会输出(    )。 A 20 B 0x20 C 16 D 32

14. 下列选项中,描述正确的是(    )。 A 父类会继承子类中定义的所有属性和方法,也可以在父类中增加新的属性和方法 B 父类会继承子类中定义的所有属性和方法,在父类中不允许增加新的属性和方法 C 子类会继承父类中定义的所有属性和方法,也可以在子类中增加新的属性和方法 D 子类会继承父类中定义的所有属性和方法,在子类中不允许增加新的属性和方法

15. 已知“str='a**b*c*d'”,则“str.split('**',2)”的返回结果是(    )。 A ['a','b','c','d'] B ['a','b','c*d'] C ['a','b*c*d'] D 报错

16. 如果要一次完成字符串中所有满足正则表达式规则的子串的匹配,可以使用re模块的(    )函数。 A searchall B findall C finditer D search

17. 下列选项中,计算结果为True的表达式包括(    )。 A 15>=8 B not 15<8 C 15>=8 or 15<8 D 15>=8 and 15<8

18. 下列选项中,描述正确的是(    )。 A 类方法可以通过类名直接调用 B 类方法可以通过类的实例对象调用 C 静态方法可以通过类名直接调用 D 静态方法可以通过类的实例对象调用

19. 下列选项中,关于列表的sort方法描述正确的是(    )。 A 如果列表中的各元素可直接比较大小,则可以不指定key参数 B reverse参数决定了将列表中的元素按升序还是降序排列 C key参数接收一个函数,通过该函数获取用于排序时比较大小的数据 D reverse参数默认值为False,表示将列表中的元素按降序排列

20. 下列选项中,描述错误的是(    )。 A 对于有默认参数值的形参,在函数调用时可以不为其传实参 B 对于没有指定默认参数值的形参,如果在函数调用时没有为其传实参,则形参的值为None C 对于有默认参数值的形参,如果在函数调用时为其指定实参,则该形参使用传入的实参值 D 如果多个形参具有默认参数值,则函数调用时这些形参或者都使用默认参数值或者都使用传入的实参值

21. 已知“d=dict(sno='1810100', name='李晓明', age=19)”,下列选项中能够删除键为age的元素的代码是(    )。 A d.del('age') B del d['age'] C d.pop('age') D d.remove('age')

22. 下列选项中,描述正确的是(    )。 A 通过import一次只能导入一个模块 B 通过import一次可以导入多个模块 C 一个模块对应了一个扩展名为.py的脚本文件,该脚本文件的名字就是模块名 D 导入一个模块A后,如果要使用A中定义的标识符s,则需要通过A.s的方式

23. 下列选项中,有效的Python变量名包括(    )。 A test B _abc C 1_a D _t1

24. 如果希望用一个return语句结束函数但不返回任何数据,则可以写为(    )。 A return False B return C return None D return 0

25. 已知M模块中有一个无参函数fun,且在脚本文件N.py中通过“fun()”可以直接调用M模块中的fun函数,则正确的导入方式为(    )。 A import M B from M import fun C from M import fun as f D from M import *

26. 类的封装性是指将一个数据相关的属性封装在一起。 T 对 F 错

27. print(list(range(5)))的输出结果为“[0, 1, 2, 3, 4] ”。 T 对 F 错

28. 通过“d.keys()”可以获取由字典d中所有键组成的一个对象。 T 对 F 错

29. len函数可获取一个列表对象中的元素数量。 T 对 F 错

30. 外层函数定义了局部变量x,如果内层函数只获取x的值、不修改x的值,则可以不使用nonlocal关键字。 T 对 F 错

31. __str__方法的返回值可以是整数。 T 对 F 错

32. 已知有语句“assert num==0”,则当num的值为0时会引发AssertionError异常。 T 对 F 错

33. 使用三引号创建字符串时不允许使用转义符。 T 对 F 错

34. 已知t=(5,10,15),则list(range(len(t)))的输出结果是[1, 2, 3]。 T 对 F 错

35. 对于不可变类型的对象a,可以通过“a=b”修改a的值。 T 对 F 错

36. 请指出下面程序中存在的错误并改正。 class Student: pass if __name__=='__main__':     stu=Student()     print(stu)  

37. 程序题,具体题目内容如下:   下面程序的输出结果是“Unknown”,请将下面程序补充完整。 class Student:     name='Unknown'     def PrintName(____(1)____):         print(self.name) if __name__=='__main__':     stu=Student()     stu.____(2)____  

38. 程序题,具体题目内容如下:   请写出下面程序的输出结果。 def f1():     print(x) def f2():     x=50     print(x) x=10 f2() f1()  

39. 程序题,具体题目内容如下:   请写出下面程序的输出结果。 s1='大家\ 好!' s2='It\'s a book!' print(s1) print(s2)  

40. 程序题,具体题目内容如下:   请写出下面程序的输出结果。 def deco(func):     def inner(*args, **kwargs):         func(*args, **kwargs)         print('deco')     return inner @deco def func(a,b):     print('a*b=%d'%(a*b)) if __name__=='__main__':     func(3,5)

《数据库基础与应用》20春期末考核

1. 数据库的概念模型独立于() A 具体的机器和DBMS B E-R图 C 信息世界 D 现实世界

2. 在数据系统中,对存取权限的定义称为(  ) A 命令 B 授权 C 定义 D 审计

3. 常见的数据库保护措施有安全性保护、完整性保护、并发控制和() A 故障恢复 B 并行分析 C 缺失性保护 D 串行优化

4. 数据库并发操作可能带来的问题包括() A 丢失更新 B 数据独立性会提高 C 非法用户的使用 D 增加数据冗余度

5. 下列SQL语句中,修改表结构的是() A ALTER B CREATE C UPDATE D INSERT

6. 存储在计算机内的有结构的数据的集合是() A 数据库系统 B 数据库 C 数据库管理系统 D 数据结构

7. “元数据”是指() A 数据结构的描述 B 数据项的描述 C 数据的来源 D 基本数据

8. 在数据库系统中,空值是() A 0 B 空格 C 空字符串 D 不确定

9. 常见的数据模型有() A 层次模型、网状模型、关系模型 B 概念模型、实体模型、关系模型 C 对象模型、内部模型、外部模型 D 逻辑模型、概念模型、内部模型

10. 关系笛卡尔积运算记号R×S表示() A R为关系名,S为属性名 B R和S均为属性名 C R为属性名,S为关系名 D R和S均为关系名

11. 事务的隔离性是指( ) A 事务中包括的所有操作要么都做,要么都不做 B 事务一旦提交,对数据为的改变是永久的 C 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D 事务必须是使数据库从一个一致性状态变到另一个一致性状态

12. 数据库逻辑设计的主要任务是( ) A 建立E-R图和说明书 B 创建数据库说明 C 建立数据流图 D 把数据送人数据库

13. 日志文件用于记录( ) A 程序运行过程 B 数据操作 C 对数据的所有更新操作 D 程序执行的结果

14. 数据库系统的核心是() A 数据库 B 数据库管理系统 C 数据模型 D 软件工具

15. 在SQL语言中,模式对应于() A 视图和部分基本表 B 基本表 C 存储文件 D 物理磁盘

16. 数据模型是() A 现实世界数据内容的抽象 B 现实世界数据特征的抽象 C 现实世界数据库结构的抽象 D 现实世界数据库物理存储的抽象

17. 实体内部的联系和实体之间的联系不包括() A 零对多 B 一对一 C 一对多 D 多对多

18. 在数据库设计中,在概念设计阶段可用E-R方法,其设计出的图称为 (  ) A 实物示意图 B 实用概念图 C 实体表示图 D 实体联系图

19. 候选关键字中的属性称为(   ) A 非主属性 B 主属性 C 复合属性 D 关键属性

20. 对数据库的物理设计优劣评价的重点是() A 动态和静态性能 B 时间和空间效率 C 用户界面友好性 D 成本和效益

21. 对于数据量较少的系统,可以人工完成数据的入库,步骤包括( ) A 编写数据字典 B 筛选数据 C 转换数据格式 D 输入数据

22. 下面对于关系数据库中表的主键描述正确的是( ) A 使用主键可以唯一标识表中的一行数据 B 主键的值可以为空值 C 能唯一标识一行记录的列只有主键 D 在一个表中主键列的值是唯一的

23. 数据库管理系统中的安全性保护措施包括() A 身份鉴别 B 存取控制 C 审计 D 数据加密

24. 在概念设计中,区分实体域属性时要遵循的原则有( ) A 原子性原则:实体需要进一步描述,属性不可再分 B 依赖性原则:属性单向依赖于实体 C 一致性原则:实体的属性间存在某种关联性和一致性 D 聚合性原则:通过聚合将不同的属性关联起来

25. 数据挖掘的方法很多种,比较典型的有( ) A 聚类分析 B 分类分析 C 关联分析 D 序列模式分析

26. 属性取值的变化范围称为属性的域。 A 错误 B 正确

27. 提高SQL Server性能的最佳方法之一是减少数据量。 A 错误 B 正确

28. 系统开始运行后,DBA不需要对数据库系统进行任何干涉。 A 错误 B 正确

29. 在数据库物理设计阶段,确定数据库存储结构,即确定关系、索引、聚簇、日志、备份等数据的存储安排和存储结构。 A 错误 B 正确

30. 常用的数据库恢复技术有数据转储和日志记录。 A 错误 B 正确

31. 索引是在基本表的列上建立的一种对象,同基本表分开存储,能够加快数据的查询速度。 A 错误 B 正确

32. 若一个关系模式已经是BCNF了,则其一定是2NF。 A 错误 B 正确

33. 数据仓库是面向日常事务处理的OLTP应用。 A 错误 B 正确

34. 当数据在数据库中已经损坏时,需要执行数据库恢复。 A 错误 B 正确

35. 数据库恢复要涉及的两个技术是数据转储和日志文件。 A 错误 B 正确

36. 数据模型由数据结构、数据操作和##三要素组成。

37. 事务的##是数据共享性的重要保证。

38. 数据库的数据保护包括:##和##。

39. 在SQL语言中使用##语句向用户授予权限。

40. 关系运算分成##和##两类。

41. 什么是视图?使用视图的好处有哪些?

42. 简述数据挖掘的基本过程和技术分类。

 

《计算机网络管理》20春期末考核

1. 具有判断网络地址和路径选择功能的网络设备是() A 交换机 B 集线器 C 路由器 D 服务器

2. 小明在使用密码算法对数据进行安全处理时,加密数据与解密数据的密钥互不相同,则小明使用的密码算法是() A DES B AES C IDEA D RSA

3. 下列网络管理工具中,基于web是() A Cisco SDM B HP Openview C Sun NetManager D NetView

4. 在SNMP协议中,当加入新的管理设备时,需要扩充() A SET协议 B 传输协议 C MIB库 D 版本号

5. 在Windows操作系统中,利用系统自带的()命令,可以查看计算机的子网掩码设置。 A ipconfig B ping C telnet D tracert

6. 下面属于公钥密码体制的是() A DES B IDEA C AES D RSA

7. 能测试Web服务器性能的软件是() A Web Application Stress B PGP C Office D Telent

8. TCP/IP体系中IP协议实现的是() A 传输层 B 网络层 C 会话层 D 物理层

9. 采用令牌机制的网络拓扑是() A 总线拓扑 B 环型拓扑 C 星型拓扑 D 混合拓扑

10. 由代理发给管理者且不需要应答的SNMP报文是() A GetRequest报文 B SetRequest报文 C GetResponse报文 D Trap报文

11. 物理层上信息传输的基本单位称为() A 位 B 报文 C 分片 D 帧

12. 在Windows系统中,根据域名查找IP地址的命令是() A tracert B send C nslookup D ipconfig

13. 下列设备中工作在数据链路层的是() A 路由器 B 集线器 C 转发器 D 交换机

14. 假设DNS数据库中有一条资源记录:ai.mit.edu 36000 IN A 198.21.32.4,则该IP地址是() A ai.mit.edu的主机IP B ai.mit.edu的权威域名服务器 C ai.mit.edu的本地域名服务器 D ai.mit.edu的代理服务器

15. 故障管理的主要任务是()故障和排除故障 A 分类 B 发现 C 报告 D 检索

16. 综合布线系统包括() A 工作区子系统 B 水平布线子系统 C 管理子系统 D 垂直主干子系统

17. 优秀杀毒软件的指标包括() A 系统兼容性 B 内存解毒 C 应急恢复 D 病毒源跟踪

18. 在故障检测中,用于跟踪路由的命令是() A ping B tracert C tracerout D nslookup

19. 为了提高服务器系统的可靠性,需要采取的方案有() A 在关键业务应用中数据库和应用服务器应支持群集和高可用性处理 B 服务器的硬盘、网络接口、网络连接及电源均应考虑足够的冗余 C 设备选型时应重点考虑多机间的热切换和负载均衡能力 D 聘用有经验的管理员

20. 一般来说,网络设备的配置与状态信息有() A 硬件信息 B 地址信息 C 路由信息 D 用户信息

21. 信号传输过程中产生衰减的原因有() A 线缆距离超长 B 接头松动 C 扰度不够 D 线缆类型不正确

22. 网线性能测试仪可以检测() A 网线长度 B 网线衰减率 C 网线远近串扰 D 链路丢包率

23. 关于HP OpenView说法正确的是() A 企业级的管理管理解决方案 B 支持SNMP管理标准 C 支持CMIP管理标准 D 包括消息数据库、对象数据库和拓扑数据库

24. 网络节点的性能指标包括() A 吞吐量 B 丢包率 C 节点处理时延 D 带宽利用率

25. 防病毒部署的典型案例包括() A 基于单机防护 B 基于网络防护 C 基于网络分级防护 D 基于网关防护

26. 双绞线使用方便,性能远远高于光纤() A 错误 B 正确

27. 软件故障比硬件故障更难查找和排除() A 错误 B 正确

28. 对于大型网络,集中式管理是趋势() A 错误 B 正确

29. QoS服务模型只有综合服务体系结构() A 错误 B 正确

30. iostat是windows操作系统中的命令,用来监视I/O子系统的情况() A 错误 B 正确

31. 使用arp -s删除指定的IP地址缓存记录() A 错误 B 正确

32. 综合布线系统应是开放式拓扑结构,应能支持电话、数据、图文、图像等多媒体业务的需要() A 错误 B 正确

33. IIS是微软公司的web服务器产品() A 错误 B 正确

34. TCP提供的端口号作为应用进程的地址() A 错误 B 正确

35. 网络节点的丢包率是指在给定期间内,丢弃的分组数与总分组数的比率() A 错误 B 正确

36. 要查看路由器物理端口的状态,可以使用##命令。

37. 在多个输入线和输出线之间直接建立物理链路的交换技术称为##。

38. 计算机和数据通信中使用最广泛的多项式检错码是##。

39. SNMPv1报文协议数据单元分为协议数据单元首部和##两个部分。

40. 假设某子网202.193.160.0,子网掩码为255.255.255.252,则网内主机首地址为##、尾地址为##

41. 简要说明网络管理的基本任务。

42. 管理信息库MIB

43. 动态路由

《信息资源管理》20春期末考核

1. 按照网络信息内容的表现形式和用途,网络信息资源(博客、bbs、聊天)属于以下哪一个类型? A 全文型信息 B 事实型信息 C 数据库型信息 D 其他类型信息

2. ()是实现项目管理科学化的基础,虽然进行任务划分要花费一定的时间和精力,但在整个系统开发过程中将会越来越显示出它的优越性。 A 任务划分 B 计划安排 C 经费管理 D 审计与控制

3. 信息资源管理的标准中,不属于软件工程标准()。 A 开发标准 B 文件 C 程序 D 管理

4. “以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质,光介质以及各类通信介质上的,并通过计算机网络通信方式进行传递的信息内容的集合。”是对什么信息资源的描述? A 人脑信息资源 B 实物信息资源 C 文献信息资源 D 网络信息资源

5. 信息资源管理的标准中,不属于文献标准()。 A 文字音译标准 B 目录登录标准 C 图书馆了标准 D 文献翻译标准

6. ()的主要方法有:

    1)按系统开发项目的结构和功能进行划分。可以将整个开发系统分为硬件

系统、系统软件、应用软件系统。2)按系统开发阶段分为系统分析、系统设计、系统实施等。 A 任务划分 B 计划安排 C 经费管理 D 审计与控制

7. ()其任务是负责整个项目的成本及进度控制,执行配置管理、安装调试、技术报告的出版、培训支持等任务,保证整个系统开发项目的顺利进行。 A 项目经理(项目组长) B 过程管理小组 C 项目支持小组 D 质量保证小组 E 系统工程小组

8. 按照网络信息内容的表现形式和用途,网络信息资源(电子期刊、网上报纸等)属于以下哪一个类型? A 全文型信息 B 事实型信息 C 数据库型信息 D 其他类型信息

9. “保持需要的东西能够被寻找到“即()项目致力于个人信息管理的研究, 旨在改善和克服数字世界到来造成的现有帮助人们管理信息的工具和技术落后于当前搜索和存储技术的发展 状况。 A KFPF B KFTF C KFFF D IRM

10. 下列属于新的财产制度的是() A 专利权 B 商标权 C 工业版权 D 著作权

11. 信息检索的类型,按照按用户提问的要求,可分为() A 文献检索、数据检索、事实检索 B 手工检索、计算机检索 C 回溯检索、定题检索 D 初级检索、高级检索

12. ()的任务是编制风险管理计划,通过风险监控及时发现已经存在的风险和潜在的风险辩识,开展风险分析,并规避这些风险。 A 任务划分 B 计划安排 C 经费管理 D 风险管理

13. 信息政策的最终目标是() A 发挥国家信息系统的总体功能 B 促进信息资源的有效利用 C 促进信息技术的合理开发和利用 D 保证有充足的信息资源提供给用户使用

14. ()把项目管理划分为9个知识领域,即范围管理、时问管理、成本管理、质量管理、人力资源管理、沟通管理、采购管理、风险管理和整体管理。 A PMBOK B PNBOK C POBOK D PPBOK

15. “系统、稳定、易用、时滞”是对()类信息源特点的具体描述 A 个人信息源 B 实物信息源 C 文献信息源 D 数据库信息源

16. ()规划包括两个部分;信息技术战赂的制定和信息技术行动计划的制定。 A 信息组织 B 信息政策 C 信息技术 D 信息加工

17. 用于运动视频图象的常用压缩算法主要有哪三种? A 适用于任何种类连续色调图象的标准,JPEG标准 B CCITT和ISO联合推荐的运动图象专家小 组标准,MPEG标准 C Intel公司在DVI(Digital Video Interactive)技术中使用的压缩算法 D CCITT推荐的H.261压缩算法

18. 按主体的认识层次可以将信息分为(     ) A 自然信息 B 社会信息 C 语法信息 D 语义信息 E 语用信息

19. 信息()是国家立法机关批准制定,并由国家的执法机关保证实施,调节信息领域社会关系的法律规范的总称。 A 信息法规 B 信息政策 C 信息资料 D 信息服务

20. 信息资源的特殊性包括() A 共享性 B 时效性 C 不同一性 D 驾驭性 E 累积性与再生性

21. 关于标准化的管理原理的论述,正确的是() A 实践证明,标准系统的效应是多个标准系统互相协同的结果,这个效应低于标准个体效应的总和 B 在对标准系统实施的过程中,应不断协调彼此的关系,及时发现结构的不合并加以调整 C 结构状态良好的系统,不会由于外部环境的变化而向无序方向演化 D 标准系统的存在和发展,仅仅依赖于其内部要素的互相作用 E 标准系统同环境的联系表现在它和环境之间的物质和信息的不断交换过程中

22. 信息的功能包括(     ) A 经济功能 B 管理与协调功能 C 选择与决策功能 D 研究功能 E 开发功能

23. 霍顿 (F. W. Horton)提出的信息资源管理的“三E”目标是指(     ) A 高效Efficient B 实效Effective C 经济Economical D 优秀Excellent E 电子Electronic

24. 光学字符识别技术是通过光电扫描仪、传真机等设备获取文字的()图像信息。 A 三维 B 二维 C 多维

25. 信息采集的原则包括() A 针对、适用原则 B 系统、连续原则 C 计划、预见原则 D 科学、可靠原则 E 计划、经济原则

26. 研究者认为:“信源也就是消息的来源,可以是人、机器、自然界的物体等”,也可以是一个事件。 A 错误 B 正确

27. 二次信息是在原始信息的基础上加工整理而成的供检索用的信息。 A 错误 B 正确

28. 信息资源比其他任何资源都更具有时效性。一条及时的信息可能使濒临倒闭的企业扭亏为盈,成为行业巨头;而一条过时的信息则可能使企业丧失难得的发展机遇,甚至酿成灾难性的后果。 A 错误 B 正确

29. 网络信息资源配置首先考虑经济效益。 A 错误 B 正确

30. 信息资源的配置是指信息资源在时间、空间和数量三个方面的合理配置。 A 错误 B 正确

31. 信息源是获取信息的来源。即 “为满足信息需要而获得信息的来源。” A 错误 B 正确

32. 李斯特则认为,一个国家的生产能力(包括科学、法律、政府、宗教和艺术等)决定着该国的繁荣和昌盛。 A 错误 B 正确

33. 在通信领域,信息源被简称为信源。 A 错误 B 正确

34. 1995年,国家经济信息化联席会议指出:“信息资源开发利用是我国信息化建设的核心和取得实效的关键。” A 错误 B 正确

35. 信息服务应具有信息产品、信息用户、信息服务机构、信息服务设施、信息服务方法等五个基本要素。 A 错误 B 正确

36. 试论述信息系统在系统框架上的发展。  

37. 试分析计算机信息系统的组成要素。  

《网络信息文献检索》20春期末考核

1. 在数据库经历了多个发展阶段后,目前数据库的开发更加侧重 A 全文的提供 B 数据分析的功能 C 收录信息的独家性 D 用户界面的美观

2. 在外文数据库中要检索有关corporate gonvernance的信息资源,应该使用的符号是 A "" B ‘’ C 《》 D &lt;&gt;

3. 某一检索系统,有1000万条数据,其中含“人工智能”的文献为2000条,在对该系统进行检索时,共检出3000条,其中与“人工智能”相关的文献为1500条,其查准率为() A 75% B 50% C 66.7% D 60%

4. 自行车是主题词。所有有关“自行车”的文献都集中在“自行车”一词下。如常用的词语还有单车、脚踏车但单车、脚踏车不是主题词。这种检索语言为(   ) A 分类检索语言 B 主题检索语言 C 代码检索语言 D 人工检索语言

5. 在检索词存在单复数形式时,为避免漏检,应在检索中使用的检索方法是 A 布尔逻辑检索 B 位置检索 C 截词检索 D 限定检索

6. (   )从用户要求查找的起始年代或课题分析所得出的该课题研究的起始年代起,由近及远地进行查找文献的方法。 A 顺查法 B 倒查法 C 抽查法 D 循环法

7. 要改变检索式中检索词的检索顺序,应该使用的符号是() A () B {} C "" D []

8. ()将常用法与追溯法交替使用,分期分段使用,对获得一定年限内相关文献的资料线索,节省检索时间。 A 倒查法 B 抽查法 C 追溯法 D 循环法

9. 百度中下面()逻辑“或”搜索结果要求至少包括多个关键词中的任意一个 A 纳米技术 陶瓷 B 网络 -局域网 C 非典 ︱SARS D “纳米技术”

10. CNKI期刊数据库与维普数据库属于哪种类型的数据库 A 网状数据库 B 层次数据库 C 关系型数据库 D 面向对象的数据库

11. 文章草稿按文献的加工程度划分为(   ) A 零次文献 B 一次文献 C 二次文献 D 三次文献

12. 从文后参考文献中获得信息线索,并查找相关信息的信息检索方法是 A 顺查法 B 倒查法 C 回溯法 D 间接检索法

13. 查“动物的乙肝病毒”的文献的检索式为:hepatitis B virus(乙肝病毒)() human(人类)) A AND B OR C NO D NOT

14. 题录按文献的加工程度划分为(   ) A 零次文献 B 一次文献 C 二次文献 D 三次文献

15. GB3469-87《文献类型与文献载体代码》的规定以单字母方式标识各种参考文献类型,下面这条文献属于哪种文献类型?()Smith, Keith Arnold ,Workload-specific file system benchmarks Ph.D Dissertation,Harvard University. 2002 A 科技报告 B 会议文献 C 专利文献 D 学位论文

16. 在CNKI数据库中通过著者途径进行检索,可以使用的字段包括 A 通讯作者 B 作者 C 第一作者 D 共同作者

17. 国家知识产权局进行专利检索及分析,选择自动识别字段进行检索,系统将自动识别输入的检索要素类型,并自动完成检索式的构建,识别的类型包括(  ) A 号码类型(申请号、公开号) B 日期类型(申请日、公开日) C 分类号类型(IPC、ECLA、UC、FI\FT) D 申请人类型和发明人类型 E 文本类型。

18. 以下信息资源属于网络信息资源范围的是 A 网络购物 B 电子书 C 网络游戏 D 网络新闻

19. 以下不是网络信息资源特点的为 A 信息无法分享 B 时滞短 C 共享程度高 D 互动性差

20. 以下不是网络信息资源是二次信息的是 A 手稿 B 文摘 C 全文 D 索引

21. 以下是索引类型数据库的是 A CSSCI B SCI C 读秀学术搜索 D 维普数据库

22. 狭义的网络信息资源检索不包含对信息资源的 A 加工存储 B 检索获取 C 分析 D 摘录

23. 用colo?r检索,将得到包含()的记录 A color B colour C colonizer D colorimeter

24. 以下对网络信息资源的描述不正确的是 A 可直接产生于网络 B 只是从网络上产生 C 提供了强大的检索功能 D 与传统信息资源界限明确

25. 信息检索中使用的布尔逻辑算符包括 A 非 B 和 C 与 D 或

26. 国家知识产权局进行专利检索及分析,在“检索要素、申请号、公开(公告)号、申请(专利权)人、发明人、发明名称”中检索,如果多个关键词之间用空格分隔,系统按照多个关键词之间“OR”的关系进行检索。例如:输入“三星 IBM”,系统自动按照“三星 OR IBM”的关系进行检索。 T 对 F 错

27. CNKI数据库可以对检索结果的学科进行分类展示 A 错误 B 正确

28. 世界知识产权组织收录各成员国PCT申请专利信息,包括申请公告、申请状况报告和申请相关文件。数据库每周及时更新著录项、摘要等内容,扫描图形是公开14天后放入数据库。 T 对 F 错

29. 利用网络信息资源的内部特征进行检索,可以检索到具体的一本途书 A 错误 B 正确

30. 我们要有严谨的学术态度,引用他人观点数据等,一定标明出处,做注释或参考文献。切忌学术抄袭和一稿多投。 T 对 F 错

31. 在完成学术论文撰写的过程中,只使用一种检索方法就能查找到所有需要的信息资源 A 错误 B 正确

32. 在论文写作中,针对论文写作的不同阶段,使用的信息资源时,不需要区分信息资源的类型 A 错误 B 正确

33. 各类型的数据库一般都提供了对检索结果的二次检索功能 A 错误 B 正确

34. 电子期刊的检索与归类比传统纸本期刊的检索与归类要更加快速、方便 A 错误 B 正确

35. 欧洲专利局(EPO)制作的专利文献数据库。可以免费检索70多个国家和地区的专利, 其中大部分专利说明书可以在线浏览和逐页下载全文 。 T 对 F 错

36. ##是指检出的相关文献量与检索系统中相关文献总量的比率,是衡量信息检索系统检出相关文献能力的尺度。

37. 文献由三个要素构成,##、##、##三位一体不可分割。

38. 人工语言主要包括##、主题检索语言和##。

39. 按照加工程度的不用,信息资源可分为一次信息资源、二次信息资源和三次信息资源。其中,一次信息资源主要有##、##、##、##。  

40. 文献检索的途径(字段)主要有:题名途径、##、##、##、##  

41. 很多有价值的资料,在互联网上并非是普通的网页,而是以Word、PowerPoint、PDF等格式存在。如何利用百度找一份关于基因编辑与伦理相关的PDF格式的资料?  

42. 搜神雕侠侣,希望是关于武侠小说方面的内容,却发现很多关于电视剧方面的网页,如何利用百度找相关的word格式的资料?  

《网络爬虫与信息提取》20春期末考核

1. 如果使用Python的数据结构来做类比的话,MongoDB中文档相当于一个() A 列表 B 元组 C 字典 D 集合

2. 使用UI Automatorr输入文字的操作是得到相应控件后使用命令() A settext B set C set_text D text

3. 在Scrapy的目录下,哪个文件负责存放爬虫文件?() A spiders文件夹 B item.py C pipeline.py D settings.py

4. HTTP常用状态码表明服务器正忙的是() A 500 B 503 C 403 D 404

5. 如果很多爬虫同时对一个网站全速爬取,那么其实就是对网站进行了()攻击 A XSS B DOS C DDOS D 跨域

6. 使用UI Automatorr判断元素是否存在的操作是得到相应控件后使用命令() A exist B exists C isnull D contains

7. 带上通过Chrome浏览器从评论页面复制而来的()再发起请求,可以减少爬虫被网站封的概率 A Cookie B Html C Headers D CSS

8. Redis中查看一个列表长度,使用关键字() A len B length C llen D count

9. 使用Xpath获取文本使用() A text B text() C content D content()

10. 使用python定制mitmproxy,下面的语句请求的是()。{req.headers["User-Agent"]} A headers B 文本内容 C 目标网站 D user-agent

11. Python中Object={1, 2, 3, 4, 5},则Objcet是() A 列表 B 元组 C 字典 D 集合

12. 在Scrapy的目录下,哪个文件负责存放爬虫的各种配置信息?() A spiders文件夹 B item.py C pipeline.py D settings.py

13. Redis是一个开源的使用()语言编写 A ANSI C B C++ C JAVA D Python

14. 某些网站在发起Ajax请求时会携带()字符串用于身份验证 A Token B Cookie C ReqTime D sum

15. 使用UI Automatorr点亮屏幕的操作是得到相应控件后使用命令() A wakeup B light C bright D sleep

16. Chrome的开发者工具中哪个选项可以查找到cookies A Elements B Sources C Network D Peformance

17. Scrapy中使用Xpath获得的结果调用了.extract方法,结果以()形式生成 A 列表 B 元组 C 字典 D 集合

18. 以下哪个命令是创建文件夹命令() A curl B tar -zxvf C mkdir D cp

19. 可以通过()绕过网站登录。 A session B cookies C moonpies D localstorage

20. Python中把列表转换为集合需要使用##函数 A set B list C convert D change

21. Python中的容器有() A 列表 B 元组 C 字典 D 集合

22. HTTP常用状态码表明表明服务器本身发生错误的有() A 403 B 404 C 500 D 503

23. Python中哪种容器生成后可以修改内容 A 列表 B 元组 C 字典 D 集合

24. 最常见的HTTP请求类型有() A GET B POST C SEND D RECEIVE

25. BS4可以用来从()中提取数据 A HTML B XML C 数据库 D JSON

26. 在Linux的终端使用apt-get命令安装一系列依赖库时,其中如果存在有已经安装的库,会覆盖掉之前的库重新安装 T 对 F 错

27. 使用Nginx反向代理到Scrapyd以后,Scrapyd本身只需要开通内网访问即可,不许经过输入密码 T 对 F 错

28. process_spider_output(response, result, output)是在下载器中间件处理完成后,马上要进入某个回调函数parse_xxx()前调用 T 对 F 错

29. Robo 3T与RoboMongo是完全不一样的软件 T 对 F 错

30. Python正则表达式中“.*?”是非贪婪模式,获取最短的能满足条件的字符串。 T 对 F 错

31. Redis插入数据都是插入到列表右侧,因此读取数据也是从右侧读取 T 对 F 错

32. 爬虫登录需要识别验证码可以先把程序关闭,肉眼识别以后再重新运行 T 对 F 错

33. 在Ubuntu下若要运行Redis可以使用CMD进入解压以后的文件夹并运行命令redis-server.exe redis.windows.conf启动Redis T 对 F 错

34. middlewares.py是下载器中间件 T 对 F 错

35. 在charles中使用CTRL+F搜索,JSON里面的中文是可以直接搜索到的。 T 对 F 错

36. 使用了RedisSpider作为爬虫的父类以后,爬虫会直接监控##中的数据,并不读取start_urls中的数据。  

37. 一般通过##表达式来解析网页数据

38. 实现异步加载需要利用##技术

39. Python中定义函数关键字为##  

40. Python正则表达式中search和findall方法比较  

41. 在MacOS下安装Scrapy,当pip的网络受到干扰导致安装的速度很慢时,应该如何应对?  

42. multiprocessing

43. URI

44. CSS

45. HTML

《网络技术与应用》20春期末考核

1. HTTP协议支持两种形式的信息交互过程,它们是 A 非持久连接和持久连接 B 串行连接和并行连接 C 串行连接和流水线连接 D 等待连接和非等待连接

2. 在下列邮件地址中,符合TCP/IP互联网规定的邮件地址为  

3. IPv6地址空间是IPv4地址空间的多少倍? A 264 B 296 C 2128 D 2256

4. 在给出的非屏蔽双绞线中,质量最好的是 A 3类线 B 4类线 C 5类线 D 6类线

5. 共享式以太网使用的介质访问控制方法是 A CSMA/CD B CSMA/CA C CDMA/CS D CAMA/CA

6. 在TCP报文格式中,窗口字段的作用是 A 进行流量控制 B 提高传输安全性 C 进行QoS控制 D 提高传输速率

7. 关于链路本地地址和站点本地地址的描述中,正确的是 A 链路本地地址具有本地特性,站点本地地址不具有本地特性 B 链路本地地址不具有本地特性,站点本地地址具有本地特性 C 链路本地地址和站点本地地址都不具有本地特性 D 链路本地地址和站点本地地址都具有本地特性

8. 关于无线局域网各标准规定的最大传输速度,从高到低依次是 A 802.11n-802.11g-802.11b B 802.11n-802.11b-802.11g C 802.11g-802.11n-802.11b D 802.11b-802.11g-802.11n

9. POP3在给出请求错误的响应时,它将以哪个字符串开始? A ERR B +ERR C -ERR D @ERR

10. 在进行域名解析时,解析器 A 必须知道根域名服务器的IP地址 B 必须知道根域名服务器的域名 C 知道任意一个域名服务器的IP地址即可 D 知道任意个域名服务器的域名即可

11. 按照RIP协议,路由信息应该广播给 A 相邻路由器 B 相邻主机 C 全网的路由器 D 全网的主机

12. 为了使用SSL协议访问Web站点web.abc.com,在浏览器的地址栏中需要输入 A http://web.abc.com B httpa://web.abc.com C https://web.abc.com D httpt://web.abc.com

13. 有一种解析方式,解析器每次请求一个域名服务器,如果该域名服务器给不出最终的答案,那么解析器再向其他的域名服务器发出请求。这种解析方式叫做 A 反复解析 B 递归解析 C 串行解析 D 可靠解析

14. 扩频技术主要有两种,它们是 A 跳频扩频和直接序列扩频 B 有线扩频和无线扩频 C 集中扩频和分布扩频 D 服务扩频和用户扩频

15. 在以太网交换机中,通常包含有一张表。这张表是 A IP地址表 B MAC地址表 C 端口/IP地址映射表 D 端口/MAC地址映射表

16. 一个IP地址的二进制值为11001010 01011101 01111000 00101100,它可以用点分十进制表示为 A 202.93.120.44 B 120.39.202.35 C CA.9D.78.2C D CA.9D.2C.78

17. 在3G通信时代,我国采用了三种不同的通信标准。它们是 A WCDMA、CDMA2000、TD-SCDMA B CDMAW、CDMA2000、TD-SCDMA C WCDMA、CDMA2008、TD-SCDMA D WCDMA、CDMA2000、TD-CDMA

18. MLD完成报文的功能是 A 离开一个多播组 B 加入一个多播组 C 删除一个多播组 D 编辑一个多播组

19. 在HTTP协议中,请求方法“GET”的含义为 A 向服务器请求文档 B 向服务器请求文档信息 C 向服务器硬盘写信息 D 向服务器上传文档

20. 一台主机的IP地址为202.113.25.6,掩码为255.255.255.0。如果该主机需要向205.3.8.0网络进行广播,那么它应该使用的目的IP地址为 A 255.0.0.0 B 202.113.25.255 C 205.3.8.255 D 255.255.255.255

21. 关于重定向报文的描述中,正确的是 A 可以使主机保持一个既小且优的路由表 B 重定向报文是路由器之间发送的报文 C 重定向报文是主机之间发送的报文 D 重定向报文是路由器与主机之间发送的报文

22. 关于签名中使用的单向散列函数的描述中,正确的是 A 能处理任意大小的信息 B 产生结果不可预见 C 对同一数据进行多次运算,结果相同 D 具有可逆性

23. 建立互联网的主要目的是 A 连接不同的物理网络 B 屏蔽物理网络的差异 C 为用户提供通用的服务,提高物理网络的速度

24. 关于NAT的描述中,正确的是 A NAT是为了解决IP地址短缺问题而设计的 B NAPT是NAT的技术类型之一 C NAT可以在一定程度上提高内部网络的可靠性 D NAT有时会给P2P应用带来一些问题

25. 关于共享式以太网的描述中,错误的是 A 逻辑结构包括总线型和星型两种 B 数据传输采用全双工方式进行 C 介质访问控制方法采用CSMA/CD D 覆盖的地理范围与网络速度无关

26. 在IP数据报中,如果片偏移字段的值为125,那么该数据报所携带数据在原IP数据报携带数据中的位置是多少? A 125 B 250 C 500 D 1000

27. 关于TCP/IP体系结构的描述中,错误的是 A 互联层负责应用进程之间的端-端通信 B 传输层相当于OSI参考模型的网络层 C 应用层定义了TCP和UDP协议 D 互联层定义了Telnet协议。

28. 以下加密方法中,属于公开迷药加密方法的包括 A AES B DES C RSA D ECC

29. 关于MTU的描述中,错误的是 A MTU是maximum transmission unit的缩写 B 物理网络的MTU都相同 C MTU规定了一个帧最多能够携带的数据量 D IP数据报的尺寸大于要发往物理网络的MTU,该数据报将会被抛弃

30. 关于对等网络的描述中,正确的是 A 是对等计算应用在应用层形成的网络 B 是一个物理网络 C 是一个广域网络 D 是一个覆盖网络

31. 网卡驱动程序的主要功能是实现网络操作系统上层程序和网卡的接口,因此无论什么型号和品牌的网卡,其驱动程序都相同。 T 对 F 错

32. 在共享式以太网中,如果在发送一个帧时发送了多次碰撞,那么后退延迟一定会选择一个较长的时间。 T 对 F 错

33. 从技术角度看,所谓的物理网络就是互联网络。 T 对 F 错

34. 如果主机A与主机B的8080端口建立了一条TCP连接,那么主机C就不能与主机B的8080端口再建立TCP连接。 T 对 F 错

35. 从最长匹配的观点看,默认路由是最优路由。 T 对 F 错

36. 有一台NAT设备,其外部的IP地址为203.1.5.100。如果内部主机10.1.1.5向互联网中的198.32.20.6发送数据报,那么目的主机向内部主机回送的数据报的目的IP地址为##。  

37. 交换机帧转发的基本方式有3种,它们是直接交换、存储转发交换和##。

38. 在客户-服务器进程交互模型中,服务器标识一个特定的服务通常使用##。

39. DNS服务器分为三种类型,它们是主DNS服务器、##DNS服务器和惟缓存DNS服务器。

40. 请简述IPv6中的邻居请求与响应的工作过程(可举例说明)。

《数据科学导论》20春期末考核

1. 下面不是分类的常用方法的有() A K近邻法 B 朴素贝叶斯 C 决策树 D 条件随机场

2. BFR聚类用于在()欧氏空间中对数据进行聚类 A 高维 B 中维 C 低维 D 中高维

3. 聚类是一种()。 A 有监督学习 B 无监督学习 C 强化学习 D 半监督学习

4. 数据库中相关联的两张表都存储了用户的个人信息,但在用户的个人信息发生改变时只更新了一张表中的数据,这时两张表中就有了不一致的数据,这属于() A 异常值 B 缺失值 C 不一致的值 D 重复值

5. 某商品的产量(X,件)与单位成本(Y,元/件)之间的回归方程为^Y=100-1.2X,这说明()。 A 产量每增加一台,单位成本增加100元 B 产量每增加一台,单位成本减少1.2元 C 产量每增加一台,单位成本平均减少1.2元 D 产量每增加一台,单位平均增加100元

6. 在k近邻法中,选择较小的k值时,学习的“近似误差”会(),“估计误差”会()。 A 减小,减小 B 减小,增大 C 增大,减小 D 增大,增大

7. 在回归分析中,自变量为(),因变量为()。 A 离散型变量,离散型变量 B 连续型变量,离散型变量 C 离散型变量,连续型变量 D 连续型变量,连续型变量

8. 手肘法的核心指标是()。 A SES B SSE C RMSE D MSE

9. 特征选择的四个步骤中不包括() A 子集产生 B 子集评估 C 子集搜索 D 子集验证

10. 一元线性回归中,真实值与预测值的差称为样本的()。 A 误差 B 方差 C 测差 D 残差

11. K-means聚类适用的数据类型是()。 A 数值型数据 B 字符型数据 C 语音数据 D 所有数据

12. 以下哪些不是缺失值的影响() A 数据建模将丢失大量有用信息 B 数据建模的不确定性更加显著 C 对整体总是不产生什么作用 D 包含空值的数据可能会使建模过程陷入混乱,导致异常的输出

13. 下列两个变量之间的关系中,哪个是函数关系()。 A 人的性别和他的身高 B 人的工资与年龄 C 正方形的面积和边长 D 温度与湿度

14. 考虑下面的频繁3-项集的集合:{1,2,3},{1,2,4},{1,2,5},{1,3,4},{1,3,5},{2,3,4},{2,3,5},{3,4,5}假定数据集中只有5个项,采用 合并策略,由候选产生过程得到4-项集不包含() A 1,2,3,4 B 1,2,3,5 C 1,2,4,5 D 1,3,4,5

15. 单层感知机模型属于()模型。 A 二分类的线性分类模型 B 二分类的非线性分类模型 C 多分类的线性分类模型 D 多分类的非线性分类模型

16. 系统日志收集的基本特征有() A 高可用性 B 高可靠性 C 可扩展性 D 高效率

17. 距离度量中的距离可以是() A 欧式距离 B 曼哈顿距离 C Lp距离 D Minkowski距离

18. K-means聚类中K值选取的方法是()。 A 密度分类法 B 手肘法 C 大腿法 D 随机选取

19. 多层感知机的学习过程包含()。 A 信号的正向传播 B 信号的反向传播 C 误差的正向传播 D 误差的反向传播

20. 一元回归参数估计的参数求解方法有()。 A 最大似然法 B 距估计法 C 最小二乘法 D 欧式距离法

21. Jaccard系数只关心个体间共同具有的特征是否一致这个问题。 T 对 F 错

22. 标准BP算法是在读取全部数据集后,对参数进行统一更新的算法。 T 对 F 错

23. 使用SVD方法进行图像压缩不可以保留图像的重要特征。 T 对 F 错

24. 特征选择和降维都是用于减少特征数量,进而降低模型复杂度、防止过度拟合。 T 对 F 错

25. 一个人的身高与体重之间具有函数关系。 T 对 F 错

26. K均值(K-Means)算法是密度聚类。 T 对 F 错

27. 数据科学可以回答复杂的问题,发现世界中隐藏的联系并预测和指导未来。 T 对 F 错

28. 选择较小的k值,相当于用较小的邻域中的训练实例进行预测,学习的“近似误差”会减小,“估计误差”会增大,预测结果会对近邻的点实例点非常敏感。 T 对 F 错

29. 利用K近邻法进行分类时,使用不同的距离度量所确定的最近邻点都是相同的。 T 对 F 错

30. 对于项集来说,置信度没有意义。 T 对 F 错

31. 每个类的先验概率可以通过属于该类的训练记录所占的比例来估计。 T 对 F 错

32. 当维度增加时,特征空间的体积增加得很快,使得可用的数据变得稠密。 T 对 F 错

33. 利用K近邻法进行分类时,k值过小容易发生过拟合现象。 T 对 F 错

34. 聚合方法是自底向上的方法。 T 对 F 错

35. 平均减少的不纯度越大,则特征重要度越高。 T 对 F 错

36. ##感知机足以解决任何复杂的分类问题。

37. 判定系数取值范围为[0,1],判定系数越接近##,表明变量之间的相关性越强。

38. 在线性回归分析中,当输入特征的维度从一维增加到d维(d&gt;1),则该问题为##问题。

39. 多元线性回归中,在有统计学意义的前提下,标准化偏回归系数的绝对值越大,说明相应的自变量对y的作用##。

40. 在k近邻法中,通常采用##来选取最优的k值。

41. 单层感知机和多层感知机分别解决的是哪类问题?  

42. 为什么某些属性可能会降低朴素贝叶斯分类器的性能?

《数据结构》20春期末考核

1. 快速排序在下列哪种情况下最易发挥其长处() A 被排序的数据中含有多个相同排序码 B 被排序的数据已基本有序 C 被排序的数据完全无序 D 被排序的数据中的最大值和最小值相差悬殊

2. 串是一种特殊的线性表,其特殊性体现在() A 可以顺序存储 B 数据元素是一个字符 C 可以链式存储 D 数据元素可以是多个字符

3. 在一个有向图中,所有顶点的入度之和等于所有顶点的出度之和的()倍。 A 1/2 B 1 C 2 D 4

4. 堆的形状是一棵() A 二叉排序树 B 满二叉树 C 完全二叉树 D 平衡二叉树

5.  

6. 若已知一个栈的入栈序列是1,2,3,…,n,其输出序列为p1,p2,p3,…,pn,若p1=n,则pi为() A i B n=i C n-i+1 D 不确定

7. 单链表的存储密度() A 大于1 B 等于1 C 小于1 D 不能确定

8.   B 0 1 3 5 6 4 2 C 0 1 2 3 4 6 5 D 

 

9. 链表是一种采用        存储结构存储的线性表 A 顺序 B 链式 C 星式 D 网状

10. 折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中()比较大小,查找结果是失败。 A 20,70,30,50 B 30,88,70,50 C 20,50 D 30,88,50

11. 判定一个栈ST(最多元素为m0)为空的条件是() A ST-&gt;top&lt;&gt;0 B ST-&gt;top=0 C ST-&gt;top&lt;&gt;m0 D ST-&gt;top=m0

12. 下列关键字序列中,()是堆 A 16,72,31,23,94,53 B 94,23,31,72,16,53 C 16,53,23,94,31,72 D 16,23,53,31,94,72

13. 若一组记录的排序码为(46, 79, 56, 38, 40, 84),则利用堆排序的方法建立的初始堆为() A 79,46,56,38,40,84 B 84,79,56,38,40,46 C 84,79,56,46,40,38 D 84,56,79,40,46,38

14. 

15. 一个向量第一个元素的存储地址是100,每个元素的长度为2,则第5个元素的地址是() A 110 B 108 C 100 D 120

16. 数据在计算机存储器内表示时,物理地址与逻辑地址相同并且是连续的,称之为() A 存储结构 B 逻辑结构 C 顺序存储结构 D 链式存储结构

17. 链表适用于()查找 A 顺序 B 二分法 C 顺序,也能二分法 D 随机

18.    

19. 用邻接表表示图进行深度优先遍历时,通常是采用()来实现算法的 A 栈 B 队列

标签: n13cp光纤传感器2avi综合传感器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台