当前位置:文档之家› 大连理工大学22春“计算机科学与技术”《管理信息系统》期末考试高频考点版(带答案)试卷号:5

大连理工大学22春“计算机科学与技术”《管理信息系统》期末考试高频考点版(带答案)试卷号:5

大连理工大学22春“计算机科学与技术”《管理信息系统》期末考试高频

考点版(带答案)

一.综合考核(共50题)

1.

Internet提供的常用的服务有()。

A.电子邮件服务

B.文件传输服务

C.www服务

D.新闻公告类服务

参考答案:ABCD

2.

政府内网是以政府各部门的局域网为基础。()

A.正确

B.错误

参考答案:B

3.

企业最重要的战略资源是知识资源。()

A.正确

B.错误

参考答案:B

4.

电子商务实质上是用先进的信息技术来改变传统的商务模式。()

A.正确

B.错误

参考答案:B

5.

B.错误

参考答案:B

6.

诺兰阶段模型中将信息系统的成长过程分为()数据管理和成熟阶段。

A.初装

B.蔓延

C.控制

D.集成

参考答案:ABCD

7.

从宏观层面看,面向对象的系统开发方法包括()阶段。

A.分析

B.设计

C.实现

D.运行

参考答案:ABCD

8.

数据流是由一个或一组固定的数据项组成。()

A.正确

B.错误

参考答案:B

9.

为了安全和保密,某企业将信息系统的工作站点集中在一处管理,这种做法是()。

A.有效的

B.落后的

C.无效的

D.可行的

参考答案:B

由于人工神经元网络不能解释所得出的结果,所以形象地被称为黑箱。()

A.正确

B.错误

参考答案:B

11.

决策树是一种表示知识的方法,它属于逻辑表示法。()

A.正确

B.错误

参考答案:B

12.

与传统商务相比,电子商务的特点为()。

A.全球性

B.直接性

C.均等性

D.信用风险增大

参考答案:ABCD

13.

直接存取系统的处理过程比顺序系统复杂。()

A.正确

B.错误

参考答案:A

14.

数据流程图是描述信息系统的()的主要工具。

A.物理模型

B.优化模型

C.逻辑模型

D.决策模型

15.

3C技术是指计算机技术、通信技术、控制技术。()

A.正确

B.错误

参考答案:B

16.

信息系统开发项目大多采用团队的组织方式。()

A.正确

B.错误

参考答案:B

17.

抄写代码时把25614写成21654是双易位错误。()

A.正确

B.错误

参考答案:B

18.

系统分析的首要任务是()。

A.尽量使用户接受分析人员的观点

B.彻底了解管理方法

C.正确评价当前系统

D.弄清用户要求

参考答案:D

19.

企业信息系统开发项目大都无法按时完成,其主要原因是()。

A.合作方未按要求完成进度

B.我国缺少得力的信息管理与信息系统专业人才

参考答案:D

20.

下列选项属于管理的职能的是()。

A.计划

B.组织

C.领导

D.控制

参考答案:ABCD

21.

从FTP服务器将文件传到客户机的过程叫上传。()

A.正确

B.错误

参考答案:A

22.

对直接存取文件组织方式组织的文件采用顺序文件处理方式进行处理是合适的。()

A.正确

B.错误

参考答案:A

23.

判断表由以下几方面内容组成()。

A.条件

B.决策规则

C.应采取的行动

D.计算方法

参考答案:ABC

A.信息

B.信息生产者

C.信息技术

D.货币

参考答案:ABC

25.

数据经过处理仍然是数据,只有经过解释才有意义。()

A.正确

B.错误

参考答案:B

26.

系统设计阶段包括()。

A.程序设计

B.文件设计

C.输入输出设计

D.编写程序设计说明书

参考答案:BCD

27.

常用的数据校验方法有()。

A.重复校验

B.格式校验

C.平衡校验

D.对照校验

参考答案:ABCD

28.

企业的主要资源包括人、财、物、时间和信息。()

A.正确

B.错误

29.

数据字典是配合数据流程图,运用文字对系统的逻辑模型进行描述。()

A.正确

B.错误

参考答案:B

30.

开发管理信息系统的最难点是()难以获得。

A.系统数据

B.系统信息

C.系统人才

D.系统需求

参考答案:D

31.

数据文件是数据项的有序集合。()

A.正确

B.错误

参考答案:B

32.

与传统的管理信息系统相比,战略信息系统()。

A.更注重企业的外部环境

B.更注重企业内部信息的挖掘

C.只处理企业的外部信息

D.提供关于外部环境的信息

参考答案:A

33.

系统分析报告的主要作用是系统评价的依据。()

A.正确

参考答案:A

34.

信息系统的评价是多目标决策问题,在诸多评价目标或指标中,有些较重要,有些则较次要。从以下内容看,其中()是最重要的。

A.直接的经济效益指标

B.可靠性性能指标

C.信息资源的开发利用程度

D.对企业变革所起的作用大小

参考答案:D

35.

CPFR方法的工作内容主要包括()。

A.协同

B.规划

C.预测

D.补给

参考答案:ABCD

36.

邮政编码是顺序码。()

A.正确

B.错误

参考答案:A

37.

计算机系统的可靠性可以用连续工作时间来表示。()

A.正确

B.错误

参考答案:B

A.使计算机更接近人

B.方便决策人员的使用

C.使人更接近计算机

D.便于维护人员维护

参考答案:A

39.

使用光符号识别方法输入数据的方式是交互式输入方式。()

A.正确

B.错误

参考答案:A

40.

早期管理信息系统失败的主要原因是()。

A.不能提供有用的信息

B.只能提供很少的信息

C.提供太多的信息

D.不能帮助决策者进行决策

参考答案:C

41.

流程MRPⅡ的应用以物料需求计划为主。()

A.正确

B.错误

参考答案:A

42.

文件设计时,首先应设计()。

A.共享文件

B.中间文件

C.单非共享文件

D.处理文件

43.

战略管理层所需要的信息特性是()。

A.精度高、使用频率低、主要来自外部

B.精度低、使用频率低、主要来自内部

C.精度低、使用频率低、主要来自外部

D.精度低、使用频率高、主要来自内部

参考答案:C

44.

一张表格的结构化程度比较高。()

A.正确

B.错误

参考答案:B

45.

结合专家系统的IDSS,知识库中的知识是用文字表示的。()

A.正确

B.错误

参考答案:A

46.

企业对消费者这种电子商务形式以在线零售和服务为主。()

A.正确

B.错误

参考答案:B

47.

程序调试主要是对程序进行语句调试。()

A.正确

B.错误

书山有路勤为径,学海无涯苦作舟!住在富人区的她

48.

下列选项与DSS产生和发展相关的是()。

A.信息技术的发展

B.管理决策理论的发展

C.企业环境的变化

D.白领工人的增加

参考答案:ABC

49.

购置商品软件是一种趋势,但这与企业个性有矛盾,因此专业开发也总是需要的。()

A.正确

B.错误

参考答案:B

50.

从职责和任务看,CIO的管理技术背景与商业背景更重要。()

A.正确

B.错误

参考答案:A

大连理工大学22春“计算机科学与技术”《管理信息系统》期末考试高频考点版(带答案)试卷号:5

大连理工大学22春“计算机科学与技术”《管理信息系统》期末考试高频 考点版(带答案) 一.综合考核(共50题) 1. Internet提供的常用的服务有()。 A.电子邮件服务 B.文件传输服务 C.www服务 D.新闻公告类服务 参考答案:ABCD 2. 政府内网是以政府各部门的局域网为基础。() A.正确 B.错误 参考答案:B 3. 企业最重要的战略资源是知识资源。() A.正确 B.错误 参考答案:B 4. 电子商务实质上是用先进的信息技术来改变传统的商务模式。() A.正确 B.错误 参考答案:B 5.

B.错误 参考答案:B 6. 诺兰阶段模型中将信息系统的成长过程分为()数据管理和成熟阶段。 A.初装 B.蔓延 C.控制 D.集成 参考答案:ABCD 7. 从宏观层面看,面向对象的系统开发方法包括()阶段。 A.分析 B.设计 C.实现 D.运行 参考答案:ABCD 8. 数据流是由一个或一组固定的数据项组成。() A.正确 B.错误 参考答案:B 9. 为了安全和保密,某企业将信息系统的工作站点集中在一处管理,这种做法是()。 A.有效的 B.落后的 C.无效的 D.可行的 参考答案:B

由于人工神经元网络不能解释所得出的结果,所以形象地被称为黑箱。() A.正确 B.错误 参考答案:B 11. 决策树是一种表示知识的方法,它属于逻辑表示法。() A.正确 B.错误 参考答案:B 12. 与传统商务相比,电子商务的特点为()。 A.全球性 B.直接性 C.均等性 D.信用风险增大 参考答案:ABCD 13. 直接存取系统的处理过程比顺序系统复杂。() A.正确 B.错误 参考答案:A 14. 数据流程图是描述信息系统的()的主要工具。 A.物理模型 B.优化模型 C.逻辑模型 D.决策模型

2022年大连理工大学信息管理与信息系统专业《计算机网络基础》科目期末试卷B(有答案)

2022年大连理工大学信息管理与信息系统专业《计算机网络基础》科 目期末试卷B(有答案) 一、选择题 1、()不是对网络模型进行分层的目标。 A.提供标准语言 B.定义功能执行的方法 C.定义标准界面 D.增加功能之间的独立性 2、TCP/IP模型的网络层提供的是()。 A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务 3、假设某时刻接收端收到有差错的UDP用户数据报,其动作为()。 A.将其丢弃 B.请求重传 C.纠错 D.忽略差错 4、使用两种编码方案对比特流01100111进行编码的结果如图所示,编码1和编码2分别是()

A.NRZ 和曼彻斯特编码 B.NRZ 和差分曼彻斯特编码 C.NRZ-I和曼彻斯特编码 D.NRZ-I和差分曼彻斯特编码 5、全双工以太网传输技术的特点是()。 I.能同时发送和接收帧 II.不受CSMA/CD限制 III.不能同时发送和接收 IV.受CSMA/CD限制 A.I,II B. I,IV C.II,III D.III,IV 6、以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是()。 A.这种算法简单 B.这种算法执行速度快 C.这种算法考虑了网络负载对冲突的影响 D.这种算法与网络的规模大小无关 7、因特网上的数据交换方式是()。 A.电路交换 B.报文交换 C.分组交换 D.光交换 8、若某通信链路的数据传输速率为2400bit/s,采用4相位调制,则该链路的波特率是() A.600Baud B.1200Baud C.4800Baud D.9600Baud 9、当描述一个物理层接口引脚在处于高电平时的含义时,该描述属于()

大连理工大学22春“计算机科学与技术”《编译原理基础》期末考试高频考点版(带答案)试卷号2

大连理工大学22春“计算机科学与技术”《编译原理基础》期末考试高频 考点版(带答案) 一.综合考核(共50题) 1. 对于连接运算而言,空串是一个恒等元素。() T、对 F、错 参考答案:T 2. 最有效的自上而下和自下而上的分析法都只能处理上下文无关文法的子类。() A.正确 B.错误 参考答案:A 3. 移进-归约分析为输入串构造分析树是从根结点开始的,朝着叶结点方向前进。() T、对 F、错 参考答案:F 4. 类型检查技术不能用于捕捉多种安全漏洞。() A.正确 B.错误 参考答案:B 5. 过程名出现在调用语句中则称这个过程在该点被调用。() T、对

6. 解释执行的效率比编译器生成的机器代码的执行效率高。() T、对 F、错 参考答案:F 7. 代码生成是指取源程序的一种中间表示作为输入并把它映射到一种目标语言。() A.正确 B.错误 参考答案:A 8. 每个结点的属性值都标注出来的分析树叫做注释分析树。() T、对 F、错 参考答案:T 9. 静态存储分配允许程序出现()。 A、递归过程 B、可变体积的数据项目 C、静态变量 D、待定性质的名字 参考答案:C 10. 词法分析难以发现源程序的错误,因为词法分析器对源程序采取非常局部的观点。() A.正确

11. 术语语言表示字母表上的一个串集,属于该语言的串称为该语言的句子或字。() A.正确 B.错误 参考答案:A 12. 下面对编译程序分为“遍”描述正确的是()。 A.使编译程序结构清晰 B.提高程序的执行效率 C.提高机器的执行效率 D.增加对内存容量的要求 参考答案:A 13. 自下而上分析器按从根结点到叶结点的次序来建立分析树。() A.正确 B.错误 参考答案:B 14. NFA可以用带标记的有向图表示,即状态转换图,结点表示状态,有标记的边代表转换函数。() T、对 F、错 参考答案:T 15. 最有效的自上而下和自下而上的分析法都只能处理上下文无关文法的子类。() T、对

22春“计算机科学与技术”专业《管理信息系统》离线作业-满分答案2

22春“计算机科学与技术”专业《管理信息系统》离线作业-满分答案 1. 现实世界中联系有( )。 A.一对一联系 B.一对多联系 C.多对一联系 D.多对多联系 参考答案:ABD 2. 信息系统的逻辑模型要解决系统“干什么”,同时也要解决系统“如何干”等问题。( ) A.错误 B.正确 参考答案:A 3. 以下哪项工作内容不属于系统实施阶段?( ) A.程序设计 B.系统测试 C.数据库选型 D.项目管理 E.人员培训 F.代码设计 参考答案:CF 4. 推理机是IDSS中的重要构件,也是IDSS的主要特色,在决策支持的过程中发挥( )的作用。 A.推出决策问题的解 B.推出新的知识 C.理论推导 D.提高决策效率 参考答案:B 5. 与组织目标相类似,信息系统目标也呈结构性,包括总目标、性能目标等。( ) A.对 B.错 参考答案:B

B.数据上载 C.数据传输 D.FTP服务 参考答案:B 7. 常见的系统测试有( )。 A.恢复测试 B.安全测试 C.强度测试 D.性能测试 参考答案:ABCD 8. 在交易费用不变的情况下,应用信息技术会使企业规模( )。 A.变小 B.不变 C.变大 D.不确定 参考答案:A 9. 有多种处理风险的方法,常用的有( )。 A.避免风险 B.限制风险 C.减轻风险 D.监控风险 参考答案:ABCD 10. CASE中集中了多种工具,这些工具可以单独使用也可组合使用。( ) A.正确 B.错误 参考答案:A 11. 在做业务调查时,首先应该分析组织的使命、目标和策略。( ) T.对 F.错

12. 系统建设中面临问题的主要原因是缺乏科学的、有效的系统规划。( ) A.错误 B.正确 参考答案:B 13. 业务分析是信息系统开发的第二项工作。( ) T.对 F.错 参考答案:F 14. 在系统转换中,中间没有过渡阶段,用新系统立即替换旧的系统,这种转换方式称为( )。 A.直接转换 B.并行转换 C.试运行转换 D.分阶段转换 参考答案:A 15. 信息系统安全包括( )。 A.实体安全 B.运行安全 C.数据安全 D.软件安全 参考答案:ABCD 16. 对控制职能起着举足轻重作用的是信息的充分、准确和( )。 A.完整 B.有效 C.定量化 D.及时传递 参考答案:D 17. 进入市场的行业壁垒越高,新进入者的威胁就越大。( ) A.正确 B.错误

大连理工大学22春“计算机科学与技术”《C C++语言程序设计》期末考试高频考点版(带答案)试卷号1

大连理工大学22春“计算机科学与技术”《C C++语言程序设计》期末考试 高频考点版(带答案) 一.综合考核(共50题) 1. 若需要把一个函数“void F();”定义为一个类AB的友元函数,则应在类AB的定义中加入一条语句()。 A.friend void F() B.class void F() C.void ~F() D.以上都不是 参考答案:A 2. 若需要把一个函数“void F();”定义为一个类AB的友元函数,则应在类AB的定义中加入一条语句()。 A、friend void F(); B、class void F(); C、void ~F(); D.以上都不是 参考答案:A 3. 在每个C++程序中都必须包含有这样一个函数,该函数的函数名为()。 A.maln B.main https://www.doczj.com/doc/a819213933.html, D.functiOn 参考答案:B 4. 在多继承中,公有派生和私有派生对于基类成员在派生类中的可访问性与单继承的规则完全不同。() T、对 F、错 参考答案:F

5. 下列运算符中,()运算符在C++中不能重载。 A.&& B.[] C.:: D.new 参考答案:C 6. 若同一层次中包含多个虚基类,这些虚基类的构造函数按它们说明的顺序调用。() A.正确 B.错误 参考答案:A 7. C++源程序文件的扩展名是.cpp。() A.正确 B.错误 参考答案:A 8. 当用类的一个对象去初始化类的另一个对象时,调用()。 A.析构函数 B.拷贝构造函数 C.静态函数 D.以上都不是 参考答案:B 9. 在每个C++程序中都必须包含有这样一个函数,该函数的函数名为()。 A.maln B.main

大连理工大学22春“计算机科学与技术”《数据结构》期末考试高频考点版(带答案)试卷号4

大连理工大学22春“计算机科学与技术”《数据结构》期末考试高频考点 版(带答案) 一.综合考核(共50题) 1. 队列是只允许在表的一端进行插入,而在另一端删除元素的线性表。() A.正确 B.错误 参考答案:A 2. 以下()方法在数据基本有序时效率最好。 A.快速排序 B.冒泡排序 C.堆排序 D.希尔排序 参考答案:B 3. 堆是满二叉树。() A.正确 B.错误 参考答案:A 4. 下列排序算法中,在待排序数据已有序时,花费时间反而最多的是()排序。 A.冒泡 B.希尔 C.快速 D.堆 参考答案:C

在二叉查找树中,新结点总是作为叶结点插入。() A.正确 B.错误 参考答案:A 6. 链表不具有的特点是()。 A.插入、删除不需要移动元素 B.可随机访问任一元素 C.不必事先估计存储空间 D.所需空间与线性长度成正比 参考答案:B 7. 在中序线索二叉树中,每个非根结点的非空线索都指向该结点的某个祖先结点。() A.正确 B.错误 参考答案:A 8. 链式存储方法,它是把逻辑上相邻的结点存储在物理位置相邻的存储单元里,结点的逻辑关系由存储单元的邻接关系来体现。() A.正确 B.错误 参考答案:B 9. 串的长度是指()。 A.串中所含不同字母的个数 B.串中所含字符的个数 C.串中所含不同字符的个数 D.串中所含非空格字符的个数

10. 具有10个叶结点的二叉树中有()个度为2的结点。 A.8 B.9 C.10 D.11 参考答案:B 11. 顺序表的主要缺点是实现线性表的插入或删除可能移动很多元素。() A.正确 B.错误 参考答案:A 12. 在后序线索二叉树中,后序下的第一个结点一定是最左下的结点。() A.正确 B.错误 参考答案:B 13. 同一个算法,实现语言级别越高,算法执行的效率越低。() A.正确 B.错误 参考答案:A 14. 若一棵二叉树具有10个度为2的结点,5个度为1的结点,则度为0的结点个数是()。 A.9 B.11 C.15

大连理工大学22春“计算机科学与技术”《数据结构》作业考核题库高频考点版(参考答案)试题号5

大连理工大学22春“计算机科学与技术”《数据结构》作业考核题库高频 考点版(参考答案) 一.综合考核(共50题) 1. n个结点的完全有向图含有边的数目()。 A.n*n B.n(n+1) C.n/2 D.n*(n-l) 参考答案:D 2. 队列是只允许在表的一端进行插入,而在另一端删除元素的线性表。() A.正确 B.错误 参考答案:A 3. 从19个记录中查找其中的某个记录,最多进行4次关键字的比较,则采用的查找方法只可能是()。 A.顺序查找 B.折半查找 C.哈希查找 D.二叉排序树查找 参考答案:C 4. 查找效率最高的二叉排序树是()。 A.所有结点的左子树都为空的二叉排序树 B.所有结点的右子树都为空的二叉排序树 C.平衡二叉树 D.没有左子树的二叉排序数 参考答案:C

算法中语句执行的频度就是算法的时间复杂度。() A.正确 B.错误 参考答案:B 6. 归并排序是原地排序。() A.正确 B.错误 参考答案:B 7. 下述哪一条是顺序存储结构的优点?() A.存储密度大 B.插入运算方便 C.删除运算方便 D.可方便地用于各种逻辑结构的存储表示 参考答案:A 8. 数据元素是数据的最小单位()。 A.正确 B.错误 参考答案:B 9. 算法的有穷性是指一个算法必须总是(对任何合法的输入)在执行有穷步之后结束,且每一步都可在有穷时间内完成。() A.正确 B.错误

10. 树的后根遍历序列等同于该树对应的二叉树的()。 A.先序序列 B.中序序列 C.后序序列 D.以上都不对 参考答案:B 11. 一个栈的输入序列为123...n,若输出序列的第一个元素是n,输出第i(1=i=n)个元素是()。 A.不确定 B.n-i+1 C.i D.n-i 参考答案:B 12. 在下列存储形式中,哪一个不是树的存储形式?() A.双亲表示法 B.孩子链表表示法 C.孩子兄弟表示法 D.顺序存储表示法 参考答案:D 13. 下述文件中适合于磁带存储的是()。 A.顺序文件 B.索引文件 C.散列文件 D.多关键字文件 参考答案:A

大连理工大学22春“计算机科学与技术”《操作系统概论》期末考试高频考点版(带答案)试卷号4

大连理工大学22春“计算机科学与技术”《操作系统概论》期末考试高频 考点版(带答案) 一.综合考核(共50题) 1. 计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。() T.对 F.错 参考答案:T 2. 一种既有利于短小作业又兼顾到长作业的作业调度算法是()。 A.先进先出 B.时间片轮转 C.最高响应比优先 D.最短优先 参考答案:C 3. 如果在操作系统中同时存在三个进程,这些进程可以共享允许共享的系统资源。() A.正确 B.错误 参考答案:A 4. 参与死锁的所有进程中至少有十个进程占有资源。() T.对 F.错 参考答案:F 5.

B.段表 C.段页表 D.空闲分区 参考答案:D 6. 在可变式分区存储管理中,某作业完成后要收回其主存空间,该空间可能与相邻空闲区合并,在修改空闲区表时使空闲区数不变且空闲区起始地址不变的情况是()。 A.无上邻空闲区也无下邻空闲区 B.有上邻空闲区但无下邻空闲区 C.无上邻空闲区但有下邻空闲区 D.有上邻空闲区也有下邻空闲区 参考答案:B 7. 临界资源代表在一段时间内只允许十个进程访问的资源称为临界资源。() A.正确 B.错误 参考答案:B 8. 在虚拟页式存储管理中,将驻留在内存中的第一个页面淘汰是最近最多使用页面置换算法的定义。() A.正确 B.错误 参考答案:B 9. 分页式存储管理中,进程运行需要将其指令和数据的逻辑地址转换为物理地址,这个工作由系统设置地址变换机构来完成地址转换工作。() A.正确 B.错误 参考答案:A

所有进程获得处理器都是通过申请,由用户批准而得到的。() A.正确 B.错误 参考答案:B 11. ()是指与操作系统内核本身有关的一些信息(程序或数据)所组成的文件。 A.系统文件 B.库文件 C.用户文件 D.顺序文件 参考答案:A 12. 规定程序的起始地址为0,而程序中指令和数据的地址都是相对0起始地址进行计算。按照这种方法确定的地址称为物理地址。() A.正确 B.错误 参考答案:B 13. 进程可以在纸上长期保存,而程序具有生存期,创建后存在,撤销后消亡。() A.正确 B.错误 参考答案:B 14. 树型目录结构可以解决文件重名问题。() T.对 F.错

大连理工大学22春“计算机科学与技术”《人工智能》期末考试高频考点版(带答案)试卷号:4

大连理工大学22春“计算机科学与技术”《人工智能》期末考试高频考点 版(带答案) 一.综合考核(共50题) 1. 非单调推理,在推理过程中由于新知识的加入,不仅没有加强已推出的结论,反而要否定它,使得推理退回到前面的某一步,重新开始。() A.正确 B.错误 参考答案:A 2. 一阶谓词逻辑表示法的优点是()。 A.严密性 B.自然性 C.通用性 D.以上都对 参考答案:D 3. 演绎推理是从已知的一般性知识出发,去推出蕴含在这些已知知识中的适合于某种个别情况的结论。() A.正确 B.错误 参考答案:A 4. 规则库就是用于描述某领域内的知识的产生式集合,是某领域知识(规则)的存储器,其中的规则是以产生式形式表示的。() A.正确 B.错误 参考答案:A

骨架型知识工程语言也称为专家系统外壳,它是由一些已经成熟的具体专家系统演变来的。() A.正确 B.错误 参考答案:A 6. 人工智能(AI)是一门正在发展中的综合性前沿学科,它由计算机科学、控制论、信息论、神经生理学、心理学、语言学等多种学科相互渗透而发展起来。() A.正确 B.错误 参考答案:A 7. 规则库是专家系统的核心。() A.正确 B.错误 参考答案:A 8. 人工智能的最终目标:建立关于智能的理论和让智能机器达到人类的智能水平(人工智能体)。() A.正确 B.错误 参考答案:A 9. 已知R1:IF E1 THEN (200,1)H 。R2:IF E2 THEN (30,1)H 。证据E1和E2必然发生,并且P(H)=0.03,则P(H/E1E2)=()。 A.0.7 B.0.9946 C.3 D.0

大连理工大学22春“计算机科学与技术”《网络安全》作业考核题库高频考点版(参考答案)试题号3

大连理工大学22春“计算机科学与技术”《网络安全》作业考核题库高频 考点版(参考答案) 一.综合考核(共50题) 1. 脆弱性扫描主要是基于特征的扫描。() A.正确 B.错误 参考答案:A 2. 不属于PKI必须具有的元素是()。 A.认证机关 B.证书库 C.加密算法 D.恢复系统 参考答案:C 3. ()称为包过滤防火墙,它工作在网络层。 A.分组过滤路由 B.应用级网关 C.电路级网关 D.堡垒主机 参考答案:A 4. 分布式攻击系统都只是基于服务器模式的。() A.正确 B.错误 参考答案:B

()安全级别,满足C2级的所有要求,且需具有所用安全策略模型的非形式化描述,实施强制存取控制。 A.B1 B.B2 C.B3 D.C1 参考答案:A 6. ARP协议位于TCP/IP模型的互联网层。() A.正确 B.错误 参考答案:B 7. 数据包过滤可以在网络层截获数据。() A.正确 B.错误 参考答案:A 8. 不属于24位BMP图像文件结构特点的是()。 A.文件头由54个字节的数据段组成 B.从第55个字节开始,是文件的图像数据部分 C.每个文件只能压缩地存放一幅色彩图像 D.是微软公司的标准图像格式 参考答案:C 9. ICMP协议消息分为错误消息和正确消息。() A.正确 B.错误

10. 非法文件访问是操作系统类安全漏洞。() A.正确 B.错误 参考答案:A 11. PMI的基本思想是以资源管理为核心。() A.正确 B.错误 参考答案:A 12. 在TCP/IP模型中,()使源端和目的端机器上的对等实体可以进行会话。 A.应用层 B.传输层 C.会话层 D.通信层 参考答案:B 13. 下列攻击方式中不属于恶意攻击的是()。 A.泪滴 B.UDP Flood C.SYN Flood D.信息流监视 参考答案:D 14. RPC服务可以手动停止。() A.正确

大连理工大学22春“计算机科学与技术”《计算机组成原理》期末考试高频考点版(带答案)试卷号:3

大连理工大学22春“计算机科学与技术”《计算机组成原理》期末考试高 频考点版(带答案) 一.综合考核(共50题) 1. 关中断代表屏蔽所有的中断源。() A.正确 B.错误 参考答案:B 2. 在采用双符号位的定点补码加法运算中,()时表明运算结果发生了溢出。 A.双符号位相同 B.双符号位不同 C.正数和负数相加 D.两个负数相加 参考答案:B 3. 若十进制数据为10,则该数的八进制数据为14。() A.正确 B.错误 参考答案:B 4. 如果使用双符号位时,下列哪一种情况能指出结果为溢出?() A.00 B.11 C.10 D.以上都不是 参考答案:C

因为半导体存储器加电后才能存储数据,断电后数据就丢失了,因此ROM和RAM做成的存储器,加电后必须重写原来的内容。() A.正确 B.错误 参考答案:B 6. 关中断代表屏蔽所有的中断源。() T.对 F.错 参考答案:F 7. 转移类指令的主要功能是()。 A.进行算术运算和逻辑运算 B.进行主存与CPU之间的数据传送 C.进行CPU和I/O设备之间的数据传送 D.改变程序执行顺序 参考答案:D 8. 计算机中存放微指令的控制存储器隶属于()。 A.外部存储器 B.内存储器 C.cache D.CPU 参考答案:D 9. 下列4个数据中最大的数据是()。 A.十进制数据13 B.八进制数据17 C.十六进制数据12

参考答案:C 10. cache的功能是由软件和硬件共同实现。() A.正确 B.错误 参考答案:B 11. [M]补=1.X1X2X3X4,当满足()时,M-1/2成立。 A.X1=1,X2-X4至少有一个为1 B.X1=1,X2-X4任意 C.X1=0,X2-X4至少有一个为1 D.X1=0,X2-X4任意 参考答案:A 12. 电源故障中断属于硬件故障中断。() A.正确 B.错误 参考答案:A 13. 可擦除可编程只读存储器()。 A.不一定可以改写 B.可以改写 C.不可以改写 D.以上都不对 参考答案:B 14.

大连理工大学22春“计算机科学与技术”《数据挖掘》期末考试高频考点版(带答案)试卷号:2

大连理工大学22春“计算机科学与技术”《数据挖掘》期末考试高频考点 版(带答案) 一.综合考核(共50题) 1. 以下选项中不是Python关键字的是()。 A.while B.except C.in D.do 参考答案:D 2. 以下程序语句中,哪个是正确利用切片语句取出字符串s=“pi=3.1415926”中的所有数字部分?() A.s[3:-1] B.s[3:11] C.s[4:-1] D.s[3:12] 参考答案:D 3. for循环和while循环中都存在一个else扩展用法,continue关键字对else没有影响。() A.正确 B.错误 参考答案:A 4. 组合数据类型中的序列类型元素之间存在先后关系,可以通过序号访问。() A.正确 B.错误 参考答案:A

下面Python关键字中,不用于表示分支结构的是()。 A.else B.if C.elseif D.elif 参考答案:C 6. 以下选项中,不是Python对文件的打开模式的是()。 A.c’ B.‘r+’ C.‘w’ D.‘r’ 参考答案:A 7. 以下哪一种数据类型元素之间是无序的,相同元素在集合中唯一存在?() A.元组 B.字符串 C.列表 D.集合 参考答案:D 8. Python中,字典是一个键值对的集合,字典以键为索引,一个键只对应一个值。() A.正确 B.错误 参考答案:A 9. 函数是一段具有特定功能的、可重用的语句组,用函数名来表示并通过函数名进行功能调用。() A.正确 B.错误

10. 以下关于Python组合数据类型描述错误的是()。 A.序列类型可以通过序号访问元素,元素之间不存在先后关系 B.组合数据类型可以分为3类:序列类型、集合类型和映射类型 C.Python组合数据类型能够将多个同类型或者不同类型的数据组织起来,通过单一的表示使数据操作更有序、更容易 D.Python中字符串、元组和列表都是序列类型 参考答案:A 11. 遍历循环for语句中,不可以遍历的结构是()。 A.字符串 B.元组 C.数字类型 D.字典 参考答案:C 12. 在多分支结构中,Python是通过()来判断语句是否属于一个分支结构中。 A.花括号 B.冒号 C.括号 D.缩进 参考答案:D 13. 下列不是Python对文件进行读操作的方法是()。 A.readtext B.readlines C.read D.readline 参考答案:A

大连理工大学22春“计算机科学与技术”《Web前端网页制作》期末考试高频考点版(带答案)试卷号1

大连理工大学22春“计算机科学与技术”《Web前端网页制作》期末考试 高频考点版(带答案) 一.综合考核(共50题) 1. 微软的Access数据库创建数据表可以通过使用向导创建表的方法来实现。() A.正确 B.错误 参考答案:A 2. 以下()不是开发https://www.doczj.com/doc/a819213933.html,应用程序的主要语言。 A.Visual Basic B.Visual C# C.JSP D.Visual J# 参考答案:C 3. 在WEB页中插入图片使用的标记是()。 A. B. C. D. 参考答案:B 4. 外部式样式单文件的扩展名为()。 A..js B..dom C..htm D..css 参考答案:D

5. 下列哪个是XML的解析器()。 A.Internet Explorer B.XML 1.0 C.MSXML.DLL D.微软的记事本 参考答案:C 6. XSL样式文档用于处理XML文档内容的格式化显示。() A.正确 B.错误 参考答案:A 7. 在Flash MX中导入一张位图图像,可以用部分选取工具对其进行任意修改。() A.正确 B.错误 参考答案:B 8. 关于数据库概念特性的说法,下列选项不正确的是()。 A.数据库是按照数据结构来组织、存储和管理数据的仓库 B.数据库中的数据具有整体性和共享性 C.网状模型数据库是最常用的数据库 D.数据库是实现动态网站的基础之一 参考答案:C 9. 当跨页传递数据时,哪个属性标识源页面是跨页提交()。 A.IspostBack B.IsCrossBack

参考答案:D 10. Web浏览器的作用是()。 A.负责下载并显示网页,能将Web文档的HTML编码解释,并显示为在浏览器上所见的Web页面 B.运行在服务器仅供服务器维护员使用的专用浏览器 C.浏览Web页面部分内容比整个页面内容要快 D.下载网页时不是根据页面中的HTML编码分别下载信息,而是一种随机性的下载方式 参考答案:A 11. XML主要用来描述文本结构,而不是用于描述如何显示文本。() A.正确 B.错误 参考答案:A 12. 为了保护网页,我们将被保护的网页分类,并放置于不同的目录下,这是为了()。 A.便于管理 B.调用方便 C.便于网站的改版 D.便于访问 参考答案:A 13. HTML的标记分为“单标记”和“双标记”两种。() A.正确 B.错误 参考答案:A

大连理工大学22春“计算机科学与技术”《软件工程》期末考试高频考点版(带答案)试卷号5

大连理工大学22春“计算机科学与技术”《软件工程》期末考试高频考点 版(带答案) 一.综合考核(共50题) 1. 为了提高软件的可维护性或可靠性而对软件进行的修改称为()。 A.改正性维护 B.适应性维护 C.完善性维护 D.预防性维护 参考答案:D 2. 决定软件可维护性的因素主要有:可理解性、可测试性、可修改性、可移植性等。() A.正确 B.错误 参考答案:A 3. 通信内聚、逻辑内聚、顺序内聚和时间内聚的内聚性从高到低顺序是()。 A.通信、逻辑、顺序、时间 B.通信、时间、顺序、逻辑 C.顺序、通信、时间、逻辑 D.顺序、通信、逻辑、时间 参考答案:C 4. 软件生命周期中时间最长的是()阶段。 A.总体设计 B.需求分析 C.软件测试 D.软件维护 参考答案:D

总体设计过程通常由两个主要阶段组成:系统设计阶段和结构设计阶段。() A.正确 B.错误 参考答案:A 6. 在数据流图中,一个数据存储等同于一个文件,不能表示文件的一部分。() A.正确 B.错误 参考答案:B 7. “如果一个程序的代码块仅仅通过顺序、选择和循环这3种基本控制结构进行连接,并且每个代码块只有一个入口和一个出口,则称这个程序是结构化的。”这句话是结构程序设计的经典定义。() T.对 F.错 参考答案:T 8. 一般说来,数据字典由4类元素的定义组成:数据流、数据流分量、数据存储、处理。() T.对 F.错 参考答案:T 9. 面向对象开发方法中,()是基于面向对象技术的标准建模语言。 A.IPO-ER语言 B.DFD方法 C.UML语言 D.HIPOP方法

10. 详细设计阶段的根本目标是具体地编写出系统所需的程序。() A.正确 B.错误 参考答案:B 11. 软件工程三要素是()。 A.方法、技术、C语言 B.方法、工具、过程 C.方法、对象、类 D.方法、过程、模型 参考答案:B 12. 以下对软件的特性描述错误的是()。 A.不是计算机系统的物理部件 B.由于软件缺乏“可见性”,在软件开发前期,软件的质量较难评价 C.一般包括程序和文档 D.可独立构成计算机系统 参考答案:D 13. 经济可行性研究的范围包括()。 A.资源有效性 B.管理制度 C.效益分析 D.编程语言 参考答案:C 14.

大连理工大学22春“电力系统自动化技术”《计算机原理》期末考试高频考点版(带答案)试卷号:4

大连理工大学22春“电力系统自动化技术”《计算机原理》期末考试高频 考点版(带答案) 一.综合考核(共50题) 1. 在补码乘法计算中,符号位与数码位一起参加乘法运算。() A.正确 B.错误 参考答案:A 2. 下列说法正确的是()。 A.微处理器就是一台微机 B.微处理器为微机系统 C.微处理器就是主机 D.微处理器可以作微机的CPU 参考答案:D 3. 八个二进制位一般用来表示一个()。 A.字节 B.字 C.字长 D.以上选项均不正确 参考答案:A 4. 计算机系统中采用补码运算的目的是为了()。 A.与手工运算方式保持一致 B.提高运算速度 C.简化计算机的设计 D.提高运算的精度 参考答案:C

高速缓冲存储器是计算机系统中的一个高速的大容量半导体存储器。() A.正确 B.错误 参考答案:B 6. 在计算机系统中表征系统运行时序状态的部件是()。 A.程序计数器 B.累加计数器 C.中断计数器 D.程序状态字 参考答案:D 7. 不同级别的中断嵌套到达,一般处理原则是允许高级中断打断低级但不允许同级打断同级。() A.正确 B.错误 参考答案:A 8. 浮点加减法运算步骤中首先要对阶。() A.正确 B.错误 参考答案:A 9. 不同级别的中断嵌套到达,一般处理原则是允许高级中断打断低级和同级打断同级,禁止低级打断高级。() A.正确 B.错误 参考答案:B

10. 中断处理过程是由硬件和软件结合来完成的。() A.正确 B.错误 参考答案:A 11. 周期挪用方式常用于()输入/输出中。 A.通道方式 B.中断方式 C.DMA方式 D.程序查询方式 参考答案:C 12. 指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。 A.堆栈寻址 B.程序的条件转移 C.程序的无条件转移 D.程序的无条件转移或条件转移 参考答案:D 13. CPU主要由运算器和()组成。 A.控制器 B.存储器 C.输入设备 D.输出设备 参考答案:A 14. 逻辑加运算通常用来合并字段。()

2022年大连理工大学计算机科学与技术专业《计算机组成原理》科目期末试卷B(有答案)

2022年大连理工大学计算机科学与技术专业《计算机组成原理》科目 期末试卷B(有答案) 一、选择题 1、假定编译器将赋值语句“x=x+3;”转换为指令“add xaddr,3”,其中xaddr是x 对应的存储单元地址。若执行该指令的计算机采用页式虚拟存储管理方式,并配有相应的TLB,且Cache使用直写(Write Trough)方式,则完成该指令功能需要访问主存的次数至少是()。 A.0 B.1 C.2 D.34 2、若单译码方式的地址输入线为6,则译码输出线有()根,那么双译码方式有输出线()根。 A.64,16 B.64,32 C.32,16 D.16,64 3、信息序列16位,若想构成能纠正一位错、发现两位错的海明码,至少需要加()位校验位。 A.4 B.5 C.6 D.7 4、在浮点机中,()是隐藏的。 A.阶码 B.数符 C.尾数 D.基数 5、浮点数加/减运算过程一般包括对阶、尾数运算、规格化、舍入和判断溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5位和7位(均含两位符号位)。若有两个数,即x=2×29/32,y=25×5/8,则用浮点数加法计算xty的最终结果是()。 A.001111100010 B.001110100010 C.010********* D.发生溢出 6、下列关于总线说法中,正确的是() I.使用总线结构减少了信息传输量 II.使用总线的优点是数据信息和地址信息可以同时传送

III.使用总结结构可以提高信息的传输速度 IV.使用总线结构可以减少信息传输线的条数 A.I,II,III B.II,III,IV C.III,IV D.只有I 7、为协调计算机系统各部件的工作,需要一种器件来提供统一的时钟标准,这个器件,是()。 A.总线缓冲器 B.总线控制器 C.时钟发生器 D.以上器件都具备这种功能 8、下列关于配备32位微处理器的计算机的说法中,正确的是()。 该机器的通用寄存器一般为32位 Ⅱ.该机器的地址总线宽度为32位 Ⅲ.该机器能支持64位操作系统 IV.一般来说,64位微处理器的性能比32位微处理器的高 A.I、Ⅱ B.I、Ⅲ C.I、Ⅳ D.I、IⅡ、Ⅳ 9、假定编译器对高级语言的某条语句可以编译生成两种不同的指令序列,A、B和C三类指令的CPl和执行两种不同序列所含的三类指令条数见下表。则以下结论错误的是()。 I.序列一比序列二少l条指令 Ⅱ.序列一比序列二的执行速度快 Ⅲ.序列一的总时钟周期数比序列二多1个 Ⅳ.序列一的CPI比序列二的CPI大 A.I、ll B.1、Ⅲ C. ll、1V D.Ⅱ

大连理工大学22春“计算机科学与技术”《计算机网络技术》期末考试高频考点版(带答案)试卷号2

大连理工大学22春“计算机科学与技术”《计算机网络技术》期末考试高 频考点版(带答案) 一.综合考核(共50题) 1. IPv6是下一代的网际协议。() A.正确 B.错误 参考答案:A 2. 桥路器是一种产品,它兼有网桥和路由器的功能。() A.正确 B.错误 参考答案:A 3. FDDI标准规定网络的传输媒体采用()。 A.非屏蔽双绞线 B.屏蔽双绞线 C.光纤 D.同轴电缆 参考答案:C 4. 下列哪项为地址解析协议()。 A.ARP B.RARPS C.ICMP D.BGP 参考答案:A

运输层的任务就是负责主机中两个进程之间的通信,其数据传输的单位是()。 A.报文段 B.帧 C.比特 D.包 参考答案:A 6. 在网络层以上的中继系统为()。 A.转发器 B.网桥 C.路由器 D.网关 参考答案:D 7. HDLC是()的缩写。 A.半双工线路通信 B.高级数据链路控制 C.半双工数字链路组合 D.全双工线路通信 参考答案:B 8. CSMA/CD比CSMA增加了一个()功能。 A.监听 B.发送数据 C.冲突检测 D.以上都不是 参考答案:C 9. 波特的单位是码元/秒。()

参考答案:A 10. 令牌环网中某个站点能发送帧,是因为该站点()。 A.最先提出申请 B.优先级最高 C.获得了令牌 D.可随机发送 参考答案:C 11. 在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 参考答案:A 12. 以下哪种通信方式是通信的双方都可以发送信息,但不能同时发送(也不能同时接收)。即一方发送另一方接收,过一段时间后再反过来?() A.单工通信 B.半双工通信 C.全双工通信 D.以上都不是 参考答案:B 13. 数据链路层的中继系统为()。 A.转发器 B.网桥 C.路由器

2022年大连理工大学公共课《大学计算机基础》期末试卷A(有答案)

2022年大连理工大学公共课《大学计算机基础》期末试卷A(有答案) 一、单项选择题 1、二进制数10111101等于十进制数() A.187 B.189 C.191 D.193 2、下列数据中,最小数是() A.(10111100)2 B. (162)s C. (264)10 D. (CD)16 3、微机中.一位二进制代码可表示的状态有() A.1种 B.2种 C.3种 D.4种 4、十进制数255转换成的二进制数是() A.10101111 B.10111111 C.11011111 D.11111111 5、通常所说的“计算机病毒”是指() A.细菌感染 B.生物病毒感染 C.被损坏的程序

D.特制的具有破坏性的程序 6、标准的ASCII码共有() A256个 B 255个 C127个 D 128个 7、第一代电子计算机采用的逻辑器件是() A.电子管 B.晶体管 C.二极管 D.集成电路 8、在Windows 7的设置桌面小工具中,提供的应用程序包括() A.资源管理器 B.幻灯片动画 C.网络 D.时钟 9、在Windows 7资源管理器中,选择多个连续文件,其方法是首先单击第一个文件,然后按住() A.Shift键并单击最后一个文件 B.Ctrl键并单击最后一个文件 C.Alt键并单击最后一个文件 D.CapsLock键并单击最后一个文件 10、下列选项中记事本可以编辑的文件是() A.文本 B.数据库 C.画形 D.视频 11、在Windows 7中,要修改日期显示的格式应该在“控制面板”的() A.“日期/时间”中进行设置 B.“区域设置”中进行设置 C.“显示”中进行设置 D.“字体”中进行设置 12、下列有关Windows7“回收站”的叙述中,筚译的是() A.被删除到“回收站”中的文件可以编辑 B.“回收站”中的所有文件都可以还原

相关主题
文本预览
相关文档 最新文档