学进去-教育应平等而普惠
排序:
限于篇幅仅展示1000道试题,请根据关键词精准搜索
下列关于进制的说法,正确的是(     
A.将末位为0的二进制数转换为十六进制数后,十六进制数的末位一定是0
B.若十进制数n的末位为0,则该数转为十六进制数后,末位可能为奇数
C.十进制数n是128至255范围之内的偶数,则n+1对应的二进制数位数有可能是9位
D.2位十六进制数一定比4位二进制数大
类型:选择题
难度系数:一般0.65
收藏
纠错
详情
下列关于数据管理与安全的说法,不正确的是(     
A.计算机文件管理一般采用树形目录结构,方便文件的组织和管理
B.传统的数据库技术善于处理半结构化、非结构化数据
C.对于数据安全,不仅要做好数据及其存储介质的安全防护,也要提高个人数据安全意识
D.数据加密可提高数据的保密性,而数据校验可验证数据的完整性
类型:选择题
难度系数:一般0.65
收藏
纠错
详情
下列关于大数据相关说法,正确的是(     
A.某市学生体质测试的数据是大数据
B.大数据为提高处理效率,采用抽样数据
C.大数据分析为得到正确的处理结果,不允许有个别错误数据
D.大数据不一定强调对事物因果关系的探求,而是更注重它们的相关性
类型:选择题
难度系数:一般0.65
收藏
纠错
详情
下列关于数据和信息的说法,正确的是(     
A.数据是对客观事物的符号表示B.信息在数字化后才可以进行传递和共享
C.云存储技术的出现使信息可以脱离载体D.计算机中存储的数据必须是结构化的
类型:选择题
难度系数:一般0.65
收藏
纠错
详情
某算法的部分流程图如图所示。执行这部分流程,输出s和i的值分别是(     
A.30     11B.30     9C.28       11D.26     9
类型:选择题
难度系数:一般0.65
收藏
纠错
详情
智能穿戴设备正潜移默化的改变着我们的生活,而一套智能穿戴设备要真正发挥它的作用,除了设备本身,其依托的信息系统也发挥着重要的作用。图1是某智能穿戴设备心率测量与分析系统的核心部件示意图,由心率传感器、控制器和报警设备构成;其工作过程为,心率设备每五分钟上报一次测量数据,如果连续5次及以上心率均高于120次/分钟,则系统向用户报警提示。

图1 系统结构示意图                                 图2系统核心程序代码
请根据以上描述,完成下述问题:
(1)信息系统的输入是指系统获取数据并向系统指挥控制中心传输信息的过程。输入既可以是人工手动录入,也可以是设备自动采集。请分析回答:在心率测量与分析系统中数据输入方式是人工录入还是自动采集?这些数据具体是通过什么设备进行获取的?
(2)该系统中,实现监控和报警的部分核心代码如图2所示。该代码中,负责记录异常心率次数的变量是什么?实现异常心率次数累计的代码是哪一语句?
(3)阅读程序代码,我们发现该系统当前设置是用户心率每分钟高于120次判定为异常心率。实际上,除了上述情况,用户心率每分钟低于40次也是异常心率。请修改完善第6行语句,优化系统,使之能够根据两类情况进行异常心率判定。
类型:操作题
难度系数:一般0.65
收藏
纠错
详情
一个数如果恰好等于不包含它本身的因数之和,这个数就称为“完数”。例如,6的因数为1、2、3,而6=1+2+3,因此6就是“完数”。“爱编程”社团的成员编写了一个程序,判断用户输入的一个数是否为“完数”。输入格式:输入只有一行,即一个整数。输出格式:输出只有一行,如果该数为完数,输出yes,否则输出no。
(1)图1为核心程序代码,请从图2中选择适合的语句完善代码,将选项填写在相应的位置上。
1______
2 n= int(input("n:"))
3 for i in range(1,______):
4          if ______ :
5               sum=sum+i
6 if sum=n:
7          print("yes")
8 else:
9          print("no")

图 1



             图2
(2)程序代码中有一个错误,会导致程序运行时报错,请写明错误代码的行号,并在答题纸的相应位置写出正确的代码。______
类型:操作题
难度系数:一般0.65
收藏
纠错
详情
判断变量a是否能被4整除,书写成Python语言表达式为_______
类型:填空题
难度系数:一般0.65
收藏
纠错
详情
某同学在计算机中保存了一张有8种颜色的位图文件,该位图的每个像素至少要用_____位二进制数进行编码。
类型:填空题
难度系数:一般0.65
收藏
纠错
详情
不法分子会通过多种手段非法获取用户名和密码,然后伪装成合法用户进入信息系统窃取需要的信息。为维护系统安全,我们要熟悉并避免这类事件发生。非法获取用户名和密码的主要手段有(       
A.口令猜测(利用计算机对所有密码进行猜测试验,直到找到正确的密码)
B.诈骗(通过短信、电子邮件、钓鱼网站等手段欺骗用户,使之泄露密码)
C.病毒攻击(利用计算机病毒破坏系统功能,毁坏数据)
D.撞库(收集互联网中已泄露的用户名和密码信息,生成对应字典表,尝试批量登录其他网站)
类型:选择题
难度系数:一般0.65
收藏
纠错
详情
首页
上一页
下一页
尾页