A、 和人脑一样考虑问题
B、 完全替代人
C、 具有完全的智能
D、 模拟、延伸和扩展人的智能
答案:D
解析:解析:人工智能的目的是让机器能够模拟、延伸和扩展人的智能,以实现某些脑力劳动的机械化。故选 D 项。
A、 和人脑一样考虑问题
B、 完全替代人
C、 具有完全的智能
D、 模拟、延伸和扩展人的智能
答案:D
解析:解析:人工智能的目的是让机器能够模拟、延伸和扩展人的智能,以实现某些脑力劳动的机械化。故选 D 项。
A. SSL
B. L2TP
C. IPSec
D. PPTP
解析:解析:L2TP、PPTP 工作在数据链路层;IPSec 工作在网络层;SSL 工作在传输层。故选 BD 项。
A. 在线保管个人基因信息
B. 优化个人遗传基因信息
C. 个人在线获取基因信息的解读
D. 专业基因测序平台
解析:解析:DNA 应用商店由 Illumina 子公司 Helix 推出,可提供 20 多种面向消费者的基因检测产品和服务。Helix 的理念是,从任何购买 DNA 应用程序的客户身上收集一份唾液样本,然后测序和分析客户的基因,之后把分析结果数字化,以便它们可以被想要销售其他应用程序的软件开发商获取。Helix 把这一理念称之为“测序一次,永久查询”。故选 C 项。
A. 互连
B. 互通
C. 互操作
D. 互访问
解析:解析:互通:指两个网络之间能够进行数据交换,但仅涉及于通信的两个网络之间端到端的连接和数据交换。故选 B 项。
A. 疲劳强度测试
B. 模拟攻击测试.
C. 负载压力测试
D. 安全性测试
解析:解析:测试某网站在特定时间段的运行能力,需要进行高峰时间段的负载压力测试。故选 C 项。
A. 动态结构、静态结构
B. 顺序结构、链式结构.
C. 线性结构、非线性结构
D. 初等结构、构造型结构
解析:解析:从逻辑上可以把数据结构分为线性结构和非线性结构两大类。故选 C 项。
A. 瀑布模型
B. V 模型.
C. 原型模型
D. 增量模型
解析:解析:瀑布模型:将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。原型模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。第二步则在第一步的基础上开发客户满意的软件产品。V 模型:大体可以划分为下面几个不同的阶段步骤,即需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。增量模型:软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。相比较,原型模型更强调对软件需求的细化和捕获。故选 C 项。
A. 以太网地址就是通常所说的 MAC 地址
B. MAC 地址又称为局域网硬件地址
C. MAC 地址是通过域名解析查得的
D. 以太网地址通常存储在网卡中
E.
F.
G.
H.
I.
J.
解析:解析:以太网地址亦称为 MAC 地址,位于七层网络模型的第二层(数据链路层),用来标示网络中的一个网卡。故选 ABCD 项。
A. 方框图
B. 数据流图
C. 软件结构
D. 数据字典
解析:解析:结构化分析的主要工具包含数据流图和数据字典等。在分析时,这两种工具结合使用。其中,数据流图主要反映系统所必须具有的逻辑功能,而数据字典用来定义数据流图的各个组成部分的具体含义。故选 BD 项。
A. test 文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
C. test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限
解析:解析:数字表示不同用户或用户组的权限。第一个数字代表档案拥有者;第二个数字代表群组;第三个数字代表其他。在 Linux 中我们有三种常用权限:可读、可写以及可执行,用数字表示的话就是:可读= 4,可写= 2,可执行= 1。例:755 第一个数字 7 是档案拥有者的权限(可读+可写+可执行= 4 + 2 + 1);第二个数字 5 是群组的权限(可读+可执行= 4 + 1);第三个数字 5 是其他人的权限(可读+可执行= 4 + 1)。故选 B 项
A. 并发运行的
B. 并行运行的
C. 封闭运行的
D. 间道运行的
解析:解析:本题考查对操作系统“并发性”的理解。故选 A 项。