判断题网络入侵即网络攻击。()-|||-bigcirc A.正确-|||-bigcirc B.错误
192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 14 14B. 16 14C. 254 6D. 14 62答案:2. 子网掩码[1]为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 172.25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 192.168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.22 255.255.255.240 a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.159 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnets and hosts do you have?A. 16 subnets, 16 hostsB. 14 subnets, 14 hostsC. 30 subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0
分两种情况(使用子网掩码[1][1]和使用 CIDR )写出因特网的 IP 成查找路由的算法。见课本 P134、P1390.144.试找出可产生以下数目的 A 类子网的子网掩码(采用连续掩码) 。(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.(1)255.192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.00.145.以下有 4 个子网掩码。哪些是不推荐使用的?为什么?(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。只有( 4)是连续的 1 和连续的 0 的掩码,是推荐使用的0.146.有如下的 4 个/24 地址块,试进行最大可能性的聚会。191.264/24255.255.255.253/24128.96.40.2/24192.4.153.2/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101) 2134=(10000110)2,135=(10000111) 2所以共同的前缀有 22 位,即 11010100 00111000 100001,聚合的 CIDR 地址块是:128.96.39.2/220.147.有两个 CIDR 地址块 208.128/11 和 208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。128.96.40.129/11 的前缀为: 11010000 100208.130.28/22 的前缀为: 11010000 10000010 000101,它的前 11 位与 208.128/11 的前缀是一致的,所以 208.128/11 地址块包含了 208.130.28/22 这一地址块。0.148.已知路由器 R1 的路由表如表 4—12 所示。表 4-12 习题 4-28 中路由器 R1 的路由表地址掩码 目的网络地址 下一跳地址 路由器接口/26 140.5.12.64 180.15.2.5 m2/24 130.5.8.0 190.16.6.2 m1/16 110.71.0.0 ⋯ ⋯ m0/16 180.15.0.0 ⋯ ⋯ m2/16 196.16.0.0 ⋯ ⋯ m1默认默认110.71.4.5 m0试画出个网络和必要的路由器的连接拓扑[2][2],标注出必要的 IP 地址和接口。对不能确定的情应该指明。图形见课后答案P3800.149.一个自治系统[3][3]有 5 个局域网[4][4], 其连接图如图 4-55 示。LAN2 至 LAN5 上的主机数分别为:91, 150,3 和 15.该自治系统分配到的 IP 地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀) 。191.265/23-- 30.138.0111 011分配网络前缀时应先分配地址数较多的前缀题目没有说 LAN1 上有几个主机,但至少需要 3 个地址给三个路由器用。本题的解答有很多种,下面给出两种不同的答案:第一组答案第二组答案LAN1 30.138.119.192/29 30.138.118.192/27LAN2 30.138.119.0/25 30.138.118.0/25LAN3 30.138.118.0/24 30.138.119.0/24LAN4 30.138.119.200/29 30.138.118.224/27LAN5 30.138.119.128/26 30.138.118.128/270.150. 一个大公司有一个总部和三个下属部门。公司分配到的网络前缀是 192.77.33/24.公司的网络布局如图 4-56 示。总部共有五个局域网,其中的 LAN1-LAN4 都连接到路由器R1 上, R1 再通过 LAN5 与路由器 R5 相连。 R5 和远地的三个部门的局域网 LAN6 ~LAN8通过广域网相连。每一个局域网旁边标明的数字是局域网上的主机数。试给每一个局域网分配一个合适的网络的前缀。见课后答案P3800.151.以下地址中的哪一个和 86.32/12 匹配:请说明理由。(1)86.33.224.123:(2)86.79.65.216;( 3)86.58.119.74; (4)255.255.255.254。128.96.40.3/12 86.00100000 下划线上为12 位前缀说明第二字节的前 4 位在前缀中。给出的四个地址的第二字节的前 4 位分别为: 0010 ,0100 ,0011 和 0100。因此只有( 1)是匹配的。0.152.以下地址中的哪一个地址 2.52.90。140 匹配?请说明理由。(1)0/4;(2)32/4;(3)4/6(4)152.0/11前缀( 1)和地址 2.52.90.140 匹配191.266 0000 0010.52.90.1400/4 0000 000032/4 0010 00004/6 0000 010080/4 0101 00000.153.下面的前缀中的哪一个和地址 152.7.77.159 及 152.31.47.252 都匹配?请说明理由。(1)152.40/13;(2)153.40/9;(3)152.64/12;(4)152.0/11。前缀( 4)和这两个地址都匹配0.154. 与下列掩码相对应的网络前缀各有多少位?(1)192.0.0.0;(2)240.0.0.0;(3)255.254.0.0;(4)255.255.255.252。(1)/2 ; (2) /4 ; (3) /11 ; (4) /30 。0.155. 已知地址块中的一个地址是 140.120.84.24/20。试求这个地址块中的最小地址和最大地址。地址掩码是什么?地址块中共有多少个地址?相当于多少个 C 类地址?255.255.255.255 140.120.(0101 0100).24最小地址是 140.120.(0101 0000).0/20 (80)最大地址是 140.120.(0101 1111).255/20 (95)地址数是 4096.相当于 16 个 C 类地址。0.156.已知地址块中的一个地址是 190.87.140.202/29。重新计算上题。128.96.40.4/29 190.87.140.( 1100 1010)/29最小地址是 190.87.140.(1100 1000)/29 200最大地址是 190.87.140.(1100 1111)/29 207地址数是 8.相当于 1/32 个 C 类地址。0.157. 某单位分配到一个地址块 136.23.12.64/26 。现在需要进一步划分为 4 个一样大的子网。试问 :(1)每一个子网的网络前缀有多长?(2)每一个子网中有多少个地址?(3)每一个子网的地址是什么?(4)每一个子网可分配给主机使用的最小地址和最大地址是什么?(1)每个子网前缀 28 位。(2)每个子网的地址中有 4 位留给主机用,因此共有 16 个地址。(3)四个子网的地址块是:第一个地址块 136.23.12.64/28 ,可分配给主机使用的最小地址: 136.23.12.01000001=136.23.12.65/28最大地址: 136.23.12.01001110=136.23.12.78/28第二个地址块 136.23.12.80/28 ,可分配给主机使用的最小地址: 136.23.12.01010001=136.23.12.81/28最大地址: 136.23.12.01011110=136.23.12.94/28第三个地址块 136.23.12.96/28 ,可分配给主机使用的最小地址: 136.23.12.01100001=136.23.12.97/28最大地址: 136.23.12.01101110=136.23.12.110/28第四个地址块 136.23.12.112/28,可分配给主机使用的最小地址: 136.23.12.01110001=136.23.12.113/28最大地址: 136.23.12.01111110=136.23.12.126/280.158. IGP 和 EGP 这两类协议的主要区别是什么?IGP:在自治系统内部使用的路由协议;力求最佳路由EGP:在不同自治系统便捷使用的路由协议;力求较好路由(不兜圈子)EGP 必须考虑其他方面的政策,需要多条路由。代价费用方面可能可达性[5][5]更重要。IGP:内部网关协议[6][6],只关心本自治系统内如何传送数据报[7][7],与互联网中其他自治系统使用什么协议无关。EGP:外部网关协议[8][8],在不同的 AS 边界传递路由信息的协议,不关心 AS 内部使用何种协议。注:IGP 主要考虑 AS 内部如何高效地工作,绝大多数情况找到最佳路由,对费用和代价的有多种解释。0.159. 试简述 RIP,OSPF 和 BGP 路由选择[9][9]协议的主要特点。主要特点 RIP OSPF BGP网关协议 内部 内部 外部路由表内容 目的网,下一站,距离 目的网,下一站,距离 目的网,完整试计算出当数据率为 1Mb/s 和 10Gb/s 时在以上媒体中正在传播的比特数。
as a control program it serves two major functions: (1) supervision of the execution of user programs to prevent errors and improper use of the computer, and (2) manage- ment of the operation and control of i/o devices.? 环境提供者,为计算机用户提供一个环境,使得能够在计算机硬件[1]上方便、高效的执行程序 ? 资源分配者,为解决问题按需分配计算机的资源,资源分配[2]需尽可能公平、高效 ? 控制程序监控用户程序的执行,防止出错和对计算机的不正当使用管理i/o设备的运行和控制1.6 define the essential properties of the following types of operating systems: a. batchb. interactive c. time sharing d. real time e. networkf. distributeda. batch. jobs with similar needs are batched together and run through the computer as a group by an operator or automatic job sequencer. performance is increased by attempting to keep cpu and i/o devices busy at all times through buffering, off-line operation, spooling, and multiprogramming. batch is good for executing large jobs that need little interaction; it can be submitted and picked up later.b. interactive. this system is composed of many short transactions where the results of the next transactionmay be unpredictable. response time needs to be short (seconds) since the user submits and waits for the result.c. time sharing.thissystemsuses cpu scheduling and multiprogramming to provide economical interactive use of a system. the cpu switches rapidly from one user toanother. instead of having a job de?ned by spooled card images, each program readsits next control card from the terminal, and output is normally printed immediately to the screen.d. real time. often used in a dedicated application, this system reads information from sensors and must respond within a ?xed amount of time to ensure correct perfor- mance.e. network.f. distributed.this system distributes computation among several physical processors. the processors do not share memory or a clock. instead, each processor has its own local memory. they communicate with each other through various communication lines, such as a high-speed bus or telephone line.a. batch相似需求的job分批、成组的在计算机上执行,job由操作员或自动job程序装置装载;可以通过采用 buffering, off-line operation, spooling, multiprogramming 等技术使cpu 和 i/o不停忙来提高性能批处理[3]适合于需要极少用户交互的job。 b. interactive由许多短交易组成,下一次交易的结果可能不可预知需要响应时间短 c. time sharing使用cpu调度和多道程序[4]提供对系统的经济交互式使用,cpu快速地在用户之间切换 一般从终端读取控制,输出立即打印到屏幕 d. real time在专门系统中使用,从传感器读取信息,必须在规定时间内作出响应以确保正确的执行 e. network 在通用os上添加 联网、通信功能 远程过程调用[5] 文件共享f. distributed 具有联网、通信功能 提供远程过程调用提供多处理机的统一调度调度 统一的存储管理[6] 分布式文件系统[7]2.3 what are the differences between a trap and an interrupt? what is the use of each function?answer: an interrupt is a hardware-generated change-of-?ow within the system. aninterrupt handler is summoned to deal with the cause of the interrupt; control is then re-turned to the interrupted context and instruction. a trap is a software-generated interruptan interrupt can be used to signal the completion of an i/o to obviate the need for device polling. a trap can be used to call operating system routines or to catch arithmetic errors.an interrupt是硬件产生的系统内的流的改变 a trap是软件产生的“中断”。interrupt可以被i/o用来产生完成的信号,从而避免cpu对设备的轮询[8] a trap可以用来调用os的例程[9]或者捕获算术错误2.5 which of the following instructions should be privileged? a. set value of timer. b. read the clock. c. clear memory.d. turn off interrupts.e. switch from user to monitor mode.answer: the following instructions should be privileged: a. set value of timer. b. clear memory.c. turn off interrupts.d. switch from user to monitor mode.3.7 what is the purpose of system calls?answer: system calls allow user-level processes to request services of the operating sys- tem.让用户级进程可以请求操作系统所提供的服务6.3 consider the following set of processes, with the length of the cpu-burst time given inmilliseconds: processbursttime priorityp110 3 p21 1 p323 p41 4 p55 2the processes are assumed to have arrived in the order p1, p2, p3, p4, p5, all at time 0. a. draw four gantt charts illustrating the execution of these processes using fcfs, sjf, a nonpreemptive priority (a smaller priority number implies a higher priority), and rr (quantum = 1) scheduling.b. what is the turnaround time of each process for each of the scheduling algorithms in part a?c. what is the waiting time of each process for each of the scheduling algorithms in part a?d. which of the schedules in part a results in the minimal average waiting time (over allprocesses)?6.4 suppose that the following processes arrive for execution at the times indicated. each process will run the listed amount of time. in answering the questions, use nonpreemptive scheduling and base all decisions on the information you have at the time the decision must be made.a. what is the average turnaround time for these processes with the fcfs scheduling algorithm? b. what is the average turnaround time for these processes with the sjf scheduling algorithm? c. the sjf algorithm is supposed to improve performance, but notice that we chose to run process p1 at time 0 because we did not know that two shorter processes would arrive soon. compute what the average turnaround time will be if the cpu is leftcarefully in the following settings: a. mainframe or minicomputer systems b. workstations connected to serversc. handheld computersanswer:a. mainframes:memory and cpu resources, storage, network bandwidth.b. workstations: memory and cpu resoucesc. handheld computers: power consumption, memory resources.1.3 under what circumstances would a user be better off using a timesharing system rather than a pc or single-user workstation?answer: when there are few other users, the task is large, and the hardware is fast, time-sharingmakes sense. the full power of the system can be brought to bear on the user’s problem. the problemcan be solved faster than on a personal computer. another case occurs when lots of other users need resources at the same time.a personal computer is best when the job is small enough to be executed reasonably on it and when performance is sufficient to execute the program to the user’s satisfaction.idle for the first 1 unit and then sjf scheduling is used. remember that processes p1 and p2 are waiting during this idle time, so their waiting time may increase. this algorithm could be known as future-knowledge scheduling.a. 10.53 ((8-0)+(12-0.4)+(13-1.0))/3 = 10.53 b. 9.53 ((8-0)+(13-0.4)+(9-1.0))/3 = 9.53c. 6.86 ((14-0)+(6-0.4)+(2-1.0))/3 = 6.877.8 the sleeping-barber problem. a barbershop consists of a waiting room with n chairsand the barber room containing the barber chair. if there are no customers to be served,the barber goes to sleep. if a customer enters the barbershop and all chairs are occupied, then the customer leaves the shop.if the barber is busy but chairs are available, then the customer sits in one of the free chairs. if the barber is asleep, the customer wakes up the barber. write a program to coordinate the barber and the customers.理发师和顾客同步,理发师必须由顾客唤醒,理发师给一个顾客理发完,要让理发完的顾客退出,让等待顾客进入,顾客互斥的占用n个位置/共享变量semaphore scuthair, snumchair;/ scuthair制约理发师, snumchair制约顾客 scuthair=0; snumchair=0;barber: do (wait(scuthair);/检查是否有顾客,无就睡眠给某个顾客理发signal(snumchair);/让理发完的顾客退出,让等待的一个顾客进入) while (1);customer i:wait(snumchair);/申请占用椅子signal(scuthair);/给理发师发一个信号 坐在椅子上等着理发/共享变量semaphore scuthair, mutexchair;/ scuthair给理发师, mutexchair制约顾客对椅子的互斥占领int number = 0;/顾客的共享变量,记录已经有的顾客数 scuthair=0; mutexchair =1;customer i:wait(mutexchair);/申请对共享变量number的操作(申请占用椅子) if(number = = n-1)(signal(mutexchair); exit;) number = number +1;signal(scuthair);/给理发师发一个信号 signal(mutexchair); 等待理发? 理发完毕?wait(mutexchair);/申请对共享变量number的操作 number = number -1; signal(mutexchair); 离开理发店barber: do (wait(scuthair);/检查是否有顾客,无,就睡眠给某个顾客理发 ) while (1);8.13consider the following snapshot of a system:p0 p1 p2 p3 p4allocation a b c d 0 0 1 2 1 0 0 0 1 3 5 4 0 6 3 2 0 0 1 4max a b c d 0 0 1 2 1 7 5 0 2 3 5 6 0 6 5 2 0 6 5 6available a b c d 1 5 2 0answer the following questions using the banker’s algorithm: a. what is the content of the matrix need? b. is the system in a safe state?[篇三:操作系统概念第七版4-6章课后题答案(中文版)]举两个多线程[10]程序设计的例子来说明多线程不比单线程方案提高性能
约翰·麦卡锡不仅是“人工智能”术语的提出者之一,还发明了LISP编程语言,它对AI研究产生了深远影响。A. 对B. 错
42贵州的算力运营有哪些创新?()A. 采用AI动态能效调优技术B. 建设算力决策大脑C. 采用高压直流供电技术D. 使社会趋于扁平化
第七章 指令系统ღ7-1指令,程序指令:计算机执行某种操作的命令程序:由有序的指令串构成,程序要解决一个具体的问题指令系统:一台计算机能执行的全部指令的集合指令系统的重要性:软件编程的基础,硬件设计的依据,综合考虑计算机的软硬件是计算机设计的关键因素。ღ7-2操作码[1]操作码用来指明该指令所要完成的操作。通常位数反映了机器的操作种类,即机器允许的指令条数,如7位→2^7=128条指令指令的一般格式:操作码字段地址码字段操作码:定长,变长固定长度操作码:操作码长度(占二进制[2]位数)固定不变硬件设计相对简单指令译码时间开销小指令空间利用率较低可变长度操作码:操作码长度随指令地址数目的不同而不同(可平均缩短指令长度)硬件设计相对复杂指令译码时间开销较大指令空间利用率较高例:某机器采用固定长度指令系统,16位,包括3地址指令15条,双地址指令10条,单地址指令若干,每个地址占4位。问:该指令系统最多容纳多少个单地址指令,并设计该指令系统的操作码编码方案析:每条指令:一个唯一操作码编码,不同类型指令具有不同标识,用扩展操作码方案三15条,1111双10条,6个没用 6*16=96个๑ 7.3什么是指令字[3]长、机器字长和存储字长?๑ 7.6某指令系统字长为16位,地址码取4位,试提出一种方案,使该指令系统有8条三地址指令、16条二地址指令、100条一地址指令。固定操作码为4位。8条三地址指令操作码为:00000111(剩下10001111共8个扩展窗口)16条二地址指令操作码为:1000 00001000 1111(剩下1001 00001111 1111共112个扩展窗口)100条一地址指令操作码为: 0000 11110000 11110000 11110000 11110000 11110000 11110000 0011๑7.9试比较间接寻址[4]和寄存器[5]间接寻址。๑7.10试比较基址寻址[6]和变址[7]寻址。 1)都可有效地扩大指令寻址范围。 2)基址寻址时,基准地址由基址寄存器[8]给出,地址的改变反映在位移量A的取值上;变址寻址时,基准地址由A给出,地址的改变反映在变址值的自动修改上,变址值由变址寄存器[9]给出。 3)基址寄存器内容通常由系统程序设定,变址寄存器内容通常由用户设定。 4)基址寻址适用于程序的动态重定位[10],变址寻址适用于数组或字符串处理,适用场合不同。๑7.11画出先变址再间址及先间址再变址的寻址过程示意图。 解:1)先变址再间址寻址过程简单示意如下: EA=[(IX)+A], (IX)+1IX+1-|||-IX-|||-设一重间接๑7.14设相对寻址的转移指令占两个字节,第一字节是操作码,第二字节是相对位移量(用补码表示),假设当前转移指令第一字节所在地址为2000H,且CPU每取出一个字节便自动完成(PC)+1→PC的操作。试问当执行“JMP * +8”和“JMP * -9”指令时,转移指令第二字节的内容各为多少?(1)根据汇编语言指令JMP * +8,即要求转移后的目标地址为2000H+08H=2008H,但因为CPU取出该指令后PC值已修改为2002H,故转移指令第二字节的内容应为+6(十进制),写成补码为06H。(2)同理,执行“JMP * -9”指令时,要求转移指令第二字节的内容应为-11(十进制),写成补码为:F5H๑8.1 CPU有哪些功能?画出其结构框图并简要说明各个部件的作用。答:参考P328和图8.2。๑8.2什么是指令周期?指令周期是否有一个固定值?为什么?指令周期是CPU每取出并执行一条指令所需的全部时间,也即CPU完成一条指令的时间。由于各种指令操作功能不同,因此各种指令的指令周期是不同的,指令周期的长短主要和指令在执行阶段的访存次数和执行阶段所需要完成的操作有关。๑8.3画出指令周期的流程图,分析说明图中每个子周期的作用。答:参看P343及图8.8。๑8.4设CPU内有下列部件:PC、IR、SP、AC、MAR、MDR和CU,要求: (1)画出完成间接寻址的取数指令LDA@X(将主存某地址单元X的内容取至AC中)的数据流(从取指令开始)。(2)画出中断周期的数据流。 解:CPU中的数据流向与所采用的数据通路结构直接相关,不同的数据通路中的数据流是不一样的。常用的数据通路结构方式有直接连线、单总线、双总线、三总线等形式,目前大多采用总线结构,直接连线方式仅适用于结构特别简单的机器中。为简单起见,本题采用单总线将题中所给部件连接起来,框图如下: (1)LDA@X指令周期数据流程图:(2)中断周期流程图如下:๑8.5中断周期前是什么阶段?中断周期后又是什么阶段?在中断周期CPU应完成什么操作? 从CPU机器周期的时序层次来看,中断周期前是指令的执行阶段。中断周期后是取指令阶段。在中断周期CPU应完成关中断、保存断点和转中断服务程序入口三个操作。๑9.2控制单元的功能是什么?其输入受什么控制?答:控制单元的主要功能是发出各种不同的控制信号。其输入受时钟信号、指令寄存器的操作码字段、标志和来自系统总线的控制信号的控制。๑9.3什么是指令周期、机器周期和时钟周期?三者有何关系?指令周期是CPU每取出并执行一条指令所需的全部时间,也即CPU完成一条指令的时间。机器周期是所有指令执行过程中的一个基准时间,通常以存取周期作为机器周期。时钟周期是机器主频的倒数,也可称为节拍,它是控制计算机操作的最小单位时间。一个指令周期包含若干个机器周期,一个机器周期又包含若干个时钟周期,每个指令周期内的机器周期数可以不等,每个机器周期的时钟周期数也可以不等。๑9.4能不能说CPU的主频越快,计算机的运行速度就越快?为什么?不能说CPU的主频越快,计算机的运行速度就越快。因为机器的速度不仅与主频有关,还与机器周期中所含的时钟周期数以及指令周期中所含的机器周期数有关。同样主频的机器,由于机器周期所含时钟周期数不同,机器的速度也不同。机器周期中所含时钟周期数少的机器,速度更快。此外,机器的速度还和其他很多因素有关,如主存的速度、机器是否配有Cache、总线的数据传输率、硬盘的速度以及机器是否采用流水技术等。๑10.15设控制存储器的容量为512×48位,微程序可在整个控存空间实现转移,而控制微程序转移的条件共有4个(采用直接控制),微指令格式如下:试问微指令中的三个字段分别为多少位?
下列原始数据修改正确的是()A. 双线划出并修改B. 双线划出,并在其他地方附上错误的完整解释C. 用墨水或者任何涂改液覆盖掉原来的错误D. 单线划出,并附上对这个错误的完整解释
一、填空题(每空1分,共20分)1、图像的压缩有两类基本方法即(无损压缩[1])和(有损压缩[2])。2、多媒体中的媒体是指(信息的载体)如数字、文字等。3、模拟图像数字化经过(采样)、(量化[3])、(编码)三个过程。8.模拟信号[4]在时间上是(连续)的。而数字信号[5]在时间上是(离散)的.为了使计算机能够处理声音信息,需要把(模拟)信号转化成(数字)信号。二维计算机动画[6]制作过程,一般都要经过(整体设计),(动画创意),(脚本制作),(收集素材),(绘制画面)、动画生成和动画导出等步骤10.图象处理软件PHOTOSHOP中,图象的默认保存文件的扩展名是( PSD )。11.根据图形图像的生成方式来分.计算机动画分为两种:一种叫(实时动画),另一种叫(逐帧动画[7])。12.计算机屏幕上显示的画面和文字,通常有两种描述方式,一种式由线条和眼色块组成的,通过数学计算得到得,我们称为(矢量图),一种是由象素组成的称为图像,PHOTOSHOP中处理的是(位图)。二、单项选择题(每小题1分,共10分)1、请根据多媒体的特性判断以下(D)属于多媒体的范畴。(1)交互式视频游戏(2)有声图书(3)彩色画报(4)彩色电视(A)仅(1)(B)(1)(2)(C)(1)(2)(3)(D)全部2.多媒体技术的主要特性有( D )。(1)多样性(2)集成性(3)交互性(4)可扩充性(A)(1)(B)(1)、(2)(C)(1)、(2)、(3)(D)全部3.以下说法不属于多媒体计算机常用的图像输入设备[8]是(B)(A)扫描仪(B)绘图仪(C)数码摄像机(D)数码照相机4.图像序列中的两幅相邻图像,后一幅图像与前一幅图像之间有较大的相关,这是(B)。(A)空间冗余(B)时间冗余(C)信息熵冗余(D)视觉冗余5.以下不属于多媒体静态图像文件格式的是(B)。(A)GIF(B)MPG(C)BMP(D)PCX6.多媒体技术未来发展的方向是(D)。(1)高分辨率,提高显示质量。(3)高速度化,缩短处理时间。(3)简单化,便于操作。(4)智能化,提高信息识别能力。A.(1)(2)(3)B.(1)(2)(4)C.(1)(3)(4)D.全部7.数字音频[9]采样和量化过程所用的主要硬件是(C)。A.数字编码器[10]B.数字解码器[11]C.模拟到数字的转换器(A/D转换器)D.数字到模拟的转换器(D/A转换器)8、以下(B)不是数字图形、图像的常用文件格式。(2)A、.BMP B、.TXT C、.GIF D、.JPG9、多媒体计算机系统中,内存和光盘属于(D)。A、感觉媒体B、传输媒体C、表现媒体D、存储媒体10、多媒体PC是指(C)。A、能处理声音的计算机B、能处理图像的计算机C、能进行文本、声音、图像等多种媒体处理的计算机D、能进行通信处理的计算机11、下面属于多媒体的关键特性是(B)。A、实时性B、交互性C、分时性D、独占性12、超文本[12]技术提供了另一种对多媒体对象的管理形式,它是一种(A)的信息组织形式。A、非线性B、抽象性C、线性D、曲线性13、多媒体制作过程中,不同媒体类型的数据收集需要不同的设备和技术手段,动画一般通过(D)。(19)A、字处理软件B、视频卡[13]采集C、声卡剪辑D、专用绘图软件14、在数字音频信息获取与处理过程,下述正确的顺序是(D)。A、A/D变换、采样、压缩、存储、解压缩[14]、D/A变换B、采样、压缩、A/D变换、存储、解压缩、D/A变换C、采样、A/D变换、压缩、存储、解压缩、D/A变换D、采样、D/A变换、压缩、存储、解压缩、A/D变换15、以下(A)不是常用的声音文件格式。A、JPEG文件B、WAV文件C、MIDI文件D、VOC文件16、能够将古曲“高山流水.mp3”转换为“高山流水.wav”的工具是(B)A.Windows录音机B. Cool EditC.RealOne PlayerD. Windows Media Player17、专门的图形图像设计软件是(A)。A、Photoshop B、ACDSee C、HyperSnap-DX D、WinZip18、看图软件是(B)。A、Photoship B、ACDSee C、HyperSnap-DX D、WinZip19、(D)不是用来播放多媒体的软件。A、超级解霸B、Windows98中自的播放软件C、Real Player D、Authorware20.什么时候需要使用MIDI,( D )(l)想音乐质量更好时(2)想连续播放音乐时(3)用音乐伴音,而对音乐质量的要求又不是很高时(4)没有足够的硬盘存储波形文件时A.仅(l) B.(2),〈3〉C.(2),(3),(4) D.〈3〉,(4)三、判断题(每小题1分,共10分)在括号内填入“√”判断正确;填入“×”判断错误1、采样的频率越高,声音“回放”出来的质量也越高,但是要求的存储容量[15]也越大(√)2、声卡是获取音频信息的主要器件[16]之一,只要将声卡插在主板上它就能进行工作了。(×)3、矢量图像适用于逼真照片或要求精细细节的图像。(×)4、动画和视频都是运动的画面,其实是一样的,只不过是叫法不同罢了。(×)5、动画是利用快速变换帧的内容而达到运动的效果。(√)6、图象动画等不是感觉媒体因为他们不作用于我们的感觉(×)7.多媒体同步技术的功能就是解决声,图,文等多种感觉媒体信息的综合处理,协调多媒体在时空上的同步问题。(√)8. JPG格式的文件特点是文件非常小,而且可以调整压缩比,不失真,非常适用于要处理大量图象的场合(×)9.传统媒体处理的都是模拟信号(√)10.图像的压缩过程主要由三部分组成:采样部分、量化部分和编码部分(×)四、简答题(每小题5分,共10分)1、多媒体有哪些关键技术?2、位图与矢量图相比有何异同?五、开放题(10)你觉得多媒体对我们的日常生活有什么影响吗?请举例说明?你想像中多媒体技术在我们的未来生活会有什么应用呢?六、综合实践题(30分)为纪念抗日战争胜利六十周年,宣传部长明明领着宣传部的全体成员(共五人)准备利用学过的多媒体技术做一个有关爱国主义的多媒体作品,将它挂到校园网上去给同学们看。如果你是明明,你会怎么做呢?1、请说出你所选用的工具及选用的理由。(3分)2、你将如何协调好成员之间的工作。(2分)3、完成这一项目分为几个阶段和每个完成什么工作。(10分)4、预计会遇到的版权问题和解决办法。(2分)5、预计可能会遇到的困难及你能想到的解决方案。(8分)6、如何将你们的作品向学校领导汇报以争得挂到校园网的权利(请写出简单的报告方案)。(5分)简答题参考答案:1、视频和音频数据压缩[17]与解压缩技术大容量存储技术超大规模集成电路[18]制造技术与专用芯片多媒体同步技术多媒体系统平台技术2、开放题评分标准:对日常生活的影响举三个例子以上5分,想像较有创意5分命题的指导思想:我省自2004年已经全面实施高中新课程改革,根据《普通高中信息技术课程标准》确定的范围和要求,依据________课程的基本理念和目标对学生进行考核。命题着重考查学生分析问题和解决问题的能力,旨在提升学生的信息素养。试题分析:1、本试题既重视考查学生的________基础知识,又突出重点,做到点面结合。既注重学生对工具的使用,也注重对工具的共同属性的提取,特别是开放题,有利于学生总结、提取工具使用中的共同属性,提高他们学习工具的效率。2、注意在考查学生基础知识的基础理论考查学生分析和解决问题的能力,如综合实践题,题目不仅要求学生了解不同工具的适用性,知道如何搜集素材、制作多媒体作品,考查学生的合作意识和分析问题和解决问题的能力。3、注意挖掘信息社会中,信息生活所携带的文化价值,如开放题,关注多媒体对人们的学习、工作、生活及未来的影响4、关注版权问题,考查学生的信息素养。2011年春季《多媒体技术及应用》考试大纲
端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密 C)对称型加密、不对称型加密与不可逆加密 D)对称型加正交等价标准形答 案:C 70在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 21下列不属于Windows 3000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 78关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 26电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 59用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 86如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统 答 案:C 39下面的安全攻击中不属于主动攻击的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 51下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD8 答 案:C 79如果IP地址为207.130.151.79,屏蔽码为569.677.651.0,那么网络地址是_______。 A)604.120.0.0 B)606.0.0.0 C)602.100.141.27 D)703.170.171.0 答 案:D 59用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 80浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 51某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 66在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式变换、数据加密与解密、数据压缩与恢复 C)路由选择、拥塞控制与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 08某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马 C)陷门 D)FTP匿名服务 答 案:B 92下面的加密算法中,属于公钥密码体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 04A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 62下面对于密码分析中,难度最大的是_______。 A)惟密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当 答 案:A 34如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 25克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 73所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 20在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 71在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全与软件缺陷 答 案:B 37下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 62基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 59Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 73数字信封技术能够________。 A)对发送者和接收者的身份进行认证 B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 43网络管理的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理 C)网络规划和配置管理 D)以上都是 答 案:D 12网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 81“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 95CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线初等运算性 答 案:A 20我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 11加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 81下面关于网络信息安全的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 34在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 38为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 11全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 74网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 87数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 50下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 31计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 94不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 09特洛伊木马攻击的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:
热门问题
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁