三、判断题(共41题,41.0分)100.(判断题,1.0分)日常使用完计算机正常关机后,应拔下电源插头或关闭电源接线板上的开关,并逐步养成这种彻底断电源的习惯,而不让处于通电状态。A 对B 错
—UDP用户数据报的首部的十六进制表示是:06320045001CE217。试求源端口、目的端口、用户数据报的总长度、数据部分长度。这个用户数据报是从客户发送给
计算机可以没有系统软件,但必须有应用软件。A. 对B. 错
色彩丰富的图像是( C )。答:C A、二值图像 B、灰度图像 C、RGB图像 D、黑白图像 16.举4个例子有关数字图像处理的内容。答:图像变换、图像编码和压缩、图像增强和复原、图像分割 也可再举出:图像描述、图像识别。 17.三种基本因素体现颜色(色觉的三个特征量)是( )。答:ABC A. 亮度 B.色调 C.色饱和度 D.对比度 18.Matlab使用什么样的调色板来显示灰度图像?答:R=G=B。 19.判断:索引图像不使用调色板?(×) 20.纯彩色光的饱和度则为多少(D) 答:D A、0% B、25% C、50% D、100% 21.与光谱的波长相联系的是( )。答:C A、亮度 B、对比度 C、色调 D、饱和度 22.试区别图像的分辨率与图像的尺寸?答:分辨率是指一张图像在每英寸内有多少像素点,尺寸是指图像的物理大小(不是存储大小) 23.用MATLAB开辟一个图像窗口的命令是( B )。 A、imshow() B、figure() C、imread() D、subplot() 24.subplot(3,2,2),imshow(i)的意思是( )A. A. imread('name.tif') B. load C. imwrite(i,'name.tif') D. imshow(i) 27.装入一个.mat文件的命令是( )。 答:B A. imread('name.tif') B. load C. imwrite(i,'name.tif') D. imshow(i) 28.将图像写入到'name.tif'文件中的命令是( )。 答:C A. imread('name.tif') B. load C. imwrite(i,'name.tif') D. imshow(i) 29.判断:在MATLAB中,uint8是无符号8位整数。( √ ) 答:正确 30.在MATLAB中,uint8型数表示的范围是( )。 答:C A. 0-63 B. 0-127 C. 0-255 D0-65535 E. MATLAB中,uint16是无符号16位整数。( √ ) 答:正确 32.在MATLAB中,uint16型数表示的范围是( )。 答:D A. 0-63 B. 0-127 C. 0-255 D.0-65535 33.有Windows中的“图画”画出一个图像,用MATLAB装入并检查。 答:略去操作过程 34.图像尺寸为400×300是什么意思? F. _、__对比度_、_色度___。 36.判断:色调反映颜色的类别。( √ ) 37.判断:颜色的深浅程度即饱和度。(√ ) 38.可以统计一幅图像像元灰度等级的分布状态。像元的灰度值为是0、1、2、3---2N-1,在图像中每一个灰度等级值均可统计出来,设某灰度值的像元个数mi,如果整幅图象的像元总数为M,则某一灰度值的频率为Pi=mi/M,将其绘制成统计图称为___。答:A A、直方图 B、彩色图 C、二值图 D、灰度图 39.判断:低通滤波并不适合对索引图像的操作(√) 答:正确 40.举例说明MATLAB的几何运算? G. 答:改变图像大小、图像旋转、图像剪切 d('saturn.tif'); imshow(i),colorbar load flujet imshow(X,map),colorbar 第3章 图象运算 41.什么是图像的点运算? 比度增强 对比度拉伸 灰度变换 D、 A、几何运算 B、点运算 C、灰度插值 D、代数运算 44.判断:图像的点运算与代数运算不相同。( ) 答:正确 45.几何运算的两个算法过程是什么? 答:空间变换、灰度运算 46.什么是灰度插值? A、边界提取 B、膨胀 C、腐蚀 D。骨架化 61.设i=[1 2 3;4 5 6;7 8 9],执行膨胀操作后,j=imdilate(i,[1 1 1]),此时的j为何值?注:边缘补零 答:[2 3 3;5 6 6;8 9 9] 62.设i=[1 2 3 4;4 5 6 7;7 8 9 10],执行膨胀操作后,j=imdilate(i,[1 1 1 1 1]),此时的j为何值?注:边缘补零 答:[3 4 4 4;6 7 7 7;9 10 10 10] 此题可以用pout.tif图像文件看一下效果 63.设i=[1 2 3;4 5 6;7 8 9],执行腐蚀操作后,j=imerode(i,[1 1 1]),此时的j为何值?注:边缘复制。 答:j=[1 1 2;4 4 5;7 7 8] 64.设i=[1 2 3;4 5 6;7 8 9],执行腐蚀操作后,j=imerode(i,[1 1 1 1 1]),此时的j为何值?注:边缘复制。 答:j=[1 1 1;4 4 4;7 7 7] 此题可以用pout.tif图像文件看一下效果。 65.判断:骨架化是图像轮廓逐次去掉边缘,最终变为宽度仅为一个像素。( ) 答:正确 第7章 图像的空间变换 66.判断:仿射变换是空间变换。( )答:正确 67.对单幅图像做处理,改变像素的空间位置,这是( )。 答:C A、点运算 B、代数运算 C、几何运算 D、算术运算 68.判断:空间变换是频域变换。( )答:错误 69.图像的平移、放缩和旋转。这是( )变换。答:C A、灰度 B、傅立叶 C、空间 D、频域 70.什么是图像的几何变换? 答:建立一幅图像与其变形后的图像中所有各点之间映射关系的函数。 71.用最近邻插值和双线性插值的方法分别将老虎放大1.5倍。这是一种( )运算。答:几何运算 72.判断:图像的几何变换也叫图像的空间变换。( ) 答:正确 73.应用在图像变形等, 这是图像的( )运算。 答:C A、点运算 B、代数运算 C、几何运算 D、灰度运算 第8章 图像增强 74.从增强的作用域出发,图像增强的两种方法分别为( )。答:CD A、亮度增强 B、对比度增强 C、空间域增强 D、频率域增强 75.空间域增强的主要两种方法是( )。 答:BC A. DCT变换 B. 直方图灰度变换 C. 直方图均衡化 傅立叶变换 76.判断:图像的增强中的直方图灰度变换是一种点运算。( ) 答:正确 77.什么是伪彩色?答:将灰度图像划分成若干等级区间,每个区间对应一种颜色。 78.判断:图像的平滑操作实际上是邻域操作。( ) 答:正确 79.图像锐化与图像平滑有何区别与联系?答:图象锐化是用于增强边缘,导致高频分量增强,会使图像清晰;图像平滑用用于去噪,对图像高频分量即图像边缘会有影响。都属于图像增强,改善图像效果。 80.伪彩色与假彩色有何区别?答:伪彩色:从灰度图像变成彩色图像;假彩色:一种彩色图像变成另一种彩色图像。 81.设a为:[1 2 1 3;3 25 6 7;5 26 8 9],中值滤波后,则j=medfilt2(a,[1 3]),j为何值?注:左右边补零。 答:[1 1 2 1;3 6 7 6;5 8 9 8] 82.由于光照不足,使得整幅图偏暗(例如:灰度范围从100到163),请叙述如何才能亮暗分明,从而达到了增强的目的。 答:由于灰度都挤在一起,没有拉开。可以用分段线性的办法,把感性趣的灰度范围拉开,使得该范围内的图像有足够的灰度级来表示。 83.设一列数据为0 0 2 3 4 5 5 5 9 5 5 5 4 3 2 0 0 8 0 0。其中噪音为8、9。中值滤波模板大小为3,请计算中值滤波后的数据。 答:0 0 2 3 4 5 5 5 5 5 5 5 4 3 2 0 0 0 0 0 此处的8,9噪声就被过滤掉了。可以用命令medfilt2(I,[1 3])上机验证。 84.设a=[1 2 1 3;3 5 16 7;5 6 28 9],均值滤波器h为[0.25 0.25;0.25 0.25], 均值滤波j=filter2(h,a)后,j为何值?注:右边、下边补零。 答:[2.75 6.00 6.75 2.5;4.75 13.75 15.00 4.00;2.75 8.5 9.25 2.25] 85.设a=[1 2 3;3 16 7;5 28 9],滤波器h为[-1 1],则滤波j=filter2(h,a)后,j为何值?注:右边补零。 答:[1 1 -3;13 -9 -7;23 -19 -9] 与imfilter(h,a)运行结果相同。 86.说明频域增强一般过程? 答:假定原图像为f(x,y),经傅立叶变换为F(u,v)。频率域增强就是选择合适的滤波器H(u,v)对F(u,v)的频谱成分进行处理,然后经逆傅立叶变换得到增强的图像g(x,y)。 87.什么是中值滤波? 答:将当前像元的窗口(或邻域)中所有像元灰度由小到大进行排序,中间值作为当前像元的输出值。 第9章 图像复原 88.什么是图像的退化? 答:图像在形成、传输和记录过程中,由于成像系统、传输介质和设备的不完善,使图像的质量变坏。 89.图像复原和图像增强的区别是什么( )。答:不同点:图像增强不考虑退化原因,图像复原考虑退化原因。共同点:改善图像质量90.判断:如果图像已退化,应先作复原处理,再作增强处理。( )答:正确 91.判断:像素深度是指存储每个像素所用的位数。( )答:正确 第10章 图像编码与压缩 92.判断:行程编码 是无损压缩。( ) 答:正确 93.对于概率大的符号用短的码来表示,概率小的符号用长的码加以表示,这种编码叫( )。 答:A A、哈夫曼编码 B、行程编码 C、无损压缩编码 D、有损压缩编码 94.一幅灰度级均匀分布的图象,其灰度范围在[0,255],则该图象的信息量为( )。答:D A、0 B、255 C、6 D、8 95.对一幅100*100像元的图象,若每像元用8bit表示其灰度值,经哈夫曼编码后压缩图象的数据量为40000bit,则图象的压缩比为( )。答:A A、2:1 B、3:1 C、4:1 D、1:2 96.采用模板[-1 1]主要检测( )方向的边缘。答97.判断:边缘检测是将边缘像元标识出来的一种图像分割技术。( ) 答:正确 98.判断:像素深度是指存储每个像素所用的位数。( ) 答:正确 99.将像素灰度转换成离散的整数值的过程叫 ( )。答:D A、复原 B、增强 C、采样 D、量化 100.将连续的图像变换成离散点的操作称为( )。答:C A、复原 B、增强 C、采样 D、量化 101.一幅灰度级均匀分布的图象,其灰度范围在[0,127],则该图象的信息量为( )。答:C A、127 B、6 C、7 D、8 第11章 图像的分析和理解 102.图像灰度的变化可以用图像的( )反映。答:A A、梯度 B、对比度 C、亮度 D、色度 文章引用自: A、水平 B、45° C、垂直 135°
填空题(每小题1分,共20分): 1. 计算机领域中采用__二进制[1]_______、_八进制[2]________、或_十六进制[3]________来表示数值。。 2. 冯·诺依曼型计算机的两大特征是“程序存储”和“__采用二进制____”。 3. 美国标准信息交换代码,简称ASCII码,它是_7___位二进制编码,因此,它可以表示 ___256_种字符。 4. 计算机中采用的基本逻辑电路[4]主意有各种__门电路[5]____及触发器[6]______。 5. 用___机器语言[7]______语言编写的程序可由计算机直接执行。 6. 串口按信息传送格式可分为_串行接口________和__并行接口_______。 7. 计算机的主存储器[8]存储直接与_CPU_交换的信息,辅助存储器[9]存放当前不立即使用的信息。 8. 堆栈是指用作数据暂存的一组寄存器[10]或一片存储区,它的工作方式称为_先进后出_____。 9. 由寻址方式[11]形成的操作数[12]的真正存放地址,称为操作数的__有效数____。 10. 计算机网络[13]按距离可分为____局域网[14]__和广域网[15]______。 11. 设备管理[16]中的设备是指计算机系统的_输入设备____、_输出设备____和___外存储器[17]__。 12. 操作系统按功能特征可分为__批处理[18]系统____、_分时系统_____和_实时系统[19]_____。 13. 高级语言[20]的基本元素可以分为__数, 逻辑值 , 名字 , 标号[21] , 字符串 _等五大类。 14. 从根算起,树可以分为多个层次,树的___最大层次__称为树的深度。 15. ___数据层次__是数据组织[22]形式,反映数据之间的关系,但不涉及数据的具体内容。 16. 线性表[23]的链式存储[24]结构中,每个元素需存储两部分信息:一部分是元素本身的信息,称之“__数据域___”;另一部分则是该元素的直接后继元素的存储位置,称之“____指针域_”。 17. 栈是限定在__表尾___进行插入和删除运算的线性表,其表尾称为___栈顶[25]__,表头称为_栈尾____。 18. 用编译方法在计算机上执行用高级语言编写的程序,可分为两个阶段: ___编译阶段__和_运行阶段____。 19. 从资源管理的角度,操作系统要实现对计算机系统的四类资源管理,即____处理机管理 存储器管理 设备管理 文件管理[26] 。 20. 处理机管理程序中,作业调度[27]程序的管理对象[28]是_作业_____,进程调度和交通控制程序管理的对象是_进程_____。 二、 判断题(如果错误请说明理由,每题1.5分,共15分): 1.全加器[29]只能实现一位二进制数相加。(T) 2.将十进制[30]数转换成二进制数: (T) 3.将十进制数转换成二进制数的补码:(F) 4.兼容机和原装机的软件是不兼容的。(F) 5.并行性是指在同一时刻或在同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要在时间上互相重叠都存在并行性。(T) 6.计算机的硬、软件之间有固定不变的分界面。(F) 7.线性表的链式存储结构的链表[31]中的最后一个结点[32]的指针域置为“空”,则此链表称为空表。(F) 8.对于程序中的错误,编译程序[33]都能有效的进行诊断和处理。(F) 9.文件的保密和共享是矛盾的。(T) 10.如果编译过程是多遍的,则其工作过程中除第一遍外,前一遍的工作结果将作为后一遍的输入信息。(T) 三、 单选题(每题2分,共40分): 1.运算器[34]的主要功能是( )。 A.算术运算和逻辑运算 B.逻辑运算 C.控制 D.算术运算 2. 计算机的主要部件包括 CPU、存储器、I/O设备,按( )的程序进行工作。 A. 预先编制 B. 自动生成 C. 机内固有 D. 释方式 3. 采用( )编写程序,可提高程序的移植性。 A. 机器语言 B. 宏指令[35] C. 汇编语言[36] D. 高级语言 4. 在程序执行过程中,下列存储器中的存储单元[37]可以随机的写入或读出信息的是( ) A. ROM B. PROM C. RAM D.EPROM 5.下列哪个不是操作系统的功能( ) A.管理计算机的硬件和软件资源 B.合理的组织计算机的工作流[38]程 C.完成高级语言程序的“翻译”工作 D.为用户提供方便、有效和安全的工作环境 6.定期的把文件复制到其它介质上以实现对文件进行故障保护的方法是( ) A.文件共享 B. 文件转储[39]A. 文件保密 D.文件保护[40] 7.一台个人电脑的( )应包括:主机、键盘、显示器、打印机、鼠标器[41]和音箱等部分。B. 软件配置C. 硬件配置D. 配置E. CPU 8. 正在编辑某个文件时突然断电,则计算机中的( )中的信息全部丢失,再通电后它 们也不能恢复。 A. ROM B. PROM C. RAM D. EPROM 9. 顺序查找法适用于存储结构为( )的线性表 A. 顺序结构 B. 链接结构 C. 数组结构 D. 顺序与链接结构 10. 系统总线中不包括( ) A.数据总线[42] B.地址总线[43] C.进程总线 D. 控制总线[44] 11. ( )是最常用且最简单的一种数据结构。 A.栈 B.线性表 C.队列 D. 树 12.可以使用以下哪个语句实现无穷多个数的累加( ) A.读数-置数语句 B.赋值语句[45] C.无条件转向语句 D.键盘输入语句 13. 以下有关软盘的写保护[46]说明中,错误的是( ) A.保护软盘上的信息 B.可以写入不能读出 C.可以读出不能写入 D.保护软盘,使其不受病毒感染 14.微型计算机的主存储器一般由( )和( )组成 A. RAM,ROM B. 内存储器,外存储器 C. 硬盘,软盘 D. 寄存器,缓冲器 15. 作业在系统中存在与否的唯一标志是( ) A. 源程序[47] B. 作业控制[48]块F. 作业说明 D. 目的程序[49] 16. 一个进程被唤醒意味着( ) A.该进程重新占有了CPU B.它的优先权变为最大 C.其PCB移至就绪队列队首 D. 进程变为就绪状态[50] 17. 如果分时系统的时间片[51]一定,那么( ),则响应时间越长。 A.用户数越少 B.用户数越多 C.内存越少 D. 内存越多 18. 操作系统的功能是进行文件管理、处理机管理、作业管理、设备管理和( )管理。 A. 存储器 B.进程 C.系统 D. JCB 19. 操作系统是一种( ) A. 通用软件 B.系统软件 C. 应用软件 D. 编译软件 20. 下述一组叙述中( )是错的。 A.只要运算器具有加法和移位功能,再增加一些控制逻辑部件[52],计算机就能完成各种算术运算。 B.根据传送的信息的种类不同,系统总线分为地址总线、控制总线和数据总线。 C.十六位字长的计算机是指能计算最大为16位十进制数的计算机。 D.显示器控制器(适配器)是系统总线与[53]显示器之间的接口。 四、 应用题(每题5分,共25分) 1.简述计算机的主要应用领域。 2.什么是多媒体技术?它有什么特点? 3.试述计算机内采用总线结构[54]的优点。 4.在编译过程中,为什么要生成中间代码[55]?常见的中间代码形式有哪几种? 5.什么是文件的共享、保密和保护?
( 若输入12下列程序段的输出结果是() a = input ("请输入1个数据") try: s = "Hello : "+ a except: print(error) else: print(s) finally: print("end") )A. error! endB. error! C. Hello : 12D. Hello : 12 end
已知字符及其权值如下:A(6),B(7),C(1),D(5),E(2),F(8),给出构造哈夫曼树[1]和哈夫曼编码[2]的过程,并计算带权路径长度。
[问答题] 在绘制图形时,如果发现某一田形没有绘制在顶先设置的图层上,应如何纠正?
4电大《网络系统管理与维护》形成性考核册答案判断题 1、 WWW是基于客户机/服务器(Client/Server)模式的服务系统。 对 2、 DNS是基于对等模式的服务系统。 不对 3、 DHCP是基于对等模式的服务系统。 不对 4、 服务器日志文件记录了服务器的运行状态、访问量等信息。 对 5、 作为服务器运行的动力,服务器的电源要有较高的稳定性。 对 6、 服务器电源功率与PC的电源功率一样。 不对 7、 PCI总线完全可以满足3D显卡的数据传输[1]要求。 不对 8、 主频指的是CPU的时钟频率,也就是CPU的工作频率。 对 9、 在其他硬件性能不变时,计算机主频越高,计算机的性能越好。 对 10、在其他硬件性能不变时,计算机外频越高,计算机的性能越好。 对 11、 计算机倍频越高,计算机的性能越好。 不对 12、 CPU的制造工艺越高,CPU的工作电压就越低。 对 13、 CPU工作电压的高低对CPU的正常工作没有影响。 不对 14、制造工艺是指在硅材料上生产CPU时其内部各元器件[2]连接线的宽度,宽度越低表示CPU的制造工艺越高。对 15、 CPU中的高速缓冲存储器[3](Cache)使用的是静态随机存储器[4]。 对 16、 同步动态随机存储器[5]的工作频率可以与CPU的主频同步。 不对 17、服务器上安装多块网卡,就可以把这些网卡及其网络链路[6]聚集起来,使它成为一条快速的虚拟链路。 对 18、 在网络中,决带宽问题的最廉价的办法是将网络分割成许多半自治的区域。 对 19、 WWW (World Wide Web),是一种基于HTTP协议的网络信息检索[7]工具。 对 20、 HTTP协议传输文件的速度和稳定性都优于FTP。 不对 21、 “ping”命令是用来显示系统的TCP/IP配置参数的简单工具。 不对 22、 “netstat”命令可以显示活动的TCP连接。 对 23、“nslookup”命令显示可用来诊断域名系统[8](DNS)基础结构的信息,并检测DNS系统配置[9]情况。对 24、 “ipconfig/all”可以显示所有适配器的完整TCP/IP配置信息。 对 25、 Windows Server 2000 (2003)提供的“性能”工具是用来设置计算机中的资源使用率。 不对 26、 可以使用Outlook 2000来收发电子邮件[10]、管理联系人信息、记日记等。 对 27、Web工具主要用于从服务器上下载数据,是十分方便的下载工具。 不对 28、 FTP传输工具可以从服务器下载数据,也可以将数据传送[11]到服务器上。 对 29、 BT下载工具不是P to P传输工具。 不对 30、 主板上暂不使用的空闲接口,应该用胶带等将接口封闭起来,避免灰尘的侵入。 对单选题: 31、 “ping teacher-a”命令的作用是:( )。 显示teacher机的IP地址 32、 “tracert-d sohu. com”命令的作用是:( )。 跟踪并显示""的主机地址 33、使用“ipconfig”命令显示:( )。 网络适配器[12]的IP地址,子网掩码[13]及默认网关 34、组建局域网[14]可以用集线器[15],也可以用交换机[16]。用集线器连接的一组工作站( )。同属一个冲突域,也同属一个广播 35、 Internet中域名与IP地址之间的翻译是由( )来完成的。 域名服务器[17] 36、 关于WWW服务,以下错误的说法是( )。 用户访问Web服务器不需要知道服务器的URL地址 37、 Windows 2000 Server提供的FTP服务功能位于( )组件中。 IIS 5.0 38、 下列四个文档,( )不是“默认Web站点”的默认文档,而需要手工添加。 index.htm 39、 下面选项中不属于IP地址范围的是( )。 255.0.0.0~255.0.0.256 40、 在Windows的网络属性配置中,“默认网关”应该设置为( )的地址。 路由器 41、 Internet中用于文件传输的是( )。 FTP服务器 42、 SMTP使用的传输层[18]协议为( )。 TCP 43、 在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议是( )。HTTP 44、某人的电子邮箱为Rjspks@263. com,对于Rjspks和263. com的正确理为__。Rjspks是用户名,是域名 45题: 若Web站点的Internet域名是www. lwh. com,IP为192. 168.1. 21,现将TCP端口改为8080,则用户在IE浏览器的地址栏中输入( )后就可访问该网站。 https:/192.168.1.21:8080 46、 从软、硬件形式来分的话,防火墙分为( )。 软件防火墙和硬件防火墙 47、下面不属于非法攻击防火墙的基本方法的是( )。 密 48、 Web站点默认的TCP端口号是( )。 80 49、 FTP站点默认的TCP端口号是( )。21 50、 TCP/IP协议是美国国防部高级计划研究局在( )开发的。 1983年 51、 ( )协议不需要附加网络地址和网络层头尾。 NetBEUI 52、 SNA协议最大的特色就是它的( ),它是IBM公司开发的专用协议。 封闭性 53、 基本速率接口[19](BRI)即通常所说的2B+D接口总的有效速率为( )。 144kbps 54、 BNC端口是用于与( )连接的接口。 细同轴电缆[20] 55、Windows NT是( )的网络操作系统[21]。 全32位 56、 WQ UNIX操作系统传统用户界面使用( )界面。 文本的命令行 57、 Linux操作系统是一个以( )语言编写的开放式的网络操作系统。 C 58、 网页通常采用( )语言编写。 HTML. 59、 传送电子邮件直接端到端使用的协议为( )协议。 SMTP 60、 顶级域名[22]用( )的缩写形式来完全地表示某个国家或地区。 两个字母 61、 DNS的主要用途就是存储关于( )的记录。 主机名[23] 62、 在Linux系统中安装Red Hat 9.O时,系统会默认安装( )。 Vsftpd 63、 Web站点使用的TCP默认端口为( )。 80 64、 EIA/TIA568A与EIA/TIA5 68B相比,只是“橙/白橙”与( )这两对线交换了一下位置。 绿/绿白 65、 只能读取数据,而不能随意写入或修改,且断电后数据不会消失的内存储器是( )。 只读存储器[24] 66、 通常主板上的IDE1用来接硬盘,而IDE2用来接( )。 光盘驱动器 67、 主板上的AGP插槽是( )的接口。 显卡 68、 FTP采用( )。 客户/服务器模式 69、 主板上位于CPU插槽旁边,主要负责处理CPU、内存、显卡三者通信的是( )。 北桥芯片 70、 主板上位于PCI插槽的下面,负责硬盘等存储设备和PCI之间的数据流通的是( )。南桥芯片 71、 USB 2.0标准最高传输速率可达( )Mbps。 480 72、 ( )是计算机内部各外围芯片与处理器之间的总线,用于芯片一级的互连。内部总线 73、 ( )是指CPU主频与外频之间的相对比例系数。 倍频 74、 目前主流CPU的工作电压一般为( )。 1.5V 75、 ROM存储器的特点是( )。 写入的数据断电仍保存 76、 在SDRAM内存上标有PC133的产品最适合用于系统总线为( )的计算机系统中。133MHz 77、 DDR SDRAM的传输速率是普通SDRAM的( )。 2倍 78、 服务器双电源中单个电源标称的最大功率是300 W,那么双电源标称的最大功率可达到( )。 600W 79、服务器双电源的负载平衡功能可以使每个单元的开关电源[25]工作在低负荷状态,这主要是为了( )。提高连续工作的稳定性 80、硬盘能够访问的最小单位是( )。 扇区[26] 81、 通常一个扇区内能容纳的字节数为( )。 512字节 82、 一个双面硬盘,每面的磁道[27]数为100,每磁道的扇区数为63,则这个硬盘的容量为( )。 6.45MB 83、 CD-RW是( )。 重复擦写式光盘 84、 ( )即客户机/服务器结构。 C/S结构 85、 ( )即浏览器/服务器结构。 B/S结构 86、 OSI参考模型[28]分为( )层。 6 87、 ( )是OSI的第一层,它虽然处于最底层,却是整个开放系统的基础。物理层 88、 ( )的任务是在两个相邻节点之间的线路上无差错地传送以帧为单位的数据。数据链路[29]层 89、 ( )是OSI参考模型的第三层,介于数据链路层和传输层之间。网络层多选题: 90、PROM存储器的特点是( )。 只可一次性写入 、可编程 91、EPROM存储器的特点是( )。 经紫外线照射可擦除、可编程 92、EEPROM存储器的特点是( )。 电可擦除、可编程 93、随机存储器[30]按照存储介质的不同可以分为( )两类。 动态、静态 94、下列属于静态随机存储器的特点的有( )。 价格较高等ABCD 95、下列属于动态随机存储器[31]的特点的有( )。 体积小等ABCD 96、下列属于外存储器特点的是( )。 容量大、种类多、造价较低、存取速度较慢 97、下列属于外存储器的设备有( )。 光盘、USB闪存[32]盘、硬盘、 98、下列属于光介质存储特点的是( )。 使用方便等ABCD 99、下列属于USB闪存盘特点的是( )。 携带方便、重量轻、体积小 100、IDE接口从ATA-1到ATA-3,再从Ultra-ATA/33到Ultra-ATA/133,其进步之处主要体现在( )。提高数据传输率[33]、降低耗电量、降低信号线[34]之间的干扰、支持大容量硬盘 101、 下列属于SCSI接口特点的有( )。 支持多种设备、传输速率较高、CPU占用率低 102、 ISDN的主要特点有( )。可传输语音等ABCD 103、 xDSL是数字用户线[35]DSL的统称,包括( )。 H、V、A 104、ADSL技术特点有( )。 可使用双胶线等ABCD 105、DDN的特点包括( )。 传输距离远等ABCD 106、设置服务器的硬盘时,需要考虑的因素有( )几个方面。给网络服务器安装硬盘阵列卡等ABCD 107、 在C/S结构中,服务器主要负责( )。 提供数据、通信、打印、文件管理[36] 108、在C/S结构中,主要涉及( )三种技术。 文件传输、远程过程调用[37]、分布式数据医库 109、下列属于B/S结构特点的是( )。生命周期长等ABCD 110、 TCP/IP包括( )。 传输层、应用层、互连层、网络接口层 111、 互连层的主要功能有( )。 定义反向地址协议、定义地址协议、路由选择[38]和拥塞控制[39]、定义ICMP协议 112、 TCP/IP协议在传输层定义了( )两个协议。 用户数据报协议[40]、传输控制协议[41] 113、下列属于互联网上TCP/IP应用层[42]协议的有( )。 HTTP等ABCD 114、QoS的目标是要提供一些可预测性的质量级别,以及控制超过目前IP网络最大服务能力的服务。正确 115、任何不附合标准操作且已经引起或可能引起服务中断和服务质量下降的事件称为事故。正确 116、网络故障管理[43]包括故障检测、隔离和纠正三方面。正确 117、计算机网络[44]具有数据通信[45]、资源共享、远程传输、集中管理、实现分布式处理[46]、负载平衡的功能。正确 118、计算机病毒的防治技术分成检测、清除、免疫和防御4个方面。正确 119、数据库具有以下特点:较小的冗余度,尽可能不重复;较高的数据独立性;共享性;易扩展性。对 120、远程协助分为远程控制、键盘对话、文件传输和远程执行四种( )
热门问题
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。