一.填空题1.算术逻辑运算结果通常放在________和________中。2.一般而言,CPU至少有________,________,________,________,________和________6个寄存器[1].3.在计算机中,基本的运算有________和________。4.保存当前正在执行指令的寄存器是指令寄存器[2]IR,保存当前正在执行指令地址的寄存器是________,保存当前栈顶[3]地址的寄存器是________。二。单项选择题1.中央处理器[4](CPU)是指( C ).A。控制器 B.控制器和主存 C.运算器[5]和控制器 D。运算器和寄存器2。下列逻辑部件[6]中,( C )不包括在运算器内.A.累加器[7] B.状态条件寄存器 C。指令寄存器 D.ALU3.程序计数器[8]的功能是( B )。A.存放指令 B。存放下一条机器指令[9]的地址 C.计算程序长度 D.存放微指令[10]的地址4.状态寄存器用来存放( D )。A.算术运算结果 B.运算类型 C。逻辑运算结果 D.算术运算,逻辑运算及指令的状态结果5.在微程序控制[11]器中,机器指令和微指令的关系是( C )A.每一条机器指令由一条微指令来执行B。一条微指令由若干条机器指令组成C.每一条机器指令由一段用微指令组成的微程序来解释执行D.一段微程序由一条机器指令来执行6。运算器在运算的过程中,得到的标志位中没有( D )A.进位标志位 B。溢出标志位 C.零标志位 D。正数标志位三.是非题1。在主机中,只有内存能存放数据.( × )2.一个指令周期[12]由若干个机器周期[13]组成。( √ )3.非访内指令不需要从内存中取操作数[14],也不需要将目的操作数存放到内存,因此这类指令的执行不需要地址寄存器[15]参与工作。( × )4。与微程序控制器相比,组合逻辑[16]控制的速度较快。( √ )一。填空题1.同步通信之所以比异步通信[17]具有较高的传输率,是因为同步通信具有,,,3个特点。2.PCI是一个与处理器无关的________,它采用________和________策略,并具有________能力。3。目前在各类Pentium机上广泛使用的PCI总线,其最高速度可达到每秒________。4。计算机系统中各部件之间传输的信息流是数据流和________。5。主机CPU和IOP之间的通信,原则上是通过共享________来实现的。二.单项选择题1.现代计算机的运算器一般通过总线结构[18]来组织,下述总线结构的运算器中,( D )的操作速度最快,( A )的操作速度最慢A.单总线[19]结构 B.双总线结构 C.三总线结构 D.多总线[20]结构2.总线中地址总线[21]的作用是( C )A。用于选择存储单元[22]B。用于选择进行信息传输的设备C。用于指定存储单元和I/O设备接口电路[23]的选择地址D.决定数据总线[24]上的数据流方向3。在( A )的计算机系统中,外设可以与主存储器[25]单元统一编址[26],因此可以不使用I/O指令。A.单总线 B.双总线 C。三总线 D。以上3种都可以4.把总线分成数据总线,地址总线,控制总线[27]3类是根据( B )来分的.A。总线所处的位置 B。总线传送的内容 C。总线的传送方向 D。总线的传送方式5.同步通信之所以比异步通信具有较高的传输率是因为( C )A.同步通信不需要应答信号B.同步通信的总线长度较短C。同步通信用一个公共时钟信号进行同步D.同步通信中各部件存取时间[28]比较接近6.为协调计算机系统各部件工作,需要有一种器件[29]提供统一的时钟标准,这个器件是(B )。A.总线缓冲器 B.时钟发生器 C.总线控制器 D.操作命令产生器7.多总线结构的计算机系统,采用(B )方法,对提高系统的吞吐率最有效。A。多口存储器[30] B.交叉编址多模存储器 C。提高主存速度 D.高速缓冲存储器三.是非题1。内部总线是指CPU内部连接各逻辑部件的一组数据传输[31]线,由三态门[32]和多路开关来实现。 ( × )2。组成总线不仅要有传输信息的传输线[33],还应有实现总线传输控制的器件,它们是总线缓冲和总线控制器.( √ )一。填空题1。主机CPU和IOP之间的通信,原则上是通过共享________来实现的。2。可以根据中断源[34]在系统中的位置将中断源分为内部中断和外部中断,一般运算器除法错是________,键盘输入要求中断是________3。 响应中断的必须满足3个条件:(1)中断源有中断请求;(2)CPU处于开中断[35]状态,而且没有更高优先级的中断请求存在;(3)一条指令执行完毕。4.字节多路通道是一种简单的共享通道,它是建立在________的基础上,轮流为多台低速和中速外设服务.选择通道[36]数据的传送是以________方式进行,因此传送速率高。5. 多个中断源在软件查询方式中________最先被访问.6. 根据数据传送[37]方式,可以将通道分为________,________通道和数组多路通道。7。 一个中断向量[38]对应一个________8。 中断处理[39]过程可以嵌套,________的设备可以中断________的设备的中断服务程序.9。 中断请求的优先排队可以归纳为2大类,它们是________和________10。DMA方式中,DMA控制器从CPU完全接管对________的控制,数据交换不经过CPU,而之间在内存和________之间进行。11。 通道是一个特殊功能的________,它有自己的________,专门负责数据输入输出的传送控制,CPU只负责________功能。12。 DMA的含义是________,用于解决________问题。二.单项选择题1.。选择通道上可连接若干外围设备[40],其数据传送的单位是( D )。A。字节 B。字 C.位 D。数据块2.中断向量地址是(B )。A。子程序[41]入口地址B.中断服务程序入口地址C。中断服务程序入口地址的地址D.例行程序入口地址3。对于低速度输入输出设备[42],应当选用的通道是( B )。A。数组多路通道 B.字节多路通道 C。选择通道 D。DMA专用通道4.微型机系统中,主机和高速硬盘进行数据交换一般采用( B ).A。程序中断控制 B。直接存储器访问[43] C。程序直接控制 D。通道控制5.常用于大型计算机的控制方式是( D ).A。程序查询方式 B.DMA方式 C。中断方式 D。通道方式6.下述I/O控制方式中,主要由程序实现的是( D )。A。外围处理机[44]方式 B。中断方式 C.DMA方式 D。通道方式7。有关中断[45]状态,不可响应的中断是(C ).A.硬件中断 B。软件中断[46] C。可屏蔽中断[47] D。不可屏蔽中断8。以下论述正确的是( D ).A。CPU响应中断期间仍执行原程序B.在中断响应中,保护断点和现场由用户编程完成C。在中断过程中,若又有中断源提出中断,CPU立即响应D.在中断响应中,保护断点是由中断响应自动完成的9。中断系统是( C )。A。仅用硬件 B。仅用软件 C。软,硬件结合 D.以上都不对10.DMA方式是在(B )之间建立直接的数据通路[48].A。CPU与外围设备 B.主存与外围设备 C。外设与外设 D.CPU与主存11.通道是特殊的处理器,它有自己的( C ),因此具有较强的的并行工作能力.A.运算器 B.存储器 C。指令和程序 D。以上都有12。字节多路通道上数据传送是以( A )为单位进行的。A。字节 B。数据块 C.字 D。位13.通道程序是由( B )组成的.A.I/O指令 B.通道指令(通道控制字) C.通道状态字[49] D。以上都不对14。DMA数据的传送是以( B )为单位进行的.A.字节 B.字 C。数据块 D.位三.判断题1。所有的数据传送方式都必须由CPU控制实现。( × )2。外部设备一旦申请中断,便能立刻得到CPU的响应.( ×)3.一个更高优先级的中断请求可以中断另一个处理程序的执行.( √ )4.为了保证中断服务程序执行完毕以后能正确返回到被中断的断点继续执行程序,必须进行现场保护操作。(√)5.中断级别最高的是不可屏蔽中断。( √ )6.程序中断方式一般适用于随机出现的服务。( √ )7.一旦有中断请求出现,CPU立即停止当前指令的执行,转去受理中断请求。( ×)8.CPU响应中断时暂停运行当前程序,自动转换到中断服务程序。( √ )
在面向数据流的软件设计方法中,一般将信息流分为 ( )A. 变换流和事务流B. 变换流和控制流C. 事务流和控制流D. 数据流和控制流
1.8.1.0.2. 使用掩码25..255.255.24. 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 1. 14B. 16.14C. 25. 6D. 14 62答案:2. 子网掩码为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 17..25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 19..168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.2. 25..255.255.24. a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.15. 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 19. subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnet. and hosts do you have?A. 16 subnets, 16 hostsB. 14.subnets, 14 hostsC. 3. subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 25. hostsC. 19. subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0
课后习题解答(第1-7章) 第一章1_1.1_1_2判断正误:即使两个整型数据未超出该数据的取值范围,它们的和也可能会超出该数据取值范围。正确。1_1_4判断正误:一个C程序可以有多个函数,其中主函数必须在程序的最开头。错误。其它函数如果要在主函数中使用的话,必须先在主函数之前定义或者声明。1_1_6判断正误:若有定义“float x=1.3;”,则表达式(int)x的值为1,因此可以说x中存放的值就是1。错误。(int)x表达式的值与x的值是不一样的,前者是对x取整后的数值,而取整运算对x自身的值不会产生影响。1_1_8判断正误:若有命令行“#define N1000”,则N++是不合法的表达式。正确。N为符号常量[1],不能对符号常量进行修改。1_1_10C程序是由________构成的,一个C程序必须有一个________。1_1_12 以下变量中不合法的是________________________________________,合法的是________________________________________________________________________。①name ②double ③Int ④if ⑤for_1 ⑥2k ⑦a12345678 ⑧_a1_1_14 下面程序段[2]的输出结果是________int a; double b;a=b=123/100%2;printf("%d,%f", a, b);1_1_16 ________1_1_20 假设圆柱体的底面半径为r(=2.5),高为h(=3.5),请按下面给定的步骤编写求体积(体积=底面积X高)的程序。①定义变量r,h,v(存放体积值),注意变量的数据类型[3]。②给变量r,h赋值。③计算体积,并将结果存放在v中。④输出r,h,v的值。程序如下:#include #define PI 3.1415926main()( float r, h, v; r=2.5; h=3.5; v=PI*r*r*h; printf("r=%f, h=%f, v=%fn", r, h, v); )1_1_22 编写输出以下图形的程序。* *# # #3 3 3 3程序如下:#include main()( printf("* *n"); printf("# # #n"); printf("%-2d%-2d%-2d%-2dn", 3, 3, 3, 3);)1_21_2_2下面程序段的输出结果是________int a=10, b=10;a+=b-=a*=b/=3;printf("a=%d,b=%d", a, b);本题考查复合赋值运算符及其运算过程。(从右到左运算,运算过程中变量的值会发生改变)1_2_4下面程序段的输出结果是________int a=10, b=10, c, d;c=(++a, b++, a++, ++b); /*该语句从整体来看完成一个赋值运算,而赋值运算的右侧表达式则是作逗号运算*/d=--a, b--, --a, b--; /*这个语句从整体来看是作逗号运算,逗号运算的第一个子表达式是赋值运算,其它三个是自减运算*/printf("a=%d,b=%d,c=%d,d=%d",a,b,c,d);本题考查逗号运算,自加自减运算符以及它们与括号、赋值运算符等各种运算符的运算优先级次序。1_2_6语句printf("%d", 32766+5);的输出结果是________printf("%4d", a[i][j]);}printf("n");}printf("%fn", f(a));}float f(int a[M][N])(int i, j;float sum=0;for(i=0; ifor(j=0; jsum+=a[i][j];return sum/(M*N);)7_2提高部分习题7_2_2正确7_2_4________7_2_6#include float sum(int m)(if(1==m) return 1;else return m+sum(m-1);)main()(int n;scanf(“%d”, &n);printf(“%fn”, sum(n));)第二章2.1基础部分习题2_1_1.判断正误:程序中的所有语句都被执行一次,而且只能执行一次。错误。循环结构中循环体部分的语句就可执行多次,分支结构中只能选择其中的一个子句执行。2_1_2.判断正误:在C语言中,任何表达式的尾部加上一个分号就可以构成语句。正确。2_1_4.编写程序输出12.5X3.4的值(要求:不使用变量);#include main()( printf("%f", 12.5*3.4);)2_1_6改正后的程序:#include main()( int m, h; h = 500/60; m = 500%60; printf("500分钟是%d小时%d分钟",h,m);)2_1_8#include main()( char x, y, t; x=getchar(); y=getchar(); printf("交换前: x=%c,y=%c", x, y); t=x; x=y; y=t; printf("交换后: x=%c,y=%c", x, y);)2_2提高部分习题2_2_2已有定义“int a; double b; char c;"和语句"scanf("%d%lf%c", &a, &b, &c);",若通过键盘给变量a、b、c分别赋值12, 3.4和字符A,其正确的输入形式为________________第三章3_1 基础部分习题3_1_1.判断正误:逻辑运算符两侧的运算量可以是任何类型的数据。正确。进行逻辑运算时,如果运算量是0值则被看成是逻辑值为0,非0值则被看作逻辑值1,最后的计算结果要么为0,要么为1(具体计算过程按逻辑运算规则进行)。3_1_2.判断正误:关系表达式和逻辑表达式的值只能是0或1。正确。关系运算和逻辑运算的结果要么为真要么为假,在C语言中分别用1和0表示。3_1_4.能正确表示0≤a≤10的逻辑表达式是________3_1_6.如果字符变量c中的字符为大写英文字母,则转换为小写英文字母的语句是________3_1_8.下面程序段的输出结果是________char ch='b'; int x, y; x=ch=='B'+'a'-'A';y='0'||'1'-'1';printf("%d,%d", x, y);解答: 对于x=ch=='B'+'a'-'A',首先要清楚运算符计算的优先次序(从整体来看是执行一个赋值运算,而赋值运算符右边的表达式是执行一个关系运算,关系运算的左侧变量ch值为'b',右侧为算术表达式(对于字符型数据的算术运算和关系运算等都是依据各字符的ASCII码值进行,因此该表达式的值为'b'),从而赋值运算右侧关系表达式值为1,x即被赋值为1)。 对于y='0'||'1'-'1',逻辑运算符两侧的运算量要先转换为0或1值。对于字符‘0’,由于其ASCII码值48为非0值,因此||右边的运算不用再进行,整个逻辑表达式结果为1,则y被赋值1。3_1_10.下面程序段的输出结果是________该题主要考查switch结构,要注意各case子句中有无break语句的区别。3_2 提高部分习题3_2_2.下面程序段的输出结果是________该题考查条件运算符? : ,它的一般形式是: 表达式1?表达式2:表达式3当表达式1的计算结果为非0值(即它所表达的条件为真)时,运算结果取表达式2的值,否则取表达式3的值。第四章4_1基础部分习题4_1_2判断正误:由于表达式x%3 != 0和x%3的值相等,所以while(x%3 != 0)和while(x%3)等价。错误。条件存在问题,故因果关系不成立。因为x%3 != 0的值只能为0或者1,而x%3的值可为0,1或2。4_1_4若分别运行以下程序段,从键盘输入eor (表示回车),则运行后v1和v2的值分别是________4_1_6下面程序段的输出结果是________4_1_8 ________4_1_10#includemain()(int i=33;while(i<=122){printf("%c,%3d,%3o,%-4x", i, i, i, i);if((i-33+1)%4==0)printf("n");i++;)}4_1_12#include main()(char ch;printf("Input data:");ch=getchar();do{if(ch>='A' && ch<='Z')ch=ch+32;if(ch>='a' && ch<='z'){ch=ch+2;if(ch>'z') ch=ch-26;)putchar(ch);ch=getchar();}while(ch!='#');}4_1_14提示:如果要通过数据验证一个程序是否正确,应该将各种可能的情况都考虑到。如输入的字符串数据可能出现的情况有:所有字符都为大写字母,所有字符都为小写字母,大小写字母混合,所有字符不是字母,大写字母与其它字符混合等等。4_1_15#include main()(int n = 0, sum = 0;do{n++;sum += n;)while(sum < 1000);sum -= n;n--;printf("n=%d, sum=%dn", n, sum);}4_1_16#include main()(int n, sum = 0;for(n = 2; sum <=1000; n+=2)sum += n;n-=2;printf("n=%d, sum=%dn", n, sum);)或者#include main()(int n, sum = 0;n=0;while(sum<=1000){n+=2;sum+=n;)printf(“n=%d, sum=%dn”, n, sum);}/*注意:在第二个程序中,由于n+=2是在sum+=n之前完成的,故循环退出后不用执行语句n-=2*/4_1_18#include main()(int y2, y1, i=0;for(y2 = 1; y2 <= 4; y2++)for(y1 = 2; y1 <= 8; y1+=2)if(y2*20+y1*10 == 100){ i++;printf("第%d种方案:(y2=%d, y1=%d)t",i,y2, y1);)}或者#include main()(int y2, y1, i, n=0;for(y2 = 1; y2 <= 4; y2++){y1 = (100 - y2 * 20)/10;if(y1 * 10 + y2 * 20 == 100){n++;printf("第%d种方案: %d张20元, %d张10元", n, y2, y1);)}}4_1_20#include main( )(int i, j, n;scanf(“%d”, &n);for(i=1; i<=n; i++){for(j=1; j<=i; j++)printf(”%-2d”, i);printf(”n”);)}4_2_2错误。应将for(a>0)改为for( ;a>0; )或者while(a>0)4_2_4#include main()(int i, j;for(i = 1; i <= 9; i++){for(j = 1; j <= i; j++)printf("%d*%d=%-4d", i, j, i*j);printf("n");)}
让计算机能接受语言信号并做出回应动作或答复,这种技术属于()A. 语音合成B. 语音识别C. 自动翻译D. 人工智能
项目学习——探究大数据精准教学系统【项目情境】在智慧校园的建设中,许多学校引入了大数据精准教学系统,主要面向学校日常作业、考试、发展性教与学评价等需求,以更好的实现教与学过程中动态数据的采集和分析,深度挖掘数据价值,帮助学校管理者高效决策、教师针对性教学、学生个性化学习等。高一年级学习小组围绕本校所采用的大数据精准教学系统,运用结构化系统分析方法开展项目学习。【项目目标】1.探究大数据精准教学系统的组成与功能。2.聚焦“测验报告”模块,探究数据分析与可视化[1]表达。【项目准备】依据项目目标,明确需求,制定项目规划。寻求老师及系统管理者的帮助,采集获取相关数据。如图为某大数据精准教学系统网站登录界面。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载【项目实施】(一)登录系统,了解系统整体框架学习小组登录系统过程中,发现如果连续3次输入错误密码,系统就会锁定该账号,以确保系统数据的安全。如图为学习小组编写的部分Python程序,模拟实现该系统登录功能。根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载(1)“如果连续3次输入错误密码,系统就会锁定该账号”,这是通过 ____ 保障数据的安全。(单选)A.限制用户错误登录的次数B.使用图像或手机验证码C.将用户账号和密码直接保存在数据库中D.用户输入密码时显示为*号(2)将程序中两处缺失代码补充完整。① ____ 、② ____ 。(3)程序中,主要使用 ____ 结构语句(选填:顺序/选择/循环)来实现判断输入的密码是否正确;变量yours的数据类型为 ____ (选填:整型/字符串/列表);Python语言中使用符号 ____ 来表示注释说明,帮助阅读理解程序。(4)学习小组以不同身份登录体验,了解到该系统功能结构主要由系统管理、教师教学考试管理、学生学习作业管理等组成,并给予用户不同的操作权限。学习小组使用教师账号、密码登录系统后,呈现出如图所示界面,了解到教师具有测验报告、 ____ 、 ____ 、作业中心、选题组卷等操作权限。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载(二)梳理信息,探究系统的组成与功能围绕考试需求,学习小组使用机房中的台式计算机,通过浏览器登录教师账号,梳理出图示的教师使用系统的工作流程,根据要求,回答问题。 登录教师账号 ⇒ 在“考试阅卷”中选择考试项目,进行阅卷,上传分数至该系统服务器 ⇒ 系统服务器进行数据处理分析、发布与保存 ⇒ 在“测验报告”中查看并导出成绩报告,在“精准教学”中查看学科学情等分析内容 (5)大数据精准教学系统,是由用户、硬件、软件、网络、数据资源构成的 ____ (选填:操作系统/人机交互系统),从信息系统的组成来看,教师、学习小组属于 ____ ,机房中的台式计算机属于 ____ ,浏览器属于 ____ ,教师账号、密码、学生考试成绩等属于 ____ ,考试成绩的实时收集、发布与共享等都需要 ____ 的支持。(选填:数据资源/网络/硬件/软件/用户)(6)观察流程图,从教师使用系统的工作流程分析信息系统的功能,“考试阅卷”中分数的上传体现了信息系统的输入功能,系统服务器进行数据处理分析与保存体现了信息系统的处理功能和 ____ 功能,“测验报告”中成绩报告的导出体现了信息系统的 ____ 功能。(选填:传输与输出/控制/存储)(7)教师进行“考试阅卷”、查阅“测验报告”时,除了使用台式计算机外,还可以使用的移动终端设备有: ____ 。(三)聚焦“测验报告”,探究数据分析与可视化表达的方法学习小组在老师的帮助下采集到高一年级学生期中考试的部分成绩原始数据(如图1),及各班级语文成绩的描述性统计结果(如图2),根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载数据的采集与整理,并运用Python语言模拟数据处理与分析过程。(8)教师单击“一键导出”按钮下载成绩,并将处理后的成绩数据分享给学习小组。观察图1,学生成绩数据中共有 ____ 个样本数据,其原始数据中“未扫”“0,缺考”与其它成绩数据类型不一致,属于 ____ 数据(选填:异常/重复/缺失),如果不加以处理,将影响数据分析的准确性和可靠性,应进行 ____ 处理(选填:替换/删除)。(9)如图为学习小组使用Python语言编写的部分程序,用特征探索数据分析方法模拟实现系统对语文成绩进行预处理,并计算各班语文成绩均分的过程。数据特征探索的主要任务有 ____ (多选)。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载A.数据清洗B.异常数据处理C.数据分类处理D.数据缺失处理(10)为提升数据分析的效率,助力教师精准化教学、学生个性化学习,学习小组对语文成绩进行数据分析可视化表达,图3属于 ____ 图,图4属于 ____ 图。分析图3,建议2309班语文教师强化古代诗歌阅读和名篇名句默写的教学;分析图4,建议武**同学在 ____ 和 ____ 方面向老师请教。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载【项目总结】梳理项目学习的过程,进行项目总结与反思。根据要求,回答问题。(11)在“体验与探究大数据精准教学系统”学习过程中,采用结构化系统分析方法的主要思想为 ____ 、 ____ 、逐层分解。(选填:自顶向下/自下而上/由外向内/由内向外)(12)在“探究数据分析与可视化表达”学习过程中,数据处理的一般步骤依次为 ____ 。①数据的可视化表达②明确需求③数据分析④采集数据
物联网[1]的含义是什么,都包括哪些领域?物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别[2](RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。硬件测试:1、 光纤分类,区别,传输速度?分单模和多模,单摸光纤传输距离远,衰减小.多摸光纤能传输的信号多 单模光纤[3]只有单一的传播路径,一般用于长距离传输, 多模光纤[4]有多种传播路径,多模光纤的带宽为50MHz~500MHz/Km, 单 模光纤的带宽为2000MHz/Km,光纤波长有850nm,1310nm和1550nm等。850nm波长区为多模光纤通信方式;1550nm波长区为 单模光纤通信方式;1310nm波长区有多模和单模两种;850nm的衰减较大,但对于2~3MILE(1MILE=1604m)的通信较经济。光纤尺寸 按纤维直径划分有50μm缓变型多模光纤、62.5μm缓变增强型多模光纤和8.3μm突变型单模光纤,光纤的包层直径均为125μm,故有 62.5/125μm、50/125μm、9/125μm等不同种类。2、 网线主要分为几类?1) 双绞线[5],英文名字叫Twist-Pair。是综合布线工程中最常用的一种传输介质。双绞线可分为屏蔽双绞线[6](STP=SHIELDED)和非屏蔽双绞线[7](UTP=UNSHIELDED)。双绞线常见的有3类线,5类线和超5类线、6类线,以及最新的7类线2) 同 轴电缆,是由一层层的绝缘线包裹着中央铜导体的电缆线。它的特点是抗干扰能力好,传输数据稳定,价格也便宜,同样被广泛使用,如闭路电视线等。同轴细电缆 线一般市场售价几元一米,不算太贵。同轴电缆[8]用来和BNC头相连,市场上卖的同轴电缆线一般都是已和BNC头连接好了的成品,大家可直接选用。3) 光缆,是目前最先进的网线了,但是它的价格较贵,在家用场合很少使用。它是由许多根细如发丝的玻璃纤维外加绝缘套组成的。由于靠光波传送,它的特点就是抗电磁干扰性极好,保密性强,速度快,传输容量大等等3、网线水晶头有几种接法?怎么连接?网线有两种做法,一种是交叉线,一种是平行(直通)线 交叉线的做法是:一头采用568A标准,一头采用568B标准 平行(直通)线的做法是:两头同为568A标准或568B标准,(一般用到的都是568B平行(直通)线的做法) 568A标准:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕 568B标准:白橙,橙,白绿,蓝,白蓝,绿,白棕,棕 两种做法的差别就是白橙色(白绿色)和绿色(橙色)对换而已。4、交换机[9]、集线器[10]、路由器的区别?交换机(Switch)是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。现在的交换机分为:二层交换机,三层交换机[11]或是更高层的交换机。三层交换机同样可以有路由的功能,而且比低端路由器的转发速率更快。它的主要特点是:一次路由,多次转发。集线器(HUB)是计算机网络[12]中连接多个计算机或其他设备的连接设备,是对网络进行集中管理的最小单元。英文Hub就是中心的意思,像树的主干一样,它是各分支的汇集点。HUB是一个共享设备,主要提供信号放大和中转的功能,它把一个端口接收的所有信号向所有端口分发出去。一些集线器在分发之前将弱信号加强后重新发出,一些集线器则排列信号的时序以提供所有端口间的同步数据通信[13]。路由器(Router)亦称选径器,是在网络层实现互连的设备。它比网桥更加复杂,也具有更大的灵活性。路由器有更强的异种网互连能力,连接对象包括局域网[14]和广域网[15]。路由器提供了防火墙的服务最初的的交换机是工作在OSI/RM开放体系结构的数据链路[16]层,也就是第二层,而路由器一开始就设计工作在OSI模型的网络层。由于交换机工作在OSI的第二层(数据链路层),所以它的工作原理比较简单,而路由器工作在OSI的第三层(网络层),可以得到更多的协议信息,路由器可以做出更加智能的转发决策。网站维护人员应聘考试题:1、用.net做B/S结构的系统,一般用几层结构来开发,每一层之间的关系以及为什么要这样分层?答:一般为3层数据访问层,业务层,表示层。数据访问层对数据库进行增删查改。业务层一般分为二层,业务表观层实现与表示层的沟通,业务规则层实现用户密码的安全等。表示层为了与用户交互例如用户添加表单。优点: 分工明确,条理清晰,易于调试[17],而且具有可扩展性。缺点: 增加成本。2、什么叫做SQL注入,如何防止?请举例说明。答:利用sql关键字对网站进行攻击。过滤关键字等。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。3、简述CSS作用及特点:答:1)大大缩减页面代码,提高页面浏览速度,缩减带宽成本;2)结构清晰,容易被搜索引擎[18]搜索到3)缩短改版时间。只要简单的修改几个CSS文件就可以重新设计一个有成百上千页面的站点。4)提高易用性。使用CSS可以结构化HTML。5)可以一次设计,随处发布。更好的控制页面布局。6)表现和内容相分离。将设计部分剥离出来放在一个独立样式文件中,你可以减少未来网页无效的可能。7)更方便搜索引擎的搜索。用只包含结构化内容的HTML代替嵌套的标签,搜索引擎8)在几乎所有的浏览器上都可以使用。非得通过图片转换实现的功能,现在只要用CSS就可以轻松实现,从而更快地下载页面。9)使页面的字体变得更漂亮,更容易编排,使页面真正赏心悦目。4、使用哪种美工软件?会哪种美工代码?是否可以独立设计模版?答:专业软件操作,是网页设计人员必备的一项技能。除了在校或是自学的 Photoshop,Fireworks,Dreamweaver,Flash等图形软件外,还要对CSS、JS、XML、CSS+DIV 等相关知识有一定的了解。当然切图水平也非常的关键。5、简单描述常用的ASP语言和.NET语言在开发网站方面优缺点?答:windows系统+Framework .net (2.0、3.5、4.0)+IIS+sql server数据库。在国内,至少有50%以上的网站是由ASP语言来写的。而在5年前,这个比例甚至更高,主要是由于它简单、方便,符合当时国内的网络建设。由于ASP自身的局限性,不适合大型网站。随后微软推出了ASP.NET,又叫做ASP+。ASP.NET并不仅仅是ASP的简单升级,而是新一代Active Server Pages脚本语言。随着微软.NET战略越来越神人人心,网络上后缀为aspx的网站越来越多,均为ASP.NET语言编写。掌握ASP以及ASP.NET网站的配置和假设,不仅是程序员必备功课,而且还是黑客进行白盒测试的必备技能,不会假设网站的黑客简直不可想象。有过在相关网站工作经验吗?
一、必答题[1].数字图像的获取步骤大体分为四步,以下顺序正确的是_________________。A.扫描分色量化[1]取样B.分色扫描量化取样C.扫描分色取样量化D.量化取样扫描分色[2].单从网络提供的服务看,广域网[2]与局域网[3]并无本质上的差别。(Y)[3]. I/O操作的任务是将外部设备输入的信息送入到主存储器[4]的指定区域,或将主存储器指定区域的内容送到外部设备。(Y)[4].高级语言[5]程序中的算术表达式(如X+Y-Z),属于高级程序语言中的______________成分。A.数据B.运算C.控制D.传输[5].广域网中采用的交换技术大多是_______________。A.电路[6]交换B.报文交换[7]C.分组交换[8]D.自定义交换[6].下列通信方式中,_________________不属于无线通信。A.光纤通信B.微波通信C.移动通信D.卫星通信[7].下列诸多软件中,全都属于系统软件的是_______________。A.Windows 2000、编译系统、LinuxB.Excel、操作系统、浏览器C.财务管理软件、编译系统、操作系统D.Windows98、Google、Office 2000[8].文本编辑的目的是使文本正确、清晰、美观,从严格意义上讲,添加页眉和页脚操作也属于文本编辑操作。(Y)[9].下列字符编码标准中,不属于我国发布的汉字编码[9]标准的是________________。A.GB2312B.GBKC.UCS(Unicode)D.GB18030[10].现代计算机的存储体[10]系结构由内存和外存构成,内存包括寄存器[11]、cache、主存储器和硬盘,它们读写速度快,生产成本高。(N)[11].目前广泛使用的移动存储器[12]有优盘和移动硬盘两种,它们大多使用_______________接口,读写速度比软盘要快得多。[12].若一台显示器中R、G、B分别用3位二进制[13]数来表示,那么它可以显示______________种不同的颜色。[13].编写汇编语言[14]程序比机器语言[15]方便一些,但仍然不够直观简便。(Y)[14]. ADSL是一种宽带接入技术,它利用电话线可高速上网,其数据的下载速度比上传速度______________________________。[15]. Windows系统中的文件具有系统、隐藏、只读等属性,每个文件可以同时具有多个属性。(Y)[16].关于WINDOWS操作系统的特点,以下说法错误的是______________。A.Windows操作系统均属于多用户分时操作系统[16]B.WindowsXP在设备管理[17]方面可支持“即插即用”C.Windows XP支持的内存容量可超过1GBD.Windows 2000分成工作站版本和服务器版本[17].下面关于网络信息安全[18]的叙述中,正确的是________________。A.带有数字签名的信息是未泄密的B.防火墙可以防止外界接触到内部网络,从而保证内部网络的绝对安全C.数字加密的目的是使网络通信被窃听的情况下仍然保证数据的安全D.使用好的杀毒软件可以杀掉所有的病毒[18].信息系统的计算与处理技术可用于扩展人的思维器官功能,增强对信息的加工处理能力。(Y)[19].十进制[19]算式2*64+2*8+2*2的运算结果用二进制数表示为______________。[20].已知一张光盘的存储容量[20]是4.7GB,它的类型应是_______________。A.CD光盘B.DVD单面单层盘C.DVD单面双层盘D.VD双面双层盘[21].任何一个计算机网络[21]都包含有三个主要组成部分:若干主机、一组通信线路、一系列通信协议和网络软件。这里的“若干个主机”最少应有_______________台主机。[22].为了克服主存储器速度比CPU慢得多的缺点,Pentium4处理器中增加了Cache存储器[22],它的中文名称是_________________________存储器。[23]. INTERNET中主机实现了TCP/IP所有的各层协议,而路由器一般只实现_____________及其以下层协议的功能。A.网络互连层B.应用层C.传输层[23]D.网络接口与硬件层[24].通信的任务就是传递信息,一般认为通信系统至少由三个要素组成。这三个要素是______________。①信源②信号③信宿④信道A.①②④B.①③④C.②③④D.①②③[25].一台计算机中采用多个CPU的技术称为“并行处理[24]”,采用并行处理的目的是为了_____________。A.提高处理速度B.扩大存储容量C.降低每个CPU成本D.降低每个CPU功耗[26].在使用手机时,手机通过________________________________站与移动电话交换中心进行通信。[27].我们现在使用的微型计算机属于第4代计算机。(Y )[28]. MOORE定律认为,单块集成电路[25]的_______________平均每18~24个月翻一番A.芯片尺寸B.线宽C.工作速度D.集成度[26][29].鼠标器[27]通常有两个按键,按键的动作会以电信号形式传送给主机,按键操作的作用主要由_____________决定。A.CPU类型B.鼠标器硬件本身C.鼠标器的接口D.正在运行的软件[30].下列有关数据结构的描述中,错误的是________________。A.数据的逻辑结构反映数据元素之间的逻辑关系B.树和线性表[28]都是典型的数据结构C.数据的存储结构是数据逻辑结构在计算机存储器上的实现D.数据结构不包含数据运算[31].将大楼内的计算机使用专线连接在一起构成的网络一般称为局域网。(Y)[32].网络上用来运行邮件服务器软件的计算机称为邮件服务器。[33].用数码相机拍摄的照片以数字图像文件形式存储在相机内部的RAM存储芯片[29]中。(N)[34].关于PC机主板的叙述中错误的是_______________。A.CPU和内存条均通过相应的插座安装在主板上B.芯片组是主板的重要组成部分,所有存储控制和I/O控制功能大多集成在芯片组内C.为便于安装,主板的物理尺寸已标准化D.软盘驱动器[30]也安装在主板上[35].在网络信息安全的措施中,访问控制[31]是身份认证的基础。(N)[36].若一台计算机的字长为32位,则表明该计算机_______________。A.系统总线的数据线共32位B.能处理的数值最多由4个字节组成C.在CPU中定点运算器[32]和寄存器为32位D.在CPU中运算的结果最大为2的32次方[37].下列说法中错误的是_____________。A.计算机图形学[33]主要研究使用计算机描述景物并生成其图像的原理、方法和技术B.用于在计算机中描述景物形状的方法有多种C.树木、花草、烟火等景物的形状也可以在计算机中进行描述D.利用扫描仪输入计算机的机械零件图是矢量图形[38]. PC机开机后,计算机首先执行BIOS中的第一部分程序,其目的是_______________。A.读出引导程序[34],装入操作系统B.测试PC机各部件的工作状态是否正常C.从硬盘中装入基本外围设备[35]的驱动程序D.启动CMOS设置程序,对系统的硬件配置信息进行修改[39].每块以太网[36]卡都有一个全球唯一的________________地址,该地址由6个字节(48个二进位)组成。[40].下列关于比特的叙述中错误的是_______________。A.比特是组成数字信息的最小单位B.比特只有“0”和“1”两个符号C.比特既可以表示数值和文字,也可以表示图像或声音D.比特“1”大于比特“0”[41].通常把IP地址分为A、B、C、D、E五类,IP地址202.115.1.1属于_______________类。[42].对PC机硬盘进行的一次读写操作,其最小数据单位是______________。A.1个二进制位B.1个字节C.1个字D.1个扇区[37][43].适合安装在服务器上使用的操作系统是______________。A.WINDOWS MEB.WINDOWS NT ServerC.WINDOWS 98 SED.WINDOWS XP[44]. Internet上有许多应用,其中特别适合用来进行文件操作(如复制、移动、更名、创建、删除等)的一种服务是______________。A.EmailB.TelnetC.WWWD.FTP[45].从逻辑功能上讲,计算机硬件[38]系统中最核心的部件是________________________,它控制着内存储器、外存储器和I/O设备有条不紊地工作。
使用gdb进行程序调试时,下面哪条命令可以实现“执行一行源代码而且进入函数内部”的功能( )A. nextB. stepC. breakD. list
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法