192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 14 14B. 16 14C. 254 6D. 14 62答案:2. 子网掩码[1]为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 172.25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 192.168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.22 255.255.255.240 a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.159 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnets and hosts do you have?A. 16 subnets, 16 hostsB. 14 subnets, 14 hostsC. 30 subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0
分两种情况(使用子网掩码[1][1]和使用 CIDR )写出因特网的 IP 成查找路由的算法。见课本 P134、P1390.144.试找出可产生以下数目的 A 类子网的子网掩码(采用连续掩码) 。(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.(1)255.192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.00.145.以下有 4 个子网掩码。哪些是不推荐使用的?为什么?(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。只有( 4)是连续的 1 和连续的 0 的掩码,是推荐使用的0.146.有如下的 4 个/24 地址块,试进行最大可能性的聚会。191.264/24255.255.255.253/24128.96.40.2/24192.4.153.2/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101) 2134=(10000110)2,135=(10000111) 2所以共同的前缀有 22 位,即 11010100 00111000 100001,聚合的 CIDR 地址块是:128.96.39.2/220.147.有两个 CIDR 地址块 208.128/11 和 208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。128.96.40.129/11 的前缀为: 11010000 100208.130.28/22 的前缀为: 11010000 10000010 000101,它的前 11 位与 208.128/11 的前缀是一致的,所以 208.128/11 地址块包含了 208.130.28/22 这一地址块。0.148.已知路由器 R1 的路由表如表 4—12 所示。表 4-12 习题 4-28 中路由器 R1 的路由表地址掩码 目的网络地址 下一跳地址 路由器接口/26 140.5.12.64 180.15.2.5 m2/24 130.5.8.0 190.16.6.2 m1/16 110.71.0.0 ⋯ ⋯ m0/16 180.15.0.0 ⋯ ⋯ m2/16 196.16.0.0 ⋯ ⋯ m1默认默认110.71.4.5 m0试画出个网络和必要的路由器的连接拓扑[2][2],标注出必要的 IP 地址和接口。对不能确定的情应该指明。图形见课后答案P3800.149.一个自治系统[3][3]有 5 个局域网[4][4], 其连接图如图 4-55 示。LAN2 至 LAN5 上的主机数分别为:91, 150,3 和 15.该自治系统分配到的 IP 地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀) 。191.265/23-- 30.138.0111 011分配网络前缀时应先分配地址数较多的前缀题目没有说 LAN1 上有几个主机,但至少需要 3 个地址给三个路由器用。本题的解答有很多种,下面给出两种不同的答案:第一组答案第二组答案LAN1 30.138.119.192/29 30.138.118.192/27LAN2 30.138.119.0/25 30.138.118.0/25LAN3 30.138.118.0/24 30.138.119.0/24LAN4 30.138.119.200/29 30.138.118.224/27LAN5 30.138.119.128/26 30.138.118.128/270.150. 一个大公司有一个总部和三个下属部门。公司分配到的网络前缀是 192.77.33/24.公司的网络布局如图 4-56 示。总部共有五个局域网,其中的 LAN1-LAN4 都连接到路由器R1 上, R1 再通过 LAN5 与路由器 R5 相连。 R5 和远地的三个部门的局域网 LAN6 ~LAN8通过广域网相连。每一个局域网旁边标明的数字是局域网上的主机数。试给每一个局域网分配一个合适的网络的前缀。见课后答案P3800.151.以下地址中的哪一个和 86.32/12 匹配:请说明理由。(1)86.33.224.123:(2)86.79.65.216;( 3)86.58.119.74; (4)255.255.255.254。128.96.40.3/12 86.00100000 下划线上为12 位前缀说明第二字节的前 4 位在前缀中。给出的四个地址的第二字节的前 4 位分别为: 0010 ,0100 ,0011 和 0100。因此只有( 1)是匹配的。0.152.以下地址中的哪一个地址 2.52.90。140 匹配?请说明理由。(1)0/4;(2)32/4;(3)4/6(4)152.0/11前缀( 1)和地址 2.52.90.140 匹配191.266 0000 0010.52.90.1400/4 0000 000032/4 0010 00004/6 0000 010080/4 0101 00000.153.下面的前缀中的哪一个和地址 152.7.77.159 及 152.31.47.252 都匹配?请说明理由。(1)152.40/13;(2)153.40/9;(3)152.64/12;(4)152.0/11。前缀( 4)和这两个地址都匹配0.154. 与下列掩码相对应的网络前缀各有多少位?(1)192.0.0.0;(2)240.0.0.0;(3)255.254.0.0;(4)255.255.255.252。(1)/2 ; (2) /4 ; (3) /11 ; (4) /30 。0.155. 已知地址块中的一个地址是 140.120.84.24/20。试求这个地址块中的最小地址和最大地址。地址掩码是什么?地址块中共有多少个地址?相当于多少个 C 类地址?255.255.255.255 140.120.(0101 0100).24最小地址是 140.120.(0101 0000).0/20 (80)最大地址是 140.120.(0101 1111).255/20 (95)地址数是 4096.相当于 16 个 C 类地址。0.156.已知地址块中的一个地址是 190.87.140.202/29。重新计算上题。128.96.40.4/29 190.87.140.( 1100 1010)/29最小地址是 190.87.140.(1100 1000)/29 200最大地址是 190.87.140.(1100 1111)/29 207地址数是 8.相当于 1/32 个 C 类地址。0.157. 某单位分配到一个地址块 136.23.12.64/26 。现在需要进一步划分为 4 个一样大的子网。试问 :(1)每一个子网的网络前缀有多长?(2)每一个子网中有多少个地址?(3)每一个子网的地址是什么?(4)每一个子网可分配给主机使用的最小地址和最大地址是什么?(1)每个子网前缀 28 位。(2)每个子网的地址中有 4 位留给主机用,因此共有 16 个地址。(3)四个子网的地址块是:第一个地址块 136.23.12.64/28 ,可分配给主机使用的最小地址: 136.23.12.01000001=136.23.12.65/28最大地址: 136.23.12.01001110=136.23.12.78/28第二个地址块 136.23.12.80/28 ,可分配给主机使用的最小地址: 136.23.12.01010001=136.23.12.81/28最大地址: 136.23.12.01011110=136.23.12.94/28第三个地址块 136.23.12.96/28 ,可分配给主机使用的最小地址: 136.23.12.01100001=136.23.12.97/28最大地址: 136.23.12.01101110=136.23.12.110/28第四个地址块 136.23.12.112/28,可分配给主机使用的最小地址: 136.23.12.01110001=136.23.12.113/28最大地址: 136.23.12.01111110=136.23.12.126/280.158. IGP 和 EGP 这两类协议的主要区别是什么?IGP:在自治系统内部使用的路由协议;力求最佳路由EGP:在不同自治系统便捷使用的路由协议;力求较好路由(不兜圈子)EGP 必须考虑其他方面的政策,需要多条路由。代价费用方面可能可达性[5][5]更重要。IGP:内部网关协议[6][6],只关心本自治系统内如何传送数据报[7][7],与互联网中其他自治系统使用什么协议无关。EGP:外部网关协议[8][8],在不同的 AS 边界传递路由信息的协议,不关心 AS 内部使用何种协议。注:IGP 主要考虑 AS 内部如何高效地工作,绝大多数情况找到最佳路由,对费用和代价的有多种解释。0.159. 试简述 RIP,OSPF 和 BGP 路由选择[9][9]协议的主要特点。主要特点 RIP OSPF BGP网关协议 内部 内部 外部路由表内容 目的网,下一站,距离 目的网,下一站,距离 目的网,完整试计算出当数据率为 1Mb/s 和 10Gb/s 时在以上媒体中正在传播的比特数。
判断题网络入侵即网络攻击。()-|||-bigcirc A.正确-|||-bigcirc B.错误
42贵州的算力运营有哪些创新?()A. 采用AI动态能效调优技术B. 建设算力决策大脑C. 采用高压直流供电技术D. 使社会趋于扁平化
一、填空题(每空1分,共20分)1、图像的压缩有两类基本方法即(无损压缩[1])和(有损压缩[2])。2、多媒体中的媒体是指(信息的载体)如数字、文字等。3、模拟图像数字化经过(采样)、(量化[3])、(编码)三个过程。8.模拟信号[4]在时间上是(连续)的。而数字信号[5]在时间上是(离散)的.为了使计算机能够处理声音信息,需要把(模拟)信号转化成(数字)信号。二维计算机动画[6]制作过程,一般都要经过(整体设计),(动画创意),(脚本制作),(收集素材),(绘制画面)、动画生成和动画导出等步骤10.图象处理软件PHOTOSHOP中,图象的默认保存文件的扩展名是( PSD )。11.根据图形图像的生成方式来分.计算机动画分为两种:一种叫(实时动画),另一种叫(逐帧动画[7])。12.计算机屏幕上显示的画面和文字,通常有两种描述方式,一种式由线条和眼色块组成的,通过数学计算得到得,我们称为(矢量图),一种是由象素组成的称为图像,PHOTOSHOP中处理的是(位图)。二、单项选择题(每小题1分,共10分)1、请根据多媒体的特性判断以下(D)属于多媒体的范畴。(1)交互式视频游戏(2)有声图书(3)彩色画报(4)彩色电视(A)仅(1)(B)(1)(2)(C)(1)(2)(3)(D)全部2.多媒体技术的主要特性有( D )。(1)多样性(2)集成性(3)交互性(4)可扩充性(A)(1)(B)(1)、(2)(C)(1)、(2)、(3)(D)全部3.以下说法不属于多媒体计算机常用的图像输入设备[8]是(B)(A)扫描仪(B)绘图仪(C)数码摄像机(D)数码照相机4.图像序列中的两幅相邻图像,后一幅图像与前一幅图像之间有较大的相关,这是(B)。(A)空间冗余(B)时间冗余(C)信息熵冗余(D)视觉冗余5.以下不属于多媒体静态图像文件格式的是(B)。(A)GIF(B)MPG(C)BMP(D)PCX6.多媒体技术未来发展的方向是(D)。(1)高分辨率,提高显示质量。(3)高速度化,缩短处理时间。(3)简单化,便于操作。(4)智能化,提高信息识别能力。A.(1)(2)(3)B.(1)(2)(4)C.(1)(3)(4)D.全部7.数字音频[9]采样和量化过程所用的主要硬件是(C)。A.数字编码器[10]B.数字解码器[11]C.模拟到数字的转换器(A/D转换器)D.数字到模拟的转换器(D/A转换器)8、以下(B)不是数字图形、图像的常用文件格式。(2)A、.BMP B、.TXT C、.GIF D、.JPG9、多媒体计算机系统中,内存和光盘属于(D)。A、感觉媒体B、传输媒体C、表现媒体D、存储媒体10、多媒体PC是指(C)。A、能处理声音的计算机B、能处理图像的计算机C、能进行文本、声音、图像等多种媒体处理的计算机D、能进行通信处理的计算机11、下面属于多媒体的关键特性是(B)。A、实时性B、交互性C、分时性D、独占性12、超文本[12]技术提供了另一种对多媒体对象的管理形式,它是一种(A)的信息组织形式。A、非线性B、抽象性C、线性D、曲线性13、多媒体制作过程中,不同媒体类型的数据收集需要不同的设备和技术手段,动画一般通过(D)。(19)A、字处理软件B、视频卡[13]采集C、声卡剪辑D、专用绘图软件14、在数字音频信息获取与处理过程,下述正确的顺序是(D)。A、A/D变换、采样、压缩、存储、解压缩[14]、D/A变换B、采样、压缩、A/D变换、存储、解压缩、D/A变换C、采样、A/D变换、压缩、存储、解压缩、D/A变换D、采样、D/A变换、压缩、存储、解压缩、A/D变换15、以下(A)不是常用的声音文件格式。A、JPEG文件B、WAV文件C、MIDI文件D、VOC文件16、能够将古曲“高山流水.mp3”转换为“高山流水.wav”的工具是(B)A.Windows录音机B. Cool EditC.RealOne PlayerD. Windows Media Player17、专门的图形图像设计软件是(A)。A、Photoshop B、ACDSee C、HyperSnap-DX D、WinZip18、看图软件是(B)。A、Photoship B、ACDSee C、HyperSnap-DX D、WinZip19、(D)不是用来播放多媒体的软件。A、超级解霸B、Windows98中自的播放软件C、Real Player D、Authorware20.什么时候需要使用MIDI,( D )(l)想音乐质量更好时(2)想连续播放音乐时(3)用音乐伴音,而对音乐质量的要求又不是很高时(4)没有足够的硬盘存储波形文件时A.仅(l) B.(2),〈3〉C.(2),(3),(4) D.〈3〉,(4)三、判断题(每小题1分,共10分)在括号内填入“√”判断正确;填入“×”判断错误1、采样的频率越高,声音“回放”出来的质量也越高,但是要求的存储容量[15]也越大(√)2、声卡是获取音频信息的主要器件[16]之一,只要将声卡插在主板上它就能进行工作了。(×)3、矢量图像适用于逼真照片或要求精细细节的图像。(×)4、动画和视频都是运动的画面,其实是一样的,只不过是叫法不同罢了。(×)5、动画是利用快速变换帧的内容而达到运动的效果。(√)6、图象动画等不是感觉媒体因为他们不作用于我们的感觉(×)7.多媒体同步技术的功能就是解决声,图,文等多种感觉媒体信息的综合处理,协调多媒体在时空上的同步问题。(√)8. JPG格式的文件特点是文件非常小,而且可以调整压缩比,不失真,非常适用于要处理大量图象的场合(×)9.传统媒体处理的都是模拟信号(√)10.图像的压缩过程主要由三部分组成:采样部分、量化部分和编码部分(×)四、简答题(每小题5分,共10分)1、多媒体有哪些关键技术?2、位图与矢量图相比有何异同?五、开放题(10)你觉得多媒体对我们的日常生活有什么影响吗?请举例说明?你想像中多媒体技术在我们的未来生活会有什么应用呢?六、综合实践题(30分)为纪念抗日战争胜利六十周年,宣传部长明明领着宣传部的全体成员(共五人)准备利用学过的多媒体技术做一个有关爱国主义的多媒体作品,将它挂到校园网上去给同学们看。如果你是明明,你会怎么做呢?1、请说出你所选用的工具及选用的理由。(3分)2、你将如何协调好成员之间的工作。(2分)3、完成这一项目分为几个阶段和每个完成什么工作。(10分)4、预计会遇到的版权问题和解决办法。(2分)5、预计可能会遇到的困难及你能想到的解决方案。(8分)6、如何将你们的作品向学校领导汇报以争得挂到校园网的权利(请写出简单的报告方案)。(5分)简答题参考答案:1、视频和音频数据压缩[17]与解压缩技术大容量存储技术超大规模集成电路[18]制造技术与专用芯片多媒体同步技术多媒体系统平台技术2、开放题评分标准:对日常生活的影响举三个例子以上5分,想像较有创意5分命题的指导思想:我省自2004年已经全面实施高中新课程改革,根据《普通高中信息技术课程标准》确定的范围和要求,依据________课程的基本理念和目标对学生进行考核。命题着重考查学生分析问题和解决问题的能力,旨在提升学生的信息素养。试题分析:1、本试题既重视考查学生的________基础知识,又突出重点,做到点面结合。既注重学生对工具的使用,也注重对工具的共同属性的提取,特别是开放题,有利于学生总结、提取工具使用中的共同属性,提高他们学习工具的效率。2、注意在考查学生基础知识的基础理论考查学生分析和解决问题的能力,如综合实践题,题目不仅要求学生了解不同工具的适用性,知道如何搜集素材、制作多媒体作品,考查学生的合作意识和分析问题和解决问题的能力。3、注意挖掘信息社会中,信息生活所携带的文化价值,如开放题,关注多媒体对人们的学习、工作、生活及未来的影响4、关注版权问题,考查学生的信息素养。2011年春季《多媒体技术及应用》考试大纲
设散列表的地址范围为0~17,散列函数为:H(key) = key%16。用线性探测法处理冲突,输入关键字序列: (10, 24,32, 17,31,30,46, 47,40,63, 49),构造散列表,试回答下列问题:①画出散列表的示意图。②若查找关键字63,需要依次与哪些关键字进行比较?③若查找关键字60,需要依次与哪些关键字进行比较?④假定每个关键字的查找概率相等,求查找成功时的平均查找长度[1]。
as a control program it serves two major functions: (1) supervision of the execution of user programs to prevent errors and improper use of the computer, and (2) manage- ment of the operation and control of i/o devices.? 环境提供者,为计算机用户提供一个环境,使得能够在计算机硬件[1]上方便、高效的执行程序 ? 资源分配者,为解决问题按需分配计算机的资源,资源分配[2]需尽可能公平、高效 ? 控制程序监控用户程序的执行,防止出错和对计算机的不正当使用管理i/o设备的运行和控制1.6 define the essential properties of the following types of operating systems: a. batchb. interactive c. time sharing d. real time e. networkf. distributeda. batch. jobs with similar needs are batched together and run through the computer as a group by an operator or automatic job sequencer. performance is increased by attempting to keep cpu and i/o devices busy at all times through buffering, off-line operation, spooling, and multiprogramming. batch is good for executing large jobs that need little interaction; it can be submitted and picked up later.b. interactive. this system is composed of many short transactions where the results of the next transactionmay be unpredictable. response time needs to be short (seconds) since the user submits and waits for the result.c. time sharing.thissystemsuses cpu scheduling and multiprogramming to provide economical interactive use of a system. the cpu switches rapidly from one user toanother. instead of having a job de?ned by spooled card images, each program readsits next control card from the terminal, and output is normally printed immediately to the screen.d. real time. often used in a dedicated application, this system reads information from sensors and must respond within a ?xed amount of time to ensure correct perfor- mance.e. network.f. distributed.this system distributes computation among several physical processors. the processors do not share memory or a clock. instead, each processor has its own local memory. they communicate with each other through various communication lines, such as a high-speed bus or telephone line.a. batch相似需求的job分批、成组的在计算机上执行,job由操作员或自动job程序装置装载;可以通过采用 buffering, off-line operation, spooling, multiprogramming 等技术使cpu 和 i/o不停忙来提高性能批处理[3]适合于需要极少用户交互的job。 b. interactive由许多短交易组成,下一次交易的结果可能不可预知需要响应时间短 c. time sharing使用cpu调度和多道程序[4]提供对系统的经济交互式使用,cpu快速地在用户之间切换 一般从终端读取控制,输出立即打印到屏幕 d. real time在专门系统中使用,从传感器读取信息,必须在规定时间内作出响应以确保正确的执行 e. network 在通用os上添加 联网、通信功能 远程过程调用[5] 文件共享f. distributed 具有联网、通信功能 提供远程过程调用提供多处理机的统一调度调度 统一的存储管理[6] 分布式文件系统[7]2.3 what are the differences between a trap and an interrupt? what is the use of each function?answer: an interrupt is a hardware-generated change-of-?ow within the system. aninterrupt handler is summoned to deal with the cause of the interrupt; control is then re-turned to the interrupted context and instruction. a trap is a software-generated interruptan interrupt can be used to signal the completion of an i/o to obviate the need for device polling. a trap can be used to call operating system routines or to catch arithmetic errors.an interrupt是硬件产生的系统内的流的改变 a trap是软件产生的“中断”。interrupt可以被i/o用来产生完成的信号,从而避免cpu对设备的轮询[8] a trap可以用来调用os的例程[9]或者捕获算术错误2.5 which of the following instructions should be privileged? a. set value of timer. b. read the clock. c. clear memory.d. turn off interrupts.e. switch from user to monitor mode.answer: the following instructions should be privileged: a. set value of timer. b. clear memory.c. turn off interrupts.d. switch from user to monitor mode.3.7 what is the purpose of system calls?answer: system calls allow user-level processes to request services of the operating sys- tem.让用户级进程可以请求操作系统所提供的服务6.3 consider the following set of processes, with the length of the cpu-burst time given inmilliseconds: processbursttime priorityp110 3 p21 1 p323 p41 4 p55 2the processes are assumed to have arrived in the order p1, p2, p3, p4, p5, all at time 0. a. draw four gantt charts illustrating the execution of these processes using fcfs, sjf, a nonpreemptive priority (a smaller priority number implies a higher priority), and rr (quantum = 1) scheduling.b. what is the turnaround time of each process for each of the scheduling algorithms in part a?c. what is the waiting time of each process for each of the scheduling algorithms in part a?d. which of the schedules in part a results in the minimal average waiting time (over allprocesses)?6.4 suppose that the following processes arrive for execution at the times indicated. each process will run the listed amount of time. in answering the questions, use nonpreemptive scheduling and base all decisions on the information you have at the time the decision must be made.a. what is the average turnaround time for these processes with the fcfs scheduling algorithm? b. what is the average turnaround time for these processes with the sjf scheduling algorithm? c. the sjf algorithm is supposed to improve performance, but notice that we chose to run process p1 at time 0 because we did not know that two shorter processes would arrive soon. compute what the average turnaround time will be if the cpu is leftcarefully in the following settings: a. mainframe or minicomputer systems b. workstations connected to serversc. handheld computersanswer:a. mainframes:memory and cpu resources, storage, network bandwidth.b. workstations: memory and cpu resoucesc. handheld computers: power consumption, memory resources.1.3 under what circumstances would a user be better off using a timesharing system rather than a pc or single-user workstation?answer: when there are few other users, the task is large, and the hardware is fast, time-sharingmakes sense. the full power of the system can be brought to bear on the user’s problem. the problemcan be solved faster than on a personal computer. another case occurs when lots of other users need resources at the same time.a personal computer is best when the job is small enough to be executed reasonably on it and when performance is sufficient to execute the program to the user’s satisfaction.idle for the first 1 unit and then sjf scheduling is used. remember that processes p1 and p2 are waiting during this idle time, so their waiting time may increase. this algorithm could be known as future-knowledge scheduling.a. 10.53 ((8-0)+(12-0.4)+(13-1.0))/3 = 10.53 b. 9.53 ((8-0)+(13-0.4)+(9-1.0))/3 = 9.53c. 6.86 ((14-0)+(6-0.4)+(2-1.0))/3 = 6.877.8 the sleeping-barber problem. a barbershop consists of a waiting room with n chairsand the barber room containing the barber chair. if there are no customers to be served,the barber goes to sleep. if a customer enters the barbershop and all chairs are occupied, then the customer leaves the shop.if the barber is busy but chairs are available, then the customer sits in one of the free chairs. if the barber is asleep, the customer wakes up the barber. write a program to coordinate the barber and the customers.理发师和顾客同步,理发师必须由顾客唤醒,理发师给一个顾客理发完,要让理发完的顾客退出,让等待顾客进入,顾客互斥的占用n个位置/共享变量semaphore scuthair, snumchair;/ scuthair制约理发师, snumchair制约顾客 scuthair=0; snumchair=0;barber: do (wait(scuthair);/检查是否有顾客,无就睡眠给某个顾客理发signal(snumchair);/让理发完的顾客退出,让等待的一个顾客进入) while (1);customer i:wait(snumchair);/申请占用椅子signal(scuthair);/给理发师发一个信号 坐在椅子上等着理发/共享变量semaphore scuthair, mutexchair;/ scuthair给理发师, mutexchair制约顾客对椅子的互斥占领int number = 0;/顾客的共享变量,记录已经有的顾客数 scuthair=0; mutexchair =1;customer i:wait(mutexchair);/申请对共享变量number的操作(申请占用椅子) if(number = = n-1)(signal(mutexchair); exit;) number = number +1;signal(scuthair);/给理发师发一个信号 signal(mutexchair); 等待理发? 理发完毕?wait(mutexchair);/申请对共享变量number的操作 number = number -1; signal(mutexchair); 离开理发店barber: do (wait(scuthair);/检查是否有顾客,无,就睡眠给某个顾客理发 ) while (1);8.13consider the following snapshot of a system:p0 p1 p2 p3 p4allocation a b c d 0 0 1 2 1 0 0 0 1 3 5 4 0 6 3 2 0 0 1 4max a b c d 0 0 1 2 1 7 5 0 2 3 5 6 0 6 5 2 0 6 5 6available a b c d 1 5 2 0answer the following questions using the banker’s algorithm: a. what is the content of the matrix need? b. is the system in a safe state?[篇三:操作系统概念第七版4-6章课后题答案(中文版)]举两个多线程[10]程序设计的例子来说明多线程不比单线程方案提高性能
约翰·麦卡锡不仅是“人工智能”术语的提出者之一,还发明了LISP编程语言,它对AI研究产生了深远影响。A. 对B. 错
第七章 指令系统ღ7-1指令,程序指令:计算机执行某种操作的命令程序:由有序的指令串构成,程序要解决一个具体的问题指令系统:一台计算机能执行的全部指令的集合指令系统的重要性:软件编程的基础,硬件设计的依据,综合考虑计算机的软硬件是计算机设计的关键因素。ღ7-2操作码[1]操作码用来指明该指令所要完成的操作。通常位数反映了机器的操作种类,即机器允许的指令条数,如7位→2^7=128条指令指令的一般格式:操作码字段地址码字段操作码:定长,变长固定长度操作码:操作码长度(占二进制[2]位数)固定不变硬件设计相对简单指令译码时间开销小指令空间利用率较低可变长度操作码:操作码长度随指令地址数目的不同而不同(可平均缩短指令长度)硬件设计相对复杂指令译码时间开销较大指令空间利用率较高例:某机器采用固定长度指令系统,16位,包括3地址指令15条,双地址指令10条,单地址指令若干,每个地址占4位。问:该指令系统最多容纳多少个单地址指令,并设计该指令系统的操作码编码方案析:每条指令:一个唯一操作码编码,不同类型指令具有不同标识,用扩展操作码方案三15条,1111双10条,6个没用 6*16=96个๑ 7.3什么是指令字[3]长、机器字长和存储字长?๑ 7.6某指令系统字长为16位,地址码取4位,试提出一种方案,使该指令系统有8条三地址指令、16条二地址指令、100条一地址指令。固定操作码为4位。8条三地址指令操作码为:00000111(剩下10001111共8个扩展窗口)16条二地址指令操作码为:1000 00001000 1111(剩下1001 00001111 1111共112个扩展窗口)100条一地址指令操作码为: 0000 11110000 11110000 11110000 11110000 11110000 11110000 0011๑7.9试比较间接寻址[4]和寄存器[5]间接寻址。๑7.10试比较基址寻址[6]和变址[7]寻址。 1)都可有效地扩大指令寻址范围。 2)基址寻址时,基准地址由基址寄存器[8]给出,地址的改变反映在位移量A的取值上;变址寻址时,基准地址由A给出,地址的改变反映在变址值的自动修改上,变址值由变址寄存器[9]给出。 3)基址寄存器内容通常由系统程序设定,变址寄存器内容通常由用户设定。 4)基址寻址适用于程序的动态重定位[10],变址寻址适用于数组或字符串处理,适用场合不同。๑7.11画出先变址再间址及先间址再变址的寻址过程示意图。 解:1)先变址再间址寻址过程简单示意如下: EA=[(IX)+A], (IX)+1IX+1-|||-IX-|||-设一重间接๑7.14设相对寻址的转移指令占两个字节,第一字节是操作码,第二字节是相对位移量(用补码表示),假设当前转移指令第一字节所在地址为2000H,且CPU每取出一个字节便自动完成(PC)+1→PC的操作。试问当执行“JMP * +8”和“JMP * -9”指令时,转移指令第二字节的内容各为多少?(1)根据汇编语言指令JMP * +8,即要求转移后的目标地址为2000H+08H=2008H,但因为CPU取出该指令后PC值已修改为2002H,故转移指令第二字节的内容应为+6(十进制),写成补码为06H。(2)同理,执行“JMP * -9”指令时,要求转移指令第二字节的内容应为-11(十进制),写成补码为:F5H๑8.1 CPU有哪些功能?画出其结构框图并简要说明各个部件的作用。答:参考P328和图8.2。๑8.2什么是指令周期?指令周期是否有一个固定值?为什么?指令周期是CPU每取出并执行一条指令所需的全部时间,也即CPU完成一条指令的时间。由于各种指令操作功能不同,因此各种指令的指令周期是不同的,指令周期的长短主要和指令在执行阶段的访存次数和执行阶段所需要完成的操作有关。๑8.3画出指令周期的流程图,分析说明图中每个子周期的作用。答:参看P343及图8.8。๑8.4设CPU内有下列部件:PC、IR、SP、AC、MAR、MDR和CU,要求: (1)画出完成间接寻址的取数指令LDA@X(将主存某地址单元X的内容取至AC中)的数据流(从取指令开始)。(2)画出中断周期的数据流。 解:CPU中的数据流向与所采用的数据通路结构直接相关,不同的数据通路中的数据流是不一样的。常用的数据通路结构方式有直接连线、单总线、双总线、三总线等形式,目前大多采用总线结构,直接连线方式仅适用于结构特别简单的机器中。为简单起见,本题采用单总线将题中所给部件连接起来,框图如下: (1)LDA@X指令周期数据流程图:(2)中断周期流程图如下:๑8.5中断周期前是什么阶段?中断周期后又是什么阶段?在中断周期CPU应完成什么操作? 从CPU机器周期的时序层次来看,中断周期前是指令的执行阶段。中断周期后是取指令阶段。在中断周期CPU应完成关中断、保存断点和转中断服务程序入口三个操作。๑9.2控制单元的功能是什么?其输入受什么控制?答:控制单元的主要功能是发出各种不同的控制信号。其输入受时钟信号、指令寄存器的操作码字段、标志和来自系统总线的控制信号的控制。๑9.3什么是指令周期、机器周期和时钟周期?三者有何关系?指令周期是CPU每取出并执行一条指令所需的全部时间,也即CPU完成一条指令的时间。机器周期是所有指令执行过程中的一个基准时间,通常以存取周期作为机器周期。时钟周期是机器主频的倒数,也可称为节拍,它是控制计算机操作的最小单位时间。一个指令周期包含若干个机器周期,一个机器周期又包含若干个时钟周期,每个指令周期内的机器周期数可以不等,每个机器周期的时钟周期数也可以不等。๑9.4能不能说CPU的主频越快,计算机的运行速度就越快?为什么?不能说CPU的主频越快,计算机的运行速度就越快。因为机器的速度不仅与主频有关,还与机器周期中所含的时钟周期数以及指令周期中所含的机器周期数有关。同样主频的机器,由于机器周期所含时钟周期数不同,机器的速度也不同。机器周期中所含时钟周期数少的机器,速度更快。此外,机器的速度还和其他很多因素有关,如主存的速度、机器是否配有Cache、总线的数据传输率、硬盘的速度以及机器是否采用流水技术等。๑10.15设控制存储器的容量为512×48位,微程序可在整个控存空间实现转移,而控制微程序转移的条件共有4个(采用直接控制),微指令格式如下:试问微指令中的三个字段分别为多少位?
字号的设置可以通过格式栏上的(字体 )列表框来完成。初级理论题判断题:(错误)1、微型计算机的主机由运算器和控制器组成。(正确)2、打印机属于微型计算机的输出设备。(错误)3、微型计算机中的“CPU”由运算器、控制器和存储器三大部分组成。、(错误)4、计算机字长的位数越多,处理数据的速度就越慢。(错误)5、因为计算机是非生物体,所以不具备逻辑判断能力。(正确)6、在计算机中,“数据”不仅仅指数字、文字,也可以是声音、图形、图像等。(正确)7、“CAD”、“CAM”、“CAI”、“CAT”都属于计算机的辅助系统。(正确)8、网络化是电子计算机应用的发展趋势之一。(错误)9、“网络虚拟世界游戏”是电子计算机最主要的应用领域。(错误)10、微型计算机使用的主要逻辑元件是电子管。(正确)11、ASCII码又称美国标准信息交换码。(错误)12、表示十六进制的最大数码是“E”,相当于十进制数的“15”。(错误)13、八位二进制数的最大值所对应的十进制数为256.(错误)14、软盘处于写保护状态,是指软盘内的数据只能写入不能读出的状态。(错误)15、微机在使用过程中突然断电,正在编辑的文件即使在此前已经存盘,该文件的所有信息也会全部丢失。(正确)16、软盘进行格式化后,原来保存在磁盘的信息全部消失。(正确)17、相对于主机来说,硬盘既是输入设备又是输出设备。(错误)18、3.5英寸软盘格式化时从内圈向外划分磁道,最内圈磁道称作0磁道。(正确)19、Pentium III-800中的“800”是指CPU主频为800MHZ.(错误)20、一台微型计算机系统的处理速度主要取决于内存的大小。(错误)21、字符a的ASCII码值比字符A的ASCII码值小。(正确)22、汉字输入码又称外码。(正确)23、在计算机中,一个字节由8位二进制位组成。(正确)24、计算机中用于表示数据的最基本单位是位(bit)。(错误)25、存贮容量1KB=1000B.(正确)26、能使计算机完成特定任务的一组有序的指令集合称作程序。(正确)27、从计算机系统角度来看,软件可分为系统软件和应用软件两大类。(错误)28、计算机系统本身是坚固的,所以不存在计算机信息的安全问题。(正确)29、微机常常是在信息复制和信息交换时感染计算机病毒。(错误)30、发现感染了计算机病毒的软盘,应立即把软盘写保护口封住,防止病毒传染计算机系统。(正确)31、计算机病毒是一种以危害计算机系统为目的的计算机程序。(正确)32、不使用来历不明的软件是预防计算机病毒的一种重要措施。(正确)33、音频卡、视频卡都是多媒体计算机的标准配件。(错误)34、多媒体系统的主体是彩色电视机,计算机只属于多媒体的辅助设备。(正确)35、多媒体系统一般由计算机硬件系统、多媒体接口卡和多媒体外部设备几部分组成。(错误)36、多媒体系统只需要硬件部分,不需要软件系统的支持。(正确)37、操作系统是计算机必不可少的系统软件,任何计算机的软件都必须在操作系统支持下才能正确地工作。(正确)38、文件管理是操作系统的基本功能之一。(正确)39、在操作系统中,设备管理的主要任务是方便用户使用各种输入/输出设备。(错误)40、网络操作系统属于单用户操作系统。(错误)41、文件名中的扩展名表示文件内容的标识,而文件主名表示文件的类型。(错误)42、在“资源管理器”中无法看到文件的最后修改时间。(错误)43、当菜单项的右端有省略号“…”时,表示该菜单项还有下一级菜单。(错误)44、打印机在打印文档时,如果要取消打印,只能关掉打印机的电源。(正确)45、在区位输入法状态下不能用英文字母输入汉字。(错误)46、在Windows中,汉字输入法是固定的,用户不可以增加,也不可以删除。(错误)47、在桌面上对日期和时间的设置地,只是对当前有效,下次启动计算机又需重新设置。(错误)48、在Windows中,用“写字板”和“记事本”建立的文件,默认扩展名都是“.TXT”。(错误)49、在Windows中,一个应用程序只能与某一类型的文件建立关联。(正确)50、在Windows中,文件名“ABC.DOC”与“abc.doc”实际上是同一文件名。(错误)51、Windows的用户界面是字符用户界面。(正确)52、Windows 支持硬件的即插即用功能(PNP)。(正确)53、Windows的资源管理器可对磁盘、文件夹和文件等进行管理。(正确)54、在Windows中,用鼠标双击桌面上的快捷图标可以快速启动一个应用程序。(错误)55、如果没有鼠标,Windows就不能运行。(正确)56、在Windows中,用鼠标选择多个不连续的对象要用Ctrl+鼠标单击。(正确)57、在Windows中,可用Esc键取消菜单或对话框。(错误)58、在Windows中,图标就是程序。(正确)59、在Windows中,有些图标的名称不能更改。(正确)60、在Windows中,添加/删除程序,可在“控制面板”中进行。(错误)61、Word中的所有功能都可通过工具栏上的工具按钮来实现。(正确)62、在Word中,通过鼠标拖曳操作,可将已选定的文本移动到另一个已打开的文档中。(正确)63、Word文档中的工具栏可由用户根据需要显示或隐藏。(错误)64、Word工具栏中的位置是固定的,不能移动到其他地方。*(正确)65、Word文档中的图片,在普通视图下看不到。(错误)66、在Word表格中,不能改变表格线的粗细。(错误)67、在Word中,单元格的内容只能是文本。(正确)68、在Word中,剪贴板上的内容可粘贴多次。(错误)69、在Word中,一个表格的大小不能超过一页。(正确)70、通过剪贴板,可以将Word表格中的数据复制到Excel工作表中。(正确)71、可以对Office文档进行加密,使不知道密码的人无法打开文档。(错误)72、Excel工作簿由一个工作表组成。(错误)73、一个Excel工作表的可用行数和列数是不受限制的。(正确)74、Excel工作簿文件的扩展名是.XLS。(正确)75、Excel单元格中的公式,都以“=”开头。(错误)76、如果已在Excel工作表中设置好计算公式,则当在工作表中插入一列时,所有公式必须重新输入。(错误)77、在Excel中,若工作表数据已建立图表,修改工作表数据的同时,也必须修改这些图表。(错误)78、在Excel工作表的单元格中,可以输入文字,也可以插入图片。(正确)79、计算机网络通常分为广域网和局域网两种。(错误)80、网络的连接只能采用总线型连接方式。(错误)81、同一网络上计算机系统的机型、型号必须一致。(正确)82、工作站上的计算机可单独运行程序。(正确)83、计算机网络由网络硬件和网络软件组成。(正确)84、微机网络的硬件常见的有网络服务器、工作站、网络接口卡、传输介质等部件。(正确)85、信息高速公路是把大量计算机资源用高速通信线路互联起来以实现信息高速传送的计算机网络。(正确)86、组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。(正确)87、计算机联网的主要目的是资源共享和信息传递。(正确)88、Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通信,实现资源共享、相互通信的目的。(正确)89、Internet主要采用TCP/IP协议。(正确)90、Internet主要功能包括远程登录、文件传输、信息查询、电子邮件和全球信息浏览等。(错误)91、任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。(正确)92、在Internet上的计算机必须拥有一个惟一的IP地址。(正确)93、Windows 98是一种单用户多任务操作系统,但也具有联网的功能。(错误)94、网络通信协议是组成计算机网络的不可缺少的硬件组成部分。(错误)95、无需任何网络硬件,就可以建立Windows对等网络。(正确)96、对等网络不需要专门的服务器来管理网络的共享资源。(错误)97、启动Windows时,如果在登录对话框中单击“取消”按钮,则不能启动Windows。(正确)98、MODEM(调制解调器)的传输速率是它的重要指标之一。(错误)99、MODEM的作用是将数字信号转换成模拟信号。(正确)100、在网络中,可将其他计算机的文件夹映射成一个驱动器。(正确)101、启动Windows时,如果在登录对话框中单击“取消”按钮,则计算机不能连接到网络中。*(错误)102、本机不需安装打印机驱动程序便可使用网络打印机打印文档。(错误)103、Internet Explorer的“收藏夹”可用来保存网页。(错误)104、所有域名都是以WWW开头的。(正确)105、电子邮件使网络用户能够发送和接收文字、图像和语音等各种多媒体信息。(错误)106、目前,E-mail已广泛应用,但一封电子邮件一次只能发给一个收件人。(正确)107、如果要接收别人的电子邮件,自己必须有一个电子邮件地址。(错误)108、一个应用程序文件无法以电子邮件的形式发送给别人。A 语言B 文档C 系统D 程序61(D) 能直接被计算机执行的程序所使用的编程语言是______。A 自然语言B 汇编语言C 高级语言D 机器语言62(C) 计算机硬件能直接识别并执行的语言是______。A 高级语言B 算法语言C 机器语言D 符号语言63(A) 在计算机程序设计语言中,可以直接被计算机识别并执行的是____。A 机器语言B 汇编语言C 算法语言D 高级语言64(B) 下列都属于计算机低级语言的是______。A 机器语言和高级语言B 机器语言和汇编语言C 汇编语言和高级语言D 高级语言和数据库语言65(A) 汇编语言是一种______。A 依赖于计算机的低级程序设计语言B 计算机能直接执行的程序设计语言C 独立于计算机的高级程序设计语言D 面向问题的程序设计语言66(B) 将汇编语言源程序翻译成计算机可执行代码的软件称为______。A 编译程序B 汇编程序C 管理程序D 服务程序67(D) 下列各类计算机程序语言中,不是高级程序设计语言的是______。(错误)109、只有当对方的计算机连接到Internet时才能给他发送电子邮件。(正确)110、Internet上任何一个E-mail地址都是惟一的。(错误)111、由于计算机内部是以二进制形式来处理数据的,因而网络通信线路上传输的也一定是二进制数字信号。112、在WWW中,Web站点由一组Web网页组成,其中起始页称为主页。( )
热门问题
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计