在Windows操作系统中,粘贴命令的快捷键是 Ctrl+X 。A. 正确B. 错误
仿真软件中机器人放大缩小用()实现A. CTRL+鼠标左键B. CTRL+FN+鼠标左键C. 鼠标滚轮向前向后D. CTRL+SHIFT+鼠标左键
—UDP用户数据报的首部的十六进制表示是:06320045001CE217。试求源端口、目的端口、用户数据报的总长度、数据部分长度。这个用户数据报是从客户发送给
色彩丰富的图像是( C )。答:C A、二值图像 B、灰度图像 C、RGB图像 D、黑白图像 16.举4个例子有关数字图像处理的内容。答:图像变换、图像编码和压缩、图像增强和复原、图像分割 也可再举出:图像描述、图像识别。 17.三种基本因素体现颜色(色觉的三个特征量)是( )。答:ABC A. 亮度 B.色调 C.色饱和度 D.对比度 18.Matlab使用什么样的调色板来显示灰度图像?答:R=G=B。 19.判断:索引图像不使用调色板?(×) 20.纯彩色光的饱和度则为多少(D) 答:D A、0% B、25% C、50% D、100% 21.与光谱的波长相联系的是( )。答:C A、亮度 B、对比度 C、色调 D、饱和度 22.试区别图像的分辨率与图像的尺寸?答:分辨率是指一张图像在每英寸内有多少像素点,尺寸是指图像的物理大小(不是存储大小) 23.用MATLAB开辟一个图像窗口的命令是( B )。 A、imshow() B、figure() C、imread() D、subplot() 24.subplot(3,2,2),imshow(i)的意思是( )A. A. imread('name.tif') B. load C. imwrite(i,'name.tif') D. imshow(i) 27.装入一个.mat文件的命令是( )。 答:B A. imread('name.tif') B. load C. imwrite(i,'name.tif') D. imshow(i) 28.将图像写入到'name.tif'文件中的命令是( )。 答:C A. imread('name.tif') B. load C. imwrite(i,'name.tif') D. imshow(i) 29.判断:在MATLAB中,uint8是无符号8位整数。( √ ) 答:正确 30.在MATLAB中,uint8型数表示的范围是( )。 答:C A. 0-63 B. 0-127 C. 0-255 D0-65535 E. MATLAB中,uint16是无符号16位整数。( √ ) 答:正确 32.在MATLAB中,uint16型数表示的范围是( )。 答:D A. 0-63 B. 0-127 C. 0-255 D.0-65535 33.有Windows中的“图画”画出一个图像,用MATLAB装入并检查。 答:略去操作过程 34.图像尺寸为400×300是什么意思? F. _、__对比度_、_色度___。 36.判断:色调反映颜色的类别。( √ ) 37.判断:颜色的深浅程度即饱和度。(√ ) 38.可以统计一幅图像像元灰度等级的分布状态。像元的灰度值为是0、1、2、3---2N-1,在图像中每一个灰度等级值均可统计出来,设某灰度值的像元个数mi,如果整幅图象的像元总数为M,则某一灰度值的频率为Pi=mi/M,将其绘制成统计图称为___。答:A A、直方图 B、彩色图 C、二值图 D、灰度图 39.判断:低通滤波并不适合对索引图像的操作(√) 答:正确 40.举例说明MATLAB的几何运算? G. 答:改变图像大小、图像旋转、图像剪切 d('saturn.tif'); imshow(i),colorbar load flujet imshow(X,map),colorbar 第3章 图象运算 41.什么是图像的点运算? 比度增强 对比度拉伸 灰度变换 D、 A、几何运算 B、点运算 C、灰度插值 D、代数运算 44.判断:图像的点运算与代数运算不相同。( ) 答:正确 45.几何运算的两个算法过程是什么? 答:空间变换、灰度运算 46.什么是灰度插值? A、边界提取 B、膨胀 C、腐蚀 D。骨架化 61.设i=[1 2 3;4 5 6;7 8 9],执行膨胀操作后,j=imdilate(i,[1 1 1]),此时的j为何值?注:边缘补零 答:[2 3 3;5 6 6;8 9 9] 62.设i=[1 2 3 4;4 5 6 7;7 8 9 10],执行膨胀操作后,j=imdilate(i,[1 1 1 1 1]),此时的j为何值?注:边缘补零 答:[3 4 4 4;6 7 7 7;9 10 10 10] 此题可以用pout.tif图像文件看一下效果 63.设i=[1 2 3;4 5 6;7 8 9],执行腐蚀操作后,j=imerode(i,[1 1 1]),此时的j为何值?注:边缘复制。 答:j=[1 1 2;4 4 5;7 7 8] 64.设i=[1 2 3;4 5 6;7 8 9],执行腐蚀操作后,j=imerode(i,[1 1 1 1 1]),此时的j为何值?注:边缘复制。 答:j=[1 1 1;4 4 4;7 7 7] 此题可以用pout.tif图像文件看一下效果。 65.判断:骨架化是图像轮廓逐次去掉边缘,最终变为宽度仅为一个像素。( ) 答:正确 第7章 图像的空间变换 66.判断:仿射变换是空间变换。( )答:正确 67.对单幅图像做处理,改变像素的空间位置,这是( )。 答:C A、点运算 B、代数运算 C、几何运算 D、算术运算 68.判断:空间变换是频域变换。( )答:错误 69.图像的平移、放缩和旋转。这是( )变换。答:C A、灰度 B、傅立叶 C、空间 D、频域 70.什么是图像的几何变换? 答:建立一幅图像与其变形后的图像中所有各点之间映射关系的函数。 71.用最近邻插值和双线性插值的方法分别将老虎放大1.5倍。这是一种( )运算。答:几何运算 72.判断:图像的几何变换也叫图像的空间变换。( ) 答:正确 73.应用在图像变形等, 这是图像的( )运算。 答:C A、点运算 B、代数运算 C、几何运算 D、灰度运算 第8章 图像增强 74.从增强的作用域出发,图像增强的两种方法分别为( )。答:CD A、亮度增强 B、对比度增强 C、空间域增强 D、频率域增强 75.空间域增强的主要两种方法是( )。 答:BC A. DCT变换 B. 直方图灰度变换 C. 直方图均衡化 傅立叶变换 76.判断:图像的增强中的直方图灰度变换是一种点运算。( ) 答:正确 77.什么是伪彩色?答:将灰度图像划分成若干等级区间,每个区间对应一种颜色。 78.判断:图像的平滑操作实际上是邻域操作。( ) 答:正确 79.图像锐化与图像平滑有何区别与联系?答:图象锐化是用于增强边缘,导致高频分量增强,会使图像清晰;图像平滑用用于去噪,对图像高频分量即图像边缘会有影响。都属于图像增强,改善图像效果。 80.伪彩色与假彩色有何区别?答:伪彩色:从灰度图像变成彩色图像;假彩色:一种彩色图像变成另一种彩色图像。 81.设a为:[1 2 1 3;3 25 6 7;5 26 8 9],中值滤波后,则j=medfilt2(a,[1 3]),j为何值?注:左右边补零。 答:[1 1 2 1;3 6 7 6;5 8 9 8] 82.由于光照不足,使得整幅图偏暗(例如:灰度范围从100到163),请叙述如何才能亮暗分明,从而达到了增强的目的。 答:由于灰度都挤在一起,没有拉开。可以用分段线性的办法,把感性趣的灰度范围拉开,使得该范围内的图像有足够的灰度级来表示。 83.设一列数据为0 0 2 3 4 5 5 5 9 5 5 5 4 3 2 0 0 8 0 0。其中噪音为8、9。中值滤波模板大小为3,请计算中值滤波后的数据。 答:0 0 2 3 4 5 5 5 5 5 5 5 4 3 2 0 0 0 0 0 此处的8,9噪声就被过滤掉了。可以用命令medfilt2(I,[1 3])上机验证。 84.设a=[1 2 1 3;3 5 16 7;5 6 28 9],均值滤波器h为[0.25 0.25;0.25 0.25], 均值滤波j=filter2(h,a)后,j为何值?注:右边、下边补零。 答:[2.75 6.00 6.75 2.5;4.75 13.75 15.00 4.00;2.75 8.5 9.25 2.25] 85.设a=[1 2 3;3 16 7;5 28 9],滤波器h为[-1 1],则滤波j=filter2(h,a)后,j为何值?注:右边补零。 答:[1 1 -3;13 -9 -7;23 -19 -9] 与imfilter(h,a)运行结果相同。 86.说明频域增强一般过程? 答:假定原图像为f(x,y),经傅立叶变换为F(u,v)。频率域增强就是选择合适的滤波器H(u,v)对F(u,v)的频谱成分进行处理,然后经逆傅立叶变换得到增强的图像g(x,y)。 87.什么是中值滤波? 答:将当前像元的窗口(或邻域)中所有像元灰度由小到大进行排序,中间值作为当前像元的输出值。 第9章 图像复原 88.什么是图像的退化? 答:图像在形成、传输和记录过程中,由于成像系统、传输介质和设备的不完善,使图像的质量变坏。 89.图像复原和图像增强的区别是什么( )。答:不同点:图像增强不考虑退化原因,图像复原考虑退化原因。共同点:改善图像质量90.判断:如果图像已退化,应先作复原处理,再作增强处理。( )答:正确 91.判断:像素深度是指存储每个像素所用的位数。( )答:正确 第10章 图像编码与压缩 92.判断:行程编码 是无损压缩。( ) 答:正确 93.对于概率大的符号用短的码来表示,概率小的符号用长的码加以表示,这种编码叫( )。 答:A A、哈夫曼编码 B、行程编码 C、无损压缩编码 D、有损压缩编码 94.一幅灰度级均匀分布的图象,其灰度范围在[0,255],则该图象的信息量为( )。答:D A、0 B、255 C、6 D、8 95.对一幅100*100像元的图象,若每像元用8bit表示其灰度值,经哈夫曼编码后压缩图象的数据量为40000bit,则图象的压缩比为( )。答:A A、2:1 B、3:1 C、4:1 D、1:2 96.采用模板[-1 1]主要检测( )方向的边缘。答97.判断:边缘检测是将边缘像元标识出来的一种图像分割技术。( ) 答:正确 98.判断:像素深度是指存储每个像素所用的位数。( ) 答:正确 99.将像素灰度转换成离散的整数值的过程叫 ( )。答:D A、复原 B、增强 C、采样 D、量化 100.将连续的图像变换成离散点的操作称为( )。答:C A、复原 B、增强 C、采样 D、量化 101.一幅灰度级均匀分布的图象,其灰度范围在[0,127],则该图象的信息量为( )。答:C A、127 B、6 C、7 D、8 第11章 图像的分析和理解 102.图像灰度的变化可以用图像的( )反映。答:A A、梯度 B、对比度 C、亮度 D、色度 文章引用自: A、水平 B、45° C、垂直 135°
已知字符及其权值如下:A(6),B(7),C(1),D(5),E(2),F(8),给出构造哈夫曼树[1]和哈夫曼编码[2]的过程,并计算带权路径长度。
4电大《网络系统管理与维护》形成性考核册答案判断题 1、 WWW是基于客户机/服务器(Client/Server)模式的服务系统。 对 2、 DNS是基于对等模式的服务系统。 不对 3、 DHCP是基于对等模式的服务系统。 不对 4、 服务器日志文件记录了服务器的运行状态、访问量等信息。 对 5、 作为服务器运行的动力,服务器的电源要有较高的稳定性。 对 6、 服务器电源功率与PC的电源功率一样。 不对 7、 PCI总线完全可以满足3D显卡的数据传输[1]要求。 不对 8、 主频指的是CPU的时钟频率,也就是CPU的工作频率。 对 9、 在其他硬件性能不变时,计算机主频越高,计算机的性能越好。 对 10、在其他硬件性能不变时,计算机外频越高,计算机的性能越好。 对 11、 计算机倍频越高,计算机的性能越好。 不对 12、 CPU的制造工艺越高,CPU的工作电压就越低。 对 13、 CPU工作电压的高低对CPU的正常工作没有影响。 不对 14、制造工艺是指在硅材料上生产CPU时其内部各元器件[2]连接线的宽度,宽度越低表示CPU的制造工艺越高。对 15、 CPU中的高速缓冲存储器[3](Cache)使用的是静态随机存储器[4]。 对 16、 同步动态随机存储器[5]的工作频率可以与CPU的主频同步。 不对 17、服务器上安装多块网卡,就可以把这些网卡及其网络链路[6]聚集起来,使它成为一条快速的虚拟链路。 对 18、 在网络中,决带宽问题的最廉价的办法是将网络分割成许多半自治的区域。 对 19、 WWW (World Wide Web),是一种基于HTTP协议的网络信息检索[7]工具。 对 20、 HTTP协议传输文件的速度和稳定性都优于FTP。 不对 21、 “ping”命令是用来显示系统的TCP/IP配置参数的简单工具。 不对 22、 “netstat”命令可以显示活动的TCP连接。 对 23、“nslookup”命令显示可用来诊断域名系统[8](DNS)基础结构的信息,并检测DNS系统配置[9]情况。对 24、 “ipconfig/all”可以显示所有适配器的完整TCP/IP配置信息。 对 25、 Windows Server 2000 (2003)提供的“性能”工具是用来设置计算机中的资源使用率。 不对 26、 可以使用Outlook 2000来收发电子邮件[10]、管理联系人信息、记日记等。 对 27、Web工具主要用于从服务器上下载数据,是十分方便的下载工具。 不对 28、 FTP传输工具可以从服务器下载数据,也可以将数据传送[11]到服务器上。 对 29、 BT下载工具不是P to P传输工具。 不对 30、 主板上暂不使用的空闲接口,应该用胶带等将接口封闭起来,避免灰尘的侵入。 对单选题: 31、 “ping teacher-a”命令的作用是:( )。 显示teacher机的IP地址 32、 “tracert-d sohu. com”命令的作用是:( )。 跟踪并显示""的主机地址 33、使用“ipconfig”命令显示:( )。 网络适配器[12]的IP地址,子网掩码[13]及默认网关 34、组建局域网[14]可以用集线器[15],也可以用交换机[16]。用集线器连接的一组工作站( )。同属一个冲突域,也同属一个广播 35、 Internet中域名与IP地址之间的翻译是由( )来完成的。 域名服务器[17] 36、 关于WWW服务,以下错误的说法是( )。 用户访问Web服务器不需要知道服务器的URL地址 37、 Windows 2000 Server提供的FTP服务功能位于( )组件中。 IIS 5.0 38、 下列四个文档,( )不是“默认Web站点”的默认文档,而需要手工添加。 index.htm 39、 下面选项中不属于IP地址范围的是( )。 255.0.0.0~255.0.0.256 40、 在Windows的网络属性配置中,“默认网关”应该设置为( )的地址。 路由器 41、 Internet中用于文件传输的是( )。 FTP服务器 42、 SMTP使用的传输层[18]协议为( )。 TCP 43、 在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议是( )。HTTP 44、某人的电子邮箱为Rjspks@263. com,对于Rjspks和263. com的正确理为__。Rjspks是用户名,是域名 45题: 若Web站点的Internet域名是www. lwh. com,IP为192. 168.1. 21,现将TCP端口改为8080,则用户在IE浏览器的地址栏中输入( )后就可访问该网站。 https:/192.168.1.21:8080 46、 从软、硬件形式来分的话,防火墙分为( )。 软件防火墙和硬件防火墙 47、下面不属于非法攻击防火墙的基本方法的是( )。 密 48、 Web站点默认的TCP端口号是( )。 80 49、 FTP站点默认的TCP端口号是( )。21 50、 TCP/IP协议是美国国防部高级计划研究局在( )开发的。 1983年 51、 ( )协议不需要附加网络地址和网络层头尾。 NetBEUI 52、 SNA协议最大的特色就是它的( ),它是IBM公司开发的专用协议。 封闭性 53、 基本速率接口[19](BRI)即通常所说的2B+D接口总的有效速率为( )。 144kbps 54、 BNC端口是用于与( )连接的接口。 细同轴电缆[20] 55、Windows NT是( )的网络操作系统[21]。 全32位 56、 WQ UNIX操作系统传统用户界面使用( )界面。 文本的命令行 57、 Linux操作系统是一个以( )语言编写的开放式的网络操作系统。 C 58、 网页通常采用( )语言编写。 HTML. 59、 传送电子邮件直接端到端使用的协议为( )协议。 SMTP 60、 顶级域名[22]用( )的缩写形式来完全地表示某个国家或地区。 两个字母 61、 DNS的主要用途就是存储关于( )的记录。 主机名[23] 62、 在Linux系统中安装Red Hat 9.O时,系统会默认安装( )。 Vsftpd 63、 Web站点使用的TCP默认端口为( )。 80 64、 EIA/TIA568A与EIA/TIA5 68B相比,只是“橙/白橙”与( )这两对线交换了一下位置。 绿/绿白 65、 只能读取数据,而不能随意写入或修改,且断电后数据不会消失的内存储器是( )。 只读存储器[24] 66、 通常主板上的IDE1用来接硬盘,而IDE2用来接( )。 光盘驱动器 67、 主板上的AGP插槽是( )的接口。 显卡 68、 FTP采用( )。 客户/服务器模式 69、 主板上位于CPU插槽旁边,主要负责处理CPU、内存、显卡三者通信的是( )。 北桥芯片 70、 主板上位于PCI插槽的下面,负责硬盘等存储设备和PCI之间的数据流通的是( )。南桥芯片 71、 USB 2.0标准最高传输速率可达( )Mbps。 480 72、 ( )是计算机内部各外围芯片与处理器之间的总线,用于芯片一级的互连。内部总线 73、 ( )是指CPU主频与外频之间的相对比例系数。 倍频 74、 目前主流CPU的工作电压一般为( )。 1.5V 75、 ROM存储器的特点是( )。 写入的数据断电仍保存 76、 在SDRAM内存上标有PC133的产品最适合用于系统总线为( )的计算机系统中。133MHz 77、 DDR SDRAM的传输速率是普通SDRAM的( )。 2倍 78、 服务器双电源中单个电源标称的最大功率是300 W,那么双电源标称的最大功率可达到( )。 600W 79、服务器双电源的负载平衡功能可以使每个单元的开关电源[25]工作在低负荷状态,这主要是为了( )。提高连续工作的稳定性 80、硬盘能够访问的最小单位是( )。 扇区[26] 81、 通常一个扇区内能容纳的字节数为( )。 512字节 82、 一个双面硬盘,每面的磁道[27]数为100,每磁道的扇区数为63,则这个硬盘的容量为( )。 6.45MB 83、 CD-RW是( )。 重复擦写式光盘 84、 ( )即客户机/服务器结构。 C/S结构 85、 ( )即浏览器/服务器结构。 B/S结构 86、 OSI参考模型[28]分为( )层。 6 87、 ( )是OSI的第一层,它虽然处于最底层,却是整个开放系统的基础。物理层 88、 ( )的任务是在两个相邻节点之间的线路上无差错地传送以帧为单位的数据。数据链路[29]层 89、 ( )是OSI参考模型的第三层,介于数据链路层和传输层之间。网络层多选题: 90、PROM存储器的特点是( )。 只可一次性写入 、可编程 91、EPROM存储器的特点是( )。 经紫外线照射可擦除、可编程 92、EEPROM存储器的特点是( )。 电可擦除、可编程 93、随机存储器[30]按照存储介质的不同可以分为( )两类。 动态、静态 94、下列属于静态随机存储器的特点的有( )。 价格较高等ABCD 95、下列属于动态随机存储器[31]的特点的有( )。 体积小等ABCD 96、下列属于外存储器特点的是( )。 容量大、种类多、造价较低、存取速度较慢 97、下列属于外存储器的设备有( )。 光盘、USB闪存[32]盘、硬盘、 98、下列属于光介质存储特点的是( )。 使用方便等ABCD 99、下列属于USB闪存盘特点的是( )。 携带方便、重量轻、体积小 100、IDE接口从ATA-1到ATA-3,再从Ultra-ATA/33到Ultra-ATA/133,其进步之处主要体现在( )。提高数据传输率[33]、降低耗电量、降低信号线[34]之间的干扰、支持大容量硬盘 101、 下列属于SCSI接口特点的有( )。 支持多种设备、传输速率较高、CPU占用率低 102、 ISDN的主要特点有( )。可传输语音等ABCD 103、 xDSL是数字用户线[35]DSL的统称,包括( )。 H、V、A 104、ADSL技术特点有( )。 可使用双胶线等ABCD 105、DDN的特点包括( )。 传输距离远等ABCD 106、设置服务器的硬盘时,需要考虑的因素有( )几个方面。给网络服务器安装硬盘阵列卡等ABCD 107、 在C/S结构中,服务器主要负责( )。 提供数据、通信、打印、文件管理[36] 108、在C/S结构中,主要涉及( )三种技术。 文件传输、远程过程调用[37]、分布式数据医库 109、下列属于B/S结构特点的是( )。生命周期长等ABCD 110、 TCP/IP包括( )。 传输层、应用层、互连层、网络接口层 111、 互连层的主要功能有( )。 定义反向地址协议、定义地址协议、路由选择[38]和拥塞控制[39]、定义ICMP协议 112、 TCP/IP协议在传输层定义了( )两个协议。 用户数据报协议[40]、传输控制协议[41] 113、下列属于互联网上TCP/IP应用层[42]协议的有( )。 HTTP等ABCD 114、QoS的目标是要提供一些可预测性的质量级别,以及控制超过目前IP网络最大服务能力的服务。正确 115、任何不附合标准操作且已经引起或可能引起服务中断和服务质量下降的事件称为事故。正确 116、网络故障管理[43]包括故障检测、隔离和纠正三方面。正确 117、计算机网络[44]具有数据通信[45]、资源共享、远程传输、集中管理、实现分布式处理[46]、负载平衡的功能。正确 118、计算机病毒的防治技术分成检测、清除、免疫和防御4个方面。正确 119、数据库具有以下特点:较小的冗余度,尽可能不重复;较高的数据独立性;共享性;易扩展性。对 120、远程协助分为远程控制、键盘对话、文件传输和远程执行四种( )
30. 伪指令[1]语句没有对应的机器指令[2],汇编时对伪指令进行处理,可完成数据定义、存储区分配、段定义、段分配、指示程序开始和结束等功能。( )
192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 14 14B. 16 14C. 254 6D. 14 62答案:2. 子网掩码为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 172.25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 192.168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.22 255.255.255.240 a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.159 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnets and hosts do you have?A. 16 subnets, 16 hostsB. 14 subnets, 14 hostsC. 30 subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0
分两种情况(使用子网掩码[1]和使用 CIDR )写出因特网的 IP 成查找路由的算法。见课本 P134、P1390.144.试找出可产生以下数目的 A 类子网的子网掩码(采用连续掩码) 。(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.(1)255.192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.00.145.以下有 4 个子网掩码。哪些是不推荐使用的?为什么?(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。只有( 4)是连续的 1 和连续的 0 的掩码,是推荐使用的0.146.有如下的 4 个/24 地址块,试进行最大可能性的聚会。191.264/24255.255.255.253/24128.96.40.2/24192.4.153.2/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101) 2134=(10000110)2,135=(10000111) 2所以共同的前缀有 22 位,即 11010100 00111000 100001,聚合的 CIDR 地址块是:128.96.39.2/220.147.有两个 CIDR 地址块 208.128/11 和 208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。128.96.40.129/11 的前缀为: 11010000 100208.130.28/22 的前缀为: 11010000 10000010 000101,它的前 11 位与 208.128/11 的前缀是一致的,所以 208.128/11 地址块包含了 208.130.28/22 这一地址块。0.148.已知路由器 R1 的路由表如表 4—12 所示。表 4-12 习题 4-28 中路由器 R1 的路由表地址掩码 目的网络地址 下一跳地址 路由器接口/26 140.5.12.64 180.15.2.5 m2/24 130.5.8.0 190.16.6.2 m1/16 110.71.0.0 ⋯ ⋯ m0/16 180.15.0.0 ⋯ ⋯ m2/16 196.16.0.0 ⋯ ⋯ m1默认默认110.71.4.5 m0试画出个网络和必要的路由器的连接拓扑[2],标注出必要的 IP 地址和接口。对不能确定的情应该指明。图形见课后答案P3800.149.一个自治系统[3]有 5 个局域网[4], 其连接图如图 4-55 示。LAN2 至 LAN5 上的主机数分别为:91, 150,3 和 15.该自治系统分配到的 IP 地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀) 。191.265/23-- 30.138.0111 011分配网络前缀时应先分配地址数较多的前缀题目没有说 LAN1 上有几个主机,但至少需要 3 个地址给三个路由器用。本题的解答有很多种,下面给出两种不同的答案:第一组答案第二组答案LAN1 30.138.119.192/29 30.138.118.192/27LAN2 30.138.119.0/25 30.138.118.0/25LAN3 30.138.118.0/24 30.138.119.0/24LAN4 30.138.119.200/29 30.138.118.224/27LAN5 30.138.119.128/26 30.138.118.128/270.150. 一个大公司有一个总部和三个下属部门。公司分配到的网络前缀是 192.77.33/24.公司的网络布局如图 4-56 示。总部共有五个局域网,其中的 LAN1-LAN4 都连接到路由器R1 上, R1 再通过 LAN5 与路由器 R5 相连。 R5 和远地的三个部门的局域网 LAN6 ~LAN8通过广域网相连。每一个局域网旁边标明的数字是局域网上的主机数。试给每一个局域网分配一个合适的网络的前缀。见课后答案P3800.151.以下地址中的哪一个和 86.32/12 匹配:请说明理由。(1)86.33.224.123:(2)86.79.65.216;( 3)86.58.119.74; (4)255.255.255.254。128.96.40.3/12 86.00100000 下划线上为12 位前缀说明第二字节的前 4 位在前缀中。给出的四个地址的第二字节的前 4 位分别为: 0010 ,0100 ,0011 和 0100。因此只有( 1)是匹配的。0.152.以下地址中的哪一个地址 2.52.90。140 匹配?请说明理由。(1)0/4;(2)32/4;(3)4/6(4)152.0/11前缀( 1)和地址 2.52.90.140 匹配191.266 0000 0010.52.90.1400/4 0000 000032/4 0010 00004/6 0000 010080/4 0101 00000.153.下面的前缀中的哪一个和地址 152.7.77.159 及 152.31.47.252 都匹配?请说明理由。(1)152.40/13;(2)153.40/9;(3)152.64/12;(4)152.0/11。前缀( 4)和这两个地址都匹配0.154. 与下列掩码相对应的网络前缀各有多少位?(1)192.0.0.0;(2)240.0.0.0;(3)255.254.0.0;(4)255.255.255.252。(1)/2 ; (2) /4 ; (3) /11 ; (4) /30 。0.155. 已知地址块中的一个地址是 140.120.84.24/20。试求这个地址块中的最小地址和最大地址。地址掩码是什么?地址块中共有多少个地址?相当于多少个 C 类地址?255.255.255.255 140.120.(0101 0100).24最小地址是 140.120.(0101 0000).0/20 (80)最大地址是 140.120.(0101 1111).255/20 (95)地址数是 4096.相当于 16 个 C 类地址。0.156.已知地址块中的一个地址是 190.87.140.202/29。重新计算上题。128.96.40.4/29 190.87.140.( 1100 1010)/29最小地址是 190.87.140.(1100 1000)/29 200最大地址是 190.87.140.(1100 1111)/29 207地址数是 8.相当于 1/32 个 C 类地址。0.157. 某单位分配到一个地址块 136.23.12.64/26 。现在需要进一步划分为 4 个一样大的子网。试问 :(1)每一个子网的网络前缀有多长?(2)每一个子网中有多少个地址?(3)每一个子网的地址是什么?(4)每一个子网可分配给主机使用的最小地址和最大地址是什么?(1)每个子网前缀 28 位。(2)每个子网的地址中有 4 位留给主机用,因此共有 16 个地址。(3)四个子网的地址块是:第一个地址块 136.23.12.64/28 ,可分配给主机使用的最小地址: 136.23.12.01000001=136.23.12.65/28最大地址: 136.23.12.01001110=136.23.12.78/28第二个地址块 136.23.12.80/28 ,可分配给主机使用的最小地址: 136.23.12.01010001=136.23.12.81/28最大地址: 136.23.12.01011110=136.23.12.94/28第三个地址块 136.23.12.96/28 ,可分配给主机使用的最小地址: 136.23.12.01100001=136.23.12.97/28最大地址: 136.23.12.01101110=136.23.12.110/28第四个地址块 136.23.12.112/28,可分配给主机使用的最小地址: 136.23.12.01110001=136.23.12.113/28最大地址: 136.23.12.01111110=136.23.12.126/280.158. IGP 和 EGP 这两类协议的主要区别是什么?IGP:在自治系统内部使用的路由协议;力求最佳路由EGP:在不同自治系统便捷使用的路由协议;力求较好路由(不兜圈子)EGP 必须考虑其他方面的政策,需要多条路由。代价费用方面可能可达性[5]更重要。IGP:内部网关协议[6],只关心本自治系统内如何传送数据报[7],与互联网中其他自治系统使用什么协议无关。EGP:外部网关协议[8],在不同的 AS 边界传递路由信息的协议,不关心 AS 内部使用何种协议。注:IGP 主要考虑 AS 内部如何高效地工作,绝大多数情况找到最佳路由,对费用和代价的有多种解释。0.159. 试简述 RIP,OSPF 和 BGP 路由选择[9]协议的主要特点。主要特点 RIP OSPF BGP网关协议 内部 内部 外部路由表内容 目的网,下一站,距离 目的网,下一站,距离 目的网,完整试计算出当数据率为 1Mb/s 和 10Gb/s 时在以上媒体中正在传播的比特数。
在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。A.实现对等连接B.转发收到的分组C.端口确认D.传输连接建立E.请求域名解析[2]F.会话连接建立G.S之间使用的路由协议是( )。H.BGPI.ISIS C、OSPF D、RIPJ.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。K.1倍L.2倍M.4倍N.倍O.TCP/IP 数据封装[3]时,以下哪项端口号范围标识了所有常用应用程序( )。P.0~255Q.256~1022R.0~1023S.1024~2047T.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[4]片( )。U.2V.4W.6X.8Y.TCP 使用什么机制提供流量控制( )。Z.序列号[.会话创建.窗口大小].确认^.TCP报文长度为( ) 。_.65535字节`.1500字节a.255字节b.556字节c.流量控制是为防止( )所需要的。d.位错误e.发送方缓冲区溢出f.接收方缓冲区溢出 降低发送方的速度g.接收方与发送方间冲突h.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。i.定序j.流量控制k.确认l.源和目的端口m.以下哪个事件发生于运输层三次握手[5]期间( )。n.两个应用程序交换数据o.TCP 初始化会话的序列号p.UDP 确定要发送的最大字节数q.服务器确认从客户端接收的数据字节数r.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。s.TCP的80端口t.UDP的80端口u.TCP的25端口v.UDP的25端口w.TP的作用是( )。x.电话申请工具y.一种聊天工具z.用于传输文件的一种服务(.发送邮件的软件|.TCP/IP协议的描述中,哪个是错误的( )。).TCP/IP协议属于应用层(地址解析协议[6]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据~.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80.TELNET 协议支持远程登陆应用.电子邮件[7]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议.FTP 协议提供文件传输服务,并仅使用一个端口 .下列关于集线器[8]的描述中,错误的是( )。.集线器基于MAC地址完成数据帧转发.连接到集线器的节点发送数据时采用CSMA/CD算法.通过在网络中连接中串接一个集线器可以监听该链路[9]中的数据包.连接到一个集线器的所有结点[10]共享一个冲突域.Windows 系统下HTTP服务器的描述中,错误的是( )。.在Windows 中添加操作系统组件IIS即可实现Web服务.在Web站点的主目录[11]选项卡中,可配置主目录的读取和写入等权限.Web站点必须配置静态IP地址.在一台服务器上可构建多个网站.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。.DDoS 攻击.Land 攻击.Smurf 攻击.SYN Flooding攻击.网络防火墙不能够阻断的攻击是( )。.DoS.SQL注入.Land攻击.SYN Flooding.早期的计算机网络[12]是由( )组成系统。.—通信线路—.PC机—通信线路—PC机.终端—通信线路—终端.计算机—通信线路—终端.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有、、和,正确的配置命令是( )。.Router (config)# network 、Router (config-router)# network 、Router (config)# network 、Router (config-router)# network 下列关于入侵检测系统[13]探测器获取网络流量的方法中,正确的是( )。 .利用交换机[14]的路由功能¡.在网络链路中串接一台路由器¢.在网络链路中串接一台集线器£.在网络链路中串接一台交换机¤.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[15]路的资源。¥.分组交换¦.电路[16]交换§.交换¨.报文交换[17]©.面向终端的联机多用户系统是( )。ª.第一代计算机网络系统«.第二代计算机网络系统¬.第三代计算机网络系统.第四代计算机网络系统®.在计算机网络中,在路由器设备中,不会发生的时延是( )。¯.传播时延°.处理时延±.发送时延².排队时延³.OSPF协议的描述中,错误的是( )。´.每一个OSPF区域拥有一个32位的区域标识符[18]µ.OSPF区域内每个路由器的链路状态数据库[19]不能体现全网的拓扑结构[20]信息¶.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息·.距离、延时、带宽都可以作为OSPF协议链路状态度量¸.通信控制处理机是通信子网[21]中的主要设备,也被称为( )。¹.双绞线[22]º.同轴电缆[23]».网络节点¼.CPU体½.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。¾.X Mbit/s¿.Y Mbit/sÀ.Y/X Mbit/sÁ.XY Mbit/sÂ.在企业内部网[24]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。Ã.差错控制[25]技术Ä.防病毒技术Å.防火墙技术Æ.流量控制技术Ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。È.机械特性[26]É.电气特性[27]Ê.功能特性[28]Ë.规程特性[29]Ì.下列哪个不是电子邮件的优点( )。Í.即时通信[30]Î.费用低廉Ï.传输信息量大Ð.方便快捷Ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[31]。Ò.基带Ó.带通Ô.频带Õ.调制Ö.SMTP基于传输层[32]的( )协议,POP3基于传输层的( )协议。×.TCP TCPØ.TCP UDPÙ.UDP UDPÚ.UTP TCPÛ.Mbit/s,信号功率是,信号频率范围为 ~ ,该信道的噪声功率是( )。Ü.用1200 b/s速度进行同步传输[33]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。Ý.1Þ.4ß.7à.14á.IP协议中用来进行组播的IP地址是何类地址( )。â.A类ã.B类ä.C类å.D类æ.下列复用技术与英文缩写对应错误的是( )。ç.密集波分复用——DWDMè.码分多址——CDMAé.第一级同步传递模块——CDHA STM-1ê.第48级光载波[34]——OC—48ë.MIME不包括以下哪项内容( )。ì.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息í.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化î.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ï.不能传送可执行文件[35]或其他的二进制[36]对象 SMTPð.数据链路[37]层使用的信道主要是( )。ñ.广播信道ò.电路信道ó.差错控制信道ô.流量控制信道õ.PPP协议是哪一层的协议( )。ö.物理层÷.数据链路层ø.网络层ù.高层ú.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网[38]中,是由( )地址来区分不同的设备。û.IP地址ü.IPX地址ý.LLC地址þ.MAC地址ÿ.MAC地址说法正确的是 ( )。Ā.MAC地址全球唯一ā.MAC地址56位 48Ă.MAC地址中前八位十六进制[39]数由IEEE统一分配,后八位十六制数由厂商自行分配ă.Internet中每个设备都有MAC地址Ą.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ą.NETSTAT -RĆ.ARP -Ać.TRACEROUTEĈ.ROUTE PRINTĉ.OSI参考模型[40]的物理层、数据链路层、网络层传送的数据单位分别为( )。Ċ.比特、帧、分组(包)ċ.比特、分组、帧Č.帧、分组、比特č.分组、比特、帧Ď.IP地址中属于B类地址的是( )。ď.、 D、传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使用更便宜和更灵活的双绞线,双绞线采用标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。Đ.100mđ.185mĒ.500mē.1000mĔ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )ĕ.ARP协议Ė.IP协议ė.停止-等待协议Ę.ARQ协议ę.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。Ě.1500字节 1500字节 1000字节ě.1480字节 1480字节 1020字节Ĝ.1480字节 1480字节 1040字节ĝ.1500字节 1500字节 800字节Ğ.VLAN可以看作是一个 ( ) 。ğ.权限域Ġ.广播域ġ.管理域[41]Ģ.阻塞域
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误