在遵循软件工程[1]原则开发软件过程[2]中,计划阶段应该依次是________16详细设计[3]的任务是确定每个模块的________17好的软件结构应该是:________________18准确的解决“软件系统必须做什么”是________19在面向数据流的软件设计方法中,一般将信息流分为:________20设计软件结构一般不确定:________。21设计软件结构一般不确定________。22在程序的描述和分析中,用以指明数据来源,数据流向和数据处理[4]的辅助图形是:________________#国际标准化组织制定(ISO)的开放式系统互连[5](OS)模型共有七层,由低到高层一次为:________信息加密按照收发双方密匙是否相同来分类,加密算法分为:________“因特网”定义为若干网络间的一种联接,使用的是:________________IP地址是遗传很难记忆的数字,于是人们发明了:________________,给主机赋予了一个用字母代表的名字,并进行IP地址与名字之间的转换工作。在传输介质中,抗干扰能力最强的是:________。防火墙________网络协议是:________。IPV4地址由一组:________________的二进制[6]数字组成。Internet上有许多应用,其中主要用来浏览网页信息的是:________管理计算机通信的规则称为:________。ISP指的是:________。Internet上有许多应用,其中用来传输文件的是:________IP地址是________________________。计算机网络[7]是________相结合的产物。15一个计算机网络组成包括________17网络协议是________18国际标准化组织制定的OSI模型的最低层________事物中包含的所有操作要么都执行,要么都不执行,这一特性为事物的______。A原子性[8]在微机系统中,硬件和软件的关系B逻辑功能上的等效关系数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是______。C OS、DBMS、应用软件在Powerpoint中,利用“内容提示向导”自动生成模型[9]文本后,要用自己的文本取代那些自动生成的模型文本,应使用的命令是:D选择“格式”→“应用设计模板”命令数据库的开发控制,完整性检查,安全性检查等是对数据库的_____。B保护数据库物理物理存储方式的描述为_____。B内模式[10]基于函数依赖[11]的范式有_____。A) 1NF B) 2NFC) 3NF D全对A)控制简单。B)故障诊断和隔离容易。C)中央节点可方便地对各个站点提供服务和网络重新配置。D实时功能较差。关于总线拓扑[12]结构,叙述不正确的是_________。A)总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上。B)任何一个站发送的信号都沿着总线传播,而且能被所有的其它站点所接收。C目前流行的专用交换机[13]PBX属于总线拓扑结构的网络设备。D)线结构所需要的电缆数量少。关于环形拓扑[14]结构叙述不正确的是_________。A)环形拓扑网络由站点和连接站点的链路[15]组成一个闭合环。B)由于多个设备连接在一个环上,因此需要用分布式控制[16]策略来进行控制。C)减少或增加工作站时,仅需简单的连接操作。D电缆长度和安装工作量相当可观。关于环形拓扑结构,叙述不正确的是_________。A)可使用光纤.B故障检测较为容易。C)节点的故障会引起全网络的故障。D)在负载很轻时,信道利用率相对来说比较低。故障诊断和隔离比较容易的一种网络拓扑[17]是_______。A星形拓扑[18]B)环形拓扑C)总线拓扑D)以上三种网络拓扑故障诊断和隔离一样容易按通信距离划分,计算机网络可以分为局域网[19]和广域网[20].下列网络中属于局域网的是A) Internet B) CERNETC NovellD) CHINANET按拓扑结构[21]划分,局域网拓扑结构一般有________。A)树型、网状型、星型B)总线型、关系型、逻辑型C总线型、星型、环型D)总线型、星型、逻辑型令牌环网与以太网[22]相比,最大的优点是A)速度快B)即时性强C)传输性好D实时性好以太网10BASE T代表的含义是A)以50欧姆粗同轴电缆[23]为传媒介质,基带传输[24],10Mbps传输速率B)以50欧姆细同轴电缆为传媒介质,基带传输,10Mbps传输速率C以三类或四类双绞线[25]为传媒介质,基带传输,10Mbps传输速率D)以五类双绞线为传媒介质,基带传输,100Mbps传输速率表示数据传输[26]有效性的指标是A)误码率B传输速率C)信道容量D)频道带利用率传输速率的单位是bps,其含义是A) Byes Per Second B) Baud Per SecondC Bits Per SecondD) Biuion Per Second传输速率的单位是A位/秒B)米/秒C)帧/秒D)文件/秒下列属于微机网络所特有的设备是A)显示器B) UPS电源C服务器D)鼠标器[27]在计算机网络中,通常把提供并管理共享资源的计算机称为A服务器B)工作站C)网关D)网桥Novell网的文件服务器[28]上最多能插______块网卡A) 1 B) 2C 4D) 6拨号上网使用的Modem一头连在计算机上,另一头连在A)扫描仪上B电话线上C)数码相机上D)打印机上调制解调器[29]的作用是什么?A把计算机信号和音频信号互相转B)把计算机信号转换为音频信号C)把音频信号转换成为计算机信号D)防止外部病毒进入计算机中在传输数据时,以原封不动的形式把来自终端的信息送入线路称为A)调制B)解调[30]C基带传输D)频带传输下列叙述中正确的是A将数字信号[31]变换成便于在模拟通信线路中传输的信号称为调制B)以原封不动的形式将来自终端的信息送入通信线路称为调制解调C)在计算机网络中,一种传输介质不能传送多路信号D)在计算机局域网中,只能共享软件资源,而不能共享硬件资源两台计算机利用电话线路传输数据信号时,必备的设备是A)网卡B调制解调器C)中继器[32]D)同轴电缆在传输介质中,抗干扰能力最强的是A)微波B光纤C)同轴电缆D)双绞线下列有线传输媒体中适用于多点连接的是_______。A同轴电缆B)双绞线C)光纤D)以上都不适合闭路电视所使用的电缆是_________。A宽带同轴电缆B)基带粗缆C)基带细缆D)带屏蔽的双绞线电缆可以按照其物理结构类型来分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和A)电话线B)输电线C光纤D)天线各种网络传输介质A)具有相同的传输速度和相同的传输距离B具有不同的传输速度和不同的传输距离C)具有相同的传输速度和不同的传输距离D)具有不同的传输速度和相同的传输距离网络传输介质就是通信线路,在有线传输介质中,传输速率快、传输距离远及安全可靠性最好的是A)双绞线B光纤C)同轴电缆D)三种介质都一样下面关于双绞线,叙述不正确的是_________。A双绞线一般不用于局域网。B)双绞线用于模拟信号[33]传输,也可用于数字信号的传输。C)双绞线的线对对扭在一起可以减少相互间的辐射电磁干扰。D)双绞线普遍适用于点到点的连接。下面关于同轴电缆,叙述不正确的是_________。A)同轴电缆由内芯和屏蔽层构成的一对导体组成。B)同轴电缆分为基带同轴电缆和宽带同轴电缆。C同轴电缆只适用于点到点的连接。D)在相同速率条件下,粗缆传输距离比细缆长。下面关于光纤,叙述不正确的是_________。A)光纤由能传导光波的石英玻璃纤维外加保护层构成。B)用光纤传输信号时,在发送端先要将电信号转换成光信号,而在接收端要由光检测器还原成电信号。C)光纤在计算机网络中普遍采用点到点的连接。D纤不适宜在长距离内保持高速数据传输率[34]。网卡的功能不包括A)网络互联[35]B)实现数据传输C进行电信号匹配D)将计算机边接到通信介质上网络适配器[36]是一块插件板,通常插在PC机的扩展插槽中,因此又称为A)网桥B)网点C)调制解调器D网络接口板或网卡将两个同类局域网(即使用相同的网络操作系统[37])互联,应使用的设备是A)网卡B)网关C网桥D)路由器当两个以上的同类网络互连时,必须使用A)中继器B)网桥C路由器D)网关在局域网互联中,在网络层实现网络互联的设备是A)网桥B)中继器C路由器D)网关将两个异类局域网(即使用不同的网络操作系统)互联,应使用的设备是A)网卡B)网关C)调制解调器D路由器若需将两个完全不同的网络连接起来,必须使用_______作为网间协议转换。A)网桥B网关C)中继器D)路由器在不同网络之间实现数据帧的存储转发[38],并进行协议转换的网络互联器称为A)转换器B)路由器C网桥D)中继器________是一种保护计算机网络安全的技术性措施,是一个用以控制进/出两个方向通信的门槛。A)身份验证B)访问控制[39]C)加密D防火墙控制身份验证和访问控制的主要任务是_______。A)加强教育、提高网络安全防范意识B保证网络资源不被非法使用和非正常访问C)利用防范设备以保证网络安全D)以上答案都不对保证网络安全最重要的核心策略之一是_______。A身份验证和访问控制B)身份验证和加强教育。提高网络安全防范意识C)访问控制和加强教育、提高网络安全防范意识D)以上答案都不对因特网最早起源于A)二次大战中B 60年代末C) 80年代中期D) 90年代初期现在我们可以通过互联网访问网址为https:/www.arpA.net,在这里我们可以看到阿帕网(ARPANET)的标志,此网址是______的网址A美国国防部高级研究计划署B)美国国防部高级安全计划署C)美国国防部高级交通计划署D)美国国防部高级军事计划署因特网是一个A大型网络B)国际购物C)电脑软件D)网络的集合管理计算机通信的规则称为A协议B)介质C)服务D)网络操作系统因特网”定义为若干网络间的一种联接,使用的是______协议
仿真软件中机器人放大缩小用()实现A. CTRL+鼠标左键B. CTRL+FN+鼠标左键C. 鼠标滚轮向前向后D. CTRL+SHIFT+鼠标左键
________ 一、单项选择题(每小题1分,共15分)1.操作系统是一种()A.系统软件B.系统硬件C.应用软件D.支援软件2.MS—DOS的存贮管理采用了()A.段式存贮管理B.段页式存贮管理C.单用户连续存贮管理D.固定式分区存贮管理3.用户程序在目态下使用特权指令将引起的中断是属于()A.硬件故障中断B.程序中断C.外部中断D.访管中断4.MS—DOS中用于软盘整盘复制的命令是()A.COMPB.DISKCOPYC.SYSD.BACKUP5.位示图方法可用于()A.盘空间的管理B.盘的驱动调度C.文件目录的查找D.页式虚拟存贮管理中的页面调度6.下列算法中用于磁盘移臂调度的是()A.时间片轮转法B.LRU算法C.最短寻找时间优先算法D.优先级高者优先算法7.在以下存贮管理方案中,不适用于多道程序设计系统的是()A.单用户连续分配B.固定式分区分配C.可变式分区分配D.页式存贮管理8.已知,作业的周转时间=作业完成时间-作业的到达时间。现有三个同时到达的作业J1,J2和J3,它们的执行时间分别是T1,T2和T3,且T1 A.T1+T2+T3B.(T1+T2+T3)C.T1+T2+T3D.T1+T2+T39.任何两个并发进程之间()A.一定存在互斥关系B.一定存在同步关系C.一定彼此独立无关D.可能存在同步或互斥关系10.进程从运行状态进入就绪状态的原因可能是()A.被选中占有处理机B.等待某一事件C.等待的事件已发生D.时间片用完11.用磁带作为文件存贮介质时,文件只能组织成()A.顺序文件B.链接文件C.索引文件D.目录文件12.一作业8:00到达系统,估计运行时间为1小时,若10:00开始执行该作业,其响应比是()A.2B.1C.3D.0.513.多道程序设计是指()A.在实时系统中并发运行多个程序B.在分布系统中同一时刻运行多个程序C.在一台处理机上同一时刻运行多个程序D.在一台处理机上并发运行多个程序14.文件系统采用多级目录结构后,对于不同用户的文件,其文件名()A.应该相同B.应该不同C.可以相同,也可以不同D.受系统约束15.在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减1的情况是()A.无上邻空闲区,也无下邻空闲区B.有上邻空闲区,但无下邻空闲区C.有下邻空闲区,但无上邻空闲区D.有上邻空闲区,也有下邻空闲区二、双项选择题(每小题2分,共16分)1.能影响中断响应次序的技术是()和()。A.时间片B.中断C.中断优先级D.中断屏蔽E.特权指令2.文件的二级目录结构由()和()组成。A.根目录B.子目录C.主文件目录D.用户文件目录E.当前目录3.驱动调度算法中()和()算法可能会随时改变移动臂的运动方向。A.电梯调度B.先来先服务C.扫描D.单向扫描E.最短寻找时间优先4.有关设备管理概念的下列叙述中,()和()是不正确的。A.通道是处理输入、输出的软件B.所有外围设备的启动工作都由系统统一来做C.来自通道的I/O中断事件由设备管理负责处理D.编制好的通道程序是存放在主存贮器中的E.由用户给出的设备编号是设备的绝对号5.一进程刚获得三个主存块的使用权,若该进程访问页面的次序是(1321215123)。当采用先进先出调度算法时,发生缺页次数是()次,而采用LRU算法时,缺页数是()次。A.1B.3C.4D.5E.66.作业与进程的主要区别是()和()。A.前者是由用户提交,后者是由系统自动生成B.两者执行不同的程序段C.前者以用户任务为单位,后者是操作系统控制的单位D.前者是批处理的,后者是分时的E.后者可并发执行,前者则不行7.下述MS—DOS的文件中()和()是有关设备管理的程序。A.BOOTB.COMMAND.COMC.IBMBIO.COMD.IBMDOS.COME.ROMBIOS8.MS—DOS的文件类型为()和()的文件是不可执行的。A..OBJB..EXEC..COMD..BAKE..BAT三、填空题(每空1分,共15分)1.用户程序使用__系统调用____请求操作系统服务。2.存贮管理应实现的功能是:主存空间的分配与保护,主存空间的重定位,主存空间的共享和___主存的扩充________。3.分页式存贮管理中,页表是用来指出作业的____逻辑页号________与___ 主存块号_________的对应关系。4.每个索引文件都至少有一张索引表,其中的每一个表项应包括能标识该记录的_______关键字________和该记录的__存储地址___________。5.分时系统必须为用户提供___操作控制命令_______以实现____交互_____控制方式。6.斯普林系统中,作业执行时,从磁盘上的__________中读取信息,并把作业的执行结果暂时存放在磁盘上的____________中。7.并发进程中涉及到___________的程序段称为临界区,两个进程同时进入相关的临界区会造成 的错误。8.MS—DOS中有三个文件:DOSIP.EXE,DOSIP.DAT和DOSZP.COM,____________若使用系统提供的替代符‘*’和‘?’,则这三个文件可统一表示为___________。9.拼音码是一种汉字__________码。四、改错题(每小题2分,共10分)1.以批处理方式和交互方式控制作业运行都需要注册(LOGON)。2.分时系统中,时间片越小越好。3.银行家算法是防止死锁发生的方法之一。4.若无进程处于运行状态,则就绪队列和等待队列均为空。5.作业控制语言是供用户编写程序以实现某项计算任务。五、简答题(每小题4分,共20分)1.程序状态字包含哪些主要内容?2.什么是记录的成组和分解?3.进程间同步和互斥的含义是什么?4.什么是输入输出操作?什么是通道?5.为实现分页式虚拟存贮,页表中至少应含有哪些内容?六、综合题(每小题8分,共24分)1.假定在某移动臂磁盘上,刚刚处理了访问75号柱面的请求,目前正在80号柱面读信息,并且有下述请求序列等待访问磁盘:试用:(1)电梯调度算法(2)最短寻找时间优先算法分别列出实际处理上述请求的次序。2.有三个进程P1,P2和P3并发工作。进程P1需用资源S3和S1;进程P2需用资源S1和S2;进程P3需用资源S2和S3。回答:(1)若对资源分配不加限制,会发生什么情况?为什么?(2)为保证进程正确工作,应采用怎样的资源分配策略?为什么?3.某车站售票厅,任何时刻最多可容纳20名购票者进入,当售票厅中少于20名购票者时,则厅外的购票者可立即进入,否则需在外面等待。若把一个购票者看作一个进程,请回答下列问题:(1)用PV操作管理这些并发进程时,应怎样定义信号量,写出信号量的初值以及信号量各种取值的含义。(2)根据所定义的信号量,把应执行的PV操作填入下述方框中,以保证进程能够正确地并发执行。COBEGINPROCESSPI(I=1,2,……)begin;进入售票厅;购票;退出;end;COEND(3)若欲购票者最多为n个人,写出信号量可能的变化范围(最大值和最小值)。参考答案一、单项选择题(每题1分,共15分)1.(1)2.(3)3.(2)4.(2)5.(1)6.(3)7.(1)8.(3)9.(4)10.(4)11.(1)12.(3)13.(4)14.(3)15.(4)二、双项选择题(每题2分,共16分)1.(3)(4)2.(3)(4)3.(2)(5)4.(1)(5)5.(5)(4)次序不可交换6.(1)(3)7.(3)(5)8.(1)(4)三、填空题(每空格1分,共15分)1.访管指令(或系统调用)2.主存空间的重定位,主存的扩充3.逻辑页号,主存块号(可交换)4.关键字(或记录号),存放地址(或存放位置)5.操作控制命令,交互(或联机)6.输入#,输出#7.共享变量,与时间有关8.DOS?P.*(或DOS?P.???)9.输入四、改错题(每题2分,共10分,若只作简单否定,不能给分)1.批处理方式是按用户使用作业控制语言书写的。作业说明书控制作业运行,不需注册。或交互方式控制作业运行需要注册。2.当时间片过小时,进程调度时间所占比重加大。若仅回答:时间片越小,响应时间可能加大,给1分。3.银行家算法是避免死锁的方法之一。4.就绪队列为空,等待队列可能不空。5.作业控制语言是供书写作业说明书的,以控制作业的执行(不同于编程语言)。五、简答题(每题4分,共20分)1.(1)程序基本状态(2分)(2)中断码(1分)(3)中断屏蔽位(1分)2.(1)把若干逻辑记录合并成一组,存入一个物理块的工作称为记录的成组。(1分)(2)从一组中把一个逻辑记录分离出来的工作称为记录的分解。(2分)3.同步:并发进程之间存在的相互制约和相互依赖的关系。(2分)互斥:若干进程共享一资源时,任何时刻只允许一个进程使用。(2分)4.主存与外围设备之间的信息传送操作称为输入输出操作。(2分)通道可称为输入输出处理机。(2分)5.页号(1分)标志(1分)主存块号(1分)磁盘上的位置(1分)六、综合题(每题8分,共24分)1.(1)电梯调度算法的处理次序为:58143627(得4分)若写出58(得1分)若写出58143(得2分)(2)最短寻找时间优先算法的处理次序为:58627143(得4分)若写出58(得1分)若写出58627(得2分)亦即:前2个对(得1分)前5个对(得2分)2.(1)可能会发生死锁(2分)例如:进程P1,P2和P3分别获得资源S3,S1和S2后再继续申请资源时都要等待(2分),这是循环等待。(或进程在等待新源时均不释放已占资源)(2)可有几种答案:A.采用静态分配(2分)由于执行前已获得所需的全部资源,故不会出现占有资源又等待别的资源的现象(或不会出现循环等待资源现象)。(2分)或B.采用按序分配(2分)不会出现循环等待资源现象。(2分)或C.采用银行家算法(2分)因为在分配时,保证了系统处于安全状态。(2分)3.(1)定义一信号量S,初始值为20。(1分)意义:S>0S的值表示可继续进入售票厅的人数(1分)S=0表示售票厅中已有20名顾客(购票者)(1分)S<0|S|的值为等待进入售票厅的人数(1分)(2)上框为P(S)(1分)下框为V(S)(1分)(3)S的最大值为20(1分)S的最小值为20-n(1分)注:信号量的符号可不同(如写成t),但使用时应一致(即上述的s全应改成t)。
在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。A.实现对等连接B.转发收到的分组C.端口确认D.传输连接建立E.请求域名解析[2]F.会话连接建立G.S之间使用的路由协议是( )。H.BGPI.ISIS C、OSPF D、RIPJ.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。K.1倍L.2倍M.4倍N.倍O.TCP/IP 数据封装[3]时,以下哪项端口号范围标识了所有常用应用程序( )。P.0~255Q.256~1022R.0~1023S.1024~2047T.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[4]片( )。U.2V.4W.6X.8Y.TCP 使用什么机制提供流量控制( )。Z.序列号[.会话创建.窗口大小].确认^.TCP报文长度为( ) 。_.65535字节`.1500字节a.255字节b.556字节c.流量控制是为防止( )所需要的。d.位错误e.发送方缓冲区溢出f.接收方缓冲区溢出 降低发送方的速度g.接收方与发送方间冲突h.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。i.定序j.流量控制k.确认l.源和目的端口m.以下哪个事件发生于运输层三次握手[5]期间( )。n.两个应用程序交换数据o.TCP 初始化会话的序列号p.UDP 确定要发送的最大字节数q.服务器确认从客户端接收的数据字节数r.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。s.TCP的80端口t.UDP的80端口u.TCP的25端口v.UDP的25端口w.TP的作用是( )。x.电话申请工具y.一种聊天工具z.用于传输文件的一种服务(.发送邮件的软件|.TCP/IP协议的描述中,哪个是错误的( )。).TCP/IP协议属于应用层(地址解析协议[6]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据~.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80.TELNET 协议支持远程登陆应用.电子邮件[7]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议.FTP 协议提供文件传输服务,并仅使用一个端口 .下列关于集线器[8]的描述中,错误的是( )。.集线器基于MAC地址完成数据帧转发.连接到集线器的节点发送数据时采用CSMA/CD算法.通过在网络中连接中串接一个集线器可以监听该链路[9]中的数据包.连接到一个集线器的所有结点[10]共享一个冲突域.Windows 系统下HTTP服务器的描述中,错误的是( )。.在Windows 中添加操作系统组件IIS即可实现Web服务.在Web站点的主目录[11]选项卡中,可配置主目录的读取和写入等权限.Web站点必须配置静态IP地址.在一台服务器上可构建多个网站.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。.DDoS 攻击.Land 攻击.Smurf 攻击.SYN Flooding攻击.网络防火墙不能够阻断的攻击是( )。.DoS.SQL注入.Land攻击.SYN Flooding.早期的计算机网络[12]是由( )组成系统。.—通信线路—.PC机—通信线路—PC机.终端—通信线路—终端.计算机—通信线路—终端.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有、、和,正确的配置命令是( )。.Router (config)# network 、Router (config-router)# network 、Router (config)# network 、Router (config-router)# network 下列关于入侵检测系统[13]探测器获取网络流量的方法中,正确的是( )。 .利用交换机[14]的路由功能¡.在网络链路中串接一台路由器¢.在网络链路中串接一台集线器£.在网络链路中串接一台交换机¤.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[15]路的资源。¥.分组交换¦.电路[16]交换§.交换¨.报文交换[17]©.面向终端的联机多用户系统是( )。ª.第一代计算机网络系统«.第二代计算机网络系统¬.第三代计算机网络系统.第四代计算机网络系统®.在计算机网络中,在路由器设备中,不会发生的时延是( )。¯.传播时延°.处理时延±.发送时延².排队时延³.OSPF协议的描述中,错误的是( )。´.每一个OSPF区域拥有一个32位的区域标识符[18]µ.OSPF区域内每个路由器的链路状态数据库[19]不能体现全网的拓扑结构[20]信息¶.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息·.距离、延时、带宽都可以作为OSPF协议链路状态度量¸.通信控制处理机是通信子网[21]中的主要设备,也被称为( )。¹.双绞线[22]º.同轴电缆[23]».网络节点¼.CPU体½.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。¾.X Mbit/s¿.Y Mbit/sÀ.Y/X Mbit/sÁ.XY Mbit/sÂ.在企业内部网[24]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。Ã.差错控制[25]技术Ä.防病毒技术Å.防火墙技术Æ.流量控制技术Ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。È.机械特性[26]É.电气特性[27]Ê.功能特性[28]Ë.规程特性[29]Ì.下列哪个不是电子邮件的优点( )。Í.即时通信[30]Î.费用低廉Ï.传输信息量大Ð.方便快捷Ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[31]。Ò.基带Ó.带通Ô.频带Õ.调制Ö.SMTP基于传输层[32]的( )协议,POP3基于传输层的( )协议。×.TCP TCPØ.TCP UDPÙ.UDP UDPÚ.UTP TCPÛ.Mbit/s,信号功率是,信号频率范围为 ~ ,该信道的噪声功率是( )。Ü.用1200 b/s速度进行同步传输[33]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。Ý.1Þ.4ß.7à.14á.IP协议中用来进行组播的IP地址是何类地址( )。â.A类ã.B类ä.C类å.D类æ.下列复用技术与英文缩写对应错误的是( )。ç.密集波分复用——DWDMè.码分多址——CDMAé.第一级同步传递模块——CDHA STM-1ê.第48级光载波[34]——OC—48ë.MIME不包括以下哪项内容( )。ì.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息í.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化î.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ï.不能传送可执行文件[35]或其他的二进制[36]对象 SMTPð.数据链路[37]层使用的信道主要是( )。ñ.广播信道ò.电路信道ó.差错控制信道ô.流量控制信道õ.PPP协议是哪一层的协议( )。ö.物理层÷.数据链路层ø.网络层ù.高层ú.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网[38]中,是由( )地址来区分不同的设备。û.IP地址ü.IPX地址ý.LLC地址þ.MAC地址ÿ.MAC地址说法正确的是 ( )。Ā.MAC地址全球唯一ā.MAC地址56位 48Ă.MAC地址中前八位十六进制[39]数由IEEE统一分配,后八位十六制数由厂商自行分配ă.Internet中每个设备都有MAC地址Ą.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ą.NETSTAT -RĆ.ARP -Ać.TRACEROUTEĈ.ROUTE PRINTĉ.OSI参考模型[40]的物理层、数据链路层、网络层传送的数据单位分别为( )。Ċ.比特、帧、分组(包)ċ.比特、分组、帧Č.帧、分组、比特č.分组、比特、帧Ď.IP地址中属于B类地址的是( )。ď.、 D、传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使用更便宜和更灵活的双绞线,双绞线采用标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。Đ.100mđ.185mĒ.500mē.1000mĔ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )ĕ.ARP协议Ė.IP协议ė.停止-等待协议Ę.ARQ协议ę.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。Ě.1500字节 1500字节 1000字节ě.1480字节 1480字节 1020字节Ĝ.1480字节 1480字节 1040字节ĝ.1500字节 1500字节 800字节Ğ.VLAN可以看作是一个 ( ) 。ğ.权限域Ġ.广播域ġ.管理域[41]Ģ.阻塞域
已知字符及其权值如下:A(6),B(7),C(1),D(5),E(2),F(8),给出构造哈夫曼树[1]和哈夫曼编码[2]的过程,并计算带权路径长度。
________计算机病毒通常是()。A.一个标记B.一个文件C.一段程序代码D.一条命令在公钥[1]加密系统中,发送方用接收方的公钥加密报文,接收方使用()密报文。A.接收方的公钥B.发送方的私钥[2]C.接收方的私钥D.发送方的公钥哈希算法主要决信息安全[3]存在的()问题。A.机密性B.抗否认性C.可用性D.完整性在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A.112B.72C.84D.91RSA算法建立的理论基础是( )A.大数分B.替代和置换C.离散对数D.散列函数如果发送方用自己的私钥加密消息,则可以实现( )。A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性如果A要和B安全通信,则B不需要知道( )。A.的私钥B.的公钥C.B的私钥D. A的公钥通常使用( )验证消息的完整性。A.对称密算法B.消息摘要C.公钥密算法D.数字信封两个不同的消息摘要具有相同散列值时,称为()。A.签名B.攻击C.冲突D.散列与对称密钥加密技术相比,公钥加密技术的特点是()。A.可以实现数字签名B.加密和密速度快C.密钥分配复杂D.密钥的保存数量多确定用户的身份称为()。A.审计B.授权C.身份认证D.访问控制[4]下列哪项技术不能对付重放攻击[5]()。A.一次性口令[6]机制B.挑战—应答机制C.线路加密D.往认证[7]消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付()。A.窃听攻击B.选择明文攻击[8]C.危及验证者的攻击D.重放攻击关于认证机构CA,下列哪种说法是错误的。()A.CA的核心职能是发放和管理用户的数字证书B.CA有着严格的层次结构,其中根CA要求在线并被严格保护C.A可以通过颁发证书证明密钥的有效性D.CA是参与交易的各方都信任的且独立的第三方机构组织密钥交换[9]的最终方案是使用()。A.消息摘要B.公钥C.数字信封D.数字证书CA用()签名得到数字证书。A.自己的公钥B.自己的私钥C.用户的公钥D.用户的私钥数字证书是将用户的公钥与其()相联系。A.序列号B.身份C.私钥D.CA证书中不含有以下哪项内容()。A.主体名B.颁发机构C.序列号D.主体的私钥为了验证CA(非根CA)的证书,需要使用()。A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该CA的私钥网页篡改是针对()进行的攻击。A.网络层B.应用层C.表示层D.传输层[10]下面关于病毒的叙述正确的是()。A.BC都正确B.病毒能够自我复制C.病毒可以是一个程序D.病毒可以是一段可执行代码DDoS攻击破坏了()。A.完整性B.保密性C.可用性D.真实性从系统结构上来看,入侵检测系统[11]可以不包括()。A.分引擎B.数据源C.响应D.审计通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件数据库B.事件产生器[12]C.响应单元D.事件分器基于网络的入侵检测系统的数据来源主要是()。A.系统的审计日志B.应用程序的事务日志文件C.系统的行为数据D.网络中的数据包误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.审计日志B.异常模型C.规则集处理引擎D.网络攻击特征库防火墙的局限性不包括以下哪项()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络IPSec提供()层的安全性。A.物理层B.网络层C.应用层D.运输层SSL层位于()与()之间。A.应用层,传输层B.网络层,数据链路[13]层C.传输层,网络层D.数据链路层,物理层SSL用于客户机—服务器之间相互认证的协议是()。A.SSL握手协议B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议SET提出的数字签名新应用是()。A.双重签名B.数字时间戳C.门限签名D.盲签名[14]SSL协议提供的基本安全服务不包括()。A.保证数据完整B.服务器证书[15]C.加密服务D.认证服务SET的主要目的与()有关。A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款C.数字签名D.消息摘要SET中的()不知道付款信用卡的细节。A.签发人B.商家C.客户D.付款网关代理服务器[16]型防火墙工作在OSI的()。A.应用层B.传输层C.数据链路层D.网络层不属于被动防御保护技术的是()。A.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止()。A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马向有限的空间输入超长的字符串是哪一种攻击手段?()A.IP欺骗B.拒绝服务C.网络监听[17]D.缓冲区溢出IPSec的组成不包括()。A.MD5B.IKEC.AHD.ESP蜜网[18]陷阱系统属于哪种安全技术策略?()A.防火墙B.加密C.入侵检测D.漏洞扫描数字水印[19]属于()技术。A.非对称密码B.信息隐藏C.密钥管理[20]D.数字签名RSA密码算法[21]属于()密码体制[22]。A.古典B.单钥C.对称D.公钥凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码不属于PPP认证机制的是()。A.PAPB.AAAC.EAPD.CHAP以下协议中,哪个协议包含有安全机制?()A.TCPB.IPC.HTTPD.IPSec求最大公因子gcd(72,756)=()。A.36B.9C.18D.72不属于经典密码体制的是()。A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码[23]加密技术主要决信息安全存在的()问题。A.机密性B.可用性C.完整性D.抗否认性漏扫工具Shed的作用是()。A.获取账户口令B.端口扫描C.共享目录扫描D.IIS漏洞扫描最大公因子gcd(18,24)=()。A.6B.3C.12D.4简答请列举有哪些信息安全隐患?简述IPSec中两种工作模式的区别。试列举网络各层相关的安全协议。简述P盒和S盒的作用。简述信息安全的五大特征。简要描述配置防火墙的两条基本规则。简述网络信息安全的目标。简述公钥加密体制用于数字签名和数据保密的区别。简述公共入侵检测框架CIDF的组成及基本工作流[24]程。简述防火墙的典型体系结构有哪几种?简要描述一次完整的网络攻击的过程。试述常用的黑客攻击方法有哪些?填空认证主要包括--和--两种。正整数n的--是指小于n并与n互素的非负整数的个数。访问控制三要素包括--、--和--。根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对[25](n,e)= --和(n,d) =--。在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是--和--。根据入侵检测的信息来源不同,可以分为两类:基于--的IDS和基于--的IDS。一个典型的PKI应用系统包括五个部分:--、--、--、--证书作废系统、密钥备份及恢复系统、应用程序接口[26]。屏蔽子网防火墙是既有--的功能,又能在--进行代理,能从链路[27]层到应用层进行全方位安全处理。根据检测原理,入侵检测系统分为--和--。根据Shannon原理,设计密码系统的两种基本方法是--和--。IPSec提供--层的安全性。计算机网络[28]中的三种加密技术包括--、--和--。AH和ESP安全协议的两种工作模式是--和--。信息安全的基本目标是保护信息的--、--、--。防火墙设计的基本原则是--和--。
192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 14 14B. 16 14C. 254 6D. 14 62答案:2. 子网掩码为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 172.25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 192.168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.22 255.255.255.240 a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.159 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnets and hosts do you have?A. 16 subnets, 16 hostsB. 14 subnets, 14 hostsC. 30 subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0
色彩丰富的图像是( C )。答:C A、二值图像 B、灰度图像 C、RGB图像 D、黑白图像 16.举4个例子有关数字图像处理的内容。答:图像变换、图像编码和压缩、图像增强和复原、图像分割 也可再举出:图像描述、图像识别。 17.三种基本因素体现颜色(色觉的三个特征量)是( )。答:ABC A. 亮度 B.色调 C.色饱和度 D.对比度 18.Matlab使用什么样的调色板来显示灰度图像?答:R=G=B。 19.判断:索引图像不使用调色板?(×) 20.纯彩色光的饱和度则为多少(D) 答:D A、0% B、25% C、50% D、100% 21.与光谱的波长相联系的是( )。答:C A、亮度 B、对比度 C、色调 D、饱和度 22.试区别图像的分辨率与图像的尺寸?答:分辨率是指一张图像在每英寸内有多少像素点,尺寸是指图像的物理大小(不是存储大小) 23.用MATLAB开辟一个图像窗口的命令是( B )。 A、imshow() B、figure() C、imread() D、subplot() 24.subplot(3,2,2),imshow(i)的意思是( )A. A. imread('name.tif') B. load C. imwrite(i,'name.tif') D. imshow(i) 27.装入一个.mat文件的命令是( )。 答:B A. imread('name.tif') B. load C. imwrite(i,'name.tif') D. imshow(i) 28.将图像写入到'name.tif'文件中的命令是( )。 答:C A. imread('name.tif') B. load C. imwrite(i,'name.tif') D. imshow(i) 29.判断:在MATLAB中,uint8是无符号8位整数。( √ ) 答:正确 30.在MATLAB中,uint8型数表示的范围是( )。 答:C A. 0-63 B. 0-127 C. 0-255 D0-65535 E. MATLAB中,uint16是无符号16位整数。( √ ) 答:正确 32.在MATLAB中,uint16型数表示的范围是( )。 答:D A. 0-63 B. 0-127 C. 0-255 D.0-65535 33.有Windows中的“图画”画出一个图像,用MATLAB装入并检查。 答:略去操作过程 34.图像尺寸为400×300是什么意思? F. _、__对比度_、_色度___。 36.判断:色调反映颜色的类别。( √ ) 37.判断:颜色的深浅程度即饱和度。(√ ) 38.可以统计一幅图像像元灰度等级的分布状态。像元的灰度值为是0、1、2、3---2N-1,在图像中每一个灰度等级值均可统计出来,设某灰度值的像元个数mi,如果整幅图象的像元总数为M,则某一灰度值的频率为Pi=mi/M,将其绘制成统计图称为___。答:A A、直方图 B、彩色图 C、二值图 D、灰度图 39.判断:低通滤波并不适合对索引图像的操作(√) 答:正确 40.举例说明MATLAB的几何运算? G. 答:改变图像大小、图像旋转、图像剪切 d('saturn.tif'); imshow(i),colorbar load flujet imshow(X,map),colorbar 第3章 图象运算 41.什么是图像的点运算? 比度增强 对比度拉伸 灰度变换 D、 A、几何运算 B、点运算 C、灰度插值 D、代数运算 44.判断:图像的点运算与代数运算不相同。( ) 答:正确 45.几何运算的两个算法过程是什么? 答:空间变换、灰度运算 46.什么是灰度插值? A、边界提取 B、膨胀 C、腐蚀 D。骨架化 61.设i=[1 2 3;4 5 6;7 8 9],执行膨胀操作后,j=imdilate(i,[1 1 1]),此时的j为何值?注:边缘补零 答:[2 3 3;5 6 6;8 9 9] 62.设i=[1 2 3 4;4 5 6 7;7 8 9 10],执行膨胀操作后,j=imdilate(i,[1 1 1 1 1]),此时的j为何值?注:边缘补零 答:[3 4 4 4;6 7 7 7;9 10 10 10] 此题可以用pout.tif图像文件看一下效果 63.设i=[1 2 3;4 5 6;7 8 9],执行腐蚀操作后,j=imerode(i,[1 1 1]),此时的j为何值?注:边缘复制。 答:j=[1 1 2;4 4 5;7 7 8] 64.设i=[1 2 3;4 5 6;7 8 9],执行腐蚀操作后,j=imerode(i,[1 1 1 1 1]),此时的j为何值?注:边缘复制。 答:j=[1 1 1;4 4 4;7 7 7] 此题可以用pout.tif图像文件看一下效果。 65.判断:骨架化是图像轮廓逐次去掉边缘,最终变为宽度仅为一个像素。( ) 答:正确 第7章 图像的空间变换 66.判断:仿射变换是空间变换。( )答:正确 67.对单幅图像做处理,改变像素的空间位置,这是( )。 答:C A、点运算 B、代数运算 C、几何运算 D、算术运算 68.判断:空间变换是频域变换。( )答:错误 69.图像的平移、放缩和旋转。这是( )变换。答:C A、灰度 B、傅立叶 C、空间 D、频域 70.什么是图像的几何变换? 答:建立一幅图像与其变形后的图像中所有各点之间映射关系的函数。 71.用最近邻插值和双线性插值的方法分别将老虎放大1.5倍。这是一种( )运算。答:几何运算 72.判断:图像的几何变换也叫图像的空间变换。( ) 答:正确 73.应用在图像变形等, 这是图像的( )运算。 答:C A、点运算 B、代数运算 C、几何运算 D、灰度运算 第8章 图像增强 74.从增强的作用域出发,图像增强的两种方法分别为( )。答:CD A、亮度增强 B、对比度增强 C、空间域增强 D、频率域增强 75.空间域增强的主要两种方法是( )。 答:BC A. DCT变换 B. 直方图灰度变换 C. 直方图均衡化 傅立叶变换 76.判断:图像的增强中的直方图灰度变换是一种点运算。( ) 答:正确 77.什么是伪彩色?答:将灰度图像划分成若干等级区间,每个区间对应一种颜色。 78.判断:图像的平滑操作实际上是邻域操作。( ) 答:正确 79.图像锐化与图像平滑有何区别与联系?答:图象锐化是用于增强边缘,导致高频分量增强,会使图像清晰;图像平滑用用于去噪,对图像高频分量即图像边缘会有影响。都属于图像增强,改善图像效果。 80.伪彩色与假彩色有何区别?答:伪彩色:从灰度图像变成彩色图像;假彩色:一种彩色图像变成另一种彩色图像。 81.设a为:[1 2 1 3;3 25 6 7;5 26 8 9],中值滤波后,则j=medfilt2(a,[1 3]),j为何值?注:左右边补零。 答:[1 1 2 1;3 6 7 6;5 8 9 8] 82.由于光照不足,使得整幅图偏暗(例如:灰度范围从100到163),请叙述如何才能亮暗分明,从而达到了增强的目的。 答:由于灰度都挤在一起,没有拉开。可以用分段线性的办法,把感性趣的灰度范围拉开,使得该范围内的图像有足够的灰度级来表示。 83.设一列数据为0 0 2 3 4 5 5 5 9 5 5 5 4 3 2 0 0 8 0 0。其中噪音为8、9。中值滤波模板大小为3,请计算中值滤波后的数据。 答:0 0 2 3 4 5 5 5 5 5 5 5 4 3 2 0 0 0 0 0 此处的8,9噪声就被过滤掉了。可以用命令medfilt2(I,[1 3])上机验证。 84.设a=[1 2 1 3;3 5 16 7;5 6 28 9],均值滤波器h为[0.25 0.25;0.25 0.25], 均值滤波j=filter2(h,a)后,j为何值?注:右边、下边补零。 答:[2.75 6.00 6.75 2.5;4.75 13.75 15.00 4.00;2.75 8.5 9.25 2.25] 85.设a=[1 2 3;3 16 7;5 28 9],滤波器h为[-1 1],则滤波j=filter2(h,a)后,j为何值?注:右边补零。 答:[1 1 -3;13 -9 -7;23 -19 -9] 与imfilter(h,a)运行结果相同。 86.说明频域增强一般过程? 答:假定原图像为f(x,y),经傅立叶变换为F(u,v)。频率域增强就是选择合适的滤波器H(u,v)对F(u,v)的频谱成分进行处理,然后经逆傅立叶变换得到增强的图像g(x,y)。 87.什么是中值滤波? 答:将当前像元的窗口(或邻域)中所有像元灰度由小到大进行排序,中间值作为当前像元的输出值。 第9章 图像复原 88.什么是图像的退化? 答:图像在形成、传输和记录过程中,由于成像系统、传输介质和设备的不完善,使图像的质量变坏。 89.图像复原和图像增强的区别是什么( )。答:不同点:图像增强不考虑退化原因,图像复原考虑退化原因。共同点:改善图像质量90.判断:如果图像已退化,应先作复原处理,再作增强处理。( )答:正确 91.判断:像素深度是指存储每个像素所用的位数。( )答:正确 第10章 图像编码与压缩 92.判断:行程编码 是无损压缩。( ) 答:正确 93.对于概率大的符号用短的码来表示,概率小的符号用长的码加以表示,这种编码叫( )。 答:A A、哈夫曼编码 B、行程编码 C、无损压缩编码 D、有损压缩编码 94.一幅灰度级均匀分布的图象,其灰度范围在[0,255],则该图象的信息量为( )。答:D A、0 B、255 C、6 D、8 95.对一幅100*100像元的图象,若每像元用8bit表示其灰度值,经哈夫曼编码后压缩图象的数据量为40000bit,则图象的压缩比为( )。答:A A、2:1 B、3:1 C、4:1 D、1:2 96.采用模板[-1 1]主要检测( )方向的边缘。答97.判断:边缘检测是将边缘像元标识出来的一种图像分割技术。( ) 答:正确 98.判断:像素深度是指存储每个像素所用的位数。( ) 答:正确 99.将像素灰度转换成离散的整数值的过程叫 ( )。答:D A、复原 B、增强 C、采样 D、量化 100.将连续的图像变换成离散点的操作称为( )。答:C A、复原 B、增强 C、采样 D、量化 101.一幅灰度级均匀分布的图象,其灰度范围在[0,127],则该图象的信息量为( )。答:C A、127 B、6 C、7 D、8 第11章 图像的分析和理解 102.图像灰度的变化可以用图像的( )反映。答:A A、梯度 B、对比度 C、亮度 D、色度 文章引用自: A、水平 B、45° C、垂直 135°
第二部分判断题多媒体技术是信息技术的一部分。() 常见的视频文件格式为AVI、MPEG、WAV、FLV。() 对(正确答案)错打印Word文档时,可以只打印选定的部分页[1][1]面。() 对错(正确答案)在GoldWave中,制作背景音乐时,背景音乐要求声音轻柔,音量略小,不影响主音频的朗诵效果。() 对(正确答案)错视频又称为运动像[2]或活动像,可分为模拟视频和数字视频两大类。() 对(正确答案)错GoldWave是一款音频播放器,能播放声音,但不能编辑和录制声音。() 对(正确答案)错在影音制作中导入素材时,我们可以导入视频与片,但是不能将所有素材合成一个影片。() 对错(正确答案)在GoldWave中,录制的声音文件如果有噪音只能通过调小音量的方式处理,没有办法消除。() 对错(正确答案)媒体信息数字化以后,体积减少了,信息量也减少了。() 对错(正确答案)利用计算机上的麦克风录制的声音文件是波形文件。() 对错(正确答案)课堂教学中常用的课件就是用多媒体技术加工而成的。() 对(正确答案)错在PowerPoint演示文稿中插入视频后,可以对其进行编辑和设置。() 对(正确答案)错电子出版物只能集成文本和像信息。() 对(正确答案)错在影音制作(WindowsLive) 中编辑好的视频文件只能保存为.mp4格式。( ) 对错(正确答案)美秀秀”拼,最多可以选择3张片。() 对错(正确答案)电子出版物是多媒体技术实际应用的具体表现之一。() 对错(正确答案)在GoldWave中,声音的剪辑包括删除,不包括剪贴声音片段。() 对(正确答案)错不同格式的视频素材可以通过软件进行转换。() 对错(正确答案)利用PowerPoint2010制作演示文稿时,既可以加入声音,又可以加入视频。() 对(正确答案)错我们经常听到的MP3歌曲是一种音质最好的音频文件。() 对(正确答案)错MIDI是乐器数字接口的英文缩写,是数字音乐的国际标准。() 对错(正确答案)模拟音频和数字音频不能互相转换。() 对(正确答案)错在Word文档中插入表后,不能再进行修改。() 对错(正确答案)在影音制作中编辑的视频文件不能全屏预览。() 对错(正确答案)在PowerPoint2010中可以将演示文稿保存为.mp4的视频文件。() 对错(正确答案)文档封面一般由片和文字组成。() 对错(正确答案)利用GoldWave 可以去除声音文件中的杂音。() 对(正确答案)错MIDI文件和WAV文件都是计算机的音频文件。() 对(正确答案)错在录制宏之前指定快捷键,录制完宏之后,只要按快捷键,就可以完成宏指定的操作。() 对(正确答案)错在PowerPoint演示文稿中插入的表格可以移动位置但是不可以改变大小。() 对(正确答案)错影音制作(WindowsLive)的工作区域由预览区和情节区构成。( ) 对错(正确答案)多媒体的实质是将不同形式存在的媒体信息(文本、形、像、动画和声音)数字化,然后用计算机对它们进行组织、加工并提供给用户使用()对(正确答案)错在PowerPoint2010中为演示文稿设置设计模板,既可以应用于单张幻灯片,也可以应用于全部幻灯片。() 对(正确答案)错“美秀秀”是一款像处理软件。() 对(正确答案)错多媒体作品的制作要为表达主题服务。() 对(正确答案)错Microsoft Word2010是一款用 于文字处理的工具软件,不属于应用软件。() 对(正确答案)错通过视频采集设备可以采集视频信息。() 对错(正确答案)制作片头通常用于显示影片的标题,引起观众对影片的兴趣。() 对(正确答案)错多媒体技术的关键技术之一是数据压缩技术,像、声音和视频都有自己的压缩技术。() 对(正确答案)错在Word中,除了可以设置页面边框外,还可以对选定的内容设置边框。() 对(正确答案)错从网络中不能获取数字视频。() 对(正确答案)错在GoldWave中,可通过复制、剪切、粘贴、删除音频波形,快速编辑音频文件。() 对错(正确答案)用计算机制作多媒体作品使用的素材都必须经过数字化处理,即要把素材的”模拟信号”转化为”数字信号”。() 对(正确答案)错数字化像的获取途径一般有:手工描制、利用扫描仪扫描、通过网络下载等。() 对(正确答案)错在设计多媒体作品的界面时,要尽可能的多使用颜色,使得界面更美观。() 对错(正确答案)在GoldWave中,通过声音的剪辑可以重组声音顺序,把若干个声音片段连接成一个声音文件。() 对错(正确答案)我们可以通过录制声音的办法来获取声音素材。() 对(正确答案)错在Word文档中插入了用MathType软件输入的数字式子时,不能再对这个式子进行修改。() 对(正确答案)错影响数字声音波形质量的主要因素有3个,即:采样频率、采样精度和通道数。() 对错(正确答案)在演示文稿中插入表的操作方法与在Word文档中插入表的方法相似。() 对错(正确答案)在Word文档中只能插入一种表。() 对(正确答案)错在GoldWave中,可以快速地将音频文件中的一部分音频波形截取出来,但是不能在一-个声音文件中再插入另一段声音。() 对错(正确答案)电子出版物不可以长期保存。() 对错(正确答案)要想看到Word文档的打印效果,必须把文档打印出来。() 对错(正确答案)在演示文稿中插入表后不可以修改相关信息。() 对错(正确答案)多媒体作品中可以任意引用别人作品的内容,不必考虑版权问题。() 对错(正确答案)计算机只能加工数字信息,因此,所有的多媒体信息都必须转换成数字信息,再由计算机处理。() 对错(正确答案)在PowerPoint2010中可以将演示文稿以附件的形式发送到电子邮件中。() 对(正确答案)错用”美秀秀”可以调整片的亮度,但不能调整清晰度。() 对(正确答案)错在Word中对文档进行打印预览时,可根据需要调整缩放比例,最大可调整到100%。() 对错(正确答案)在GoldWave中,执行”编辑”菜单中的”粘贴到”命令,不能将复制的文件粘贴到开始标记。() 对错(正确答案)多媒体作品中的声音文件是模拟音频。() 对(正确答案)错重复打印一份Word文档时,可以通过设置打印份数一次性完成。() 对错(正确答案)集成性和交互性是多媒体技术的主要特征。() 对(正确答案)错 “美秀秀”可以给像添加边框,使像看起来更有层次,更美观。() 对(正确答案)错利用”美秀秀”可以对片进行复杂、专业的编辑加工。() 对(正确答案)错在Word文档中可以根据需要调整表的大小和位置。() 对错(正确答案)在Word中,设置底纹前,必须先选定要进行设置的内容。() 对(正确答案)错当文档的页面较宽时,为了阅读方便,经常用分栏的方式显示文档内容。() 对(正确答案)错影音制作(WindowsLive) 是Windows7自带的视频编辑软件,无需安装。() 对(正确答案)错模拟声音必须进行模数转换才可以输入计算机中。() 对错(正确答案)修改PowerPoint2010幻灯片的母版,所有采用这一母版幻灯片的版面风格也会随之发生改变。() 对(正确答案)错动画也是一种视频素材。() 对(正确答案)错在PowerPoint演示文稿中插入的视频,只能播放,不能编辑。() 对(正确答案)错在影音制作(WindowsLive) 中可以为作品添加旁白。() 对错(正确答案)一部电视剧就是一个多媒体作品。() 对(正确答案)错没有安装PowerPoint软件的计算机,不能播放演示文稿。() 对错(正确答案)在PowerPoint2010中,将演示文稿保存为视频时不会丢失幻灯片中的链接。() 对错(正确答案)在影音制作(WindowsLive) 中为视频文件添加”翻转”过渡特效应使用动画功能。() 对错(正确答案)利用Word2010提供的功能,可以将Word文档以PDF的形式发送到电子邮件中。() 对(正确答案)错对文章内容分栏时,直接使用”分栏”下拉列表中的命令,和使用”"分栏”对话框的操作结果完全一样。() 对(正确答案)错在多媒体作品中使用的音频素材可以是数字音频,也可以是模拟音频。() 对错(正确答案)在计算机系统的音频数据存储和传输中,数据压缩会造成音频质量的下降。() 对错(正确答案)使用Word的生成目录功能,需要先按级别把有关内容设定为各个级别的标题。() 对(正确答案)错模拟音频是对声源发出的声音采用电磁方式进行录制、存储的声音信息。() 对(正确答案)错 GoldWave软件能够处理WAV,MP3,MIDI,AVI等多种音频文件。() 对(正确答案)错在影音制作(WindowsLive) 中编辑的视频文件称为”项目”,保存的默认格式为,Wlmp。( ) 对错(正确答案)不能更改Word内置的标题格式。() 对(正确答案)错在PowerPoint2010中不能将演示文稿保存为视频。() 对错(正确答案)制作影片时,在各段视频之间添加一些过渡效果,播放时可以使视频之间过渡得更加自然且有特色。() 对错(正确答案)为了使文档的版式保持不变并防止他人修改,可将文档发布为PDF格式。() 对(正确答案)错在利用幻灯片母版制作的演示文稿中,所有幻灯片上主题文字、版面风格都一样。() 对(正确答案)错在Word中进行打印预览时,只能一页一页地观看。() 对(正确答案)错在GoldWave中,可以将两种音频文件混音成一个音频文件。() 对错(正确答案)利用多媒体技术将文字、形、像、声音、视频和动画等信息集成起来,共同表达一个主题且具有交互性的作品,称为多媒体作品。() 对(正确答案)错对(正确答案)错
[判断题] 设计和开发的输出应包含或引用产品的接收准则。A. 正确B. 错误
热门问题
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情