对二叉树结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A. 先序B. 中序C. 后序D. 从根开始按层次遍历
RP与OSFP的区别在于RIP是一种分布式的、基于()的路由选择协议,OSPF是一种分布式的、基于()的路由选择协议。A. 路径矢量算法;链路状态B. 路径矢量算法;路由状态C. 距离矢量算法;链路状态D. 距离矢量算法;路由状态
制作多媒体作品时,需要先确定作品的( )A. 表达主题B. 阅读对象C. 页面布局D. 预期效果
下列数字化工具中,最适合制作思维导图的是()A. 录音机B. 美图秀秀C. 希沃白板D. 影音制作
已知x = 0.1011, y= -0.1010,用原码[1]一位乘法求x Xy的值,要求写出计 算机中的运算步骤。
软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于( )。A. 软件系统目标B. 软件的性能C. 软件的功能D. 软件的质量
已知 x = (35)/(64), y = -(37)/(64), 机器的字长为 8 位, 用变形补码计算 [x-y]_8 并判断结果的溢出情况。
谢希仁计算机网络[1]简答题1)从多方面比较电路[2]交换、报文交换[3]和分组交换[4]的主要优缺点。P15电路交换:优点,数据延时短,数据保证顺序传输。缺点,线路建立时间[5]较长,另外,线路独占不利于提高线路的利用率。报文交换:优点,不需要建立连接缺点,中间节点必须有较大的存储容量[6],且报文很大时明显增加了延时。分组交换:优点,交换节点不必有大的存储空间;交换节点可以进行差错控制[7],提高了可靠性;类似流水线,减少延时;信道按须分配,提高利用率。缺点,每个数据包在中间节点必须有独立的路径选择,增加了额外开销。2)试述具有五层协议的网络体系结构[8]的要点,包括各层的主要功能。P27物理层:物理层是OSI的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,为数据链路[9]实体间实现透明的比特(bit)流传送。数据链路层: 链路[10]管理,数据单元的构成与帧同步,流量控制,差错控制,异常情况处理网络层:路由选择[11]与中继,流量控制,网络连接的建立和管理运输层:面向用连接的TCP协议,无连接的UDP协议应用层:虚拟终端[12]协议(TELNET)、文件传输协议(FTP)、简单邮件传送协议[13](SMTP)、域名服务[14](DNS)3)网络协议的三个要素是什么?各具有什么含义?P25语法:数据与控制信息的结构或格式 。语义[15]:需要发出何种控制信息,完成何种动作以及做出何种响应。同步:事件实现顺序的详细说明。4)网络中时延是由那几个部分组成的,并写出各个部分计算公式。P19-20时延总和=发送时延+传播时延+处理时延+排队时延发送时延=数据帧长度(b)/发送速率(b/s)传播时延=信道长度(m)/电磁波在信道上的传播速率(m/s)(铜线电缆速率为2.3*10的5次分KM/S,光纤为2.0*10的五次分KM/S)5)物理层与传输媒体的接口相关的特性是那些?P36机械特性[16]:指明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。3.) 什么是防火墙,它的两个功能各有那些特点。P303.防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。防火墙可用来解决内联网[17]和外联网[18]的安全问题。特点:防火墙的功能有两个:阻止和允许。“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。“允许”的功能与“阻止”恰好相反。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。电气特性[19]:指明在接口电缆的各条线上出现的电压的范围。功能特性[20]:指明某条线上出现的某一电平的电压表示何种意义。过程特性:指明对于不同功能的各种可能事件的出现顺序6)从通信的双方信息交互的方式看,可以有那些基本方式?P38单向通信(单工通信)——只能有一个方向的通信而没有反方向的交互。双向交替通信(半双工通信)——通信的双方都可以发送信息,但不能双方同时发送(当然也就不能同时接收)。双向同时通信(全双工通信)——通信的双方可以同时发送和接收信息。7)信道的复用技术有那些?并说明原理?P48-52频分复用(PDM):用户在同样的时间占用不同的带宽资源时分复用(TDM):用户在不同的时间占用同样的频带宽度统计时分复用:时分多路复用[21]中,每个信号源的时间片[22]都是相同的,即使没有信号也分配,这样信道的利用率不高。统计时分复用采用发送端有信号才分配时间片,否则不分配。波分复用:波分复用是指一根光纤上不止传送一路光载波[23],而是同时传送多个波长不同的光栽波,即光的频分复用。码分复用:各用户使用经过特殊挑选的不同码型,因此彼此不会造成干扰。这种系统发送的信号有很强的抗干扰能力,其频谱类似于白噪声,不易被敌人发现。8)局域网[24]的特点是什么?P76(1)网络范围小(2)传输速率高(3)误码率低(4)拓扑结构[25]简单(5)常有一个单一的组织管理9)数据链路层有那三个基本问题(要解析基本问题)?P65-70(1)封装成帧:就是在一段数据的前后分别添加首部和尾部,然后就构成了一个帧。首部和尾部的一个重要作用就是进行帧定界。(2)透明传输:发送端的数据链路层在数据中出现控制字符“SOH”或“EOT”的前面插入一个转义字符[26]“ESC”(3)差错控制 :为了保证数据传输[27]的可靠性,在计算机网络传输数据时,必须采用各种差错检测措施。10)请描述CSMA/CD协议的工作原理。P79-83载波监听多路访问[28]/冲突检测[29](CSMA/CD协议),CSMA由于在发送之前进行载波监听,所以减少了冲突的机会;但由于传播时延的存在,冲突还是不可避免的。只要发生冲突,信道就被浪费一段时间。边发送边监听,只要监听到发生冲突,则冲突的双方就必须停止发送。这样,信道就很快空闲下来,让监听到这一消息的站点接着发送,因而提高了信道的利用率。11)请写网桥的优点和缺点。P93优点:(1)过滤通信量(2)扩大了物理范围(3)提高了可靠性(4)可互连不同物理层、不同 MAC 子层和不同速率的局域网。缺点:(1)存储转发[30]增加了时延(2)在MAC 子层并没有流量控制功能(3)具有不同 MAC 子层的网段桥接在一起时时延更大(4)网桥只适合于用户数不太多(不超过几百个)和通信量不太大的局域网,否则有时还会因传播过多的广播信息而产生网络拥塞。这就是所谓的广播风暴。12)作为中间设备,中继器[31]、网桥、路由器和网关有何区别?P111物理层的中间设备叫做中继器;数据链路层的中间设备叫做网桥;网络层的中间设备叫做路由器;网络层以上使用的中间设备叫做网关。中继器、网桥、路由器是属于通信子网[32]的范畴,与应用系统无关,而网关正好相反。13)试简单说明下列协议的作用IP、ARP、RARP、ICMP? P110网际协议 IP 是 TCP/IP 体系中两个最主要的协议之一,负责在主机和网络之间寻址[33]和路由数据包,使性能各异的网络在网络层看起来好像一个统一的网络。地址解析协议[34] ARP:用于实现从IP地址到MAC(介质访问层)物理地址的动态转换;逆地址解析协议 RARP:可以实现MAC物理地址到IP地址的转换;网际控制报文协议 ICMP:为了更有效地转发IP数据报[35]和提高交付成功的机会,减少分组的丢失,用于传输控制信息和错误信息(ICMP差错报告报文,ICMP询问报文)。14)IP地址分为几类(IP V4)?各是如何表示?P114-115
以下哪种行为是典型的网络钓鱼攻击?()A. 通过电话询问你的银行账户信息B. 发送含有恶意链接的电子邮件C. 在公共场所使用免费Wi-FiD. 使用复杂的密码
12.判断题列族数据库适合存储稀疏数据[1]。A. 对B. 错
热门问题
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。