一、必做题[1]. 下列关于3G上网的叙述中,错误的是_______________。A. 我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容 B. 3G上网属于无线接入方式 C. 3G上网比WLAN的速度快 D. 3G上网的覆盖范围较WLAN大得多 E. [2]. 以下选项中,数值相等的一组数是_______。 F. 十进制数54020与八进制数54732 G. 八进制数136与二进制数1011110 十六进制数F4与二进制数10110100 八进制数73与十六进制数73 [3]. 路由器用于连接异构的网络,它收到一个IP数据报后要进行许多操作,这些操作不包含________。 域名解析 路由选择 帧格式转换 IP数据报的转发 [4]. 搜索引擎现在是Web最热门的应用之一,它能帮助人们在WWW中查找信息,目前国际上广泛使用的可以支持多国语言的搜索引擎是_Google_ [5]. 下列有关网络对等工作模式的叙述中,正确的是________。 对等工作模式的网络中的每台计算机要么是服务器,要么是客户机,角色是固定的 对等工作模式的网络中可以没有专门的硬件服务器,也可以不需要网络管理员 电子邮件服务是因特网上对等工作模式的典型实例 对等工作模式适用于大型网络,安全性较高 [6]. 扩展人们眼、耳、鼻等感觉器官功能的信息技术中,一般不包括_______。 感测技术 识别技术 获取技术 存储技术 [7]. 一幅没有经过数据压缩的能表示65536种不同颜色的彩色图像,其数据量是2MB,假设它的垂直分辨率是1024,那么它的水平分辨率为____1024__ 。 [8]. 局域网由于采用了专用的传输介质,数据在传输过程中不会发生错误,因而无需进行检测。× [9]. 使用FTP进行文件传输时,用户一次操作只能传输一个文件。× [10]. 现代通信指的是使用电波或光波传递信息的技术,所以也称为电信。√ [11]. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用________可以提供一定的保护作用。 网络计费软件 垃圾邮件列表 防火墙软件 防病毒软件 [12]. 显卡与CRT或液晶显示器之间的视频输出通常用得最多的是__VGA_接口,它采用模拟信号传输R、G、B三基色的亮度信息。 [13]. 流程图是最好的一种算法表示方法。√ [14]. 打印机可分为针式打印机、激光打印机和喷墨打印机,其中激光打印机的特点是_______。 高精度、高速度 可方便地打印票据 可低成本地打印彩色页面 价格最便宜 [15]. 下列关于利用ADSL组建家庭无线局域网的叙述中,正确的是__________。 无线路由器无需进行任何设置 无线接入局域网的PC机无需任何网卡 无线接入局域网的PC机无需使用任何IP地址 登录无线局域网的PC机,可通过密码进行身份认证 [16]. 计算机硬盘存储器容量的计量单位之一是TB,制造商常用10的幂次来计算硬盘的容量,那么1TB硬盘容量相当于________ 字节。 10的3次方 10的6次方 10的9次方 10的12次方 [17]. 总线的重要指标之一是带宽,它指的是总线中数据线的宽度,用二进制位数来表示(如16位,32位总线)。× [18]. 在使用GB2312汉字编码标准的计算机中,每个汉字存储时占用__2__个字节。 [19]. 二进位数进行逻辑运算10101∧10011的运算结果是__10001___。 [20]. 移动存储器有多种,目前已经不常使用的是____磁带___。 [21]. 目前大多数以太网使用的传输介质是___双绞线__和光纤。 [22]. 下面关于Windows XP的虚拟存储器的叙述中,错误的是________。 虚拟存储器是由物理内存和硬盘上的虚拟内存联合组成的 硬盘上的虚拟内存实际上是一个文件,称为交换文件 交换文件通常位于系统盘的根目录下 交换文件大小固定,但可以不止1个 [23]. 下列DVD光盘片中,属于可反复擦写的光盘是________。 DVD-ROM DVD-R [9]. 下列丰富格式文本文件中,不能用Word文字处理软件打开的是_______文件。 HTML格式 RTF格式 DOC格式 PDF格式 [10]. 下列网络应用中,采用C/S模式工作的是________. BT下载 Skype网络电话 电子邮件 迅雷下载 [11]. 下列有关因特网防火墙的叙述中错误的是________。 因特网防火墙可以是一种硬件设备 因特网防火墙可以由软件来实现 因特网防火墙也可以集成在路由器中 Windows XP操作系统不带有软件防火墙功能 [12]. 一台能拍摄分辨率为2016×1512照片的数码相机,像素数目大约为________。 250万 100万 160万 320万 [13]. 在PC机中,存取速度由快到慢依次排列为:主存、cache、光盘和硬盘。× [14]. 使用Windows2000或Windows XP,如果要查看当前正在运行哪些应用程序,可以使用的系统工具是________。 资源管理器 系统监视器 任务管理器 网络监视器 [15]. PC机主板上有两块特别的集成电路,一块是ROM存储芯片,其中存放的是__BIOS______,它是PC机软件中最基础的部分,另一块集成电路是CMOS存储芯片。 [16]. 动态网页中所包含的一些动态数据,通常都存放在Web服务器后台的___数据库__ 中。 [17]. 因特网上有很多FTP服务器,其中有不少FTP服务器允许用户进行匿名登录。√ [18]. 信息技术可以帮助扩展人们信息器官的功能,例如,使用________最能帮助扩展大脑的功能。 控制技术 通信技术 计算与存储技术 显示技术 [19]. 彩色显示器每一个像素的颜色由三基色红、绿和__蓝___合成得到,通过对三基色亮度的控制能显示出各种不同的颜色。 DVD-AUDIO DVD-RAM [24]. 下面关于网络信息安全的叙述中,正确的是________。 数据加密是为了在网络通信被窃听的情况下,也能保证数据内容的安全 数字签名的主要目的是对数据进行加密 使用防火墙的目的是允许单位内部的计算机访问外网,而外界计算机不能访问内部网络 所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的 [25]. 计算机在突然断电时,ROM中的信息会全部丢失。× [26]. GSM和CDMA手机通信系统,也需要采用多路复用技术。√ [27]. TCP/IP协议标准将计算机网络通信的技术实现划分为应用层、传输层、网络互连层等,其中HTTP协议属于__应用__层。 [28]. 计算机系统由硬件和软件两部分组成。键盘、鼠标、显示器等都是计算机的硬件。√ [29]. 销售广告标为"P4/1.5G/512MB/80G"的一台个人计算机,其CPU的时钟频率是________。 512MHz 1500MHz 80000MHz 4MHz [30]. 简单文本也叫纯文本,在Windows操作系统中其文件后缀名为_______。 .txt .doc .rtf .html [31]. 文本编辑与排版操作的目的是使文本正确、清晰、美观,下列_______操作不属于文本编辑排版操作。 添加页眉和页脚 设置字体和字号 设置行间距,首行缩进 对文本进行压缩 [32]. 在Windows(中文版)系统中,不可以作为文件名使用的是_____________ 。 计算机 ruanjia_2.rar 文件*.ppt A1234567890_书名.doc [33]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。 257 201 312 296 [34]. 共享软件是一种"买前免费试用"的具有版权的软件,它是一种为了节约市场营销费用的有效的软件销售策略。√ [35]. 计算机硬件系统中指挥、控制计算机工作的核心部件是________。 输入设备 输出设备 存储器 CPU [36]. 语言处理程序的作用是把高级语言程序转换成可在计算机上直接执行的程序。下面不属于语言处理程序的是________。 汇编程序 解释程序 编译程序 监控程序 [37]. 计算机广域网中采用的交换技术大多是________。 电路交换 报文交换 分组交换 自定义交换 [38]. Windows系统的图形用户界面中,采用____图标/Icon___来形象地表示系统中的文件、程序和设备等对象 。 [39]. 在启动PC机的过程中,用户可以通过按下键盘上的一个特定键运行存储在BIOS 中的_CMOS设置_程序,从而修改CMOS芯片中保存的系统配置信息。 [40]. 下列关于台式PC机主板的叙述,正确的是_________。 PC主板的尺寸可按需确定,并无一定的规格 主板上安装有存储器芯片,例如ROM芯片、 CMOS芯片等 CPU是直接固定在主板上的,不可更换 主板上安装有电池,在计算机断开交流电后,临时给计算机供电,供计算机继续工作 [41]. 在带电脑控制的家用电器中,有一块用于控制家用电器工作流程的大规模集成电路芯片,它把处理器、存储器、输入/输出接口电路等都集成在一起,这块芯片称为________。 芯片组 内存条 嵌入式计算机(微控制器) ROM [42]. 在公共服务性场所,提供给用户输入信息最适用的设备是________。 USB接口 软盘驱动器 触摸屏 笔输入 [43]. 建立计算机网络的根本目的是________。 实现软硬件资源共享和通信 增强单台计算机处理能力 浏览新闻 提高计算机运行速度 [44]. 一台能拍摄分辨率为2016×1512照片的数码相机,像素数目大约为________。 250万 100万 160万 320万 [45]. 对于下列7个软件:①Windows 7 ②Windows XP ③Windows NT ④PowerPoint ⑤Access ⑥Unix ⑦Linux ,其中,________均为操作系统软件。 ①②③④ ①②③⑤⑦ ①③⑤⑥ ①②③⑥⑦
关于主机地址 192.168.19.125(子网掩码[1]: 255.255.255.248),以下说法正确的是()A.子网地址为: 192.168.19.120;B.子网地址为: 192.168.19.121;C.广播地址为: 192.168.19.127;D.广播地址为: 192.168.19.128。答案:AC431. IPv6协议可以完全解决目前 IP地址紧张问题,因为 IPv6地址使用长达 256位二进制[2]来表示地址。T. TrueF. False答案:F432.一个 C类地址: 192.168.5.0,进行子网规划,要求每个子网有 10台主机,使用哪个子网掩码划分最合理()A.使用子网掩码 255.255.255.192;B.使用子网掩码 255.255.255.224;C.使用子网掩码 255.255.255.240;D.使用子网掩码 255.255.255.252。答案:C433.一个 B类 IP地址划分子网,最大可以提供多少个有效子网数()A. 2046B. 4096C. 8190D. 16382答案:D434.一个 B类 IP地址划分子网,单个子网最多可以提供多少个有效主机数()A. 16382;B. 16384;C. 4096;D. 4094。
43. 有实现 x*y 的两个 C 语言函数如下:unsigned umul ( unsigned x , unsigned y)( return x*y; )int imul ( int x, int y )( return x * y; )假定某计算机 M 中 ALU 只能进行加减运算和逻辑运算。请回答:(1)若 M 的指令系统中没有乘法指令,但有加法、减法和位移等指令,则在 M 上也能实现上述两个函数中的乘法运算,为什么?(2)若 M 的指令系统中有乘法指令,则基于 ALU、位移器、寄存器以及相应控制逻辑实现乘法指令时,控制逻辑的作用是什么?(3)针对以下 3 种情况:(a)没有乘法指令;(b)有使用 ALU 和位移器实现的乘法指令;(c)有使用阵列乘法器实现的乘法指令,函数 umul()在哪种情况下执行时间最长?哪种情况下执行的时间最短?说明理由(4)n 位整数乘法指令可保存 2n 位乘积,当仅取低 n 位作为乘积时,其结果可能会发生溢出。当 n=32, x=231-1,y=2 时,带符号整数乘法指令和无符号整数乘法指令得到的 x*y 的 2n 位乘积分别是什么(用十六进制表示)?此时函数 umul()和 imul()的返回结果是否溢出?对于无符号整数乘法运算,当仅取乘积的低 n 位作为乘法结果时,如何用 2n 位乘积进行溢出判断?【
1 point possible(graded)请写出一个Python基本输出语句____。 I 提交 You have used 0 of 1 attempt
在某个网络中,A和B为相邻路由器,其中表a为A的原路由表,表b为B广播的距离向量报文[目的网络,距离]。 A路由表a: 目的网络距离[1]下一跳 20.0.0.0 1 直接 35.0.0.0 7 R7 40.0.0.0 3 B 45.0.0.0 4 R8 180.0.0.05 B 190.0.0.010 R5 B路由表b: 目的网络距离 20.0.0.0 4 35.0.0.0 7 40.0.0.0 2 42.0.0.0 3 180.0.0.05 试问路由器A的路由表更新后,其目的网络180.0.0.0的距离和下一跳()。A. A 4,BB. B 5,BC. C 6,BD. D 10,R5
总线的时间特性包括()。A. 信号的传输方向B. 信号的时序关系C. 信号的功能D. 信号的有效电平范围
Python 中的变量赋值之前不需要声明变量类型( )A. 正确B. 错误
一、选择题(每小题1分,共30分)1. ___________是现代计算机的雏形。A. 宾州大学于1946年2月研制成功的ENIACB. 查尔斯.巴贝奇于1834年设计的分析机C. 冯.诺依曼和他的同事们研制的EDVACD. 图灵建立的图灵机[1]模型2.计算机中运算器[2]的主要功能是执行__ _。A. 控制计算机的运行B. 分析指令并执行C. 算术运算和逻辑运算D. 负责存储存储器[3]中的数据3.在计算机内部,汉字系统中的汉字字库里存放的是汉字的___________。A.输入码 B.字形码[4] C.国标码[5] D.机内码4.计算机能直接识别和执行的只有___________。A.高级语言[6] B.符号语言[7]C.汇编语言[8] D.机器语言[9]5.微型计算机硬件[10]系统的基本组成是___________。A.主机、输入设备、存储器B.CPU、存储器、输入设备、输出设备C.主机、输出设备、显示器D.键盘、显示器、打印机、运算器 6.下列字符中,其ASCII码值最大的是___________。A.1 B.A C.a D.Y7.对于R进制数,在每一位上的数字有___________种可能的取值。A.R B.R-1 C.R/2 D.R+18.计算机最早应用的领域是__ ____。A.科学计算 B.数据处理[11] C.过程控制[12] D.CAD/CAM/CIMS9.下面属于输出设备的是_________。A.扫描仪 B.鼠标 C.绘图仪 D.数码相机10.在Word中的“插入”|“图片”命令不可插入___________。A.公式 B.剪贴画 C.艺术字 D.自选图形11.在Windows2000窗口的菜单中,如果有些命令以变灰或暗淡的形式出现,这意味着___________。 A.该选项当前不可用 B.该选项的命令出现了差错C.该选项的命令可用,变灰或暗淡是由于显示器的缘故D.该选项的命令以后将一直不可用12.在Word2000的文本编辑状态,执行“编辑”|“复制”命令后,___________。A.被选定的内容复制到剪贴板B.将剪贴板的内容复制到插入点处C.被选定的内容复制到插入点处D.被选定内容的格式复制到剪贴板13.如果Excel2000中的某单元格显示为若干个“#”号(如#########),这表示___________。A.公式错误 B.数据错误 C.行高不够 D.列宽不够14.要在Excel2000单元格中输入数字字符,例如学号“20051308001”,下列正确的是___________。A.“20051308001” B.=20051308001 C.20051308001 D.‘2005130800115.在PowerPoint2000中,向当前演示文稿中要新增一张幻灯片,采用___________方式。A.选择“文件”|“新建”命令B.选择“编辑”|“复制”命令C.选择“插入”|“新幻灯片”命令D.选择“插入”|“幻灯片(从文件)”命令16.PowerPoint2000幻灯片间的动画效果,通过“幻灯片放映”菜单的___________命令来设置。A.动作设置 B.自定义动画C.动画方案 D.幻灯片切换17.Modem的作用是 。A.实现计算机的远程联网 B.在计算机之间传送二进制[13]信号 C.实现数字信号[14]与模拟信号[15]之间的转换 D.提高计算机之间的通信速度18.域名系统[16]DNS的作用是 。A.存放主机域名 B.将域名转换成IP地址C.存放IP地址 D.存放邮件的地址表19.下面IP地址中属于C类地址的是 。A.202.54.21.3 B.10.66.31.4C.109.57.57.96 D.240.37.59.6220.___________是计算机接入网[17]络的接口设备。A.网卡 B.路由器 C.网桥 D.网关21.在搜索文件或文件夹时,若用户输入“*.txt”则将搜索到___________。A.所以含有*的文件 B.所有扩展名为.txt的文件C.所有文件 D.以上全不对22.万维网[18]的网址以HTTP为前导,表示遵从___________协议。A.纯文本 B.超文本[19]传输 C. TCP/IP D. POP23.电子邮件[20]地址的格式是___________。A.用户名@主机域名 B.主机域名@用户名 C.用户名.主机域名 D.主机域名.用户名24.下列文件中,___________是Word2000的文档。A.Text.txt B.Text.doc C.Text.ppt D.Text.xls25.发送电子邮件协议使用的传输协议是___________。A.SMTP B.TELNET C.HTTP D.FTP26.目前世界上最大的计算机互联网络是 。A.ARPA网 B.IBM网 C.Internet D.Intranet27.以下不是系统软件的是___________。A.图书管理系统 B.Windows2000 C.unix D.Access200028.以下 不是多媒体技术的特点。A.集成性 B.交互性 C.实时性 D.兼容性29.选定要删除的文件,然后按_______键,即可删除文件。A.Alt B.Ctrl C.Shift D.Delete30.下述___________不是计算机病毒的特征。A.传染性、隐蔽性 B.破坏性、可触发性C.兼容性、自灭性 D.破坏性、传染性二、填空题(每空1分,共10分)1.未来计算机将朝着微型化、巨型化、网络化和________方向发展。2.第二代电子计算机采用的物理器件[21]是________。3. 1MB= ________________________________________ B4. OSI参考模型[22]的七层结构中最高层是 应用层 。5.计算机网络[23]按网络所覆盖的地域范围分为 局域网[24] 、广域网[25]和城域网[26]。6.数据库系统是由数据库、数据库管理系统、应用程序、数据库管理员、用户等构成的人-机系统。7.IP地址采用分层结构,由网络地址和主机地址组成。8.多媒体信息的类型主要包括文本、图形、图像、动画、视频、音频等六种。三、名词解释(每小题5分,共15分)1.计算机病毒2.计算机网络3.多媒体技术四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码[27]、反码、补码表示整数的范围分别是什么,为什么补码表示会多一个数?2.简述随机存储器[28]和只读存储器[29]各自的特点。3.什么是操作系统?请简述操作系统的主要功能,并举出3个常用操作系统。4.常用的网络拓扑结构[30]有哪几种?并画出示意图。五、计算题(要求:写出计算过程。每小题5分,共15分)1.已知某牌号的硬盘有16个盘面,1024个柱面[31],每个磁道[32]上有128个扇区[33]数,每个扇区可存放512B的数据,则该硬盘的容量是多少GB?2.请计算十进制[34]数34.25的二进制、八进制[35]、十六进制[36]。3.一幅分辨率为1024×768的1024色图像文件大小[37]为多少? 参考答案及评分标准一、选择题(每小题1分,共30分)1B 2 C 3B 4D 5B 6C 7A 8A 9C 10A 11A 12A 13D 14D 15C 16D 17C 18B 19A 20A 21B 22B 23A 24B 25A 26C 27A 28D 29D 30C二、填空题(每空1分,共10分)1.智能化 2.晶体管3.2204.应用层5.局域网6.数据库管理系统、用户7.网络地址8.动画、视频三、名词解释(每小题5分,共15分)1.计算机病毒:计算机病毒是一种人为编制的特殊的计算机程序(2分),它隐藏在计算机系统内部或依附在其它程序或数据文件上,对计算机系统软件资源及文件造成干扰和破坏,使计算机系统不能正常运转(3分)。2.计算机网络:一群具有独立功能的计算机通过通信设备及传输媒体被互联起来(2分),在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统(3分)。3.多媒体技术:是指利用计算机技术把多种媒体信息综合一体化(2分),使它们建立起逻辑联系,并能进行加工处理的技术(3分)。四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码表示整数的范围是-127~+127;(2分)反码表示整数的范围是-127~+127;(2分)补码表示整数的范围是-128~+127。(1分) 因为在补码表示中,0有唯一的编码:[+0]补=[-0]补=00000000,因而可以多出一个编码10000000来扩展补码所能表示的数值范围,即负数从最小-127扩大到-128。(1分) 2.随机存储器的特点是:CPU对它既可读数据又可写数据,但是一旦关机断电,RAM中的信息将全部消失。(3分)只读存储器的特点是:CPU对它只取不存,断电后,信息不会丢失。(3分)3.用于管理和控制计算机所有的硬件和软件资源的一组程序。(3分)具体说操作系统具有处理机管理、存储管理[38]、设备管理[39]、信息管理等功能。(4分)常用的操作系统有DOS、Windows、UNIX、Linux、OS/2、Mac OS等。(3分)4.常用的网络拓扑结构有总线型、星型、环形、树型等。(答出一种类型得1分,共4分。)树型(画图部分每图1分,共4分。)五、计算题(每小题5分,共15分)1.该硬盘的容量为:16×1024×128×512=1073741824B(4分)=1GB(1分)2.请计算十进制数34.25的二进制、八进制、十六进制.(34.25)D =(100010.01)B (2分)=(42.2)O (1分)=(22.4)H (1分)同时必须正确地给二进制数、八进制数、十六进制数标上B,O,H或数字下标。(1分)3.因为量化[40]级数为1024,所以图像的颜色深度[41]为10位,故该图像文件大小为:1024×768×10÷8=983040 B (5分)
有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于( )。A. 实体完整性约束B. 参照完整性约束C. 用户自定义完整性约束D. 关键字完整性约束
使用gdb进行程序调试时,下面哪条命令可以实现“执行一行源代码而且进入函数内部”的功能( )A. nextB. stepC. breakD. list
热门问题
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切