计算原理导论(天津大学)知到智慧树章节测试课后答案2024年秋天津大学_第1页
计算原理导论(天津大学)知到智慧树章节测试课后答案2024年秋天津大学_第2页
计算原理导论(天津大学)知到智慧树章节测试课后答案2024年秋天津大学_第3页
计算原理导论(天津大学)知到智慧树章节测试课后答案2024年秋天津大学_第4页
计算原理导论(天津大学)知到智慧树章节测试课后答案2024年秋天津大学_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算原理导论(天津大学)知到智慧树章节测试课后答案2024年秋天津大学第一章单元测试

图像最基本的组成单元是()

A:路径B:节点C:色彩空间D:像素

答案:像素计算机中的图像颜色是由红、绿、蓝三原色RGB值组合而成的,每个像素点都可以表示256种颜色。()

A:对B:错

答案:错下面哪个RGB组合是白色()

A:R:255,G:255,B:255B:R:255,G:0,B:0C:R:0,G:0,B:255D:R:0,G:255,B:0

答案:R:255,G:255,B:255运行语句(推荐运行平台:(/code-1-exercises.html))其输出结果是()

A:"10+100=",110B:10+100=110C:10+100=110D:110

答案:10+100=110下述哪行代码,可以将图片的第一行第一列的像素点变成绿色()

A:B:C:D:

答案:以下选项中合法的变量名是()

A:_yB:X(1)C:$D:5a

答案:_y给定如下setZoom()的函数,现有一幅图片,用变量名library表示,若要将这幅图片扩大10倍,正确的语句是()

A:B:C:D:

答案:以下程序的输出结果为()

A:15B:20C:25D:30

答案:25如下程序中,添加一行语句,程序执行后,能够使整张图片的颜色变为红色,这条语句是()

A:B:C:D:

答案:如图所示,有一张像素为382*286的“绿叶”图片,编写程序,使图片中的绿叶一半变成相对较黄的颜色,一半不变。则下列程序中,空缺部分依次应填入()

A:B:C:D:

答案:下图展示了金门大桥,现在是红色频道(RedChannel),如需编写代码生成图片的灰度图,则应补充的代码是()

A:pixel.setRed(pixel.getBlue());

pixel.setGreen(pixel.getBlue());B:pixel.setGreen(pixel.getRed());

pixel.setBlue(pixel.getRed());C:pixel.setBlue(pixel.getRed());

pixel.setBlue(pixel.getRed());D:pixel.setRed(pixel.getGreen());

pixel.setBlue(pixel.getGreen());

答案:pixel.setGreen(pixel.getRed());

pixel.setBlue(pixel.getRed());在灰度图的处理中,标准的处理方式是把图像像素的RGB值都改为红色值()

A:错B:对

答案:错用平均值的方法生成下图的灰度图,应该补充的程序语句依次是()

A:B:C:D:

答案:如下所示,图片中包含绿色的叶子和偏红色的背景墙,如若给绿色叶子变成紫色。请上机调试,确定横线应填的语句应该是()

A:pixel.getBlue()>avgB:pixel.getGreen()>avgC:pixel.getRed()>avgD:pixel.getGreen()<avg

答案:pixel.getGreen()>avg利用“蓝屏特效”算法可以给图片更换背景,制作多种特色的场景效果。补充以下语句,可以实现如图所示效果的是()

A:pixel.getRed()<avg*1.33

pixel=back.getPixel(x,y);B:pixel.getBlue()<avg*1.33

pixel2=back.getPixel(x,y);C:pixel.getGreen()<avg*1.33

pixel=back.getPixel(x,y);D:pixel.getGreen()<avg*1.33

pixel2=back.getPixel(x,y);

答案:pixel.getBlue()<avg*1.33

pixel2=back.getPixel(x,y);

第二章单元测试

计算机中存储数据最小的单位是字节。()

A:对B:错

答案:错每隔一定时间间隔在模拟声音波形上取一个幅度值的过程称为采样。()

A:错B:对

答案:对表格是一种典型的非结构化数据。()

A:错B:对

答案:错数据与信息相互依存,数据是信息的载体,信息是数据的内涵。()

A:错B:对

答案:对下列关于原码、补码、反码的说法,错误的是()。

A:原码中最高位为符号位,0表示正数,1表示负数。B:负数的反码由各位求反得到。C:正数的原码、补码和反码均相同。D:负数的补码为反码加1。

答案:负数的反码由各位求反得到。下列关于机器数表示方法的说法,错误的是()。

A:定点表示法比浮点表示法所表示的数的范围大、精度高。B:机器数的表示方法分为定点表示法和浮点表示法。C:定点数可以分为定点整数和定点小数。D:定点表示法和浮点表示法的主要区别为小数点位置是否固定。

答案:定点表示法比浮点表示法所表示的数的范围大、精度高。下列各进制数中,最小的是()。

A:(55)10B:(65)8C:(110100)2D:(36)16

答案:(110100)2以八位二进制表示有符号整数,采用原码、反码及补码表示的数据范围分别为()。

A:-127~127;-127~127;-128~128B:-127~127;-127~127;-128~127C:-127~127;-127~127;-127~127D:-128~128;-128~128;-128~128

答案:-127~127;-127~127;-128~127关于结构化数据,下列说法正确的是()。

A:结构化数据通常指由二维表结构表示和管理的数据。B:数据以行为单位,一行数据表示一个实体的信息。C:能够通过JavaScript代码实现数据的筛选、显示和统计。D:结构化数据没有预定义的数据模型。

答案:结构化数据通常指由二维表结构表示和管理的数据。;数据以行为单位,一行数据表示一个实体的信息。;能够通过JavaScript代码实现数据的筛选、显示和统计。关于各进制及它们之间的转换方式,下列说法正确的是()。

A:计算机内部采用的数制为二进制。B:十六进制数2BA对应的十进制数为688。C:十进制数转换为其他进制时,整数部分和小数部分的转换规则相同。D:十进制数127对应的二进制数为1111111。

答案:计算机内部采用的数制为二进制。;十进制数127对应的二进制数为1111111。

第三章单元测试

计算机硬件系统中最为关键的基本元件是晶体管。()

A:对B:错

答案:对芯片类似于计算机硬件系统的大脑,而CPU则类似计算机大脑中的神经元。()

A:错B:对

答案:错冯诺依曼体系结构是现代计算机硬件体系结构的基础。()

A:对B:错

答案:对在计算机系统中,操作系统是计算机硬件的语言系统,它是软件和硬件的主要界面,反映了计算机所拥有的基本功能。()

A:错B:对

答案:错描述半导体发展和晶体管制作工艺发展规律的“定律”被称之为:()

A:图灵定理B:冯诺依曼定理C:戈登定理D:摩尔定律

答案:摩尔定律在计算机体系结构中,对计算机的所有硬件资源进行控制调配、执行通用运算的核心硬件单元是。()

A:中央处理器B:控制器C:运算器D:中央控制器

答案:中央处理器计算机编程语言不包括。()。

A:高级语言B:机器语言C:解释语言D:汇编语言

答案:解释语言计算机存储设备主要分为。()。

A:高速缓冲存储器B:辅助存储器C:主存储器D:寄存器

答案:高速缓冲存储器;辅助存储器;主存储器以下不属于应用软件的是。()

A:航空飞行模拟器B:图像编辑器C:驱动程序D:文本处理器

答案:航空飞行模拟器;图像编辑器;文本处理器以下属于输入设备的是。()。

A:打印机B:键盘C:鼠标D:绘图仪

答案:键盘;鼠标

第四章单元测试

世界上第一个计算机网络是()。

A:Internet

B:ARPANET

C:CERNET

D:ChinaNet

答案:ARPANET

域名系统的主要功能是()。

A:管理网络资源

B:MAC地址到IP地址的转换

C:报告网络中的异常和错误

D:将域名解析为主机能识别的IP地址

答案:将域名解析为主机能识别的IP地址

以下内容不符合TCP/IP域名系统格式要求的是()。

A:

B:www-tju-edu-cn

C:

D:

答案:www-tju-edu-cn

以下关于局域网的描述中,不正确的是()。

A:采用IEEE802系列标准,网络覆盖范围再几米到几公里不等

B:根据传输介质不同,通常分为有线局域网和无限局域网

C:无线局域网通常采用光纤作为传输介质进行数据传输

D:局域网是连接住宅、学校、实验室、大学校园等有限区域内计算机的计算机网络

答案:无线局域网通常采用光纤作为传输介质进行数据传输

计算机网络中为进行数据交换而建立的规则、标准或约定的集合称为()。

A:体系结构

B:功能规范

C:协议要素

D:网络协议

答案:网络协议

物联网的核心和基础是()。

A:互联网

B:传感器网络

C:有线通信网

D:无线通信网

答案:互联网

云计算是对()技术的发展与应用。

A:网格计算

B:并行计算

C:分布式计算

D:三个选项都是

答案:三个选项都是

简单的理解为云计算等于资源的闲置而产生的。()

A:错B:对

答案:对路由器随时测量连接功能/中断,实时选择备选路由。()

A:对B:错

答案:对168.257.16.12是一个合法的IP地址。()

A:对B:错

答案:错

第五章单元测试

下面关于病毒的叙述,正确的是()。

A:病毒可以是一个程序

B:病毒能够自我复制

C:病毒可以是一段可执行的代码

D:“病毒可以是一段可执行的代码”和“病毒能够自我复制”两个说法都正确

答案:“病毒可以是一段可执行的代码”和“病毒能够自我复制”两个说法都正确

下面关于公钥加密的描述中,不正确的是()。

A:公钥加解密比私钥加解密速度更快,效率更高

B:无需建立安全信道来分发密钥,安全性高,用户体验好

C:数据的加解密分别使用两个不同的密钥进行

D:加密强度弱于私钥加密

答案:公钥加解密比私钥加解密速度更快,效率更高

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()。

A:BIND漏洞

B:拒绝服务

C:远程过程调用

D:文件共享

答案:拒绝服务

为了防御网络监听,最常用的方法是()。

A:采用物理传输(非网络)

B:无线网

C:信息加密

D:使用专线传输

答案:信息加密

下列属于常见的危险密码的是()。

A:跟用户名相同的密码

B:使用生日作为密码

C:10位的综合型密码

D:只有4位数字的密码

答案:跟用户名相同的密码

;使用生日作为密码

;只有4位数字的密码

下列属于主动攻击的是()。

A:恶意破坏

B:伪装、篡改消息

C:流量分析

D:拒绝服务(DenyofService,DoS)

答案:恶意破坏

;伪装、篡改消息

;拒绝服务(DenyofService,DoS)

常用的保护计算机系统的方法有()。

A:及时备份数据

B:安装补丁程序

C:禁用不必要的服务

D:安装安全防护产品

答案:及时备份数据

;安装补丁程序

;禁用不必要的服务

;安装安全防护产品

计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()

A:对B:错

答案:错蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()

A:错B:对

答案:对非对称密钥机制,不但具有保密功能,并且具有鉴别的功能。()

A:对B:错

答案:对

第六章单元测试

在人工智能领域,图灵测试可以判断一台机器是否拥有智能。()

A:对B:错

答案:对回归问题是将离散的输入变量与离散的类别对应起来,而分类问题是针对连续值的预测。()

A:对B:错

答案:错下列哪个方向用于模拟人的学习能力。()。

A:知识工程B:计算机视觉C:机器学习D:自然语言处理

答案:机器学习无监督学习和监督学习的主要区别在于监督学习不需要有标记标签的数据。()

A:错B:对

答案:错下列属于传统机器学习而不属于深度学习的方法有。()

A:贝叶斯算法B:支持向量机C:决策树模型D:卷积神经网络

答案:贝叶斯算法;支持向量机;决策树模型池化操作对多个卷积核得到的信息进行降维,只保留重要信息。()

A:错B:对

答案:对关于卷积神经网络池化成层以下描述正确的是。()

A:池化层可以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论