计算原理导论(天津大学)智慧树知到答案2024年天津大学_第1页
计算原理导论(天津大学)智慧树知到答案2024年天津大学_第2页
计算原理导论(天津大学)智慧树知到答案2024年天津大学_第3页
计算原理导论(天津大学)智慧树知到答案2024年天津大学_第4页
计算原理导论(天津大学)智慧树知到答案2024年天津大学_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算原理导论(天津大学)天津大学智慧树知到答案2024年第一章测试

图像最基本的组成单元是()

A:路径B:节点C:色彩空间D:像素

答案:D计算机中的图像颜色是由红、绿、蓝三原色RGB值组合而成的,每个像素点都可以表示256种颜色。()

A:对B:错

答案:B下面哪个RGB组合是白色()

A:R:255,G:0,B:0B:R:0,G:0,B:255C:R:255,G:255,B:255D:R:0,G:255,B:0

答案:C运行语句(推荐运行平台:(/code-1-exercises.html))其输出结果是()

A:10+100=110B:10+100=110C:"10+100=",110D:110

答案:B下述哪行代码,可以将图片的第一行第一列的像素点变成绿色()

A:B:C:D:

答案:C以下选项中合法的变量名是()

A:5aB:$C:_yD:X(1)

答案:C给定如下setZoom()的函数,现有一幅图片,用变量名library表示,若要将这幅图片扩大10倍,正确的语句是()

A:B:C:D:

答案:B以下程序的输出结果为()

A:25B:20C:15D:30

答案:A如下程序中,添加一行语句,程序执行后,能够使整张图片的颜色变为红色,这条语句是()

A:B:C:D:

答案:C如图所示,有一张像素为382*286的“绿叶”图片,编写程序,使图片中的绿叶一半变成相对较黄的颜色,一半不变。则下列程序中,空缺部分依次应填入()

A:B:C:D:

答案:A下图展示了金门大桥,现在是红色频道(RedChannel),如需编写代码生成图片的灰度图,则应补充的代码是()

A:pixel.setGreen(pixel.getRed());

pixel.setBlue(pixel.getRed());B:pixel.setBlue(pixel.getRed());

pixel.setBlue(pixel.getRed());C:pixel.setRed(pixel.getGreen());

pixel.setBlue(pixel.getGreen());D:pixel.setRed(pixel.getBlue());

pixel.setGreen(pixel.getBlue());

答案:A在灰度图的处理中,标准的处理方式是把图像像素的RGB值都改为红色值()

A:对B:错

答案:B用平均值的方法生成下图的灰度图,应该补充的程序语句依次是()

A:B:C:D:

答案:A如下所示,图片中包含绿色的叶子和偏红色的背景墙,如若给绿色叶子变成紫色。请上机调试,确定横线应填的语句应该是()

A:pixel.getGreen()>avgB:pixel.getGreen()<avgC:pixel.getRed()>avgD:pixel.getBlue()>avg

答案:A利用“蓝屏特效”算法可以给图片更换背景,制作多种特色的场景效果。补充以下语句,可以实现如图所示效果的是()

A:pixel.getRed()<avg*1.33

pixel=back.getPixel(x,y);B:pixel.getGreen()<avg*1.33

pixel=back.getPixel(x,y);C:pixel.getGreen()<avg*1.33

pixel2=back.getPixel(x,y);D:pixel.getBlue()<avg*1.33

pixel2=back.getPixel(x,y);

答案:D

第二章测试

计算机中存储数据最小的单位是字节。()

A:错B:对

答案:A每隔一定时间间隔在模拟声音波形上取一个幅度值的过程称为采样。()

A:对B:错

答案:A表格是一种典型的非结构化数据。()

A:错B:对

答案:A数据与信息相互依存,数据是信息的载体,信息是数据的内涵。()

A:对B:错

答案:A下列关于原码、补码、反码的说法,错误的是()。

A:原码中最高位为符号位,0表示正数,1表示负数。B:负数的反码由各位求反得到。C:负数的补码为反码加1。D:正数的原码、补码和反码均相同。

答案:B下列关于机器数表示方法的说法,错误的是()。

A:定点数可以分为定点整数和定点小数。B:机器数的表示方法分为定点表示法和浮点表示法。C:定点表示法和浮点表示法的主要区别为小数点位置是否固定。D:定点表示法比浮点表示法所表示的数的范围大、精度高。

答案:D下列各进制数中,最小的是()。

A:(110100)2B:(55)10C:(65)8D:(36)16

答案:A以八位二进制表示有符号整数,采用原码、反码及补码表示的数据范围分别为()。

A:-128~128;-128~128;-128~128B:-127~127;-127~127;-128~127C:-127~127;-127~127;-128~128D:-127~127;-127~127;-127~127

答案:B关于结构化数据,下列说法正确的是()。

A:结构化数据没有预定义的数据模型。B:结构化数据通常指由二维表结构表示和管理的数据。C:数据以行为单位,一行数据表示一个实体的信息。D:能够通过JavaScript代码实现数据的筛选、显示和统计。

答案:BCD关于各进制及它们之间的转换方式,下列说法正确的是()。

A:十进制数127对应的二进制数为1111111。B:十进制数转换为其他进制时,整数部分和小数部分的转换规则相同。C:计算机内部采用的数制为二进制。D:十六进制数2BA对应的十进制数为688。

答案:AC

第三章测试

计算机硬件系统中最为关键的基本元件是晶体管。()

A:错B:对

答案:B芯片类似于计算机硬件系统的大脑,而CPU则类似计算机大脑中的神经元。()

A:错B:对

答案:A冯诺依曼体系结构是现代计算机硬件体系结构的基础。()

A:对B:错

答案:A在计算机系统中,操作系统是计算机硬件的语言系统,它是软件和硬件的主要界面,反映了计算机所拥有的基本功能。()

A:错B:对

答案:A描述半导体发展和晶体管制作工艺发展规律的“定律”被称之为:()

A:图灵定理B:摩尔定律C:戈登定理D:冯诺依曼定理

答案:B在计算机体系结构中,对计算机的所有硬件资源进行控制调配、执行通用运算的核心硬件单元是。()

A:控制器B:中央处理器C:运算器D:中央控制器

答案:B计算机编程语言不包括。()。

A:解释语言B:汇编语言C:机器语言D:高级语言

答案:A计算机存储设备主要分为。()。

A:寄存器B:主存储器C:辅助存储器D:高速缓冲存储器

答案:BCD以下不属于应用软件的是。()

A:文本处理器B:图像编辑器C:驱动程序D:航空飞行模拟器

答案:ABD以下属于输入设备的是。()。

A:打印机B:鼠标C:绘图仪D:键盘

答案:BD

第四章测试

世界上第一个计算机网络是()。

A:ARPANET

B:ChinaNet

C:Internet

D:CERNET

答案:A域名系统的主要功能是()。

A:将域名解析为主机能识别的IP地址

B:管理网络资源

C:MAC地址到IP地址的转换

D:报告网络中的异常和错误

答案:A以下内容不符合TCP/IP域名系统格式要求的是()。

A:www-tju-edu-cn

B:

C:

D:

答案:A以下关于局域网的描述中,不正确的是()。

A:根据传输介质不同,通常分为有线局域网和无限局域网

B:无线局域网通常采用光纤作为传输介质进行数据传输

C:局域网是连接住宅、学校、实验室、大学校园等有限区域内计算机的计算机网络

D:采用IEEE802系列标准,网络覆盖范围再几米到几公里不等

答案:B计算机网络中为进行数据交换而建立的规则、标准或约定的集合称为()。

A:体系结构

B:协议要素

C:功能规范

D:网络协议

答案:D物联网的核心和基础是()。

A:无线通信网

B:传感器网络

C:有线通信网

D:互联网

答案:D云计算是对()技术的发展与应用。

A:分布式计算

B:并行计算

C:三个选项都是

D:网格计算

答案:C简单的理解为云计算等于资源的闲置而产生的。()

A:错B:对

答案:B路由器随时测量连接功能/中断,实时选择备选路由。()

A:错B:对

答案:B168.257.16.12是一个合法的IP地址。()

A:错B:对

答案:A

第五章测试

下面关于病毒的叙述,正确的是()。

A:病毒能够自我复制

B:“病毒可以是一段可执行的代码”和“病毒能够自我复制”两个说法都正确

C:病毒可以是一个程序

D:病毒可以是一段可执行的代码

答案:B下面关于公钥加密的描述中,不正确的是()。

A:无需建立安全信道来分发密钥,安全性高,用户体验好

B:加密强度弱于私钥加密

C:公钥加解密比私钥加解密速度更快,效率更高

D:数据的加解密分别使用两个不同的密钥进行

答案:C使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()。

A:BIND漏洞

B:文件共享

C:远程过程调用

D:拒绝服务

答案:D为了防御网络监听,最常用的方法是()。

A:信息加密

B:采用物理传输(非网络)

C:无线网

D:使用专线传输

答案:A下列属于常见的危险密码的是()。

A:使用生日作为密码

B:跟用户名相同的密码

C:只有4位数字的密码

D:10位的综合型密码

答案:ABC下列属于主动攻击的是()。

A:伪装、篡改消息

B:恶意破坏

C:流量分析

D:拒绝服务(DenyofService,DoS)

答案:ABD常用的保护计算机系统的方法有()。

A:安装补丁程序

B:安装安全防护产品

C:禁用不必要的服务

D:及时备份数据

答案:ABCD计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()

A:对B:错

答案:B蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()

A:错B:对

答案:B非对称密钥机制,不但具有保密功能,并且具有鉴别的功能。()

A:对B:错

答案:A

第六章测试

在人工智能领域,图灵测试可以判断一台机器是否拥有智能。()

A:对B:错

答案:A回归问题是将离散的输入变量与离散的类别对应起来,而分类问题是针对连续值的预测。()

A:错B:对

答案:A下列哪个方向用于模拟人的学习能力。()。

A:自然语言处理B:机器学习C:计算机视觉D:知识工程

答案:B无监督学习和监督学习的主要区别在于监督学习不需要有标记标签的数据。()

A:错B:对

答案:A下列属于传统机器学习而不属于深度学习的方法有。()

A:决策树模型B:支持向量机C:贝叶斯算法D:卷积神经网络

答案:ABC池化操作对多个卷积核得到的信息进行降维,只保留重要信息。()

A:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论