57、请写出计算机网络[1]定义。 (简答题>
3.( 填空题,2.0 分 ) 计算机网络[1]的最主要功能是( )。第 1 空
请简要解释二进制[1]数系统。
下列关于”自动图文集“的描述,错误的是( )A.自动图文集允许用户将文档中的某些常用内容保存为一个图文集B.插入自动图文集内容时,仍保留原格式 C.自动图文集中的内容可以多次重复使用D. 删除自动图文集时,已经插入到文档中的内容也会被相应删除
20.(考研真题)假定要在一台处理机上执行表3-3所示的作业,且假定这些作业在时刻0以1,2,3,4,5的顺序到达。请说明分别采用FCFS、RR(时间片[1]为1)、SJF及非抢占式优先级调度[2]算法时,这些作业的执行情况(优先级的高低顺序依次为1到5)。针对上述每种调度算法,给出平均周转时间和平均带权周转时间。表 3-3 作业执行时间表-|||-作业 执行时间 优先级-|||-1 10 3-|||-2 1 1-|||-3 2 3-|||-4 1 4-|||-5 5 2
计算机视觉的主要任务有?( )(2.5分)A. 目标检测B. 语音识别C. 图像分类D. 图像分割
阅读下面文字,完成下面小题。材料一: 推荐算法是计算机专业中的一种算法,通过一些数学算法,推测出用户可能喜欢的东西,如今推荐算法已成为网络文艺与受众传播之间的第一位“鉴赏者”,从哪些内容分发给什么样的用户这类个性化推荐问题,到一些文艺作品排行榜,都是数据分析和算法运行的结果。算法基于对个体艺术趣味和文化身份的分析,满足个体对文艺作品娱乐消费、艺术欣赏的需要。 算法推荐的便利是显而易见的,与此同时也不能无视算法对网络文艺作品的接收者造成的消极影响。 推荐算法也可能放大或掩盖某些审美趣味、情感倾向、艺术类型或主题内容等,甚至掺杂了资本等因素,这样的推荐就不一定是用户所需要的了,而可能是算法控制者所需要的。这意味着,算法作用机制下网络文艺作品的推荐,在被读、被看、被听之前,已经被算法判断和筛选了。换言之,算法正在更深层面隐秘地进行价值建构。 算法改变了网络文艺作品的接受模式,也在影响网络文艺作品的接受者。通过数据计算认定用户“真实需求”,算法保障推送内容落点精准。但是,弱人工智能技术条件下的算法,还不能“聪明”地洞察出个体深层、复杂的文化需求,长此以往推送重复内容,用户难以体验艺术作品的丰富性和创新性,不利于艺术对人类精神、情感的陶冶,也不利于丰富和提升人的文化生活质量。 用户享受平台个性化、高效便捷的推荐,是以放弃和出让对文艺作品的选择权为前提的,并导致用户在被动的处境中,衍生媒介使用风险。推荐内容,极易引发用户对网络内容的过度使用。推荐源源不断,且能持续转换为新的、有吸引力的内容,让用户欲罢不能。很多用户在厌恶、拒绝平台推荐之后,还是会重新回到推荐模式,因为面对海量信息的铺天盖地,算法能最快捷地为用户解决选择问题。推荐算法可能加剧用户的网络沉迷与成瘾。同时,推荐算法对用户的划分,在社会结构层面上很可能加大数字时代的人群分化,加宽数字鸿沟。(摘编自赵丽瑾《网络文艺的创作与传播别陷入“算法”出不来》)材料二: 人工智能与算法不仅重构传播图景,也在通过整合资源与关系,重塑人们对世界的认知。算法时代,刚刚重获主体性的文艺用户,似乎又面临被困于智能数据系统的危险。那么,如何在保证网络文艺增长速度的同时,实现网络文艺的健康、高品质发展?这个问题既是当下文艺界从顶层设计到一线实践面临的现实课题,也是当下文艺创新发展的重要理论命题。而努力提升全社会网络文艺素养是其中的一个重要环节。 一、人文素养:要有延续千年文脉的底气 从源头上看,由于网络文艺创作的开放性和低门槛,我们可以很容易看到,海量作品的背后是大量的低端制造,存在不少突破底线的“粗鄙化”作品。再加上资本推动下的商业逻辑,网络文艺创作呈现出明显的碎片化、快餐文化特征,片面追求娱乐至上的网感和“爽感”来换取流量、迎合市场,导致一些作品价值混乱,缺乏基本的人文情怀和终极价值。 网络文艺尽管是一种新型文艺形态,但不是无源之水、无根之木,它是在新媒介技术、时代生活、传统文艺共同作用下的产物。只有年轻的网络文艺创作主体自觉关注现实,紧贴时代,延续千年文脉,发扬和继承千百年来的中国文艺道统,借鉴古今中外优秀文艺成就,全面提升人文素养,才能创作出无愧于时代的网络文艺精品。 二、网络审美素养:提高辨识能力 有论者指出,中国文盲接近扫除,而“美盲”却大有人在。我国的美育是个短板,这也许是个不争的事实。人类文艺活动的终极目的是创造和提供美的享受,并由此塑造健全人格和建设美好社会。网络文艺在审美领域提出新的时代课题,这就要求网络受众尤其是青少年群体具备完整的美学素养和审美品鉴能力,避免在消费主义的喧嚣中走向歧途。 三、社会责任素养:全产业链把社会效益放在首位 网络文艺产业的高速增长,得益于媒介技术的发展、庞大的网民基数和受众规模。一些企业以全IP运营的泛娱乐策略,为文化产业产值的增长作出重大贡献。不过,片面追求粉丝经济的消费主义导向,产生了不少负面影响,如盲目追星、拜金主义等,影响青少年的价值观养成、人格塑造甚至身心健康。解决这一问题仅仅依靠网络作者的人文自觉、用户的审美能力提升和法律法规的规训与惩罚显然是不够的。这就要求网络文艺全产业链各个环节,从核心产业、关联产业和辐射产业的运营和管理层面,自觉提升社会责任素养,具有较高的道德素养和法律素养。 网络文艺阵地需要有个性、有理性的声音。唯其如此,我们才能拥有一个生机勃勃的网络文艺领地,才能拥有一个融合大众文化、通俗文化、青年亚文化、粉丝文化在内的活力无限、生态平衡的网络文艺家园。(摘编自李安的《网络文艺素养,你我都要有》)(1)下列对材料相关内容的理解和分析,不正确的一项是 ____ A.算法通过分析个体艺术趣味和文化身份,对用户做出个性化的推荐,因而算法成了网络文艺与受众传播之间的第一位“鉴赏者”。B.由于资本因素,推荐算法可能放大或掩盖某些审美趣味、情感倾向、艺术类型或主题内容,这样的推荐就不是用户所需要的了。C.用户在享受平台个性化、高效便捷推荐同时,放弃和出让了对文艺作品的主动选择权,容易衍生媒介使用风险。D.只有网络文艺阵地具备了有个性、有理性的声音,我们才能拥有一个活力无限、文化融合、生态平衡的网络文艺家园。(2)根据材料一和材料二,下列说法不正确的一项是 ____ A.算法推荐对网络文艺作品接收者造成的消极影响,可能是算法控制者或弱人工智能技术条件下的不“聪明”算法造成的。B.算法能快捷地为用户解决面对铺天盖地的信息的选择问题,且能持续转换为新的、有吸引力的内容,让用户产生依赖。C.造成海量网络文艺作品背后的大量低端制造,不少突破底线的“粗鄙化”作品的存在,网络文艺创作的开放性和低门槛难辞其咎。D.网络受众尤其是青少年具备了完整的美学素养和审美品鉴能力,就可以避免在消费主义的喧嚣中走向歧途。(3)下列各项中,最适合作为论据来支撑材料二核心观点的一项是 ____ A.快手中发布的“大傻”系列作品,以20世纪七八十年代的穿着、夸张的方言演绎“傻子”的行为,完全出于搞笑的目的。B.某些网络小说刚开始发布,故事走向和结局已经被读者看透猜准,作者就添枝加叶,拉伸情节,盘绕故事线,兜圈子灌水。C.齐橙的《大国重工》主动连接传统文学,把传统文学题材延续发展到网络文学的崭新平台和庞大体量中,内涵很丰富。D.《三生三世十里桃花》《芈月传》等网络热门小说,还未进行史学考证与文化审视就已经转化为网络影像作品。(4)材料二使用了哪些论证手法?请简要说明。(5)有人认为,网络文艺时代,用户的主体价值在数据系统中非常容易迷失,你同意吗?请结合材料谈谈你的看法。
动态路由是指由路由器能够______建立自己的路由表。习题五局域网[1]有哪些特点?答:1 多个系统连接到同一个共享媒体上2高带宽 3 低延迟 4 低差错率 5广播能力强 6 有限的地理区域7 有限的数量站点 8 各站点之间的对等性 9 别限制成私用的,不使用公共电话电报网络千兆以太网[2]、万兆以太网[3]的IEEE标准分别是哪两部?答:千兆以太网:IEEE802.3Z 和IEEE802.3ab万兆以太网:IEEE802.3ae试述CSMA/CD的基本原理。答:某站点想要发送数据,必须首先侦听信息,如果信道空闲,立即发送数据并进行冲突检测[4],如果信道忙,继续侦听道,直到信道变为空闲,才继续发送数据并进行冲突检测。什麽是“一线通”的接入?答:利用不受限64K数字业务进行因特网接入,即是“一线通”。什麽是“DDN”专线接入?答:利用数字信道传输数据信号的数据传输[5]专用网。什麽是“ATM”?“VPI”,“VCI”各代表什麽含义?答:是异步传输[6]模式,是国际电信联盟ITU-T制定的标准VPI:虚通路标识符[7]VCI: 虚通道标识符试述ADSL MODEM的基本原理。答:利用电话线实现三通道不同频率的传输信息。P223试述共享式集线器[8]的工作原理。P 225什麽是交换机[9]?答:交换机是一种桥接技术在第二层的操作,交换机按每一个包中的MAC地址进行信息交换及转发。交换机延时小,允许局域网进行带宽调整,是局域网互联设备。10、为什麽要采用交换机堆叠?答:主要是扩展端口数量。11、什麽是VLAN?为什麽要进行VLAN划分?答:VLAN即虚拟局域网[10],是一种通过将局域网内的设备逻辑地址[11]划分成一个个网段,从而实现工作组的新兴技术。VLAN的划分增加的网络连接的灵活性,有利于控制管理成本;能有效减少数据传输过程中的广播风暴;能增加网络的安全性。12、什么是网桥?答:网桥(Bridge)也称桥接器[12],是连接两个局域网的存储转发[13]设备,用它可以完成具有相同或相似体系结构网络系统的连接。一般情况下,被连接的网络系统都具有相同的逻辑链路控制[14]规程[15](LLC),但媒体访问控制[16]协议(MAC)可以不同。13、简述路由器的工作原理。答:路由器是用来连接不同网段或网络的,在一个局域网中,如果不需与外界网络进行通信的话,内部网络的各工作站都能识别其它各节点,完全可以通过交换机就可以实现目的发送,根本用不上路由器来记忆局域网的各节点MAC地址。路由器识别不同网络的方法是通过识别不同网络的网络ID号进行的,所以为了保证路由成功,每个网络都必须有一个唯一的网络编号。路由器要识别另一个网络,首先要识别的就是对方网络的路由器IP地址的网络ID,看是不是与目的节点地址中的网络ID号相一致。如果是当然就向这个网络的路由器发送了,接收网络的路由器在接收到源网络发来的报文后,根据报文中所包括的目的节点IP地址中的主机ID号来识别是发给哪一个节点的,然后再直接发送。14、什麽是路由表、路由协议?答:纪录源始发送站点的地址和目的地址。路由协议有:RIP、DSDV 、CGSR 、WRP等。15、按路由器的应用场合可将路由器分成哪几类?分为核心路由器与接入路由器[17]。习 题 六试为一个30台的学生电脑机房设计一个方案(包括硬件、软件),并制订相应的管理制度。略习 题 七什么是NTFS、FAT?二者之间有什么不同?答:文件格式不同,NTFS用于网络文件格式,具有安全性。Windows2000中的安全管理主要有哪些内容?答:1 用户密码的管理 2 用户权限的管理 3 设置用户锁定什么是域?什么是工作组?答: p306域是活动目录的分区 定义了安全边界,组是用户账号[18]的集合。用户分组的一般原则是什么?如何实现组的规划?答:p306什么是作用域[19]?答:p306习 题 八什么是网络安全?为什么说网络的安全对网络的正常运行很重要?答:计算机的系统的硬件、软件、数据受到保护,使之不因偶然或恶意的原因而遭到破坏、更改、泻露,,系统能连续正常地工作。网络安全包括哪些基本要素?答:实体的安全性 运行的安全性 信息的安全性对网络安全的威胁主要有哪些方面?答:1 非授权访问2 信息泄露或丢失3 破坏数据完整性[20]4 拒绝服务攻击5 利用网络传播病毒什么是网络安全策略?答:1 威严的法律2 先进的技术3 严格的管理5、网络中数据加密的作用是什么?答:1 提高信息系统及数据的安全性和保密性2 防止秘密数据被破译6、如何有效利用Windows2000中的日志进行网络管理[21]?略7、Windows2000中的系统监视器有哪些基本功能?答:可以检测和解决在本地计算机上可能遇到的网络问题10、Windows2000中的网络监视器[22]具有哪些筛选批捕功能?答:可以捕获发送到本地网卡或从本地网卡发出的所有网络通信,也可以设置一个捕获筛选器来捕获桢的子集,还可以指定一系列条件来触发网络监视器捕获网络事件常见的网络拓扑结构[23]有哪些?各有哪些特点?答:①星行拓扑结构这种结构便于集中控制[24],因为端用户之间的通信必须经过中心站。②环行拓扑结构环行结构的特点是,每个端用户都与两个相临的端用户相连,因而存在着点到点链路[25],但总是以单向方式操作③总线型拓扑结构这种结构具有费用低、数据端用户入网灵活、站点或某个端用户失效不影响其它站点或端用户通信的优点什麽是数字信号[26]、模拟信号[27]、基带信号、频带信号?答:数字信号是指用离散状态表示的的脉冲[28]信号,模拟信号是指随时间连续变化的电磁波,基带信号是指由不同的电压表示的0和1直接送到数字信道上进行传输的信号频带信号指把数字信号调制后送到模拟信道上进行传输时的模拟信号。宽带信号指在一根线路上多路复用[29]多个单独独立信号的数据传输技术。什麽是多路复用技术?什麽是FDM、TDM、WDM?答:在同一介质上同时传输多个有限宽带信号叫做多路复用技术频分多路复用[30]p35时分多路复用[31]波路多路复用什麽是电路[32]交换、报文交换[33]、分组交换[34]?答:电路交换是在两个站点之间通信子网[35]的节点建立的一条专用的通信线路。报文交换是通过通信子网的结点[36]采用储存转发的方式来传输数据。分组交换是数据分组、路由选择[37]与存储转发。
算法偏见的成因是?( )A. 数据偏差B. GPU算力不足C. 开发者偏见D. 网络延迟
在SQL Server 2008中,设在某数据库中建有如下所示的存储过程[1]:CREATE PROC P1@a int=20,@b char(4)AS … …设有下列调用该存储过程的语句:Ⅰ.EXEC P1 100,′a01′Ⅱ.EXEC P1′a01′Ⅲ.EXEC P1 @b=′a01′Ⅳ.EXEC P1@a=default.@b=′a01′上述语句中,能够正确调用该存储过程的是( )。A. 仅Ⅰ和ⅡB. 仅Ⅰ、Ⅱ和ⅢC. 仅Ⅰ、Ⅲ和ⅣD. 全部
热门问题
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影