logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

4 4 E-8 B B 14-15.什么是最大传送单元MTU?它和IP数据报[1][1]的首部中的哪个字段有关系?4-16.在因特网中将IP数据报分片[2][2]传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。是比较这两种方法的优劣。在目的站而不是在中间的路由器进行组装是由于:(1)路由器处理数据报更简单些;效率高,延迟小。(2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片;(3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。(为适应路径上不同链路[3][3]段所能许可的不同分片规模,可能要重新分片或组装)4-17. 一个3200位长的TCP报文传到IP层,加上160位的首部后成为数据报。下面的互联网由两个局域网[4][4]通过路由器连接起来。但第二个局域网所能传送的最长数据帧中的数据部分只有1200位。因此数据报在路由器必须进行分片。试问第二个局域网向其上层要传送多少比特的数据(这里的“数据”当然指的是局域网看见的数据)?答:第二个局域网所能传送的最长数据帧中的数据部分只有1200bit,即每个IP数据片的数据部分<1200-160(bit),由于片偏移是以8字节即64bit为单位的,所以IP数据片的数据部分最大不超过1024bit,这样3200bit的报文要分4个数据片,所以第二个局域网向上传送的比特数等于(3200+4×160),共3840bit。4-18.(1)有人认为:“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路[5][5]层。”这种说法为什么是错误的?因为ARP本身是网络层的一部分,ARP协议为IP协议提供了转换地址的服务,数据链路层使用硬件地址而不使用IP地址,无需ARP协议数据链路层本身即可正常运行。因此ARP不再数据链路层。(2)试释为什么ARP高速缓存[6][6]每存入一个项目就要设置10~20分钟的超时计时器。这个时间设置的太大或太小会出现什么问题?答:考虑到IP地址和Mac地址均有可能是变化的(更换网卡,或动态主机配置)10-20分钟更换一块网卡是合理的。超时时间太短会使ARP请求和响应分组的通信量太频繁,而超时时间太长会使更换网卡后的主机迟迟无法和网络上的其他主机通信。(3)至少举出两种不需要发送ARP请求分组的情况(即不需要请求将某个目的IP地址为相应的硬件地址)。在源主机的ARP高速缓存中已经有了该目的IP地址的项目;源主机发送的是广播分组;源主机和目的主机使用点对点链路。4-19.主机A发送IP数据报给主机B,途中经过了5个路由器。试问在IP数据报的发送过程中总共使用了几次ARP?6次,主机用一次,每个路由器各使用一次。4-20.设某路由器建立了如下路由表:目的网络 子网掩码[7][7] 下一跳128.96.39.0 255.255.255.128 接口m0128.96.39.128 255.255.255.128 接口m1128.96.40.0 255.255.255.128 R2192.4.153.0 255.255.255.192 R3*(默认) —— R4现共收到5个分组,其目的地址分别为:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.153.17(5)192.4.153.90(1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。(2)分组的目的IP地址为:128.96.40.12。①与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。②与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由[8][8],经R4转发。(4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。(5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。4-21某单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值4000/16=250,平均每个地点250台机器。如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。可给每个地点分配如下子网号码地点: 子网号(subnet-id) 子网网络号[9][9] 主机IP的最小值和最大值1: 00000001 129.250.1.0 129.250.1.1---129.250.1.2542: 00000010 129.250.2.0 129.250.2.1---129.250.2.2543: 00000011 129.250.3.0 129.250.3.1---129.250.3.2544: 00000100 129.250.4.0 129.250.4.1---129.250.4.2545: 00000101 129.250.5.0 129.250.5.1---129.250.5.2546: 00000110 129.250.6.0 129.250.6.1---129.250.6.2547: 00000111 129.250.7.0 129.250.7.1---129.250.7.2548: 00001000 129.250.8.0 129.250.8.1---129.250.8.2549: 00001001 129.250.9.0 129.250.9.1---129.250.9.25410: 00001010 129.250.10.0 129.250.10.1---129.250.10.25411: 00001011 129.250.11.0 129.250.11.1---129.250.11.25412: 00001100 129.250.12.0 129.250.12.1---129.250.12.25413: 00001101 129.250.13.0 129.250.13.1---129.250.13.25414: 00001110 129.250.14.0 129.250.14.1---129.250.14.25415: 00001111 129.250.15.0 129.250.15.1---129.250.15.25416: 00010000 129.250.16.0 129.250.16.1---129.250.16.2544-22..一个数据报长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值?IP数据报固定首部长度为20字节总长度(字节)数据长度(字节)MF片偏移原始数据报40003980数据报片1150014801数据报片2150014801185数据报片3104010203704-24.试找出可产生以下数目的A类子网的子网掩码(采用连续掩码)。(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.(1)255.192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.04-25.以下有4个子网掩码。哪些是不推荐使用的?为什么?(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。只有(4)是连续的1和连续的0的掩码,是推荐使用的4-26.有如下的4个/24地址块,试进行最大可能性的聚会。212.56.132.0/24212.56.133.0/24212.56.134.0/24212.56.135.0/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101)2134=(10000110)2,135=(10000111)2所以共同的前缀有22位,即11010100 00111000 100001,聚合的CIDR地址块是:212.56.132.0/224-27.有两个CIDR地址块208.128/11和208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。208.128/11的前缀为:11010000 100208.130.28/22的前缀为:11010000 10000010 000101,它的前11位与208.128/11的前缀是一致的,所以208.128/11地址块包含了208.130.28/22这一地址块。4-29.一个自治系统[10][10]有5个局域网,其连接如4-55示。LAN2至LAN5上的主机数分别为:91,150,3和15.该自治系统分配到的IP地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀)。4-30.138.118/23--30.138.0111 011答:总时延D表达式,分组交换[11][11]时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/bD对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.51-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?答:前者严格区分服务[12][12]和被服务者,后者无此区别。后者实际上是前者的双向应用。1-14 计算机网络[13][13]有哪些常用的性能指标[14][14]?答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍?

四、多选题w.BI成功的标准是( )A. 方便部署,方便使用 B. 适应不断变化的业务需要 C. 规划大数据处理量和大用户量 D. 信息交付快速、个性化 E. BCD) F. 通过数据仓库集中客户数据 G. 有效的客户访问查询报告环境 先进的数据挖掘功能 有效率的商业活动管理和活动跟踪环境 CD) 数据的加密质量 数据的使用质量 数据的存贮质量 数据的传输质量 I的主要缺陷是(AB) 未对信用风险进行细分 仅仅关注信用风险 没有计算风险加权资产 没有对资本充足率提出要求 商业银行决策支持系统风险管理部分包括哪些?(ABCD) 风险评级 风险预警 动态风险准备金管理 授权授信管理 b.商业银行在判断针对储蓄帐户是否具有收益能力的判定依据是以下哪些方面? 账户层次 业务层次 产品层次 客户层次 BCD) 商业智能是对商业信息的搜集、管理和分过程 商业智能的目的是使企业的各级决策者获得知识或洞察力,促使他们做出对企业更有利的决策 商业智能一般由数据仓库、联机分处理、数据挖掘、数据备份和恢复等部分组成 商业智能的关键是从许多来自不同的企业运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性 BCD) K-means算法的叙述正确的是(ABD) 在K-means算法中K是事先给定的,这个K值的选定是非常难以估计的 在K-means算法中,首先需要根据初始聚类中心来确定一个初始划分,然后对初始划分进行优化 对于一个类中的每个对象,在其给定半径的领域中包含的对象不能少于某一给定的最小数目的新的聚类中心,因此当数据量非常大时,算法的时间开销是非常大的 BCD) CD) 决策树 频率分 径向基函数网络 神经网络 C) 假设驱动的数据挖掘 目标驱动的数据挖掘 发现驱动的数据挖掘 技术驱动的数据挖掘 BC) 技术用户 业务用户 数据管理用户 企业用户 TL主要的厂商有(ABC) IBMBInformaticaC微软DCA TL的设计与实施主要包括(ABD) 数据源的确认 明确本系统的数据获取来源CETL模块规划D源数据分 原则。 中立性 常用性 扩展性 多样性 C) 实体关系模型B预估模型C多维模型D分类模型 CD) 业务需求的明确度 业务面的覆盖性 业务需求的紧迫性 业务需求亮点选择 BCD)技术 多维分 数据挖掘 数据仓库 数据集市 BCD) 提升销售额 为企业决定提供依据 降低运营成本 维护客户关系 B) 数据库是记录数据的流水帐,数据仓库需要对数据库中的数据进行抽取、清洗、转换等 数据仓库源数据在原数据库中有可能有重复或不一致之处,必须将这些数据转换成全局统一的定义 数据提取的周期决定了动画间隔的时间,数据提取的周期越短,则动画的速度越慢 数据仓库的数据主要供企业领导者决策分之用,所涉及的数据操作主要是数据查询、分和修改 BC) 风险管理法BPDCA循环法C目标问题度量法DMPR法 单选题(2011.12.3)高级项目经理继续教育在线考试保过试题: 软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最具有效的应用领域是()。 流程分 工程设计 管理信息 过程控制 ER是表示概念模型的有效工具之一,在ER中的菱形框表示()。 联系 实体 实体的属性 联系的属性 需求管理的基本内容是() 需求跟踪与变更控制 需求状态跟踪与变更控制 变更控制与版本控制 变更控制,版本控制,需求跟踪、需求状态跟踪 下面错误的说法是()。 每个数据流必须用名词或名词短语命名 每个加工必须有名字,通常是动词短语 每天数据存储必须用名词或名词短语 每个数据源点或重点必须有名字 虽然顺序和协作都用来描述对象间的相互关系,但侧重点不一样,协作着重体现的是()。 交互的时间顺序 交互对象属性 交互对象间的静态链接关系 消息的同步 分层DFD是一种比较严格又易于理的描述方式,它的顶层描述了系统的()。 细节 输入和输出 软件的作者 绘制的时间 状态迁移是一种描述系统()的有效的形手段。 状态 状态随外部信号或事件进行迁移 外部信号 外部事件 H.UML中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种来表示,分别是()。 状态和顺序 活动和协作 状态和活动 顺序和协作 I.需求规格说明书的作用不应包括()。 用户与开发人员对软件要做什么的共同理。 软件设计的依据 软件验收的依据 软件可行性研究的依据 J.数据存储和数据流都是(),仅仅所处的状态不同。 分结果 事件 动作 数据 K.在结构化方法中,软件功能分应该属于软件开发的()阶段。 详细设计 需求分 总体设计 编程调试 L.使用跟踪表有助于()。 在后续的检查运行错误时调试程序 确定算法执行的性能 识别、控制和跟踪需求的变化 以上选项都不是 M.SA方法的基本思想是()。 自底向上逐步抽象 自底向上逐步分 自顶向下逐步分 自顶向下逐步抽象 N.状态定义了状态机的表示符号,以下说法不正确的是()。 在对象的生命周期中,状态机用来捕捉由外部事件引起的变化。 在交互过程中对象的状态总是在不断的改变,状态没有变化就没有交互 状态建模对象生命周期各个时期的状态以及引起变化的事件。 事件对对象发出命令,命令导致对象发生变化,反过来影响对象的行为 O.在面向对象的设计中,将对象的使用者与设计者分开的技术称为()。 隐蔽性 继承性 封装性 多态性 P.需求分的最终结果是产生()。 项目开发计划 可行性分报告 需求说明规格书 设计说明书 Q.在下面的软件开发方法中,()对软件设计和开发人员的要求最高。 结构化方法 原型化方法 面向对象的方法 控制流方法 R.在软件需求规范中,()可以归类为过程要求。 执行要求 效率要求 可靠性要求 可移植性要求 S.状态通常是对类描述的补充,他说明该类的对象所有可能的状态以及那些事件将导致状态的改变,下面说法错误的是()。 状态可以对多个对象建立模型,表达各对象所处的可能状态及状态之间的转移。 一个事件可以是另一个对象向它发送的一条消息,或者是满足了某些设定条件的结果。 nsition) 一个状态迁移还可以有与之相关的动作,改动作指出状态迁移时应做什么。 T.在结构化分方法中,用以表达系统内部数据的运行情况的工具有()。 数据流 数字字典 结构化语言 判定树与判定表 U.需求分阶段研究的对象是软件项目的()。 用户要求 合理要求 模糊要求 技术要求 V.UML中下列用户建立静态模型的是()。 用例,对象和包 类、状态和包 类、对象和包 类、对象和顺序 W.顺序由类角色,生命线,激活期和()组成。 关系 消息 用例 实体 X.面向对象分的核心在于() 建立正确的模型 识别问题域对象 识别对象之间的关系 以上都是 Y.以下关于面向对象方法的叙述中,正确的是()。 问题空间与决问题的方法空间不一致 继承是组装结构的重要特征 类是对象的抽象 数据和功能相割裂 Z.CRM是指在合适的(),通过合适的(),在适合的()内,向合适的()、提供合适的()。 渠道、时间、产品、客户、价格 价格、产品、时间、客户、渠道 时间、渠道、价格、客户、产品 客户、价格、时间、渠道、产品 针对银行客户流失问题,以下哪个方法可以建立预测模型()。 Logistic回归 神经网络 概率统计 集合论 ()是金融市场历史最悠久的风险。 经营风险 市场风险 信用风险 操作风险 以下有关多维模型作用的表述正确的是哪一个()。 用来存储企业集成的交易详细数据 是面向多维分应用而建立的数据模型 是实体模型的数据来源和今后应用扩展的基础 是面向实体应用而建立的模型 信用管理局为信用评分而收集的客户资料不包括()。 身份信息 公共记录 历史交易 查询记录 以下哪个不是数据仓库需求的成果的体现形式。() 文字 片 EMO 表格 以下哪个是DDS模型设计的基础()。 基于逻辑模型建立物理模型 建立企业级逻辑模型 梳理数据 在数据库上实现物理模型 数据挖掘项目的价值体现不包括()。 增加项目利润 减少坏账损失 提高销售量 提升企业文化 H.以下哪个不属于元数据管理系统模块?() 系统应用模块 元数据管理模块 元数据展现模块 系统管理模块 I.银行客户流失预测模型建立流程中模型预测周期一般为()。 1个月 2个月 3个月 6个月 J.假设驱动和发现驱动的数据挖掘,最大的区别在于提取信息的()不同。 执行人 过程 方法 要素 K.以下哪一个不属于元数据管理系统的建设的步骤?() 元数据需求定义 元数据管理实现 元数据应用实现 系统应用定义 L.对于企业管理者而言,数据挖掘的核心目标在于()。 业务应用 数据分 总结报表 技术验证 M.一个数据挖掘团队不包括以下哪一类成员。()。 业务分人员 数据采集分人员 IT技术人员 系统架构师 N.多维分服务属于哪个层的工作?() 数据源层 数据导入层 数据存储层 数据应用层

保存文件,并提交文件。⏺多媒体技术应用练习卷七 1. [ 单选题 1 分 ]现在你的计算机正在上网,当发现有病毒时,首先应该做的工作是()。A. 断网 B. 报告领导 C. 杀毒 D. 打补丁 E. F. [ 单选题 1 分 ] G. 采样和量化是数字音频系统中的两个最基本技术,以下正确的是()。 8bit比16bit质量高 44kHz是量化位数 16bit是量化位数 16bit是采样频率 [ 单选题 1 分 ] 图像存储格式选择,取决于()。 应用目的 获取来源 单色或复色 个人爱好 [ 单选题 1 分 ] i的文件可用下面()软件打开。 windows 画图软件 IIIustrator CORELDRAW(制作矢量图形软件) Word Windows图片浏览器标准答案:B [ 单选题 1 分 ] 关于位图的显示特征,下面说法正确的是()。 位图的大小和质量取决于图像中像素点的多少 位图信息的保存与分辨率无关 位图每平方英寸的面积上所含像素点越多,颜色之间的混合就越不平滑 位图在计算机屏幕上无论放大或缩小,都不会改变清晰度 [ 单选题 1 分 ] 地理老师想在想在课堂上形象地表述太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为()。 音乐 文本 三维动画 室外实景 [ 单选题 1 分 ] 一般情况下,鼠标左键用于()。 放弃 退出 选择 确定 [ 单选题 1 分 ] 当一个应用程序窗口被最小化后,该应用程序将()。 继续在前台执行 被终止执行 被暂停执行 被转入后台执行 [ 单选题 1 分 ] 操作滚动条可以()。 滚动显示菜单项 滚动显示窗口内容 改变窗口在桌面上的位置 滚动显示状态栏信息 [ 单选题 1 分 ] 计算机动画按空间视觉效果可分为() 。 造型动画和帧动画 二维动画和三维动画 二维动画和交互动画 顺序动画和交互动画 [ 单选题 1 分 ] 通常了解图像文件是矢量图还是位图,可以用以下哪种方法()。 通过查看该文件的扩展名 通过投影仪 通过查看该文件的文件名 通过打印稿 [ 单选题 1 分 ] 利用计算机处理的图形通常指()。 屏幕截图 矢量图 位图 数码照片 [ 单选题 1 分 ] 利用计算机处理的图像通常分为()。 TIFF图bmp图 照片与工程设计图 静态图像与位图 位图和矢量图 [ 单选题 1 分 ] 选定某个图标后,按()键可以将其删除。 Shift Delet Tab Ctrl [ 单选题 1 分 ] 选定某个图标后,按()键可以将其删除。 Shift Delet Tab Ctrl [ 单选题 1 分 ] -mail是 ( )的简写。 电子商务 网上聊天 电子邮件 特快邮件 [ 单选题 1 分 ] 矢量图的应用方向,以下说法正确的是()。 适用于处理实物照片 适用于表现层次丰富的影像 适用于工程绘图、标志设计和三维建模 适用于摄影图像的压缩 [ 单选题 1 分 ] 王老师制作的多媒体课件中,能够根据学生答题情况给予“正确”或“错误”的提示,突出显示了多媒体技术的()。 多样性 非线必 交互性 集成性 [ 单选题 1 分 ] 在设计多媒体作品时,菜单、按钮和对话框的设计属于()。 脚本设计 布局设计 交互设计 稿本设计 [ 单选题 1 分 ] 声卡是多媒体计算机的必备部件,具有声音录制、编辑、回放等功能。它是按()进行分类的。 采样频率 声道数 压缩方式 采样量化位数 [ 多选题 2 分 ] 通常我们把位图图像称为图像,下列()是图像文件格式。 CDR PSD JPEG TIFF CD [ 多选题 2 分 ] 在打印文档时,欲打印第1,3,9及5-7页,在打印对话框中“页码范围”栏中应输入()。 1,3,5,6,7,9 1-9 1,3,5,7,9 1,3,5-7,9 D [ 多选题 2 分 ] 在局域网中,常用的传输介质主要有()。 铜丝 光纤 双较线 同轴电缆 D [ 多选题 2 分 ] 计算机系统运行不正常时,可以选择 ()来解决问题。 正常关机 拨掉电源,重新启动 重装操作系统 杀毒 D [ 多选题 2 分 ] 计算机网络类型共有()。 局域网 广域网 城域网 互联网 BC [ 多选题 2 分 ] 音频文件格式有很多种,下列格式的音频中可能包含人的声音信号的是()。 WAV格式 MP3格式 音乐CD MIDI格式 BC [ 多选题 2 分 ] 李明同学在将自己制作的多媒体作品打包发布后,记录到光盘上,却发现将光盘拿到其它计算机上不能正常使用,他可能犯的错误是()。 打包时只选择了A7P 导入媒体时使用的是绝对路径,而不是相对路径 没有将媒体文件和有关联的库文件放在同一个文件中 打包时没有将媒体文件放在一个文件夹中 CD [ 多选题 2 分 ] 多媒体作品打包是指()。 将作品制作成能独立运行的可执行文件 将作品变小 将作品的文件存储到同一文件夹里 将作品制作成脱离创作环境而独立运行的文件。 D [ 多选题 2 分 ] 如果网络速度变慢,可能的原因是()。 只出现玫瑰不出现鲜花的网页 只出现鲜花不出不出现玫瑰的网页 同时出现鲜花和玫瑰的网页 出现鲜花或者玫瑰的网页 [ 单选题 1 分 ] 目前病毒的主流类型是() 恶作剧程序 宏病毒 木马与蠕虫 引导区病毒 [ 单选题 1 分 ] WORD编辑状态,要想删除光标前面的字符,可以按()。 Backspace del strl+P shift+A [ 单选题 1 分 ] XCEL工作簿的扩展名是()。 .doc .bmp .psd .xls [ 单选题 1 分 ] 某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络猎取了一些捐款账号,可信度较高的是() 中国红十字会总会网站发布的账号 在网络上通过搜索引擎搜索到的账号 网友通过QQ发布的账号 来历不明的电子邮件中的账号 [ 单选题 1 分 ] 请根据图例选择正确的调整工具。() 用模糊滤镜对图像进行模糊处理 用锐化滤镜锐化图片 用曲线工具调节通道对比、亮度、颜色 使用“阈值”命令将图像转化为高对比度的黑白图像 [ 单选题 1 分 ] 某医科大的学生通过教学软件,借助于跟踪球和感觉手套了解人体内部的器官结构,节省了很多费用并且效果很好,它是将()技术引用到了医学中。 虚拟现实 人工智能 数据流 超媒体 [ 多选题 2 分 ] 当计算机可能中病毒后该怎样做() 打补丁 拔掉网络电缆 关机 查杀病毒 D [ 多选题 2 分 ] 在局域网中,如果遇到不能上网的情况要行进行哪些内容检查() 用ping命令测试主机与被告访问主机是否能正常连通 网络带宽不够 病毒 用户太多 网络设备出现问题 BCD [ 多选题 2 分 ] Ulead Videl Studil)对视频信息加工时,可以完成()。 为场景中的人物重新设计动作 将两个视频片段连在一起 添加字幕 添加特效 CD [ 判断题 1 分 ] 信息安全主要是指计算机和网络的逻辑安全,不包括物理安全。 标准答案:错误 [ 判断题 1 分 ] 信息技术的每一次革命都是对以往信息技术的超越,使人们的学习和生活状况得以日益改善。 标准答案:正确 [ 判断题 1 分 ] uthorware中实现模块化的设计,将多个图标集成为一个模块需要使用到交互图标。 标准答案:错误 [ 判断题 1 分 ] 在因特网上的视频主要是以流方式从视频服务器传送到用户计算机上进行播放的。 标准答案:正确 [ 判断题 1 分 ] 普通网页中我们只可以加入图片和音频文件,不能加入视频文件。 标准答案:错误 [ 判断题 1 分 ] U盘中的文件删除后在回收站可以找回来。 标准答案:错误 [ 判断题 1 分 ] 显卡发生故障后不会影响视频输出效果。 标准答案:错误 [ 判断题 1 分 ] IRCLE x,y,半径,边线颜色,填充颜色(其中x,y是圆点的坐标)。 标准答案:错误 [ 判断题 1 分 ] 多媒体用品开发过程中,需求分析这个环节是可有可无的,时间紧就可以不考虑它了。 标准答案:错误 [ 判断题 1 分 ] Photoshop中,利用魔棒工具定义的选区,不能定义为画笔。 标准答案:正确 [ 判断题 1 分 ] 普通网页中我们只可以加入图片和音频文件,不能加入视频文件。 标准答案:错误 [ 判断题 1 分 ] 使用电子邮箱发送电子邮件时,只能发送文字而不能发送图片。 标准答案:错误 [ 判断题 1 分 ] lash中,文字内容一经打散分离成图形,就不能利用文字工具再对文字内容进行编辑。 标准答案:正确 [ 判断题 1 分 ] 利用抓图软件从屏幕上截取图像素材通常无法达到高质量印刷的要求。 标准答案:正确 [ 判断题 1 分 ] Photoshop中,背景橡皮擦工具可以改变图像透明度。 标准答案:错误 [ 判断题 1 分 ] JPEG格式支持有损压缩和无损压缩。 标准答案:正确 [ 判断题 1 分 ] 两种以上的杀毒软件尽量不要安装在一台计算机上。 标准答案:正确 [ 判断题 1 分 ] 网络资料共享是网络技术应用的特点之一。 标准答案:正确 [ 判断题 1 分 ] 图形和图像不属于多媒体元素 。 标准答案:错误 [ 判断题 1 分 ] 打印机是计算机的一种输出设备。 标准答案:正确 [ Flash设计与制作 16 分 ] lash按如下要求设计动画: 舞台宽度设为600,高度设为500,舞台背景色设为#999999; 选择“文本工具”在舞台上输入动态文本,文本框的宽度为400,高度为100,X为10,Y为10,文本内容为“Flash Test”,改变文本属性:颜色为红色#FF0000,字体为Times New Roman,字号为40,粗体,左对齐,其他为默认值; 在第15帧插入关键帧; 按照B步骤在文本框大小不变的前提下再次在X为100,Y为120处输入文本,内容仍然为Flash Test; 改变文本属性:颜色为蓝色#0000FF,字体为Times New Roman,字号为40,粗体,左对齐,其他为默认值; 测试影片,发布影片(注意:如果您使用的Flash不是7.0版本,那么在发布影片的时候一定要发布为7.0版本,具体做法是,选择“文件”菜单下的“发布设置”,在对话框的Flash标签的版本下拉框中选择Flash Player 7)。 [ WORD 12 分 ] w Roman”二号、红色。 (2)标题行段后间距为0.5、分散对齐。 (3)第二、三段首行缩进2个字符、段前段后间距0.5行。 (4)插入图片文件“wusb拓扑.jpg”、不锁定纵横比,宽为5厘米,高为6厘米,设置版式为“四周型”、拖放到文章最后面。 [ EXCEL 12 分 ] 打开“贸易总额.xls”文件,进行如下操作:

机器思维是人工智能研究中最重要、最关键的部分。A. 错误B. 正确

由产生式规则表示的专家系统又称为基于规则的系统或产生式系统。()A. 正确B. 错误

5Mb/s,这样每秒大约可以传送(12)万个信元[1]。采用短的、固定长度的信 元,为使用硬件进行高速,数据交换创造了条件。 ATM1为B-ISDN定义的传输和交换方式,可以适应各种不同特性的电信业务, CBR(ConstantBitRate)模拟(13)业务,适用这种业务的ATM适配层是(14),用于ATM局域网[2]仿真的ATM适 配层是(15)。(11) A.统计时分B.同步时分C.频分D.码分(12) A.24 B.36 C.56 D.64(13) A.报文交换[3]B.分组交换[4]C.电路[5]交换D.时分交换(14) A.LI B.AAL2 C.AAL3/4 D.AAL5(15) A.LI B.AAL2 C.AAL3/4 D.AAL5•设信道带宽为3000Hz根据尼奎斯特(Nyquist)定理,理想信道的波特率[6]为(16)波特,若采用QPS调制,其数据速率应为(17),如果该信道 信噪比为30dB,则该信道的带宽约为(18)。设信道误码率为10-5,帧长为10K 比特,差错为单个错,则帧出错的概率为 (19)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(20)次。(16) A.3000 B.6000 C.12000 D.24000(17) A.6Kb/s B.12Kb/s C.18Kb/s D.24Kb/s(18) A.10Kb/s B.20Kb/s C.30Kb/s D.40Kb/s(19) A.1-(1-10-5)10K B.(1-10-5)10K C.10-5 X 10K D.(1-10-5) X 10K(20) A.1.24 B.1.33 C.1.54 D.1.69• ICMP协议属于TCP/IP网络中的(21)协议,ICMP报文封装在(22) 协议数据单元[7]中传送,在网络中起着差错和拥塞控制[8]的作用。 ICMP有 13种报文,常用的ping程序中使用了 (23)报文,以探测目标主机是否可以到达。如果在 IP数据报[9]传送过程中,发现生命期(TTL)字段为零,则路由器发出(24)报文。 如果网络中出现拥塞,则路由器产生一个 _(25)_报文。(21) A.数据链路[10]层B.网络层C.传输层[11]D.会话层(22) A .IP B.TC. C.UD. D.PPP(23) A.地址掩码请求/响应B.回送请求脏答C.信息请求/响应D.时间戳[12]请求/响应(24) A.超时B.路由重定向[13]C.源端抑制D.目标不可到达(25) A,超时B.路由重定向C.源端抑制D.目标不可到达· IPv6是下一代IP协议。IPv6的基本报头包含(26)个字节,此外还 可以包含多今扩展报头。基本报头中的 (27)字段指明了一个特定的源站向一 个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配[14],以满足应用程序的特殊传输需求。一个数据流由 (28)命名。在IPv6中,地址被扩充为128位,并且为IPv4保留了一部分地址空间[15]。按照IPv6的地址表示 方法,以下地址中属于IPv4地址的是(29) 。 (30)是IPv6的测试床,实际上是一个基于IPv4的虚拟网络,用于研究和测试IPv6的标准、实现以及IPv4向 IPv6的转变过程。(26) A.16 B.32 C.40 D.60(27) A.负载长度B.数据流标记C.下一报头D.8h数限制(28) A.源地址、目标地址和流名称 B.源地址、目标地址和流序号C.源地址、端口号和流序号 D.MAC地址、端口号和流名称(29) A.0000 : 0000: 0000: 0000: 0000: FFFF 1234: 1180B. 0000: 0000: 0000: 1111: 111t: FFFF 1234: 1180C. 0000 : 0000: FFFF: FFFF: FFFF: FFFF: 1234: 1180D. FFFF: FFFF FFFF FFFF FFFF FFFF 1234 : 1180(30) A.6bo ne B.6bed C.6backbo ne D.6pla ne· A向B发送消息P,并使用公钥[16]体制进行数字签名。设 E表示公钥,D 表示私钥[17],则B要保留的证据是(31)。基于数论原理的RSAT法的安全性建立 在(32)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(33)密钥,可以防止窃听者捕获认证[18]信息。为了防 止会话劫持,Kerberos提供了 (34)机制,另外报文中还加入了 (35),用于 防止重发攻击(replay attack) 。(31) A.EA(P) B.EB(P) C.D.(P) D.B(P)(32) A.大数难以分因子B.大数容易分因子C.容易获得公钥D.私钥容易保密(33) A.私有B.加密C. 一次性D.会话(34) A.连续加密B.报文认证C.数字签名D.密钥分发(35) A.伪随机数B.时间标记C.私有密钥D.数字签名•国际标准化组织制定的OSI网络管理[19]协议是(36),另外,ISO还定 义了 5个管理功能域,(37)属于性能管理[20]域。IAB制定的网络管理协议是 SNMP在SNM管理框架中使用的管理信息库[21]为 (38)。管理站(Manager)通过 GetRequest命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告 一个异常事件,则代理发出(39)报文。(40)事件不属于异常事件。(36) A.C.IP B. LMMP C.MOT D.SGMP(37) A.故障告警B.软件管理C.2E作负载监视D.访问控制[22](38) A.MIB.— 1 B.MIB-2 C.MIB — 3 D.MIB-4(39) A .In formati on B.Excepti on C.Trap D.ln terrupt(40) A.系统重启动B.链路[23]失效C.报文认证失败D.检索的变量不存在• IEEE802.11定义了无线局域网[24]的两种工作模式,其中的 (41)模式是一种点对点连接的网络,不需要无线接入点[25]和有线网络的支持,用无线网卡连 接的设备之间可以直接通信。IEEE802.11的物理层规定了三种传输技术,即红 外技术、直接序列[26]扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作 在(42)的ISM频段。IEEE802.11 MAC层具有多种功能,其中分布式协调功能[27]采 用的是(43)协议,用于支持突发式通信,而用于支持多媒体应用的是 (44) 功能,在这种工作方式下,接入点[28]逐个询问客户端,被查询到的客户端通过接 入点收发数据。最新提出的IEEE802.1la标准可提供的最高数据速率为(45)。(41) A.Roami ng B.AdHoc C.I nfrastructure D.iffuselR(42. A.600MHz B.800MHz C.2.4GHz D.19.2GHz(43) A.C.MA/CA B.CSMA/CB C.SMA/CD..CSMAJCF(44) A.B.F B.D.br>C. C.PCF D.QCF(45. A.1Mb/s B.2Mb/s C.5.5Mb/s D.54Mb/s•采用可变长子网掩码[29]技术可以把大的网络分成小的子网,例如把子 网掩码为25..255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为 40.15.0.0/17 ,则第二个子网为(46)。假设用户Xl有2000台主机,则至少应 给他分配(47)个C类网络,如果分配给用户Xl的网络号[30]为1.6.25.64.0,则指定给XI的子网掩码为(48);假设给用 户X2分配的C类网络号为196.25.16.0〜196.25.31.0,则X2的子网掩码应为(49):如果路由器收到一个目标地址为1.0.0100.00011001.01000011.00100001 的数据报,则该数据报应送给 (50) 用 户。(46) A.40.1.br>5.1.0/17 B.40.15.2.0/17C.40.15.100.0/17 D.40.15.128.0/17(47) A.4 B.8 C.10 D.16(48. A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(49) A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(50) A.Xl B.X2 C.Xl 和X2 D.非Xl 且非X2• Linux中一种常用的引导工具是(5.);在Linux操作系统下安装网 卡,如果操作系统没有内置的驱动程序,那么用户必须 (52),才能完成驱动 程序的安装;为一块设备名为eth0的网卡分配p地址和子网掩码的命令是: (53.;如果不打算使用DN或者NIS进行地址[31],则必须将所有的主机名[32]都放 入文件(54)中;测试与p地址为1.5.113.1.170的网关是否连通的命令是:(55)(51) A.reboot B.1ilo C.gone D.restart(52) A.用ifconfig 命令配置网卡B. 手工修改‘ /dev/eth0 '文件C. 手工安装驱动程序且重新编译Linux内核D. 重启操作系统(5.) A.serserialeth02.2.112.58.200netmask255.255.255.0B. ifco nfigeth02.2.112.5.br>8.200netmask255.255.255.0C. mi ni cometh02.2.112.5.br>8.200netmask255.255.255.0D. mou nteth02.2.112.5.br>8.200netmask255.255.255.0(54) A./dev/hosts B./dev/networks C./etc/hosts D./em/networks(5.) A.pi ng 1.5.113.1.170 B.n slookupl65.113.1.170C.route 1.5.113.1.170 D.tepdm 165.113.1.170•在自治系统[33]内部的各个路由器之间,运行的是内部网关协议[34] IGP。早期的IGP叫做_(56),它执行(57)。当网络规模扩大时,该算法传送的路由 信息太多,增加了网络负载,后来又出现了执行最短路径优先算法的 IGP。按照这种协议,每个路由器向网络中的其他路由器发布 (58),当路由信息改变后,路由器按照(59)算法更新路由表。在不同自治系统的路由器之间,运行 外部网关协议[35]EGP典型的EG是 (60)。(56) A.RIP B.GGPCBGP D.OSPF(57) A.路由选择[36]算法B.距离矢量算法C.链路状态算法D.内部网关算 法(58) A.它连接的所有链路的状态信息 B.它的路由表C.与它相邻的路由器的地址D.所有目标结点[37]的URL(59) A.D.ikstra B.Ford-Fulkerson C.Floyd D.WarshaH(60) A. RIP B.GGP C. BGP D.OSPP•帧中继[38]网的虚电路[39]建立在(61),在用户平面采用的协议是(62)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送 方向出现了拥塞,则把帧地址字段中的, (63)位设置为1,这样接收方就可通过(64)协议要求发送方降低数据速率。最适合提供帧中继业务的网络是(65)。(61) A.数据链路层B.网络层C.传输层D.会话层(62) A.X.28 B.HD.C..LAP-D D.LAP-F(63) A.B.C. B.FECN C.D.CN D.TECN(64) A.网络层B.数据链路层C.传输层D.高层(65) A. LAN B. ATM C. DD. D. ISDN第二部分•在FDMK主要通过_(1)_技术,使各路信号的带宽 _(2)_。使用FD啲 所有用户_(3)_。从性质上说,FDM匕较适合于传输_(4)_,FD啲典型应用 是 __(5)__。(1) A.频谱B.频谱搬移C.频率编码D.频分多址(2) A.不重叠,无隔离带B.重叠,无隔离带C.不重叠,有隔离带D.重叠,有隔离带(3) A.同一时间占有不同带宽资源 B.同一时间占有相同带宽资源C.不同时间占有不同带宽资源 D.不同时间占有相同带宽资源(4) A.数字数据B.模拟数据C.数字信号[40]D.模拟信号[41](5) A.电话载波[42]通信B.C.MA C.红外通信D.以太网[43]

关于Windows7中的“任务栏”,下列叙述不正确的是()。A. 可以隐藏任务栏B. 任务栏只能位于屏幕底部C. 每次启动一个应用程序,“任务栏”上就有代表该程序的一个“任务按钮”D. “任务栏”的位置和高度可以通过拖动鼠标来改变

第2章相关技术2.1数据库技术数据库技术就是研究对数据进行科学的管理,合理的分析,为人们提供安全、准确数据的技术。一个完整的数据库系统是基于数据库的一个计算机应用系统,它一般包括五个主要部分:数据库、数据库管理系统、应用程序、数据库系统管理员和用户[2]。在Windows操作系统中,Microsoft SQL Server数据库、Oracle数据库、MYSQL数据库和Microsoft Access数据库是常见的数据库。Microsoft SQL Server 2000数据库是________先进,支持Windows图形化管理工具,支持本地和远程的系统管理和配置。支持对称多处理器[1]结构、存储过程[2]、________,并具有自主的SQL语言。SQL Server以其内置的数据复制功能、强大的管理工具、与Internet的紧密集成和开放的系统结构为广大的用户、开发人员提供了一个出众的数据库平台,使它得到大量用户的喜爱。SQL Server 2000是一个具备完全Web支持的数据库产品,提供了对可扩展标记语言[3](________)的核心支持以及在Internet上和防火墙外进行查询的能力。SQL Server 2000提供了以Web标准为基础的扩展数据库编程功能。丰富的XML和Internet标准支持允许您使用内置的存储过程以XML格式轻松存储和检索数据。您还可以使用XML更新程序容易地插入、更新和删除数据[3]。本系统采用的是微软公司的SQL Server 2000。原因如下:第一,SQL Server与Windows 2000 Server服务器紧密集成,Windows 2000 Server服务器具有很好的安全性,能够排除所有未经授权的非法用户的访问,确保了SQL Server 2000服务器的安全性,符合系统对安全性的要求;第二,用户可以使用Web浏览器查询存储在SQL Server 2000数据库中的数据,符合系统远程访问[4]数据库的要求。第三,容量庞大,每个数据库中可创建多达20万个数据表,数据表中的记录的行数只受服务器硬盘空间的限制,符合系统的考题数目较多的要求。2.2 B/S架构的WEB程序设计技术B/S结构(Browser/Server结构)结构即浏览器和服务器结构。它是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构。在这种结构下,用户工作界面是通过WWW浏览器来实现,极少部分事务逻辑在前端(Browser)实现,但是主要事务逻辑在服务器端(Server)实现,形成所谓三层3-tier结构。这样就大大简化了用户端电脑载荷,减轻了系统维护与升级的成本和工作量降低了用户的总体成本(TCO)[4]。以目前的技术看,局域网[5]建立B/S结构的网络应用[6],并通过Internet/Intranet模式下数据库应用,相对易于把握、成本也是较低的。它是一次性到位的开发,能实现不同的人员,从不同的地点,以不同的接入方式(比如LAN, WAN,Internet/Intranet等)访问和操作共同的数据库;它能有效地保护数据平台和管理访问权限,服务器数据库也很安全。B/S结构最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件。只要有一台能上网的电脑就能使用,用户端零维护。系统的扩展非常容易,只要能上网,再由系统管理员分配一个用户名和密码,就可以使用了。甚至可以在线申请,通过公司内部的安全认证(如CA证书)后,不需要人的参与,系统可以自动分配给用户一个账号进入系统[5]。2.3.ASP的开发环境随着internet的广泛应用,人们已经不再满足静态的网页了,而是越来越希望internet能具有智能性,能动态的对人们的查询和指令做出反应,并且由于网页的静态性,更新网页也变成了一件繁重的重复劳动。为了改变这一状况,人们提出了许多的解决方法,如ASP,JSP,PHP等,其中ASP(active server pages)是一套微软开发的服务器端脚本环境。ASP内含于IIS3.0和4.0之中,通过ASP可以结合HTML网页、ASP指令和ActiveX元件建立动态、交互且高效的WEB服务器应用程序。有了ASP你就不必担心客户的浏览器是否能运行你所编写的代码,因为所有的程序都将在服务器端执行,包括所有嵌在普通HTML中的脚本程序。当程序执行完毕后,服务器仅将执行的结果返回给客户浏览器,这样也就减轻了客户浏览器的负担,大大提高了交互的速度[6]。开发环境使用的是IIS 6.0和网页设计大师Dreamweaer。Dreamweaer是一个功能强大的网页设计平台,为网页设计提供了方便快捷的开发环境,而IIS 6.0则为ASP程序提供了一个智能化的开发平台。ASP的内建对象:Active Server Pages提供了可在脚本中使用的内建对象。这些对象使用户更容易收集通过浏览器请求发送的信息、响应浏览器以及存储用户信息,从而使对象开发者摆脱了很多繁琐的工作。目前的ASP版本总共提供了六个内建对象,常用的是以下两个:(1)Request对象可以使用Request对象访问任何基于HTTP请求传递的所有信息,包括从HTML表格用POST方法或GET方法传递的参数、cookie和拥护认证[7]。Request对象使您能够访问客户端发给服务器的二进制[8]数据。Request的语法:Request[.集合|属性|方法](变量)语法:Requset.Cookies(cookie)[(key)|.attribute](2)Response对象与Request是获取客户端HTTP信息相反,Response对象是用来控制发送给用户的信息,包括直接发送信息给浏览器、重定向[9]浏览器到另一个URL或设置cookie的值。语法:Re.ponse.collection|property|methodASP内建组件:Active Server Pages(ASP)可以在服务器上运行ActiveX脚本和ActiveX组件的服务器方脚本环境。开发人员可以将脚本和组件结合在一起创建基于Web的应用程序。ActiveX允许开发人员为World Wide Web创建交互式组件的内涵丰富的Microsoft技术术语。允许用不同的语言编写的软件在网络环境中一起工作的一组不依赖语言的互操作[10]技术。ActiveX的关键元素是组件对象模型[11](COM)和分布组件对象模型(DCOM)。这些技术已得到开发组织的许可,可移植到许多平台上。通过使用Object标记,可以在ASP中使用上述的ActiveX组件,目前ActiveX组件多使用面向对象的编程语言编写,如vb,vc,delphi等。访问数据库的方法:ASP使用ADO技术访问数据库。ADO全名为Active Data Object,是Microsoft为了企业数据整体存取需求所提出的解决方案UDA(universal data access)之一。在ASP网页中使用ADO对象存取数据库主要是使用其Connection,Recordset以及Command三个对象。Connection对象:负责开启与链接到数据源的对象,通过Connection对象也可以执行命令.Command对象:负责传送能被数据源所执行的命令的对象,命令是一文本字符串,通常是一个SQL语句。命令的参数是以Parameter对象表示。Command对象是一选择项(optional)对象,并不是一定要使用,也就是说可根据数据源的特性选择是否提供。例如:一些非结构性数据提供者(Unstructured Data Providers,如电子邮件[12]系统),可能无法处理文字形态命令,就可以选择不提供Command对象。Command对象除了能下达SQL语句的命令外,也可以执行后端数据库所提供的预储程序(store procedure)。

B.M apReduce’ C.谷歌文件系统丿 D.BigTable第4题:智慧城市应具备以下哪些特征?()’ A.实现全面感测,智慧城市包含物联网'B.智慧城市面向应用和服务'C.智慧城市与物理城市融为一体'D.智慧城市能实现自主组网、自维护第5题:下列说法正确的是()'A. “智慧浙江”就是生产和生活更低碳、更智能、更便捷'B.用着各种清洁资源,不用为持续攀高的油价发愁'C.普通百姓不用为买来的猪肉是不是“健美猪”而担心/ D.坐在家里通过电脑就能接受全国甚至全世界的专家会诊第6题:以下哪些特征是人一出生就已确定下来并且终身不变的?()’ A.指纹」B.视网膜'C.虹膜」D.手掌纹线第7题:下列四项中,哪些项目是传感器节点内数据处理技术?()丿A.传感器节点数据预处理‘ B.传感器节点定位技术'C.传感器节点信息持久化存储技术D.传感器节点信息传输技术第8题:在传感器节点定位技术中,下列哪些是使用全球定位系统技术定位的缺 点?()'A.只适合于视距通信的场合'B.用户节点通常能耗高、体积大且成本较高'C.需要固定基础设施」D.实时性不好,抗干扰能力弱第9题:物联网数据管理系统与分布式数据库系统相比,具有自己独特的特性, 下列哪些是它的特性()'A.与物联网支撑环境直接相关B.数据需在外部计算机内处理‘ C.能够处理感知数据的误差‘ D.查询策略需适应最小化能量消耗与网络拓扑结构的变化第10题:下列哪些是物联网的约束条件?()’ A.物联网资源有限B.现有科技无法实现'C.不可靠的通信机制丿D.物联网的运行缺少有效的认为管理第ii题:下列选项中,哪些和公共监控物联网相关?()'A.以智能化的城市管理和公共服务为目标'B.以视频为中心的多维城市感知物联网络和海量数据智能分析平台'C.面向城市治安、交通、环境、城管等城市管理典型应用D.能够使居民更好地了解身边公共设施第12题:下列属于智能交通实际应用的是()'A.不停车收费系统’ B.先进的车辆控制系统C.探测车辆和设备'D.先进的公共交通系统第13题:采用智能交通管理系统(ITMS)可以()丿A.防止交通污染‘ B.解决交通拥堵’ C.减少交通事故D.处理路灯故障第14题:下列哪些是典型的物联网节点?()A. 计算机 B. 汇聚和转发节点 C. 远程控制单元 D. 传感器节点信息传输技术 E. 第15题:下列哪些属于全球定位系统组成部分?() F. 空间部分 G. 地面控制系统 用户设备部分 经纬度图 BC组成的硬件系统 汇点 基站 传感器 输入输出装置 第17题:智能农业应用领域主要有:() 智能温室 节水灌溉 智能化培育控制 水产养殖环境监控 第18题:医院信息系统是医疗信息化管理最重要的基础,是一种集()等多种 技术为一体的信息管理系统。 管理 信息 医学 计算机 第19题:下列属于智能物流支撑技术的有() 物联网信息感知技术 网络技术 人工智能、数据仓库和数据挖掘技术 密码技术 智能海关 智能交通 智能邮政 智能配送 第7题:2008年,()先后在无锡和北京建立了两个云计算中心 IBM 谷歌 亚马逊 微软 第8题:()实施方案拟定了在未来几年将北京建设成为中国云计算研究产业基 地的发展思路和路径 祥云工程 盘古开天平台 上海云计算基地 以上三个选项都不对 第9题:智慧城市是 与 相结合的产物 () 数字乡村物联网r 数字城市互联网 数字城市物联网 数字乡村局域网 全球定位系统 GIS RS 3G 第11题:智慧革命以()为核心 互联网 局域网 通信网 广域网 第12题:迄今为止最经济实用的一种自动识别技术是() 条形码识别技术 语音识别技术 生物识别技术 IC卡识别技术 第13题:以下哪一项用于存储被识别物体的标识信息?() 天线 电子标签 读写器 计算机 第14题:物联网技术是基于射频识别技术发展起来的新兴产业,射频识别技术 主要是基于什么方式进行信息传输的呢? () 声波 电场和磁场 双绞线 同轴电缆 第15题:双绞线绞合的目的是 () 增大抗拉强度 提高传送速度 减少干扰 增大传输距离 第16题:有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来 构成骨干型园区网,则采用()比较合适? 非屏蔽双绞线 屏蔽双绞线 同轴电缆 光缆 第17题:下列哪种通信技术不属于低功率短距离的无线通信技术? () 广播 超宽带技术 蓝牙 WI-FI 第18题:关于光纤通信,下列说法正确的是 () 光在光导纤维中多次反射从一端传到另一端 光在光导纤维中始终沿直线传播 光导纤维是一种很细很细的金属丝 光信号在光导纤维中以声音的速度传播 WLANt输介质是 () 无线电波 红外线 载波电流 卫星通信 第20题:蓝牙是一种支持设备短距离通信,一般是 ()之内的无线技术。 5M 10M 15M 20M ZIGBEE的技术特点,下列叙述有错的是 成本低 时延短 高速率 网络容量大 第22题:我们将物联网信息处理技术分为节点内信息处理、 语义分析挖掘以及 ()四个层次。 物联网应用服务 物联网网络服务 物联网传输服务 物联网链路服务 第23题:下列哪项不是物联网的数据管理系统结构?( 集中式结构 分布式结构和半分布式结构 星形式结构 层次式结构 第24题:数据挖掘中的关联规则主要有什么作用?( ) 找出大量数据中数据的相关关系 从大量数据中挖掘出有价值的数据项之间的相关关系 找出数据中相关项之间的关系 从少量数据中挖掘出有价值的数据项之间的相关关系 第25题:对以下哪个列举中的物联网来说,安全是一个非常紧要的问题? 小区无线安防网络 环境监测 森林防火 侯鸟迁徙跟踪 第26题:停车诱导系统中的控制系统不对车位数据进行 () 采集 传输 控制 处理 出行是()的典型案例 停车诱导系统 实时交通信息服务 智能交通管理系统 车载网络系统 第28题:应用于环境监测的物联网中的节点一般都采用()供电 电池 太阳能 风能 输电线 BN公司在麻省剑桥部署的一个城市规模的物联网系 统叫() 感知城市 城市物联网 Cityse nse Se nsecity 第30题:传感器节点采集数据中不可缺少的部分是什么?() 温度 湿度 风向 位置信息 第31题:下列哪类节点消耗的能量最小?() 边缘节点 处于中间的节点 能量消耗都一样 靠近基站的节点 第32题:边缘节点对采集到的数据进行何种处理会对通信量产生显著影响?() 加密 压缩和融合 编码 不进行处理 第33题:近年来,()已成为制约我国农业发展和国民经济发展的主要问题 自然灾害频发 农业生产资源紧张和农业对资源消耗过大 农业基础设施投入不足 农产品流通渠道单一 第34题:()是将先进的通信和操作处理等物联网技术应用于农业领域,由信 息、摇杆技术与生物技术支持的定时、定量实施耕作与管理的生产经营模式。 绿色农业 精准农业 生态农业 智能农业 第35题:()是用来检测被测量物中氢离子浓度并转换成相应的可用输出信号 的传感器,通常由化学部分和信号传输部分构成。 温度传感器 湿度传感器 PH值传感器 离子传感器 第36题:智能农业系统的总体架构分为:农作物生长数据采集系统、()、农 作物预测与决策支持系统和现代农业技术公共服务平台四部分。 智能安全监测系统 农作物种植知识库系统 农业施肥专家咨询系统 智能农业自动灌溉系统 第37题:从供应链的上游到下游,跟随一个特定的单元或一批产品运行路径的 能力,属于可追溯性的哪个方面?() 跟踪 追溯 控制 协调 第38题:面向智慧医疗的物联网系统大致可分为终端及感知延伸层、应用层和 () 传输层 接口层 网络层 表示层 第39题:在智慧医疗技术通过物联网技术向物理世界延伸的过程中,()技术 起到了桥梁性的作用 医疗信息感知技术 物联网接入层技术 技术支撑层技术 应用接口层 第40题:相比于传统的医院信息系统,医疗物联网的网络连接方式以()为主 有线传输 移动传输 无线传输 路由传输 第41题:物联网远程医疗的核心部件与传统远程医疗的差别是在病人身边增设 了(),以提供更全面的患者信息 射频识别设备 移动网络 无线传感网络 全球定位系统定位 第42题:相比传统的医院信息系统,医疗物联网的网络连接方式以()为主 有线传输 移动传输 无线传输 路由传输 第43题:物联网在军事和国防领域的应用主要表现为哪两个技术的应用?() 射频识别技术和无线传感器网络技术 射频识别技术和光纤传感技术 指纹识别技术和无线传感器网络技术 光纤传感技术和指纹识别技术 第44题:以下哪一个选项不属于物联网技术在智能电网中的应用?() 利用物联网技术实现按需发电,避免电力浪费 利用物联网技术对电力设备状态进行实时监测 利用物联网技术保证输电安全 利用物联网技术解决电力短缺问题 第45题:()是指为了满足客户需求,以最低的成本,通过运输、保管、配送 等方式,对原材料、半成品、成品或相关信息进行由产地到消费地整个过程的 计划、实施和控制的全过程。 调度 物流 运营 管理

  • 654
  • 655
  • 656
  • 657
  • 658
  • 659
  • 660
  • 661
  • 662
  • 663
  • 664

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号