计算思维_江苏科技大学中国大学mooc课后章节答案期末考试题库2023年

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算思维_江苏科技大学中国大学mooc课后章节答案期末考试题库2023年
1.计算机病毒是编制或在计算机程序中插入的破坏计算机功能或者破坏数据,
影响计算机使用并且能自我复制的一组计算机指令或程序代码。

答案:
正确
2.20世纪70年代末至90年代的第三代计算机网络是具有统一的___________开
放式和标准化的网络。

答案:
网络体系结构并遵守国际标准的
3.二进制加法中1+1+1等于()(二进制)。

答案:
11
4.物联网概念最早出现于比尔盖茨1995年__________一书,在该书中,比尔盖
茨已经提及物联网概念。

答案:
《未来之路》
5.二进制数11011+1101等于()。

答案:
101000
6.符号主义学派也可称为()学派。

答案:
功能模拟
7.要实现信息隐藏,隐藏__________信息、区分规范与实现、抽象并__________是
关键。

(答案用空格分开)
答案:
内部重用模块
8.在对计算过程进行抽象化时,每个计算步骤都是对__________抽象的操作,并
受到__________抽象的约束。

(答案用空格分开)
答案:
数据控制
9.在对计算系统进行抽象时,抽象化操作主要包括__________抽象和__________抽
象。

(答案用空格分开)
答案:
数据控制
10.按照抽象时的精确性原则,抽象后的计算需要在__________上精确,没有二义
性,__________上规范,消除随意性。

(答案用空格分开)
答案:
语义格式
11.网络思维和系统思维重点关注计算过程的组合性。

答案:
正确
12.数据和信息的关系可以理解为,数据是没有经过__________的信息,信息则是
数据的内容或者诠释。

答案:
加工
13.现代信息技术是以计算机技术、微电子技术和__________技术为特征的新兴技
术。

答案:
通信
14.理论思维以推理和演绎为特征,以物理学科为代表。

答案:
错误
15.理论思维以观察和总结自然规律为特征,以物理学科为代表。

答案:
错误
16.逻辑思维重点关注计算过程的有效性。

答案:
错误
17.从人类认识世界和改造世界的方式出发,科学思维分为理论思维、__________
思维和计算思维等3类思维模式。

答案:
实验
18.抽象和__________是计算思维的最本质的特征。

答案:
自动化
19.从表现形式来看,计算思维具体包括___________、算法思维、网络思维和系
统思维4种形式。

答案:
逻辑思维
20.十六进制数2B9可以表示成()。

答案:
2B9H
21.世界上第一台微机字长只有()位。

答案:
4
22.在计算机中,总是用数的最()位来表示数的符号。

答案:

23.人脸识别,是基于人的脸部特征信息进行身份识别的一种生物识别技术。

答案:
正确
24.大部分算法的执行时间随着__________而增大。

答案:
问题规模
25.算法是解决某类问题的一般性方法,因此算法设计应满足__________性要求。

答案:
通用
26.消除噪声、几何校正属于人脸特征提取。

答案:
错误
27.所谓基于内容的推荐算法是基于商品相关信息、用户相关信息及用户对商品
的__________来构建推荐算法模型,为用户提供推荐服务。

答案:
操作行为
28.从分治算法思想可以看出,用它设计的程序一般用__________方法实现。

答案:
递归
29.__________是一种退化的分治法,原问题的解即某个子问题的解。

答案:
减治法
30.二分法求解假币问题的时间复杂性为__________,三分法的时间复杂性为
__________。

(答案用空格隔开)
答案:
O(log2n) O(log3n)
31.长度为11的序列(元素编号为依次为1-11),折半查找时,第一次比较的
元素是编号为__________的元素,第2次比较的元素有编号为 3 或 9 的元素。

答案:
6
32.后验分析算法时间复杂度时,通常可以用循环次数、__________等计算。

答案:
基本语句执行次数
33.和通信网络相比,计算机网络最本质的功能是()。

答案:
资源共享
34.关于英特网,以下说法正确的是()。

答案:
英特网不属于某个国家或组织
35.以下列举的关于英特网的各功能中,错误的是()。

答案:
程序编码
36.移动互联网的基本应用包括()。

答案:
以上都是
37.关于物联网的描述正确的是()。

答案:
以上都是
38.下面哪个密码最安全()。

答案:
1234qwer@@
39.计算机网络最突出的优点是()。

答案:
联网的计算机能够互相共享资源
40.计算机网络中数据传输可以采用电路交换和__________两种方式传输。

答案:
分组交换
41.专家系统DENDRAL的出现,使得人工智能的研究以推理算法为主转变为以
__________为主。

答案:
知识
42.实现分组交换的关键部件是()。

答案:
路由器
43.路由器工作在五层协议的()。

答案:
网际层
44.计算机网络最突出的优点是()。

答案:
联网的计算机能够互相共享资源
45.5G网络是第五代移动通信网络,其峰值理论传输速度可达每8秒1GB,比
4G网络的传输速度快()倍以上。

答案:
10
46.二进制数11011+1101等于()。

答案:
101000
47.算法分析是对算法所需的时间和__________资源进行估算。

答案:
空间
48.问题的最优__________性质是该问题可用动态规划算法或贪心算法求解的关键
特征。

答案:
子结构
49.国际码规定,每个字符由一个()字节代码组成。

答案:
2
50.算法是一组有穷的规则,给出求解特定类型问题的__________。

答案:
运算序列
51.运算器的主要功能是进行()运算。

答案:
算术与逻辑
52.计算机中的西文字符,一般采用ASCII码编码,若已知“H”的ASCII码值为
48H,则可能J的码值为50H。

答案:
错误
53.ASCII码通常情况下是8位码。

答案:
正确
54.按字符的ASCII码值比较”A”比”a”大。

答案:
错误
55.一个字节是8个二进制位。

答案:
正确
56.在计算机内部,一切信息都表示为二进制数。

答案:
正确
57.数据抽象时确保系统只向外界提供关键信息,隐藏内部具体的实现细节。

答案:
正确
58.按照不同的层次对计算系统进行抽象时,每个特定的抽象需要考虑相关层次
中的所有问题。

答案:
错误
59.计算机系统中,一个汉字的内码占2个字。

答案:
错误
60.计算系统有若干抽象化后的模块构成,各个模块之间独立工作。

答案:
错误
61.计算系统思维包括__________、__________和__________等三个基本要素。

(答案
用空格分开)
答案:
抽象化模块化无缝对接
62.__________是一种专用计算机,他是实现分组交换的关键部件,其任务是转发
收到的分组,这是网络核心部分最主要的功能。

答案:
路由器
63.复杂的计算步骤是一组基本计算步骤的组合抽象。

答案:
正确
64.一个计算过程是解决某个特定问题的无限个计算步骤的执行序列。

答案:
错误
65.人工智能一词提法最早出现于于1956年的达特茅斯会议。

答案:
错误
66.互联网思维分为九大类型:用户思维、极致思维、简约思维、流量思维、大
数据思维、迭代思维、社会化思维、跨界思维、平台思维。

答案:
正确
67.1异或0等于()。

答案:
1
68.分组交换的优点是提高了通信线路的利用率,缺点是_____________。

答案:
容易丢失数据包
69.分组交换的分组由__________和__________组成。

(答案之间用空格分开)
答案:
数据段首部
70.无法解决“打印所有素数”问题的原因是解决该问题的算法违背了()。

答案:
有穷性
71.计算机数据具有突发性。

答案:
正确
72.网络中进行分组转发的部件是交换机。

答案:
错误
73.衡量一个算法好坏的主要标准是()。

答案:
时间复杂度低
74.用冒泡排序法对(130,20,98,15,67,3)进行排序,第二遍排序后的结果是
()。

答案:
3,15,130,20,98,67
75.找出满足各位数字之和等于5的所有三位数,可采用的算法思路是()。

答案:
蛮力法
76.实现最大子段和利用的算法是()。

答案:
减治法
77.动态规划法求解问题不包括()阶段。

答案:
合并
78.POS机找零问题不能通过()算法解决。

答案:
近似算法
79.下列()算法不是随机化算法。

答案:
动态规划
80.算法通常有具体操作和__________两部分组成。

答案:
控制结构
81.算法的复杂性有时间复杂性和_________复杂性之分。

答案:
空间
82.下列布尔运算中哪一个答案是正确的()。

答案:
1+1=1
83.算法思维重点关注计算过程的有效性。

答案:
正确
84.算法具有的重要特性有:输入、输出、有穷性、确定性和__________。

答案:
可行性
85.人脸识别中的1:1问题可以理解为找出“我是谁”。

答案:
错误
86.基于用户的协同过滤本质上是寻找与我们的目标用户具有相似品味的用户。

答案:
正确
87.行为学派把通常目标聚焦在相对低等的生物身上。

答案:
正确
88.人工智能的第一次走入低谷的部分原因是对人工智能下一步的发展做出了激
进的预言。

答案:
正确
89.程序是__________用某种程序设计语言的具体实现。

答案:
算法
90.寄信的中转站相当于计算机网络中的___________。

答案:
路由器
91.机器感知就是使机器具有类似于人的感知能力。

答案:
正确
92.逻辑运算是指对因果关系进行分析的一种运算,是按位进行的。

答案:
错误
93.著名的教育心理学家霍华德•加德纳提出了多元智能理论。

答案:
正确
94.推荐系统是()的一个子类,它根据用户的偏好和行为,来向用户呈现他
可能感兴趣的物品。

答案:
信息过滤系统
95.托攻击即是一种针对协同过滤根据近邻偏好产生推荐的特点,恶意注入伪造
的(),推高或打压目标排名,从而达到改变推荐系统结果的攻击方式。

答案:
用户模型
96.基于代数特征或统计学习的人脸表征方法。

其基本思想是将人脸在空域内的
高维描述转化为()或者其他空间内的低维描述。

答案:
频域
97.人脸识别系统中的人脸检测部分在实际中主要用于在采集到的图像中准确标
定出人脸的()。

答案:
位置和大小
98.以下()是行为主义学派的代表作。

答案:
机器虫
99.自1956年麦卡锡对人工智能做了定义后,人工智能进入了第一个()。

答案:
发展期
100.()就是研究如何使机器具有类似于人的学习能力,使机器能通过学习自动地获取知识。

答案:
机器学习
101.机器感知是机器获取()的基本途径,他为机器配置了能听会看的感觉器官。

答案:
外部信息
102.所谓量子通信是指利用_____________进行信息传递的一种新型的通讯方式。

答案:
量子纠缠效应
103.量子通信技术发展成熟后,将广泛地应用于军事保密通信及政府机关、军工企业、金融、科研院所和其他需要高保密通信的场合。

答案:
正确
104.采集及检测系统获取的原始图像由于受到各种条件的限制和随机干扰,往往不能直接使用。

答案:
正确
105.联结主义学派是人工智能最早和应用最广泛的研究学派。

答案:
错误
106.二进制是由1和2两个数字组成的进制方式。

答案:
错误
107.由于1982年John Hopfield提出了Hopfield网络,以及同时期发现的反向传播算法的发现,使得人工神经网络成为当时的主流。

答案:
错误
108.下列四项内容中,不属于Internet(因特网)基本功能是()。

答案:
实时监测控制
109.实现最大子段和利用的算法是()。

答案:
减治法
110.用冒泡排序法对(130,20,98,15,67,3)进行排序,第二遍排序后的结果是()。

答案:
3,15,130,20,98,67
111.若问题规模相同,进行下列查找时,时间复杂性与其他选项不同的是()。

答案:
假币问题三分法
112.人脸识别具有非强制性、()、并发性、结果直观、隐蔽性好等特点。

答案:
非接触性
113.0与1与1与1等于()。

答案:
114.计算机能直接处理的语言是由0和1组合而成的语言,这种语言称为()。

答案:
机器语言
115.计算机病毒是指()。

答案:
以危害系统为目的的特殊的计算机程序
116.基于内容的推荐算法的基本原理就是根据用户的(),获得用户的兴趣偏好,为用户推荐跟他的兴趣偏好相似的商品。

答案:
历史行为
117.行为主义学派强调用()引导学习。

答案:
问题
118.对于相同规模的问题,下列算法时间复杂性与其他选项不同的是()。

答案:
二路归并排序
119.运算器的主要功能是进行()运算。

答案:
算术与逻辑
120.很多用户的各个账号之间都是有关联的,这样比较省事。

答案:
错误
121.中国古代的思想家一般将智和能看成两个相对独立的概念。

答案:
正确。

相关文档
最新文档