机器学习之特征选择

特征选择

特征选择是机器学习任务中的关键步骤。下面将看到一些常用的特征选择方法。

什么是特征选择?

在机器学习中,feature selection用于选择相关特征(变量、预测变量等)的子集以用于模型构建。这是机器学习项目过程中的重要一步,也是特征工程feature engineering. 这很重要,原因如下:

  • 以减少训练时间。训练时间和特征空间是正相关的。
  • 避免维度灾难。
  • 使模型更容易。
  • 提高泛化能力,减少过拟合。
  • 减少共线性并增强可解释性。

当得到一个数据集(类似表格的数据)时,每一列都是一个特征,但并不是所有的列都是有用的或相关的。最好花一些时间在特征选择上。使用特征选择技术的中心前提是数据包含一些冗余或不相关的特征,因此可以删除而不会导致大量信息丢失

有很多方法可以进行特征选择。sklearn提供了许多功能来做到这一点,下面进行介绍。

删除低方差的特征

特征的方差为零是什么意思?这意味着该特征只有一个值,并且所有实例在该特征上共享相同的值。换句话说,这个特征没有任何信息,对目标的预测没有任何贡献。同样,那些具有低方差的特征几乎没有关于目标的信息,可以在不怎么降低模型性能的情况下删除它们。

在这里插入图片描述

sklearn提供VarianceThreshold去除低方差特征。同时,threshold允许我们控制方差阈值。

import sklearn.feature_selection as fs

# X is you feature matrix
var = fs.VarianceThreshold(threshold=0.2)
var.fit(X)
X_trans = var.transform(X)

可以尝试下面的代码示例。第一个特征都是相同的,因此删除了第一列。

import sklearn.feature_selection as fs
import numpy as np 

X = np.array([[0, 0, 1], [0, 1, 0], [1, 0, 0], [0, 1, 1], [0, 1, 0], [0, 1,
                                                                      1]])
var = fs.VarianceThreshold(threshold=0.2)
var.fit(X)
X_trans = var.transform(X)
print("The original data")
print(X)
print("The processed data by variance threshold")
print(X_trans)

按低方差选择特征

  • line 3创建一个大小为六行三列的矩阵。
  • line 6使用VarianceThreshold参数创建一个方差阈值对象threshold=0.2,这意味着方差小于 0.2 的列将被删除。
  • 可以在line 12处将原始矩阵与新矩阵进行比较。

选择 K-best 特征

sklearn提供了一个通用功能SelectKBest,可以k根据某些指标选择最佳特征,只需要提供一个评分函数来定义指标即可。幸运的是,sklearn提供了一些预定义的评分函数。以下是一些预定义的可调用评分函数。

  • f_classif:分类任务的标签/特征之间的方差分析 F 值。
  • mutual_info_classif:离散目标的相互信息。
  • chi2:分类任务的非负特征的卡方统计。
  • f_regression:回归任务的标签/特征之间的 F 值。
  • mutual_info_regression: 连续目标的相互信息。
  • SelectFpr:根据误报率测试选择特征。

这里的核心思想是计算目标和每个特征之间的一些度量,对它们进行排序,然后选择K最好的特征

在下面的示例中,选择 f_classif作为指标,并且K是设置为3。

import sklearn.datasets as datasets

X, y = datasets.make_classification(n_samples=300, n_features=10, n_informative=4)
# choose the f_classif as the metric and K is 3
bk = fs.SelectKBest(fs.f_classif, 3)
bk.fit(X, y)
X_trans = bk.transform(X)

一个重要的问题是模型的性能如何受到减少特征数量的影响。在下面的示例中,我们比较逻辑回归与不同K最佳特征的性能。

从下图中可以看出,如果仅删除一些特征,该指标不会发生太大变化。
在这里插入图片描述

也可以试试不同的K看看效果如何,只需在创建新数据集时更改特征数量,或更改K

import sklearn.feature_selection as fs
import sklearn.datasets as datasets
from sklearn.model_selection import train_test_split
from sklearn.linear_model import LogisticRegression
import sklearn.metrics as metrics
import matplotlib.pyplot as plt

X, y = datasets.make_classification(n_samples=500,
                                    n_features=20,
                                    n_informative=8,
                                    random_state=42)

f1_list = []
for k in range(1, 15):
    bk = fs.SelectKBest(fs.f_classif, k)
    bk.fit(X, y)
    X_trans = bk.transform(X)
    train_x, test_x, train_y, test_y = train_test_split(X_trans,
                                                        y,
                                                        test_size=0.2,
                                                        random_state=42)
    lr = LogisticRegression()
    lr.fit(train_x, train_y)
    y_pred = lr.predict(test_x)
    f1 = metrics.f1_score(test_y, y_pred)
    f1_list.append(f1)

fig, axe = plt.subplots(dpi = 300)
axe.plot(range(1, 15), f1_list)
axe.set_xlabel("best k features")
axe.set_ylabel("F1-score")
fig.savefig("output/img.png")
plt.close(fig)

选择最佳 K 特征

  • 首先,在line 8使用时创建一个分类数据集make_classification
  • line 14line 26是一个循环for k in range(1, 15)。在此循环的每次迭代中,K都会将不同的值传递给SelectKBest. 我们想看看不同的值如何K影响模型的性能。使用所选特征在循环的每次迭代(从line 22line 25)中构建、拟合和评估逻辑回归模型。K该指标存储在一个列表中,f1_list。在这个演示中,使用f1-score作为指标。
  • line 28line 33,绘制那些K 和它们对应的 f1 分数。

按其他模型选择特征

SelectFromModel是一个元转换器,可以与任何在拟合后具有coef_feature_importances_属性的估计器一起使用。但是,这里只想关注基于树的模型。可能还记得,树是由单个特征上的某个度量分割的。根据这个指标,就可能知道不同特征的重要性。这是树模型的一个属性;所以通过树模型,能够知道不同特征对模型的不同贡献。

sklearn提供SelectFromModel进行特征选择。从下面的代码中,可能会注意到第一个参数gb。它是一个GBDT模型,用于通过使用来选择特征feature_importances_。树模型非常适合特征选择。

import sklearn.feature_selection as fs

model = fs.SelectFromModel(gb, prefit=True)
# X is your feature matrix, X_trans is the new feature matrix.
X_trans = model.transform(X)
import sklearn.feature_selection as fs
import sklearn.datasets as datasets
from sklearn.model_selection import train_test_split
from sklearn.ensemble import GradientBoostingClassifier
import sklearn.metrics as metrics

X, y = datasets.make_classification(n_samples=500,
                                    n_features=20,
                                    n_informative=6,
                                    random_state=21)

gb = GradientBoostingClassifier(n_estimators=20)
gb.fit(X, y)
print("The feature importances of GBDT")
print(gb.feature_importances_)

model = fs.SelectFromModel(gb, prefit=True)
X_trans = model.transform(X)
print("The shape of original data is {}".format(X.shape))
print("The shape of transformed data is {}".format(X_trans.shape))
The feature importances of GBDT
[0.00000000e+00 4.35611629e-03 0.00000000e+00 2.37301143e-02
 0.00000000e+00 1.35731571e-01 1.93024194e-01 0.00000000e+00
 0.00000000e+00 4.83477430e-02 3.84429422e-02 6.80747372e-02
 2.11790637e-02 0.00000000e+00 1.60274532e-02 2.79721758e-04
 4.50188188e-01 0.00000000e+00 0.00000000e+00 6.18155685e-04]
The shape of original data is (500, 20)
The shape of transformed data is (500, 4)

按其他型号选择特征

  • 数据集创建于line 7
  • 然后在from和atGBDT创建一个对象。line 12``GradientBoostingClassifier``fit``line 13
  • line 15输出显示了不同特征的重要性;数字越大,重要性越高。
  • line 17显示如何使用另一个模型来选择一个特征SelectFromModel。所要做的就是传递GBDT对象。这prefit=True意味着该模型已经拟合完毕。

参考

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
网络安全技术测试题全文共14页,当前为第1页。网络安全技术测试题 网络安全技术测试题全文共14页,当前为第1页。 网络安全技术测试题 学号______________ 姓名____________ 联系方式 ___________________ 网络安全技术测试题全文共14页,当前为第2页。1.什么是网络安全?其特征有哪些?(10') 网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 网络安全技术测试题全文共14页,当前为第2页。 网络安全技术测试题全文共14页,当前为第3页。 网络安全技术测试题全文共14页,当前为第3页。 网络安全技术测试题全文共14页,当前为第4页。 网络安全技术测试题全文共14页,当前为第4页。 连接,并预测到目标主机的TCP序列号,攻击者就能伪造有害数据包,使之被目标主机接受。对于SYN Flood攻击,目前还没有完全有效的方法,但可以从以下几个方面加以防范: 1. 对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。 2. 建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。 3. 建议在路由器的前端多必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。 网络安全技术测试题全文共14页,当前为第5页。3. 包过滤是如何工作的?(10') 防火墙的一类。传统的包过滤功能在路由器上常可看到,而专门的防火墙系统一般在此之上加了功能的扩展,如状态检测等。它通过检查单个包的地址,协议,端口等信息来决定是否允许此数据包通过。 包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。数据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。 网络安全技术测试题全文共14页,当前为第5页。 网络安全技术测试题全文共14页,当前为第6页。4.防火墙的功能是什么?(10') 一般来说,防火墙的作用是双向的。 当本地程序试图访问互联网时,可以提供有效的拦截,提示用户操作。也可以阻断未知的互联网威胁攻击本机,通过隐藏IP地址,封闭危险端口,从而做到降低受到安全威胁的几率。 "防毒监控"则是杀毒软件开启后,驻留系统扫描与管理的程序,它并不能完成防火墙的拦截与保护功任务。(指反病毒单机版,如卡巴斯基的KVA,NOD32的EAV等)当你同时拥有了杀毒软件+防火墙组合之后,获得的效果远远大于 1+1。 为了方便用户,同时减少系统兼容错误,绝大部分安全厂商都出品了"安全组合套装",推荐用户们首选此类产品使用。通常安全套装中,还包括"反黑客间谍组件"、"反恶意软件组件"等强大的功能。 网络安全技术测试题全文共14页,当前为第6页。 网络安全技术测试题全文共14页,当前为第7页。5. 什么是入侵检测,以及入侵检测的系统结构组成?(10') 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 入侵检测是
⼤数据预处理技术 学习了⽜琨⽼师的课程后整理的学习笔记,⽤于⽇后复习 学习了⽜琨⽼师的课程后整理的学习笔记,⽤于⽇后复习 ⼀、⼤数据预处理的⼏个步骤 ⼀、⼤数据预处理的⼏个步骤 1.数据预处理 2.数据清洗 3.数据集成 4.数据归约 5.数据变换 6.数据离散化 7.⼤数据预处理 ⼆、数据预处理 ⼆、数据预处理 现实中的数据⼤多是"脏"数据: 不完整 缺少属性值或仅仅包含聚集数据 含噪声 包含错误或存在偏离期望的离群值 ⽐如:salary="-10",明显是错误数据 不⼀致 ⽤于商品分类的部门编码存在差异 ⽐如age="42"Birthday="03/07/1997" ⽽我们在使⽤数据过程中对数据有如下要求: ⼀致性、准确性、完整性、时效性、可信性、可解释性 由于获得的数据规模太过庞⼤,数据不完整、重复、杂乱,在⼀个完整的数据挖掘过程中,数据预处理要花费60%左右的时间。 三、数据清洗 三、数据清洗 1.缺失值的处理: 忽略元组:若有多个属性值缺失或者该元祖剩余属性值使⽤价值较⼩时,应选择放弃 ⼈⼯填写:该⽅法费时,数据庞⼤时⾏不通 全局常量填充:⽅法简单,但有可能会被挖掘程序愚以为形成了⼜去的概念 属性中⼼度量填充:对于正常的数据分布⽽⾔可以使⽤均值,⽽倾斜数据分布应使⽤中位数 最可能的值填充:使⽤回归、基于推理的⼯具或者决策归纳确定。 2.噪声数据与离群点: 噪声:被测量的变量的随机误差或者⽅差(⼀般指错误的数据) 离群点:数据集中包含⼀些数据对象,他们与数据的⼀般⾏为或模型不⼀致。(正常值,但偏离⼤多数数据) 分箱(binning):通过考察数据周围的值来光滑有序数据值,这些有序的值被分布到⼀些"桶"或箱中,由于分箱⽅法只是考虑近邻的值, 因此是局部光滑。 分箱的⽅法: 等宽分箱:每个"桶"的区间宽度相同 等深分箱:每个"桶"的样本个数相同 回归(regression):⽤⼀个函数拟合数据来光滑数据。 线性回归找出拟合两个属性(变量)的最佳直线;多元线性回归涉及多个属性,将数据拟合到多维曲⾯ 下图即对数据进⾏线性回归拟合: 离群点: 2.1 离群点的分类 全局离群点:个别数据离整体数据较远 集体离群点:⼀组数据与其他数据分布⽅式不同 情景离群点 2.2 离群点检测的⽅法 基于统计的离群点检测:假设给定的数据集服从某⼀随机分布(如正态分布等),⽤不⼀致性测试识别异常。 如果某个样本点不符合⼯作假设,那么认为它是离群点;如果它符合备选假设,则认为它是符合某⼀备选假设分布的离群点。 基于密度的局部离群点检测:通过基于局部离群点检测就能在样本空间数据分布不均匀的情况下也可以准确发现。 基于距离的离群点检测:如果样本空间D⾄少有N个样本点与对象O的距离⼤于d,那么对象O是以⾄少N个样本点和距离d为参数的基于距 离的离群点。 基于偏差的离群点检测:通过检查⼀组对象的主要特征来识别离群点,那些些不符合这种特征的数据对象被判定为离群点。 2.3 传统离群点检测的缺点: 基于统计的算法:不适合多维空间,预先要知道样本空间中数据集的分布特征 基于距离的算法:参数的选取⾮常敏感,受时间复杂度限制,不适⽤于⾼维稀疏数据集。 基于偏差的算法:实际应⽤少,在⾼维数据集中,很难获得该数据集的主要特征。 四、数据集成 四、数据集成 1.数据属性: 数据属性: 标称属性:属性值是⼀些符号或事物的名称,经常看做分类属性,如头发颜⾊:黄⾊、⿊⾊、棕⾊ ⼆元属性:是⼀种标称属性,只有两个类别 0或1 true or false 序数属性:其可能的值时间具有有意义的序或秩评定,如客户满意度:0-很满意 1-不能太满意... 数值属性:定量的,可度量的量,⽤整数换实数值表⽰。 2.离散属性与连续属性 离散属性与连续属性 1.离散属性:具有有限或⽆限可数个值,可以是数值属性,如性别、员⼯号 2.连续属性:⾮离散的,⼀般⽤浮点变量表⽰。 3.数据集成 数据集成 数据集成是把不同来源、格式、特点性质的数据在逻辑上或物理上有机的集中,从⽽为企业提供全⾯的数据共享。数据集成时,模式集成和 对象匹配⾮常重要,如何将来⾃于多个信息源的等价实体进⾏匹配即实体识别问题。 在进⾏数据集成时,同⼀数据在系统中多次重复出现,需要消除数据冗余,针对不同特征或数据间的关系进⾏相关性分析。 相关性分析时⽤⽪尔逊相关系数度量, ⽤于度量两个变量X和Y之间得相关(线性相关),其值介于1和-1之间。 五、数据规约 五、数据规约 1.数据规约策略: 维规约:减少考虑的随机变量或属性的个数,或把原数据变换或投影到更⼩的空间,具体⽅法:⼩波变换、主成分分析等。 数量规约:⽤替代的、较⼩的数据表⽰形式替换原数据 具体⽅法包括:抽样和数据⽴⽅体聚集 数据压缩:⽆损压缩:能从压缩后的数据重构恢复原来的数据,
《数据库系统》选择题 1. 数据库概述 1. 下列有关数据库的描述正确的是( C )。 A.数据库是一个DBF文件 B.数据库是一个关系 C.数据库是一个结构化的数据集合 D.数据库是一组文件 2. 数据独立性是指( C )。 A.数据依赖于程序 B.程序依赖于数据 C.数据不依赖于程序 D.程序不依赖于数据 3. 以下关于DBA职责的叙述中,不正确的是( C )。 A.DBA是数据库系统的超级用户,负责控制和管理各个用户的访问权限 B.DBA要负责监控数据库的运行 C.DBA要负责前端应用程序的开发 D.DBA要负责当数据库系统发生故障时进行恢复 4. DBMS是指( C )。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据处理系统 5. 数据冗余度低、数据共享以及较高数据独立性等特征的系统是( B )。 A.文件系统 B.数据库系统 C.操作系统 D.高级程序 6. 仅次于用户和数据库之间的一层数据管理软件是( D )。 A.数据库系统 B.数据库 C.管理信息系统 D.数据库管理系统 7. 数据库系统中,逻辑数据和物理数据可以相互转换,执行该功能的是( C ) A.操作系统 B.信息管理系统 C.数据库管理系统 D.文件系统 8. 数据库中对全部数据的整体逻辑结构的描述,作为数据库的( D )。 A.存储模式 B.子模式 C.外模式 D.模式 9. 用户看到的那部分数据的局部逻辑结构的描述是( B )。 A.存储模式 B.子模式 C.概念模式 D模式 10. 文件系统和数据库系统的最大区别是( D )。 A.数据共享 B.数据独立 C.数据冗余 D.数据结构化 11. 关于信息和数据,下面的论述中正确是的( D )。 A.信息与数据,只有区别,没有联系 B.信息是数据的载体 C.同一信息用同一数据表示形式 D.数据处理本质上就是信息处理 12. 描述事物性质的最小数据单位是( C )。 A.记录 B.文件 C.数据项 D.数据库 13. 若干记录的集合称为( D )。 A.数据 B.数据库 C.数据项 D.文件 14. 数据库系统中的软件是指( A )。 A.数据库管理系统 B.应用程序 C.数据库 D.数据库管理员 15. 在数据库系统的组织结构中,把概念数据库与物理数据联系起来的映射是( C )。 A.外模式/模式 B.内模式/外模式 C.模式/内模式 D.模式/外模式 16. 1975年SPARC公布了数据库标准报告,提出了数据库的( C )结构组织。 A.一级 B.二级 C.三级 D.四级 17. 内模式是系统程序员用一定的( D )形式组织起来的一个存储文件和联系手段。 A.记录 B.数据 C.视图 D.文件 18. 数据库系统三级结构的关系,下列叙述中正确的是( A )。 A.模式是内模式的逻辑表示 B.模式是内模式的物理实现 C.模式是外模式的部分抽取 D.外模式是内模式的物理实现 19. 三个模式反映了对数据库的三种不同观点,以下说法中正确的是( C )。 A.内模式表示了概念级数据库,体现了对数据库的总体现。 B.外模式表示了物理级数据库,体现了对数据库的存储观。 C.外模式表示了用户级数据库,体现了对数据库的用户观。 D.外模式表示了用户级数据库,体现了对数据库的存储观。 20. 在数据库系统的组织结构中,下列( A )映射把用户数据库与概念数据库联系起来 。 A.外模式/模式 B.外模式/外模式 C.模式/内模式 D.内模式/模式 21. 在数据库的三级模式中,只有( C )才是真正存储数据的。 A.模式 B.外模式 C.内模式 D.用户模式 22. 下面关于数据库管理系统的论述中,正确的是( B )。 A.数据库管理系统是用户与应用程序的接口 B.应用程序只有通过数据库管理系统才能访问数据库 C.数据库管理系统用DML来定义三级模式 D.数据库管理系统用DDL来实现对数据库的各种操作 23. DBMS通过( B )来定义三种模式,并将各种模式翻译成相应的目标代码。 A.DML B.DDL C.FoxPro D.DBA 24. 下面命令中,( A )不是DML的基本操作。 A.排序 B.插入 C.修改 D.检索 25. 下列关于"采用映射技术的好处"叙述中,不正确的是( D )。 A.保证了数据的独立性 B.保证了数据共享 C.方便了用户使用数据库 D.保证了数据库的开放性 26. 数据库是指在计算机系统中按照一定的数据模型组织、存储和应用的( B )。 A.文件的集合 B.数据的集合 C.命令的集合 D.程序的集合 27. 数据独立性是指( B )。 A. 不会因为数据的数值发生变化而影响应用程序 B. 不会因为系统数据存储结构和逻辑结构的变化而影响程序 C. 不会因为程序的而影响数据
窗体顶端 一、 选择 .多媒体计算机中的媒体信息是指( D) 。 数字、文字   声音、图形   动画、视频   图像    A B C D 全部 2.多媒体技术的主要特性有(C )。 〔〕多样性 〔2〕集成性 〔3〕交互性 〔4〕可扩充性 A 〔〕 B 〔〕、〔2〕 C 〔〕、〔2〕、〔3〕 D 全部 3.目前音频卡具备以下哪些功能〔 B〕。 录制和回放数字音频文件 混音 语音特征识别 实时解/压缩数字音频文件 A B C D 全部 4.在多媒体计算机中常用的图像输入设备是〔 D〕。 〔〕数码照相机 〔2〕彩色扫描仪 〔3〕视频信号数字化仪 〔4〕彩色摄像机 A 〔〕 B 〔〕〔2〕 C 〔〕〔2〕〔3〕 D 全部 采用了分层的编码体系,提供了四种技术,它们是〔D 〕。 A 空间可扩展性;信噪比可扩充性;框架技术;等级技术。 B 时间可扩充性;空间可扩展性;硬件扩展技术;软件扩展技术。 C 数据分块技术;空间可扩展性;信噪比可扩充性;框架技术。 D 空间可扩展性;时间可扩充性;信噪比可扩充性;数据分块技术。 6.视频卡的种类很多,主要包括〔D 〕。 〔〕视频捕获卡 〔2〕电影卡 〔3〕电视卡 〔4〕视频转换卡 A 〔〕 B 〔〕〔2〕 C 〔〕〔2〕〔3〕 D 全部 7.以PAL制25帧/秒为例,一帧彩色静态图像(RGB)的分辨率为256 256,每一种颜色用6bit表示,那么该视频每秒钟的数据量为〔 A〕。 A 256 256 3 6 25 bps B 52 52 3 8 25 bps C 256 256 3 8 25 bps D 52 52 3 6 25 bps 8.全电视信号主要由〔C 〕组成。 A 图像信号、同步信号、消隐信号。 B 图像信号、亮度信号、色度信号。 C 图像信号、复合同步信号、复合消隐信号。 D 图像信号、复合同步信号、复合色度信号。 9.在视频信号实时处理技术中,如果电视扫描的正程时间为52.2ms,分辨率为52 52 ,实时意味着处理每个像素的时间近似为〔A 〕。 多媒体计算机技术基础及应用-选择题题库全文共7页,当前为第1页。 0.以下哪种说法是正确的〔C 〕。 多媒体计算机技术基础及应用-选择题题库全文共7页,当前为第1页。 A 信息量等于数据量与冗余量之和。B 信息量等于信息熵与数据量之差。 C 信息量等于数据量与冗余量之差。D 信息量等于信息熵与冗余量之和。 .图像序列中的两幅相邻图像,后一幅图像与前一幅图像之间有较大的相关,这是〔 B〕。 A 空间冗余 B 时间冗余 C 信息熵冗余 D 视觉冗余 2.帧频率为25帧/秒的电视制式有〔B 〕。 〔〕PAL 〔2〕SECAM 〔3〕NTSC 〔4〕YUV A ()   B ()(2) C ()(2)(3) D 全部 3.下面哪些是MMX技术的特点〔D 〕。 〔〕 打包的数据类型。 〔2〕 与IA结构完全兼容。 〔3〕 64位的MMX存放储器组。 〔4〕 增强的指令系统。 A 〔〕〔3〕〔4〕 B 〔2〕〔3〕〔4〕 C 〔〕〔2〕〔3〕 D 全部 4.在数字音频信息获取与处理过程中,下述顺序哪个是正确的〔 C〕。 A A/D变换、采样、压缩、存储、解压缩、D/A变换。 B 采样、压缩、A/D变换、存储、解压缩、D/A变换。 C 采样、A/D变换、压缩、存储、解压缩、D/A变换。 D 采样、D/A变换、压缩、存储、解压缩、A/D变换。 5.下面哪一种说法是不正确的〔 C  〕。 A 电子出物存储量大,一张光盘可存储几百本书。 B 电子出物可以集成文本、图形、图像、动画、视频和音频等多媒体信息。 C 电子出物不能长期保存。 D 电子出物检索快。 6.衡量数据压缩技术性能的重要指标是〔C 〕。 〔〕压缩比 〔2〕算法复杂度 〔3〕恢复效果 〔4〕标准化 A ()(3) B ()(2)(3) C ()(3)(4) D 全部 7.以下配置中哪些是MPC必不可少的〔 C〕。 〔〕CDROM驱动器。 〔2〕高质量的音频卡。 〔3〕高分辨率的图形、图像显示。 〔4〕高质量的视频采集卡。 A ()   B ()(2)   C ()(2)(3) D 全部 8.从应用角度来看,在视频会议系统的平安保密中,一个平安密码系统应包含的功能为〔D 〕。〔〕秘密性 〔2〕可验证性 〔3〕完整性 〔4〕不可否认性 A ()(2) B ()(2)(3) C ()(4) D 全部 9.多媒体电子出物创作的主要过程可分为以下哪些步骤〔A 〕。 A 应用目标分析、脚本编写、设计框架、各种媒体数据准备、制作合成、测试。 B 应用目标分析、设计框架、脚本编写、各种媒体数据准备、制作合成、测试。 C 应用目标分析、脚本编写、各种媒体数据准备、设计框架、制作合成、测试。 多媒体计算机技术基础
《网络安全技术》复习课之习题部分 一、选择题 1. 以下( )不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害 D. 监视Internet安全和预警 2. 常用的公开密钥(非对称密钥)加密算法有( )。 A. DES B. SED C. RSA D. RAS 3. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( )。 A. 身份识别 B. 保护数据完整性 C. 密钥管理 D. 自由访问 4. 以下关于计算机环境安全技术描述中,错误的是 ( )。 A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全的安全监控技术 D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题 5. 黑客攻击的基本步骤有以下5步: j实施入侵 k上传程序,下载数据 l利用一些方法来保持访问 m搜集信息 n隐藏踪迹 请选出顺序正确的步骤( )。 A. nlkjm  B. mjkln  C. jklmn  D. kljmn 6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享 7. ARP命令中参数-s的作用是( )。 A. 显示ARP命令帮助 B. 删除一个绑定 C. 绑定一个MAC地址和IP地址 D. 进行ARP攻击 8. 系统内置netstat命令中参数-a的作用是 ( )。 A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等 9. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 10. 下列关于防火墙安全技术的描述中,错误的是( )。 A. 数据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( )。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 12. 下面不属于木马特征的是( )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 13. 下面不属于端口扫描技术的是( )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 15. 防火墙按自身的体系结构分为( )。 A. 软件防火墙和硬件防火墙   B. 包过滤型防火墙和双宿网关   C. 百兆防火墙和千兆防火墙   D. 主机防火墙和网络防火墙 16. 下面关于代理技术的叙述正确的是( )。 A. 能提供部分与传输有关的状态 B. 能完全提供与应用相关的状态和部分传输方面的信息 C. 能处理和管理信息 D. ABC都正确 17. 下面关于ESP传输模式的叙述不正确的是( )。 A. 并没有暴露子网内部拓扑 B. 主机到主机安全 C. IPSec的处理负荷被主机分担 D. 两端的主机需使用公网IP 18. 下面关于网络入侵检测的叙述不正确的是( )。 A. 占用资源少 B. 攻击者不易转移证据 C. 容易处理加密的会话过程 D. 检测速度快 19. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 20. 下面关于病毒的叙述正确的是( )。 A. 病毒可以是一个程序 B. 病毒可以是一段可执行代码 C. 病毒能够自我复制 D. ABC都正确 21. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E- mail信息。通过验证E- mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。 A. Diffie-Hellman B. Pretty Good Privacy(PGP) C. Key Distribution Center(KDC) D. IDEA 22. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是() A. 木马的控制端程序 B. 木马的服务器端程序 C. 不用安装 D. 控制端、服务端程序都必需

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

uncle_ll

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值