您好,欢迎来到尚车旅游网。
搜索
您的当前位置:首页2014-12选择题(含答案)

2014-12选择题(含答案)

来源:尚车旅游网


1、香农是(B)的创始人。

A、可计算理论 B、信息论 C、逻辑代数 D、控制论

2、某信源信号共有4种状态,其出现概率分别为1/2、1/4、1/8、1/8 ,则其信息熵是( B )比特。

A、1 B、1.75 C、4 D、2

3、某种计算机内存地址为00000H至7FFFFH,其存储容量为(A)。

A、512KB B、128KB C、4MB D、2MB

4、字长为64位的微机,其(B)。

A、控制总线有64条 B、CPU一次能处理64位二进制数

C、地址总线有64条 D、CPU能处理64位十进制数

5、地址总线为32根的微机,内存储器最大容量为(A)。

A、4GB B、1GB C、8GB D、2GB

6、程序必须调入到(D)中运行。

A、ROM B、硬盘 C、光盘 D、RAM

7、CPU中的高速缓冲存储器(Cache)主要是(B)。

A、加强CPU的管理 B、解决CPU与RAM之间速度不匹配的矛盾

C、提高CPU时钟震荡频率 D、扩充RAM的容量

8、按照国际电信联盟(ITU)对媒体的定义,声音属于(B)。

A、显示媒体 B、感觉媒体 C、存储媒体 D、表示媒体

9、下列音频格式中,( D )格式文件记录的是指令而不是数字化后的波形数据。

A、CD-DA B、MP3 C、WAV D、MIDI

10、图像数字化步骤为(A)。

A、采样→量化→编码 B、存储→量化→编码

C、采样→量化→压缩 D、采样→量化→A/D转换

11、在位图与矢量图的叙述中,正确的是(D)。

A、对于同样的图,矢量图显示速度比位图快 B、位图可以任意缩放而不失真

C、对于同样的图,矢量图占用的存储空间比位图大

D、AutoCAD软件主要处理的是矢量图

12、一幅量化位数为16的图像,最多有( D )种颜色。

A、16 B、128 C、256 D、65536

13、Access是一种(C)软件。

A、DBS B、DB C、DBMS D、OS

14、课程关系中的成绩字段的值域定为0-100,如某门课成绩输入105,将违背关系中的(A)完整性原则。

A、用户定义 B、属性 C、实体 D、参照

15、在传统流程图中,输入或输出用( C )表示。

A、菱形框 B、矩形框 C、平行四边形框 D、圆形框

16、下列属于Alice提供的关系运算符是( B )。

A、- B、and C、< D、+

17、关于继承概念的叙述,正确的是( A)。

A、继承的目的之一是实现代码重用 B、派生出的新类称为父类

C、被继承的已有类称为子类 D、子类不能用父类的属性和方法

18、( D )采用了频分多路复用技术。

A、WCDMA手机 B、GSM手机 C、固定电话 D、有线电视

19、650MB的CD光盘存储了80分钟的音频数据,则播放该音频信号的数据传输率大约是( C ) 。

A、15 Mbps B、10 Mbps C、1 Mbps D、20 Mbps

20、关于无线传输介质的叙述,正确的是( B )。

A、无线电波是直线传播的 B、红外线通信保密性好、抗干扰性强

C、微波能穿透金属 D、紫外线可作为无线传输介质

21、计算机网络模式中,浏览器/服务器模式又称为(D)。

A、C/S模式 B、P2P模式 C、B2C模式 D、B/S模式

22、关于Internet叙述,错误的是(D)。

A、Internet就是国际计算机互联网 B、Internet的核心协议是TCP/IP协议

C、Internet诞生于美国,由ARPANET网络发展而来 D、目前Internet全部使用IPv6

协议

23、Internet不给用户提供的服务是(A)。

A、实时定位监控 B、远程登录 C、电子邮件 D、文件传输

24、不属于计算机犯罪的是(A)。

A、开发制作基于Andriod平台的手机软件 B、利用计算机手段“蹭网”

C、大量传播破解版软件 D、非授权访问他人电子邮件

25、关于计算机病毒特征的描述,错误的是( C )。

A、破坏性 B、传染性 C、继承性 D、隐蔽性

26、mod表示取模运算,17 mod 4 的结果是( B )。

A、4 B、1 C、5 D、9

27、关于对称密钥密码体制的描述,正确的是( B )。

A、能够从加密密钥得到解密密钥 B、加密和解密算法不能公开

C、加密密钥可以公开 D、加密和解密使用的是不同的密钥

28、在4G移动通信中,用户下载500MB文件用了52秒,则该网络下行带宽大约为( A )Mbps。

A、80 B、70 C、100 D、90

29、第二次世界大战中德国U型潜艇部队使用Enigma进行信息加解密 ,该机器由一系列相似的转子组成,加解密时必须使用共同的型号和密码本。则该机器的加密体制属于( B )。

A、数据加密标准DES B、对称加密体制 C、RSA加密体制 D、公钥加密体制

30、淘宝网的电子商务平台模式为( B )。

A、B2C(business-to-consumer)、B2B(business-to-business)

B、B2C(business-to-consumer)、C2C(consumer-to-consumer)

C、P2B(person-to-business)、C2C(consumer-to-consumer)

D、P2B(person-to-business)、B2B(business-to-business)

31、(A)是信息的载体。

A、数据 B、事件 C、信号 D、消息

32、下列( B )设备使用电荷耦合器件CCD。

A、打印机 B、扫描仪 C、显示器 D、键盘

33、Windows 7 属于(B)。

A、管理软件 B、系统软件 C、支持软件 D、应用软件

34、记录层用有机染料来记录二进制信息的是( C )光盘。

A、DVD-RW B、CD-RW C、CD-R D、CD-ROM

35、音频的采样是将模拟量在(D)上进行分割,将模拟信号转变成离散信号。

A、波段 B、声道 C、幅度 D、时间间隔

36、JPEG是(B)文件储格式。

A、指令 B、静态图像 C、波形数据 D、视频图像

37、在PAL彩色电视制式中采用YUV模型,其中U、V表示色差,Y表示(A)。

A、亮度 B、量化位数 C、量化等级 D、色基

38、采用44.1KHz的采样频率,16位的量化位数,录制2分钟的立体声节目,其不经压缩的大小约为( D )。

A、21KB B、44MB C、44KB D、21MB

39、在E-R图中,用椭圆形框表示(B)。

A、关系 B、属性 C、联系 D、实体

40、下列(C)不属于算法好坏评价原则。

A、健壮性 B、正确性 C、智能性 D、可读性

41、逻辑表达式(5<=5)or(1>-1)的值是( B )。

A、T B、1 C、-1 D、F

42、结构化程序的三种基本结构是(B)。

A、顺序结构,选择结构,转移结构 B、顺序结构,选择结构,循环结构

C、顺序结构,转移结构,循环结构 D、顺序结构,选择结构,分支结构

43、通信可分为数字通信和模拟通信,不属于数字通信系统的优点是( B )。

A、易于压缩,提高信道利用率 B、不需要中继再生,便可进行长距离传输

C、易于进行加密处理 D、便于计算机与网络通信

44、有一种数学运算符号#,可使等式3#5=10,7#3=18,9#7=56成立,那么 6#4 的运算结果是( D )。(A-1)*B

A、24 B、28 C、30 20

45、在OSI模型中,负责路由选择、流量控制和网络管理的是( C )。

A、物理层 B、数据链路层 C、网络层 D、传输层

46、关于星型拓扑结构的描述,错误的是( A )。

A、中心节点出现故障,不会影响整个网络的通信 B、中心节点负担重

C、控制简单,网络故障易发现 D、网络的可靠性差

47、以下( B )不属于信息系统安全构架的信息安全特性。

A、可用性 B、共享性 C、可靠性 D、完整性

48、手机无线上网一般不用( B )。

A、WCDMA B、蓝牙 C、WiFi D、GSM

49、(A)可有效预防计算机病毒。

A、使用网络防火墙 B、下载使用破解的软件 C、定期对计算机外部设备消

D、将外来移动存储设备接入计算机后,直接双击打开

50、加密系统由五元组(P,C,K,E,D) 组成,其中E表示(D)。

A、密钥 B、明文 C、密文 D、加密

51、Apple公司最新推出的iphon6使用的操作系统是(D)。

A、Linux B、Android C、Windows D、IOS

52、第二次世界大战中德国U型潜艇部队使用Enigma进行信息加解密,该机器由一系列相似的转子组成,加解密时必须使用共同的型号和密码本。则该机器的加密体制属于( A )。

A、对称加密体制 B、公钥加密体制 C、RSA加密体制 D、数据加密标准DES

53、某图像像素颜色由一个m位二进制数表示,每一位二进制的0、1两个数字等概率出现,则每个像素包含的信息量是( C )。

A、1/m B、log(m) C、m D、-log(m/(m-1))

54、某交通路口红、绿、黄信号灯往复出现时间分别为25秒、20秒、5秒,则“红灯亮”携带的信息量是(B)比特。

A、2.5 B、5 C、1 D、0.5

55、( A )逻辑门电路,有一个输入为0时,输出就为0。

A、与 B、 异或 C、 或 D、非

56、虚拟内存通常位于下列( C )中。

A、寄存器 B、高速缓存 C、硬盘 58、CD-R光盘的记录层采用( D)。

A、 结晶层 B、 凹坑与平面

C、 磁光 D、 有机染料

59、决定音调高低的是(B)。

A、 幅度 B、 频率

D、内存

C、 周期

D、 信道

60、下列关于图像数字化过程的叙述中,正确的是(C )。

A、 图像的存储容量与其分辨率无关

B、 图像的存储容量与其量化位数无关

C、 图像的采样是在水平与垂直方向上进行划分的

D、 图像的采样是在时间段上进行划分的

61、视频文件格式是( B )。

A、 MAV

B、 MPEG

C、 MIDI

D、 BMP

62、多个学生选修多门课程,它们之间属于( C )联系。

A、 多对一

B、 一对一

C、 多对多

D、 一对多

63、形成数据模型的转换顺序是( D )。

A、 概念世界→现实世界→数据世界

B、 数据世界→概念世界→现实世界

C、 现实世界→数据世界→概念世界

D、 现实世界→概念世界→数据世界

64、关于算法的叙述正确的是( C )。

A、 算法必须用某种计算机语言实现

B、 算法必须有一个输入

C、 算法的每一步都必须有明确定义

D、 算法一定没有输出

65、小明早上去教室,外面如果下雨,他就带伞,否则不带伞。对这一过程的描述,合适的算法流程是( C )。

A、 顺序结构

B、 循环结构

C、 分支结构

D、 树型结构

66、有线电视提供的下行频率为87--850MHZ,每个频道占用带宽8MHZ,其可划分为( A )个频道。

A、 100

B、 200

C、 150

D、 50

67、若信噪比S/N的值从100增加到10000,则对应的分贝值增加( B )dB。

A、 30

B、 20

C、 100

D、 9900

68、下列不属于通信子网设备的是(A、 路由器 B、 主机

C、 调制解调器 D、 交换机

69、TCP/IP协议的含义是( A )。

A、 传输控制协议和网际互联协议 B、 OSI协议集

C、 拨号入网传输协议 )。

B

D、 局域网传输协议

70、在Internet中,缩写ISP的含义是( B )。

A、 因特网服务产品

B、 因特网服务提供商

C、 因特网服务程序

D、 因特网服务协议

71、信息安全的保障体系一般包括保护、( B )、反应和恢复四个方面。

A、 重构

B、 检测

C、 安全

D、 加密

72、关于RSA算法的描述,错误的是( B )。

A、 是一种非对称公开密钥密码体制 2

B、 加密和解密使用的是相同的密钥

C、 用公钥极难得到私钥

D、 是密码学领域最重要的基石

73、电视分辨率为3840*2160,RGB每个颜色深度均为8bit。用该电视流畅(24帧/s)观看相同参数的网络视频时,网络带宽至少要达到( B )Mbps。

A、 250

B、 200

C、 150

D、 100

74、某主机IP地址为172.16.163.40,子网掩码为255.255.0.0,则与该主机处于同一网段的IP为(A )。

A、 172.16.1.1

B、 192.168.10.1

C、 192.168.1.1

D、 172.1.1.1

75、信息技术的四基元包括计算机与智能技术、感测技术、通信技术及( A )。

A、 控制技术

B、 数据库技术

C、 多媒体技术

D、 仿真技术

76、某系统共有8种状态,各状态出现概率分别为1/2、0、1/4、0、1/8 、0、1/16、1/16,则系统的信息熵是( B )比特。

A、 1.375

B、 1.875

C、 2

D、 4

77、与十进制数315相等的十六进制数是( A )。

A、 13B

B、 135

C、 12A

D、 F8

78、“存储程序,顺序控制”的计算机工作原理是由(A、 香农 B、 比尔.盖茨

C、 冯·诺依曼 D、 摩尔

79、计算机软件是由( A )组成。

A、 程序、数据和文档 B、 各种程序

C、 程序、数据 D、 文档和数据

C )提出。

80、JPEG是( D )文件储格式。

A、 视频图像

B、 波形数据

C、 指令

D、 静态图像

81、关系表中选择运算是对( A )。

A、 行记录操作

B、 多表操作

C、 两表操作

D、 列操作

82、关于面向对象叙述,正确的是( D )。

A、 对象具有结构化、模块化、可视化特征

B、 对象之间不能通信

C、 面向对象的程序设计以属性为核心

D、 对象由属性和行为(操作)构成

83、若信噪比S/N的值为100,则对应的分贝值为( A )dB。

A、 20 B、 1000

C、 100 D、 30

84、以下不属于网络拓扑结构的是( A )。

A、 分支型 B、 总线型

C、 星型 D、 环型

85、我国提出了信息系统安全保障体系PDRR模型,该模型中的恢复是指( )。

B

A、 对危及安全的事件做出处理,杜绝危害的进一步扩大

B、 系统遭到破坏后,可尽快恢复系统功能

C、 保障信息的保密性、完整性、可用性

D、 检测系统存在的安全漏洞,阻止网络攻击

86、防火墙分类有三种,不包括( D )。

A、 状态监视防火墙 B、 应用级网关

C、 包过滤防火墙 D、 内存监视防火墙

87、若明文为“we”,设k=4,采用移位加密方法将其变换成密文为(A、 bj B、 zh

C、 ai A )。

D、 em

88、关于“数字签名”技术,正确叙述是( C)。

A、 “数字签名”是指将你的签字扫描成数字图像

B、 “数字签名”不能验证文件传输的完整性

C、 “数字签名”可以验证文件传输的真实性

D、 “数字签名”不需要第三方认证

89、国家正在逐步推进的三网合一工作,三网是指( A )。

A、 电视网、电信网、计算机通讯网

B、 电视网、电信网、计算机局域网

C、 电视网、电话网、计算机通讯网

D、 计算机广域网、电视网、电信网

90、下列关于进程状态转换的叙述中,错误的是( A )。

A、 等待态可直接转换为运行态

B、 运行态可直接转换为就绪态

C、 运行态可直接转换为等待态

D、 等待态可直接转换为就绪态

91、多媒体技术不包括( D )。

A、 通信技术

B、 音频技术

C、 视频技术

D、 生物工程技术

92、BMP是( D )文件格式。

A、 文本

B、 音频

C、 视频

D、 位图

93、把显示器的屏幕分辩率调低时,显示器上的文件图标将( D )。

A、 无法显示

B、 不变

C、 变小 D、 变大

94、若甲图像为256色,乙图像为16色,则甲图像的量化位数是乙图像的(A、 16倍 B、 2倍

C、 8倍 D、 4倍

95、下列( B )不是面向对象语言。

A、 C# B、 C

B )。

C、 C++

D、 JAVA

96、下列叙述中,正确的是( D )。

A、 属性定义类的行为

B、 创建一个类称为对象的实例化

C、 方法用来表示类的特征

D、 类是具有相同属性和行为的对象集合

97、1835年( B )发明了电报,开创了现代通信的先河。

A、 爱迪生

B、 莫尔斯

C、 麦克斯韦

D、 贝尔

98、某信源由4个不同符号组成,每个符号出现的概率相同,信源每秒发出100个符号,则该信源的平均信息速率为( D )。

A、 400 b/s

B、 100 b/s

C、 300 b/s

D、 200 b/s

99、在计算机网络术语中,WLAN的含义是(A、 局域网 B、 无线局域网

C、 因特网 D、 广域网

100、目前,互联网对用户不提供( A )。

A、 ADSL接入 B、 光纤接入

C、 卫星接入 B)。

D、 以太网接入

101、不能为智能手机提供空间定位服务的软件是( B )。

A、 微信

B、 MP3播放器

C、 百度地图 D、 快的打车

102、某事件有两种状态,出现的概率分别为X和Y,则当X=Y时,该事件信息熵(A、 最小 B、 不能确定

C、 最大 D、 0

103、微机的系统总线分为数据总线、地址总线和( A) 。

A、 控制总线 C)。

B、 外部总线

C、 局部总线

D、 内部总线

104、下列操作系统软件中,开放源代码的是 (A、 Unix B、 Linux

C、 Windows XP D、 Mac OS

105、把一幅位图图像放大2倍后,则( C )。A、 图像的像素个数是原来的一半 B、 图像的清晰度提高2倍

C、 图像的像素个数保持不变 D、 图像的像素个数是原来的2倍

)。

B

106、关于数据库系统的数据叙述,错误的是( D )。

A、 数据的共享性高

B、 数据的冗余度低

C、 数据的独立性高 D、 数据的安全性差

107、能被计算机直接识别和执行的是( C )。

A、 汇编语言程序 B、 C语言开发的源程序

C、 机器语言程序 D、 JAVA语言开发的源程序

108、信息时代人们要规范自己的信息行为。正确处理信息创造者、(用者之间的关系。

A、 信息审查者 B、 信息服务者

)和信息使

B

C、 信息消费者

D、 信息复制者

109、计算机病毒的传染过程不含( C )。

A、 驻入内存 B、 判断传染条件

C、 破坏RAM D、 传染

110、若明文为“world”,经凯撒密码变换后, 密文为(A、 zruog B、 asvph

C、 btwqi D、 yqtnf

111、关于公钥密码体制的描述,正确的是(C )。

A )。

A、 公钥用于解密

B、 解密密钥是非公开的

C、 私钥用于加密

D、 加密和解密使用的是相同的密钥

112、 第四次信息技术革命的主要标志是( C )。

A、 文字使用

B、 电报使用

C、 计算机技术

D、 印刷技术

113、下列( A )断电后会丢失其中存储的信息。

A、 RAM

B、 Flash Memory

C、 EPROM

D、 ROM

114、按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是( B )。

A、 声音

B、 条形码

C、 光纤

D、 U 盘

115、人的语音频率介于300Hz--3000Hz,根据奈奎斯特采样定理,为保证采样后声音不失真,采样频率应(A )。

A、 大于3000Hz

B、 大于300Hz

C、 大于6KHz

D、 大于600Hz

116、下列图像压缩的叙述,错误的是( A )。

A、 可以完全恢复经过有损压缩的图像

B、 图像可压缩的原因之一是其含有大量冗余信息

C、 图像压缩就是去掉图像中的冗余信息

D、 图像压缩分为有损压缩和无损压缩两种

117、在关系数据模型中,主键非空是由( C )规定的。

A、 用户定义完整性

B、 参照完整性

C、 实体完整性

D、 属性完整性

118、以下电磁波中,目前未用于通信的是( C )。

A、 无线电波

B、 微波

C、 紫外线

D、 红外线

119、理想状态下,一个采用十六进制脉冲的通信系统,其每个脉冲所含的信息量是二进制脉冲的( B )倍。

A、 1

B、 4

C、 3

D、 2

120、下一代互联网的描述,错误的是( C )。

A、 采用IPv6

B、 可进行网络对象识别、身份认证和访问授权

C、 下一代互联网一定使用无线通信

D、 网络基础带宽可能达到40Gbps

121、( C )不是Internet搜索引擎。

A、 Google

B、 Yahoo

C、 MSN

D、 Baidu

122、被人们尊称为近代密码理论的奠基人是( D )。

A、 维纳

B、 图灵

C、 布尔

D、 香农

123、若BD光盘容量为40GB,光驱读取全部数据要170s,则该光驱的数据传输率大约是( A )Gbps。

A、 2

B、 0.2

C、 3

D、 2.5

124、一片容量为8GB的SD卡大约能存储( C )张32位真彩色,分辨率为1024*768

像素的数码照片。

A、 3000

B、 2000

C、 2700 D、 2500

125、微型计算机的主机由( B )组成。

A、 控制器和内存储器 B、 CPU和内存储器

C、 运算器和Cache D、 CPU和RAM

126、下列关于音频信号的叙述,错误的是(A、 频率体现声音的高低 B、 模拟音频信号更容易被计算机处理

B )。

C、 幅度体现音调的强弱

D、 声音强度用分贝表示

127、设屏幕分辨率为1024*768,量化位数为32位,它不经压缩每屏的存储容量是( D )。

A、 12MB B、 768KB

C、 3KB D、 3MB

128、下列叙述,错误的是( D )。

A、 并行通信适合短距离传送信息 B、 USB接口支持即插即用

C、 串行通信适合长距离传送信息 D、 USB接口只能接U盘

129、下列不属于操作系统功能的是( C )。

A、 文件管理

B、 处理机管理

C、 数据库管理

D、 存储管理

130、类具有继承的特性。如果定义一个名为动物的父类,适合定义成它的子类的是( D )。

A、 饲养员 大象 牢笼

B、 电脑 手机 鼠标

C、 篮球 排球 足球

D、 狮子 大象 老鼠

131、事件确定性越大,信息熵( B )。

A、 不变

B、 越小

C、 越大

D、 不能确定

132、微机的CPU主要由( A )组成。

A、 控制器、运算器

B、 运算器、ROM

C、 运算器、Cache D、 控制器、RAM

133、微信属于( A )。

A、 应用软件 B、 支持软件

C、 系统软件 D、 计算软件

134、下列关系模式叙述中,错误的是(A、 元组的顺序无关紧要 )。

D

B、 列的顺序无关紧要

C、 同一列的属性值的值域要相同

D、 关系中允许两个完全相同的元组

135、在( C )体制中,使用相同的密钥进行加密和解密。

A、 公开密钥

B、 对称私钥

C、 对称密钥

D、 非对称密钥

136、关于64位CPU的叙述,错误的是( D )。

A、 该CPU字长为64位

B、 CPU一次能处理64位二进制数

C、 其数据总线一般也是64位

D、 64位CPU电脑只能安装64位操作系统

137、 某同学想在手机上开发一个软件,该软件可以查询本校任意教室的课表,比较恰当的实现步骤是( A )。

A、 问题描述→设计算法→编写程序→…→调试运行

B、 设计算法→编写程序→调试程序→…→得到答案

C、 提出问题→编写程序→运行程序→…→得到结果

D、 提出问题→设计程序→编写程序→…→运行程序

138、有一域名为www.tsinghua.edu.cn,该域名的类别是(A、 教育机构 B、 商业系统

C、 政府机关 D、 军事部门

139、关于防火墙叙述,正确的是( A )。

A、 防火墙能有效地记录网络上的活动 B、 防火墙能阻止内部之间的相互访问

A )。

C、 防火墙能够将受病毒传染的文件复原

D、 防火墙可以杜绝所有计算机病毒

140、在E-R图中,用矩形框表示( A )。

A、 实体 B、 属性

C、 联系 D、 关系

141、下列算法的描述中,错误的是( B )。

A、 一个算法的计算步骤是有限的 B、 一个算法至少有一个输入

C、 算法是解决问题的方法和步骤 D、 算法一般有一个或多个输出

142、信息论的发展经历了经典信息论、一般信息论及( A )三个阶段。

A、 广义信息论

B、 智能信息论

C、 高级信息论

D、 宏观信息论

143、( D )会使CPU暂停正在执行的程序,自动转去执行所发生的相应事件。A、 调度 B、 线程

C、 进程 D、 中断

144、下列设备中,能够连接两个不同传输介质与不同传输速率的网络是( C A、 网关 B、 中继器

C、 网桥 。

D、 交换机

145、下列正确的IP地址是(A )。

A、 192.168.1.1

B、 192.168.2

C、 192.168.1.1.1

D、 258.10.1.2

146、下列不同进制数中,最大的是( D )。

A、 二进制数11011

B、 八进制数37

C、 十六进制数1E

D、 十进制数32

147、在TCP/IP协议中,( A )是B类IP地址的掩码。

A、 255.255.0.0

B、 255.255.255.255

C、 255.0.0.0

D、 255.255.255.0

148、袋中装有3个黄球和3个白球,连续摸2次,摸出的2个球均为黄球,这一事件的信息量为( C )。

A、 -log(1/3)

B、 -log(1/2)

C、 -log(1/5)

D、 -log(1/4)

149、在RGB彩色模型中,如果要产生黄色(Yellow),应是( B )颜色的混合。

A、 Red+Green+Blue

B、 Red+Green

C、 Red+Blue

D、 Green+Blue

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- sceh.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务