关于图灵机的描述,正确的是()。A. 图灵机是一种抽象的计算模型图灵机从理论上证明了设计电子计算机的B. 可行性,奠定了可计算理论的基础C. 图灵机是一台想象中的计算机由于大量使用磁带操作,图灵机运行速度D. 很慢
[题1.1]为了将600份文件顺序偏码,如果采用二进制代码,最少需要用几位?第课-|||-改用八进制成十六进制代码,则最少各需要用几位?-|||-[题1.2] 将下列二进制整数转换为等值的十进制数。-|||-(1)(01101)2;-|||-(2)(10100)2-|||-(3)(10010111)2 (4)(1101101)2-|||-[题1.3]将下列二进制小数转换为等值的十进制数。-|||-(1)(0.1001)2;-|||-(2)(0.0111)2;-|||-(3)(0.101101)2; (4)(0.001111)2-|||-[题1.4]将下列二进制数转换为等值的十进制数。-|||-(1)(101.011)2;-|||-(2)(110.101)2;-|||-(3)(1111.1111)2;-|||-(4)(1001.0101)2-|||-[题1.5]将下列二进制数转换为等值的八进制数和十六进制数。-|||-(1)(1110.0111)2;(2)(1001.1101)2;(3)(0110.1001)2;(4)(101100.110011)2-|||-[题1.6]将下列十六进制数转换为等值的二进制数。-|||-(1)(8C)16;-|||-(2)(3D.BE)16;-|||-(3)(8F.FF)16;-|||-(4)(10.00)160-|||-题1.7] 将下列十进制数转换为等值的二进制数和十六进制数。
在 n 个结点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。A. 访问第 i 个结点(1≤i≤n)和求第 i 个结点的直接前驱(2≤i≤n)B. 在第 i 个结点后插入一个新结点(1≤i≤n)C. 删除第 i 个结点(1≤i≤n)D. 将 n 个结点从小到大排序
以下哪项不是网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 匿名性
下列关于防火墙的叙述中,不正确的是______。A. 防火墙本身是不可被侵入的B. 防火墙可以防止未授权的连接,有效保护个人信息C. 防火墙可以用来防止恶意程序的攻击D. 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络
以大模型为首的聊天机器人,其仅仅是随机重复在语料训练中看到的情况,因此被称为()。A. 智能助手B. 随机鹦鹉C. 数据专家D. 信息管家
人工智能的核心要素包括()()A. 数据B. 算法C. 算力
为保障账户安全,安全密码的长度应满足什么条件?超 8 位等于 6 位少于 6 位
8、每种工厂生产的产品由不同的零件组成,有的零件可用于不同的产品。这些零件由不同-|||-的原材料制成,不同的零件所用的材料可以相同。一个仓库存放多种产品,一种产品存放在-|||-一个仓库中。零件按所属的不同产品分别放在仓库中,原材料按照类别放在若干仓库中(不-|||-跨仓库存放)。请用 E-R 图画出此关于产品,零件,材料,仓库的概念模型,注明联系类型。
数据库设计过程不包括( )。A. 概念设计B. 逻辑设计C. 物理设计D. 算法设计
热门问题
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故