(5分)24 假设某虚存的用户空间为1O24KB ,页面大小为4KB ,内存空间为512KB 。已知用户的虚页10 、11 、12 、13 页分得内存页框号为62 、78 、25 、36 ,求出虚地址OBEBC ( 16 进制)的实地址(16 进制)是多少?
以下关于机器学习的定义描述正确的是:A. 机器学习是通过算法从大量历史数据中学习规律,并利用规律对未来进行预测B. 机器学习仅用于处理图像数据,无法应用于文本或数值预测C. 机器学习不需要数据训练,直接通过预定义规则完成任务D. 机器学习是深度学习的超集,而非其分支
二、非选择题(本大题共3小题,其中第10小题4分,第11小题5-|||-分,第12小题8分,共17分)-|||-10.西南大学教务处小李用Excel软件统计分析学生一学期的学-|||-习成绩,如图a所示。-|||-H4 fx =AVERAGE(C4:G4)-|||-A B C D E F G H I I K-|||-1 西南大学学生成绩登记表-|||-2 乎时、实验、考勤 平时 期中 期末-|||-成绩 试 考试 课程-|||-3 作业1 作业2 作业3 作业4 纪律 总证 成绩 成绩 绩-|||-4 1/ 81 80 73 61 70 73 85 69 72-|||-5 2 陈路斌 62 78 75 90 95 80 78 71 83-|||-6 3 72 75 80 95 100 84 77 61 83-|||-7 4 实衡 74 90 63 75 90 78 78 67 78-|||-8 5 68 60 75 65 80 70 88 78 76-|||-9 6 中镇 68 68 59 64 85 69 77 63 72-|||-10 7 心真 77 80 85 62 75 76 73 55 68-|||-11 8 69 65 44 64 65 61 76 55 64-|||-12 9 顾嬉嬉 85 61 74 70 95 77 69 57 74-|||-13 10 75 50 53 55 85 64 61 71 67-|||-14 11 宜盒 75 80 85 90 100 86 87 90 91-|||-15 12 纪宜含 81 74 66 57 75 71 77 75 71-|||-16 13 姜雨晒 86 63 70 72 80 74 53 67 69-|||-17 14 雨展 86 58 66 69 85 73 73 66 73-|||-18 15 康查 69 61 63 63 95 70 76 59 73-|||-19二、非选择题(本大题共3小题,其中第10小题4分,第11小题5-|||-分,第12小题8分,共17分)-|||-10.西南大学教务处小李用Excel软件统计分析学生一学期的学-|||-习成绩,如图a所示。-|||-H4 fx =AVERAGE(C4:G4)-|||-A B C D E F G H I I K-|||-1 西南大学学生成绩登记表-|||-2 乎时、实验、考勤 平时 期中 期末-|||-成绩 试 考试 课程-|||-3 作业1 作业2 作业3 作业4 纪律 总证 成绩 成绩 绩-|||-4 1/ 81 80 73 61 70 73 85 69 72-|||-5 2 陈路斌 62 78 75 90 95 80 78 71 83-|||-6 3 72 75 80 95 100 84 77 61 83-|||-7 4 实衡 74 90 63 75 90 78 78 67 78-|||-8 5 68 60 75 65 80 70 88 78 76-|||-9 6 中镇 68 68 59 64 85 69 77 63 72-|||-10 7 心真 77 80 85 62 75 76 73 55 68-|||-11 8 69 65 44 64 65 61 76 55 64-|||-12 9 顾嬉嬉 85 61 74 70 95 77 69 57 74-|||-13 10 75 50 53 55 85 64 61 71 67-|||-14 11 宜盒 75 80 85 90 100 86 87 90 91-|||-15 12 纪宜含 81 74 66 57 75 71 77 75 71-|||-16 13 姜雨晒 86 63 70 72 80 74 53 67 69-|||-17 14 雨展 86 58 66 69 85 73 73 66 73-|||-18 15 康查 69 61 63 63 95 70 76 59 73-|||-19
【题文】阅读下面的文字,完成下面小题。材料一:2018年的武大櫻花季除了传统的櫻花看点之外,就要数武汉大学在校园管理上的优化了。除了保持“实 名限额、免费预约、双重核验”等基本政策外,还特别引入了人脸识别闸机,预约而来的游客需要“刷脸” 才能进入校区。从2015年到2017年,人脸识别技术经历了从快速落地到多领域应用的井喷式发展。如今,坐车可以刷 脸、支付可以刷脸、自动取款也能刷脸、甚至连公厕取纸都能够刷脸……没有一点点防备,“刷脸”已经融入 到人们生活的方方面面,在金融、交通、教育、安防、社保等领域发挥着重要作用。为什么人脸识别能够独得 市场认可,落地与应用都如此迅速呢?首先,相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信 息,只要你露出你的脸,它就能在不经意间对你完成识别。因此,人脸识别在便利性和隐蔽性方面更具优势。 其次,因为人脸识别是利用可见光获取人脸图像信息,无需接触设备,因此不用担心病毒的接触性传染,在安 全性和卫生方面更有保障。最后,在实际应用场景中,人脸识别技术可以进行多个人脸的分拣、判断及识别, 并发性特点让其在识别速度和范围上具有明显优势。(中国智能制造网)材料二 :上周公布了 iPhoneX应用脸部识别功能,就在几天前,杭州一肯德基餐厅宣布可以刷脸支付了;农业银行 总行下发通知,要求全国推广人脸识别系统;旅游业界很多领域已经开始试水应用刷脸技术——“刷脸”应 用呈爆发式增长。但不少人也对该技术的安全性提出质疑。新华社《瞭望东方周刊》对此做专题报告,对齐 爱民教授进行专访。记者:指纹、虹膜、面容甚至基因等个人生物信息被大量搜集存储,目前这些已经被采集的生物信息,其 利用和保护现状如何?我们该用怎样的眼光看待这些问题?齐教授:指纹、虹膜、面容等生物信息毫无疑问是个人信息的重要组成部分。而不同于地址、电话号码等 由社会生活经验等而形成的其他社会性抽象符号,这些生物信息直接采集于人体,体现个人的生理特性且与唯 一对应。通常正是由于此唯一对应性降低了用户的被“复制”和“替代”的担忧。但在特殊情形下,指纹、 虹膜、面容等此类唯一识别生物信息的收集,将用户个人信息安全推入更大的不确定风险中,一旦为他人非法 使用,造成的个人信息侵权问题、个人信息安全问题、个人生活安全甚至是生命安全都将远远大于其他社会类 个人信息的非法收集、处理和利用。鉴于此类个人生物信息可直接且唯一识别到个人,从个人信息理论分类角度,其敏感程度远高于一般信 息,甚至可称之为“敏感信息”中的“敏感信息”。鉴于其存在特殊风险,因此在保护层级上要高于“一般信 息”,需要受到特殊关注和保护,但是以上讨论还仅限于学术领域,未列入立法实践的议程。记者:技术革新改变了人们的习惯,包括生物信息、健康数据、生活习惯等在内的个人信息被国外厂商大 量搜集利用,可能会带来什么样的影响和后果?齐教授:由于全球化和国际化趋势的加强,个人信息早就突破了地域的局限,成为各国竞争和关注的焦 点。在当今信息时代,谁掌握了信息,谁就掌握了主动权。个人信息跨国传输问题早就超越个人信息保护的层 面,上升到社会安全和国家安全领域。在我国公民个人信息为他国厂商广泛收集的情况下,其除了可以通过大 数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向外,同样可以了解我国整体社会发展状况及未来可 能发生的重大事件,我国国家安全面临极大的安全隐患。2013年出现的斯诺登事件就是一个例证,但这只是 被揭露出的冰山一角,事件已经渐渐淡出人们的视野,但上述安全威胁却并未停止。在生物识别信息相关法律 保护体系还未成熟之前贸然授予个人权限存在风险,尤其是在支付领域,因此较为稳妥的做法是保留个人权限 或者为其设定上限,以免造成不必要的损失。(《数据人》第732期)材料三 :用户上网产生的位置信息、购物历史、网页浏览痕迹等数据归谁所有?企业利用人工智能大规模收集和分 析这些数据,是否合法?日前中国人民大学举办的“人工智能与未来法治”论坛上,与会者就人工智能背景 下数据财产保护等问题进行了探讨。“现行《物权法》把物权分为动产和不动产,而数据作为一种新型财产,难以按照此种分类方法进行归 类。”中国人民大学常务副校长、中国民法学研究会会长王利明提到,有观点认为,数据财产权的基本原则是 谁的数据归谁所有,没有任何主体指向的数据是公共资源,但人工智能收集、储存、加工信息的过程中,数据 的占有和转移是无形的,也没有有效的权属证明。如何对数据进行确权并且建构起权利内容和权利转移制度, 这些问题尚未解决,需要立法予以回应。(财新网)【小题1】下列对材料相关内容的理解,不正确的一项是A.人脸识别技术经历了从快速落地到多领域应用的井喷式发展,说明“刷脸”在人们的日常生活中发挥着 重要的作用。B.由于在便利性和隐蔽性、安全性和卫生方面以及识别速度和范围上具有明显优势,因此人脸识别能够独得市场认可。C.指纹、虹膜、面容等生物信息不同于其他社会性抽象符号,它体现个人的生理特性且与唯一对应。D.个人信息的“唯一对应性”虽然可以避免用户的被“复制”和“替代”的担忧,但在特殊情况下会将用户个人信息安全推人更大的不确定风险中。【小题2】下列对材料相关内容的概括和分析,不正确的一项是A.鉴于个人生物信息存在特殊风险,因此在保护层级上需要受到特殊关注和保护,但此讨论还未列人立法实践的议程。B.唯一识别生物信息一旦为他人非法使用,带来的损失和危害都将远远大于其他社会类个人信息的非法收集、处理和利用。C.个人信息被国外厂商大量搜集,对方可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向,还可能会给个人、社会和国家的安全带来隐患。D.中国人民大学常务副校长、中国民法学研究会会长王利明认为数据财产权的基本原则是谁的数据归谁 所有。【小题3】请结合材料概括利用个人生物信息的利弊,并就个人生物信息在未来能更好地服务于人类社会给出建议。
VR虚拟现实技术在当下发展迅速,其基本实现方式是计算机模拟虚拟环境,通过数据链的饱和供应,从而给人以沉浸感,这使得当下产生了一种新的实践形式,即虚拟实践。虚拟实践()A. 具有交互性、无效性、间接性的特点B. 活动的主体和客体都是虚拟的C. 主客体交互的中介系统在虚拟空间中活动D. 是最基本的实践活动
。Mbps (或 Mb/s)选答题[1]. 声卡的主要功能是支持 。 C[A]形、像的输入、输出[B]视频信息的输入、输出[C]波形声音及MIDI音乐的输入、输出[D]文本及其读音的输入、输出[2]. 现在流行的所谓 "MP3 音乐"是一种采用国际标准 压缩编码的高质量数字音乐,它能以 10 倍左右的压缩比大幅减少其数据量。 MPEG-1[3].在关系数据库中,用关系数据模式 R说明关系结构的语法, 每个符合语法的元组[1]都能成为 R 的元组。 T[4]. 计算机信息系统[2]中的绝大部分数据是持久的, 它们不会随着程序运行结束而消失, 而需要长期保留在 中。 A[A]外存储器[3] [B]内存储器[C]cache存储器 [D]主存储器[4][5].计算机信息系统中的 B/S三层模式是指 。C[A]应用层、传输层[5]、网络互链层[B]应用程序层、支持系统[6]层、数据库层[C]浏览器层、Web服务器层、DB服务器层[D]客户机层、HTTP网络层、网页层[6]. 数据库是长期存储在计算机主存内、有组织、可共享的数据集合。 F[7]. DVD影碟与VCD相比,其像和声音的质量均有了较大提高, 所采用的视频压缩编码标准是 MPEG-2。 T[8].关系数据库的SQL查询操作由3个基本运算组合而成,其中不包括 。 D[A]连接 [B]选择[C]投影 [D]比较第三套题必答题[1]. 下面关于计算机网络[7]协议的叙述中,错误的是 。 D[A]网络中进行通信的计算机必须共同遵守统一的网络通信协议[B]网络协议是计算机网络不可缺少的组成部分[C]计算机网络的结构是分层的,每一层都有相应的协议[D]协议由操作系统实现[8],应用软件与协议无关[2]. 在有线电视系统中, 通过同轴电缆[9]传输多个电视频道的节目所采用的信道复用技术是频分多路复用[10]。 T[3]. 计算机病毒是指 。 D[A]编制有错误的程序[B]设计不完善的程序[C]已经被损坏的程序[D]特制的具有自我复制和破坏性的程序[4]. BIOS的中文名叫做基本输入/输出系统。下列说法中错误的是 。 D[A]BIOS是存放在主板上 ROM中的程序[B]BIOS中包含系统主引导记录的装入程序[C]BIOS中包含加电自检程序[D]BIOS中的程序是汇编语言[11]程序[5]. 给局域网[12]分类的方法很多,下列 是按拓扑结构[13]分类的。 B[A]有线网和无线网[B]星型网和总线网[C]以太网[14]和 FDDI网[D]高速网和低速网[6]. DVD 驱动器在读取单面双层 DVD 光盘时,聚焦激光时需使用 种不同的焦距。 2[7]. 为了开展各种网络应用[15], 连网的计算机必须安装运行网络应用程序。 下面不属于网络应用程序的是 。 C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[8].防火墙的基本工作原理是对流经它的 IP数据报[16]进行扫描[17],检查其 IP地址和端口号,确保进入子网和流出子网的信息的合法性。 T[9].下面有关PC机I/O总线的叙述中,错误的是 。C[A]总线上有三类信号:数据信号、地址信号和控制信号[B]I/O 总线可以支持多个设备同时传输数据[C]l/O总线用于连接 PC机中的主存储器和 cache存储器[D]目前在PC机中广泛采用的I/O总线是PCI和PCI-E总线[10]. 在计算机网络中,为确保网络中不同计算机之间能正确地传送和接收数据,它们必须遵循一组共同的规则和约定。这些规则、规定或标准通常被称为 。通信协议[11]. 下面关于我国第 3 代个人移动通信的叙述中,错误的是 。 C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的 TD-SCDMA (时分-同步码分多址接入)技术[C]3 种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3 种不同技术标准的网络是互通的,可以相互通信[12]. 以太网是最常用的一种局域网,传统的共享式以太网采用 方式进行通信,一台计算机发出的数据其它计算机都可以收到。 广播[13]. 扫描仪是基于 原理设计的,它使用的核心器件[18]是 CCD。 光电转换[14].公交IC卡利用无线电波[19]传输数据,属于非接触式 IC卡。T[15]. 下面对于网络信息安全[20]的认识正确的是 。 B[A]只要加密技术的强度足够高,就能保证数据不被非法窃取[B]访问控制[21]的任务是对每个(类)文件或信息资源规定不同用户对它们的操作权限[C]数字签名的效力法律上还不明确,所以尚未推广使用[D]根据人的生理特征(如指纹、人脸)进行身份鉴别在单机环境下还无法使用[16].在PC机中,CPU的时钟信号由 提供。A[A]芯片组[B]CPU 芯片[C]主板电源[D]电池芯片[17].在C语言中,"if ... else ..."语句属于高级程序设计语言[22]中的 成分。C[A]数据[B]运算[C]控制[D]传输[18].键盘与主机的接口有多种形式,如 AT接口或PS2接口,现在的产品许多都采用 USB接口。 T[19]. 对于同一个问题可采用不同的算法去决,但不同的算法通常具有相同的效率。 F[20].若用户的邮箱名为 chf,他开户(注册)的邮件服务器的域名为,则该用户的邮件地址表示为 。[21]. Windows操作系统中的”帮助"文件(HLP文件)也是一种文本,其类型属于 。B[A]纯文本[B]超文本[23][C]简单文本[D]中间格式文本[22]. PC机I/O接口可分为多种类型,按数据传输[24]方式的不同可以分为 和并行两种类型。 串行[23]. 下列关于比特的叙述中错误的是 。 D[A]比特是组成数字信息的最小单位[B]比特只有“ 0”和“ 1 ”两个符号[C]比特既可以表示数值和文字,也可以表示像或声音[D]比特通常使用大写的英文字母 B表示[24].无线局域网[25]需使用无线网卡、无线接入点[26]等设备,无线接入点英文简称为 WAP或AP,俗称为“热点” 。 T[25]. 硬件是有形的物理实体,而软件是无形的,它不能被人们直接观察和触摸。 T[26]. PC机的主存储器是由若干 DRAM芯片组成的,目前它完成一次完整的存取操作所用时间大约是几十个 s。 n[27]. 下面除 设备以外, 都能作为计算机和用户直接联系的桥梁, 实现人机通信。 D[A]打印机[B]绘仪[C]扫描仪[D]MODEM[28]. 十进制[27]数 241 转换成 8 位二进制[28]数是[A][B][C][D][29]. CPU 的"工作语言 "是机器指令[29]。 T[30]. OFFICE软件是通用的软件,它可以不依赖操作系统而独立运行。 F[31]. JPG像文件采用了国际压缩编码标准 JPEG在数码相机中广泛使用,支持有损压缩[30]。T[32].日常所说的“ IT行业”一词中,“IT'的确切含义是 。 B[A]交互技术[31][B]信息技术[C]制造技术[D]控制技术[33].使用IP协议进行通信时,必须采用统一格式的 IP数据报传输数据。下列有关 IP数据报的叙述中,错误的是 。 D[A]IP数据报格式由IP协议规定[B]IP 数据报与各种物理网络数据帧格式无关[C]IP 数据报包括头部和数据区两个部分[D]IP数据报的大小固定为 53字节[34]. 打印机的重要性能指标[32]包括 、打印精度、色彩数目和打印成本。 C[A]打印数量[B]打印方式[C]打印速度[D]打印机功耗[35].几年前显卡都使用 AGP作为与北桥芯片之间的接口,但现在越来越多的显卡开始采用性能更好的 接口。 PCI-E[36]. PC机CMOS中保存的系统参数被病毒程序修改后, 最方便、经济的决方法是 。B[A]重新启动机器[B]使用杀毒程序杀毒,重新配置 CMOS参数[C]更换主板[D]更换CMOS芯片[37]. 下面是关于操作系统虚拟存储器[33]技术优点的叙述,其中错误的是 。 C[A]虚拟存储器可以克服内存容量有限不够用的问题[B]虚拟存储器对多任务处理[34]提供了有力的支持[C]虚拟存储器用于构作软件防火墙,有效抵御黑客的入侵[D]虚拟存储器技术的指导思想是 ”以时间换取空间”[38].高速缓存[35](Cache)可以看作主存的延伸,与主存统一编址[36],但其速度要比主存高得多。
目前,人工智能的应用按照智能高低的分级,属于__________-_等级。
阅读下面的文字,完成下面小题。材料一:2018年的武大樱花季除了传统的樱花看点之外,就要数武汉大学在校园管理上的优化了。除了保持“实名限额、免费预约、双重核验”等基本政策外,还特别引入了人脸识别闸机,预约而来的游客需要“刷脸”才能进入校区。从2015年到2017年,人脸识别技术经历了从快速落地到多领域应用的井喷式发展。如今,坐车可以刷脸、支付可以刷脸、自动取款也能刷脸、甚至连公厕取纸都能够刷脸……没有一点点防备,“刷脸”已经融入到人们生活的方方面面,在金融、交通、教育、安防、社保等领域发挥着重要作用。为什么人脸识别能够独得市场认可,落地与应用都如此迅速呢?首先,相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信息,只要你露出你的脸,它就能在不经意间对你完成识别。因此,人脸识别在便利性和隐蔽性方面更具优势。其次,因为人脸识别是利用可见光获取人脸图象信息,无需接触设备,因此不用担心病毒的接触性传染,在安全性和卫生方面更有保障。最后,在实际应用场景中,人脸识别技术可以进行多个人脸的分拣、判断及识别,并发性特点让其在识别速度和范围上具有明显优势。——中国智能制造网材料二:上周公布了iPhoneX应用脸部识别功能,就在几天前,杭州一肯德基餐厅宣布可以刷脸支付了;农业银行总行下发通知,要求全国推广人脸识别系统;旅游业界很多领域已经开始试水应用刷脸技术——“刷脸”应用呈爆发式增长。但不少人也对该技术的安全性提出质疑。新华社《瞭望东方周刊》对此做专题报告,对齐爱民教授进行专访。记者:指纹、虹膜、面容甚至基因等个人生物信息被大量搜集存储,目前这些已经被采集的生物信息,其利用和保护现状如何?我们该用怎样的眼光看待这些问题?齐教授:指纹、虹膜、面容等生物信息毫无疑问是个人信息的重要组成部分。而不同于地址、电话号码等由社会生活经验等而形成的其他社会性抽象符号,这些生物信息直接采集于人体,体现个人的生理特性且与唯一对应。通常正是由于此唯一对应性降低了用户的被“复制”和“替代”的担忧。但在特殊情形下,指纹、虹膜、面容等此类唯一识别生物信息的收集,将用户个人信息安全推入更大的不确定风险中,一旦为他人非法使用,造成的个人信息侵权问题、个人信息安全问题、个人生活安全甚至是生命安全都将远远大于其他社会类个人信息的非法收集、处理和利用。鉴于此类个人生物信息可直接且唯一识别到个人,从个人信息理论分类角度,其敏感程度远高于一般信息,甚至可称之为“敏感信息”中的“敏感信息”。鉴于其存在特殊风险,因此在保护层级上要高于“一般信息”,需要受到特殊关注和保护,但是以上讨论还仅限于学术领域,未列入立法实践的议程。记者:技术革新改变了人们的习惯,包括生物信息、健康数据、生活习惯等在内的个人信息被国外厂商大量搜集利用,可能会带来什么样的影响和后果?齐教授:由于全球化和国际化趋势的加强,个人信息早就突破了地域的局限,成为各国竞争和关注的焦点。在当今信息时代,谁掌握了信息,谁就掌握了主动权。个人信息跨国传输问题早就超越个人信息保护的层面,上升到社会安全和国家安全领域。在我国公民个人信息为他国厂商广泛收集的情况下,其除了可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向外,同样可以了解我国整体社会发展状况及未来可能发生的重大事件,我国国家安全面临极大的安全隐患。2013年出现的斯诺登事件就是一个例证,但这只是被揭露出的冰山一角,事件已经渐渐淡出人们的视野,但上述安全威胁却并未停止。在生物识别信息相关法律保护体系还未成熟之前贸然授予个人权限存在风险,尤其是在支付领域,因此较为稳妥的做法是保留个人权限或者为其设定上限,以免造成不必要的损失。——《数据人》第732期材料三:用户上网产生的位置信息、购物历史、网页浏览痕迹等数据归谁所有?企业利用人工智能大规模收集和分析这些数据,是否合法?日前中国人民大学举办的“人工智能与未来法治”论坛上,与会者就人工智能背景下数据财产保护等问题进行了探讨。“现行《物权法》把物权分为动产和不动产,而数据作为一种新型财产,难以按照此种分类方法进行归类。”中国人民大学常务副校长、中国民法学研究会会长王利明提到,有观点认为,数据财产权的基本原则是谁的数据归谁所有,没有任何主体指向的数据是公共资源,但人工智能收集、储存、加工信息的过程中,数据的占有和转移是无形的,也没有有效的权属证明。如何对数据进行确权并且建构起权利内容和权利转移制度,这些问题尚未解决,需要立法予以回应。——财新网A.人脸识别技术经历了从快速落地到多领域应用的井喷式发展,说明“刷脸”在人们的日常生活中发挥着重要的作用。B.由于在便利性和隐蔽性、安全性和卫生方面以及识别速度和范围上具有明显优势,因此人脸识别能够独得市场认可。C.指纹、虹膜、面容等生物信息不同于其他社会性抽象符号,它体现个人的生理特性且与唯一对应。D.个人信息的“唯一对应性”虽然可以避免用户的被“复制”和“替代”的担忧,但在特殊情况下会将用户个人信息安全推入更大的不确定风险中。A.鉴于个人生物信息存在特殊风险,因此在保护层级上需要受到特殊关注和保护,但此讨论还未列人立法实践的议程。B.唯一识别生物信息一旦为他人非法使用,带来的损失和危害都将远远大于其他社会类个人信息的非法收集、处理和利用。C.个人信息被国外厂商大量搜集,对方可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向,还可能会给个人、社会和国家的安全带来隐患。D.中国人民大学常务副校长、中国民法学研究会会长王利明认为数据财产权的基本原则是谁的数据归谁所有。
在HTML中,用于定义网页标题的标签是()A. B. C. D.
下列选[1]项中采用MVC设计模式的常用PHP框架是()。A. LaravelB. YIIC. SymfonyD. ThinkPHP
热门问题
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误