df.isnull( ). sum( )可以用于计算DataFrame中每列的缺失值个数。A,正确B,错误
以下哪些选项正确描述了机器学习和深度学习的关系和特点? A. 机器学习是一种计算方法B. 深度学习使用神经网络来模拟C. 深度学习不包含在机器学习中D. 深度学习是机器学习的一个分支
例 下列关于流数据的描述, 不正确 的是 ()-|||-A.数据必须采集完成后处理-|||-B.数据价值随着时间的流逝降低-|||-C.可以采用流计算进行实时分析-|||-D.实时分析流数据可以得到更有价值的结果
网络协议是支撑网络运行的通信规则,因特网上最基本的通信协议是( ) A. HTTP协议 B. TCP/IP协议 C. POP3协议 D. FTP协议
梯度消失问题主要出现在训练浅层网络时,而梯度爆炸问题主要出现在训练深层网络时。 A. ,对B. 错
数据资源的全生命周期不包括以下哪个阶段? A. 收集与存储B. 加工与分析C. 应用与运维D. 销毁与遗忘
第二次人工智能浪潮中在数学模型方面取得的重大进展有()。 A. XCON专家系统B. Hopfield神经网络C. BP反向传播算法D. LeNet卷积神经网络
下列数据分析中可能涉及文本情感分析的是( )A. 用户评论内容分析B. 用户年龄分布分析C. 评论发布设备分析D. 用户男女比例分析
区块链技术的主要作用是()。 A. 增加数据存储成本B. 建立新的信任机制C. 降低数据共享效率D. 阻碍业务流程优化
显示器的参数:1024×768,它表示( )。A. 显示器分辨率B. 显示器颜色指标C. 显示器屏幕大小D. 显示每个字符的列数和行数
热门问题
【单选题】认证技术不包括 _______ 。A. 消息认证 B. 身份认证 C. IP 认证 D. 数字签名
计算机染上病毒后不可能出现的现象是 。A. 系统出现异常启动或经常"死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸
人工智能技术是一种赋能型技术,只能在几种特定行业应用。A对B错
影响网络安全的因素不包括 _______ 。A. 输入的数据容易被篡改B. 计算机病毒的攻击C. IO 设备产生的偶发故障[1]D. 系统对处理数据的功能还不完善
按 键删除插入点前面的一个字符,按 键将删除插入点后面的一个字符。
实现分布式文件存储的服务器节点类型主要包括: A. ResourceManagerB. NodeManagerC. NameNodeD. DataNode
机房巡检中对服务器的巡检时通过查看什么方式 ( )A. 日志 B. 电源插座 C. 面板 D. 主板信息
在 Windows7中,区分活动窗口与非活动窗口,可以依据A. 窗口是否最大化B. 窗口是否关闭C. 窗口标题栏颜色D. 任务栏是否有该窗口的按钮
LO、人工智能技术的发展应始终坚持( )的基本价值原则。 A. 技术服从和服务于人类B. 机器人必须绝对服从人类C. 赋予机器人伦理道德观念D. 消除“数字鸿沟”
1. 下列选项中属于计算机视觉基本任务的有( ) A. 图像分类B. 目标定位C. 迁移学习D. 语义分割
认证技术不包括( )。A.数字签名B.消息认证C.身份认证D.软件质量认证技术
下面不属于以密码技术为基础实现的技术是______。A. 防火墙技术B. 数字签名技术C. 身份认证技术D. 秘密分存技术
提高数据处理效率的基本途径主要包括: A. 算法支持B. 算力支持C. 提高数据传输效率
下列选项中能用计算机视觉技术处理的有() A. 人脸识别B. 行人检测C. 医疗图像疾病诊断D. 机器翻译
数据采集的方式主要包括: A. 数据抓取B. 数据导入C. 物联网传感设备自动信息采集D. 数据分析
39、消息认证[1]的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间
【填空题】CPU 是计算机的核心部件,该部件主要由 和 组成
3.判断题-|||-人工智能应该遵循的基本道德准则和伦理原-|||-则,只包括人工智能研发、应用的基本原则,-|||-不包括今后具有自主意识的超级智能所应该遵-|||-循的基本原则() ()-|||-A 对-|||-B 错
输入文本时按__________键可以分段,并产生一个换段符 。
1950年,图灵发表了著名论文《计算机器与智能》,明确提出了“机器能思维”的观点, 并设计了一个著名的测试机器智能的实验,称为( )。 A. 黑盒测试B. 白盒测试C. 图灵测试D. 静态测试[1]