梯度下降算法是最常用也是最有效的神经网络的优化办法,完全可以满足不同类型的需求。A.对B.错
涉密计算机应当按照系统规划设计处理信息的最高密级标注密级标志,并进行保护和管理。 A. 正确B. 错误
图文混排是Word的特色功能之一,以下叙述中错误的是( )。A、可以在文档中插入剪贴画 B、可以在文档中插入图形 C、可以在文档中使用文本框 D、可以在文档中使用配色方案
混合智能主要指的是什么? A. 仅涉及生物智能的系统B. 仅涉及机器智能的系统C. 生物智能与机器智能的结合D. 完全独立的人工智能系统
判断题(共30题,30.0分)76.(1.0分)大语言模型的回答主要依赖于统计关联,而非严格的因果关系。()A 对B 错
开源软件的特点包括哪些? A. 源代码可以任意获取B. 通过开放协作开发和维护C. 可供任何人使用、检查、修改和重新分发D. 通常价格昂贵
计算机软件的确切含义是( )。A.) 计算机程序、数据与相应文档的总称B.) 系统软件与应用软件的总和C.) 操作系统、数据库管理软件与应用软件的总和D.) 各类应用软件的总称
60.(判断题,1.0分)赛尔的“中文房间”实验支持人工智能的强人工智能假设。()A 对B 错
RAM的特点是 (A.)断电后,存储在其内的数据将会丢失 (B.)存储在其内的数据将永久保存 (C.)用户只能读出数据,但不能随机写入数据 (D.)容量大但存取速度慢
计算机网络分为局域网、城域网和广域网,下列属于局域网的是()。A、 ChinaDDN网B、 Novell网C、 Chinanet网D、 Internet
热门问题
人工智能技术是一种赋能型技术,只能在几种特定行业应用。A对B错
1950年,图灵发表了著名论文《计算机器与智能》,明确提出了“机器能思维”的观点, 并设计了一个著名的测试机器智能的实验,称为( )。 A. 黑盒测试B. 白盒测试C. 图灵测试D. 静态测试[1]
下面不属于以密码技术为基础实现的技术是______。A. 防火墙技术B. 数字签名技术C. 身份认证技术D. 秘密分存技术
【填空题】CPU 是计算机的核心部件,该部件主要由 和 组成
3.判断题-|||-人工智能应该遵循的基本道德准则和伦理原-|||-则,只包括人工智能研发、应用的基本原则,-|||-不包括今后具有自主意识的超级智能所应该遵-|||-循的基本原则() ()-|||-A 对-|||-B 错
提高数据处理效率的基本途径主要包括: A. 算法支持B. 算力支持C. 提高数据传输效率
按 键删除插入点前面的一个字符,按 键将删除插入点后面的一个字符。
实现分布式文件存储的服务器节点类型主要包括: A. ResourceManagerB. NodeManagerC. NameNodeD. DataNode
39、消息认证[1]的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间
机房巡检中对服务器的巡检时通过查看什么方式 ( )A. 日志 B. 电源插座 C. 面板 D. 主板信息
在 Windows7中,区分活动窗口与非活动窗口,可以依据A. 窗口是否最大化B. 窗口是否关闭C. 窗口标题栏颜色D. 任务栏是否有该窗口的按钮
输入文本时按__________键可以分段,并产生一个换段符 。
认证技术不包括( )。A.数字签名B.消息认证C.身份认证D.软件质量认证技术
【单选题】认证技术不包括 _______ 。A. 消息认证 B. 身份认证 C. IP 认证 D. 数字签名
下列选项中能用计算机视觉技术处理的有() A. 人脸识别B. 行人检测C. 医疗图像疾病诊断D. 机器翻译
数据采集的方式主要包括: A. 数据抓取B. 数据导入C. 物联网传感设备自动信息采集D. 数据分析
影响网络安全的因素不包括 _______ 。A. 输入的数据容易被篡改B. 计算机病毒的攻击C. IO 设备产生的偶发故障[1]D. 系统对处理数据的功能还不完善
LO、人工智能技术的发展应始终坚持( )的基本价值原则。 A. 技术服从和服务于人类B. 机器人必须绝对服从人类C. 赋予机器人伦理道德观念D. 消除“数字鸿沟”
1. 下列选项中属于计算机视觉基本任务的有( ) A. 图像分类B. 目标定位C. 迁移学习D. 语义分割
计算机染上病毒后不可能出现的现象是 。A. 系统出现异常启动或经常"死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸