必答题[1]. 计算机是一种通用的信息处理工具,下面是关于计算机信息处理能力的叙述:①它不但能处理数值数据[1],而且还能处理图像和声音等非数值数据②它不仅能对数据进行计算,而且还能进行分析和推理③它具有极大的信息存储能力④它能方便而迅速地与其它计算机交换信息上面这些叙述________是正确的。C[A]仅①、②和④[B]仅①、③和④[C]①、②、③和④[D]仅②、③、④[2]. 现代信息技术的主要特征是:以___________为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。A[A]数字技术[B]模拟技术[C]光子技术[D]量子技术[3]. 目前最广泛采用的局域网[2]技术是________。A[A]以太网[3][B]令牌环[4][C]ATM网[D]FDDI[4]. 使用光波传输信息,属于无线通信技术。F[5]. 一个问题的解决往往可以有多种不同的算法。T[6]. 下列有关操作系统作用的叙述中,正确的是________。A[A]有效地管理计算机系统的资源是操作系统的主要任务之一[B]操作系统只能管理计算机系统中的软件资源,不能管理硬件资源[C]操作系统运行时总是全部驻留在主存储器[5]内的[D]在计算机上开发和运行应用程序与操作系统无关[7]. CPU中的控制器用于对数据进行各种算术运算和逻辑运算。F[8]. 购置PC机时,销售商所讲的CPU主频就是CPU的总线频率。F[9]. 下图是某台PC机主板的示意图,其中(1)、(2)和(3)分别是________。C(1)-|||-square -|||-(3)+-|||-总 (2)+-|||-软昵及硬盘 连接器-|||-电源-|||-连接瑟.[A]I/O 接口、AGP插槽和SATA接口[B]SATA接口、CPU插槽和AGP接口[C]I/O 接口、CPU插槽和内存插槽[D]I/O 接口、SATA接口和AGP插槽[10]. 下列关于3G上网的叙述中,错误的是_______________。D[A]我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容[B]3G上网属于无线宽带接入方式[C]目前3G上网较GPRS及WLAN都快[D]3G上网的覆盖范围较WLAN大得多[11]. 下面关于我国第3代个人移动通信的叙述中,错误的是________。C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的TD-SCDMA(时分-同步码分多址接入)技术[C]3种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3种不同技术标准的网络是互通的,可以相互通信[12]. 下图是电子邮件收发示意图,图中标识为B的协议常用的是________协议。POP3(1)-|||-square -|||-(3)+-|||-总 (2)+-|||-软昵及硬盘 连接器-|||-电源-|||-连接瑟.[13]. 显示器屏幕的尺寸如17寸、19寸、22寸等,指的是显示器屏幕(水平、垂直、对角线)________方向的长度。对角线[14]. 系统软件是为应用软件的开发和运行提供服务的,它们不是专为某个具体的应用而设计的。T[15]. 1KB的内存空间中能存储GB2312汉字的个数最多为________。C[A]128[B]256[C]512[D]1024[16]. 计算机的功能不断增强,应用不断扩展,计算机系统也变得越来越复杂。一个完整的计算机系统由________两大部分组成。B[A]硬件系统和操作系统[B]硬件系统和软件系统[C]中央处理器和系统软件[D]主机和外部设备[17]. 集成电路按用途可以分为通用型与专用型,存储器芯片属于专用集成电路。F[18]. 下面有关超文本的叙述中,错误的是____________。C[A]超文本采用网状结构来组织信息,文本中的各个部分按照其内容的逻辑关系互相链接[B]WWW网页就是典型的超文本结构[C]超文本结构的文档其文件类型一定是html或htm[D]微软的Word和PowerPoint软件也能制作超文本文档[19]. 扫描仪的主要性能指标包括:________、色彩位数、扫描幅面、与主机的接口等。分辨率[20]. 小写字母"a"的ASCII码其等值的十进制数是97,"e"的ASCII码等值的十进制数是________。101[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B[A]257[B]201[C]312[D]296[22]. 以下IP地址中只有________可用作某台主机的IP地址。B[A]62.26.1.256[B]202.119.24.5[C]78.0.0.0[D]223.268.129.1[23]. 下列关于操作系统处理器管理的说法中,错误的是________。D[A]处理器管理的主要目的是提高CPU的使用效率[B]多任务处理是将CPU时间划分成时间片,轮流为多个任务服务[C]并行处理系统可以让多个CPU同时工作,提高计算机系统的性能[D]多任务处理要求计算机使用多核CPU[24]. 移动存储器有多种,目前已经不常使用的是______________。D[A]U盘[B]存储卡[C]移动硬盘[D]磁带[25]. 下列关于打印机的说法,错误的是________。A[A]针式打印机只能打印汉字和ASCII字符,不能打印图像[B]喷墨打印机是使墨水喷射到纸上形成图像或字符的[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C[A]01、10[B]01、01[C]10、01[D]10、10[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb[29]. 数字图像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D[30]. 下列选项中,_______不包含在BIOS中。B[A]加电自检程序[B]扫描仪、打印机等设备的驱动程序[C]CMOS设置程序[D]系统主引导记录的装入程序[31]. 确保网络信息安全的目的是为了保证________。C[A]计算机能持续运行[B]网络能高速数据传输[C]信息不被泄露、篡改和破坏[D]计算机使用人员的人身安全[32]. 存储在磁盘中的MP3音乐、JPEG图片等都是计算机软件。T[33]. 多数网页是一种采用HTML语言描述的超文本文档,其文件扩展名是____________。.html[34]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快[35]. 在利用计算机生成图形的过程中,描述景物形状结构的过程称为"绘制",也叫图像合成。T[36]. 接入无线局域网的计算机与接入点(AP)之间的距离一般在几米~几十米之间,距离越大,信号越弱。T[37]. 计算机存储器分为内存储器和外存储器,它们中存取速度快而容量相对较小的是________。内存储器[38]. 下列关于"木马"病毒的叙述中,错误的是____________。A[A]一台PC机只可能感染一种“木马”病毒[B]“木马”运行时,比较隐蔽,一般不会在任务栏上显示出来[C]“木马”运行时,会占用系统的CPU、内存等资源[D]"木马"运行时,可以截获键盘输入,从而盗取用户的口令、帐号等私密信息[39]. 在C语言中,"if ... else ..."语句属于高级程序设计语言中的________成分。C[A]数据[B]运算[C]控制[D]传输[40]. 为了开展各种网络应用,连网的计算机必须安装运行网络应用程序。下面不属于网络应用程序的是_______。C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[41]. 键盘与主机的接口有多种形式,如AT接口或PS/2接口,现在的产品许多都采用USB接口。T[42]. 在分组交换网中进行数据包传输时,每一台分组交换机需配置一张转发表,其中存放着________信息。A[A]路由[B]数据[C]地址[D]域名[43]. 防火墙的基本工作原理是对流经它的IP数据报进行扫描,检查其IP地址和端口号,确保进入子网和流出子网的信息的合法性。T[44]. 下面有关计算机输入输出操作的叙述中,错误的是________。C[A]计算机输入/输出操作比CPU的速度慢得多[B]两个或多个输入输出设备可以同时进行工作[C]在进行输入/输出操作时,CPU必须停下来等候I/O操作的完成[D]每个(类)I/O设备都有各自专用的控制器[45]. 计算机网络中必须包含若干计算机和一些通信线路(设备),以及相关的网络软件和它们必须共同遵循的一组通信__________。协议选答题[1]. 以下列出了计算机信息系统抽象结构层次,在系统中可实现分类查询的表单和展示查询结果的表格窗口________。C[A]属于业务逻辑层[B]属于资源管理层[C]属于应用表现层[D]不在以上所列层次中[2]. 可视电话的终端设备功能较多,它集摄像、显示、声音与图像的编/解码等功能于一体。T[3]. 在关系数据库中,关系模式“主键”不允许由该模式中的所有属性组成。T[4]. 数字声音获取时,用16位二进制编码表示声音与使用8位二进制编码表示声音的效果不同,前者比后者________。B[A]噪音小,保真度低,音质差[B]噪音小,保真度高,音质好[C]噪音大,保真度高,音质好[D]噪音大,保真度低,音质差[5]. CD唱片上的音乐是一种全频带高保真立体声数字音乐,它的声道数目一般是_________个。2[6]. 在C/S模式的网络数据库体系结构中,应用程序都放在________上。D[A]Web浏览器[B]数据库服务器[C]Web服务器[D]客户机[7]. SQL语言的SELECT语句中,说明连接操作的子句是________。B[A]SELECT[B]FROM[C]WHERE[D]GROUP BY[8]. DBMS提供多种功能,可使多个应用程序和用户用不同的方法在同一时刻或不同时刻建立,修改和查询数据库( )
Transformer架构是当前所有大语言模型的技术基石。()正确错误
2分 22.“东数西算”工程不仅限于数据处理,还涉及绿色能源技术的应用和发展。A. 正确B. 错误
1分 40.共享单车的智能锁技术允许用户通过什么方式远程解锁?A. 短信B. 电话C. 手机应用D. 电子邮件
13.贵州的算力发展现状包括成为国家级互联网骨干节点,与全国 _ 座城市实现网络直达。
网络协议的三个要素:语法、语义[1]和____
第八章静态分配[1]策略:FDM;同步TDM。动态分配[2]策略:随机访问和控制访问(轮转、预约),本质上属于异步TDM。随机访问:各个网络节点在发送前不需要申请信道的使用权,有数据就发送,发生碰撞之后再采取措施决。介质访问控制[3]协议种类:争用协议(ALOHA、CSMA);无冲突协议(位、二进制[4]倒计数);有限争用协议(适应树步行协议)。帧时:发送一个标准长度的帧所需要的时间。呑吐率S:在单位帧时内系统成功发送新产生的数据帧的平均数量。网络负载G:在单位帧时内系统发送的所有数据帧的平均数量,包括成功发送的帧和因冲突而重发的帧。G>=S。时分ALOHA:将时间分成等长的间隙,每个间隙可以用来发送一个帧;用户有数据帧要发送时,不论帧在何时产生,都必须到下一个时隙开始时才能发送;用户通过监听信道来获知是否产生冲突、数据传输[5]是否成功;若发现有冲突发生,则在随机等待若干个时隙后,再重新发送。易破坏区:纯ALOHA为2t,时分ALOHA为t。ALOHA吞吐量:纯ALOHA为S=GP。P=e^-2G。时分ALOHA为S=GP,P=e^-G。1-坚持CSMA:当一个节点要发送数据时,首先监听信道;如果信道空闲就立即发送数据;如果信道忙则等待,同时继续监听直至信道空闲;如果发生冲突,则随机等待一段时间后,再重新监听信道。非坚持CSMA:当一个节点要发送数据时,首先监听信道;如果信道空闲就立即发送数据;如果信道忙则放弃监听、随机等待一段时间,再开始监听信道。p-坚持CSMA:当一个节点要发送数据时,首先监听信道;如果信道忙则坚持监听到下一个时隙;如果信道空闲,便以概率P发送数据,以概率1-P推迟到下一个时隙;如果下一个时隙信道仍然空闲,则仍以概率P发送数据,以概率1-P推迟到下一个时隙;这样过程一直持续下去,直到数据被发送出去,或因其它节点发送而检测到信道忙为止,若是后者,则等待一段随机的时间后重新开始监听。CSMA/CD:当一个节点要发送数据时,首先监听信道;如果信道空闲就发送数据,并继续监听;如果在数据发送过程中监听到了冲突,则立刻停止数据发送,等待一段时间后,重新开始尝试发送数据。SlotTime≈2倍间距2S/0.7光速C0.7C+2tSlotTime=最小帧长Lmin/传输速率RLmin=SlotTime×R≈(2S/0.7C+2t)×R二进制指数退避算法:对每个数据帧,当第一次发生冲突时,设置一个参量L=2;退避间隔取1到L个时间片[6]中的一个随机数,1个时间片等于两站点之间的最大传播时延的两倍;当数据帧再次发生冲突,则将参量L加倍;设置一个最大重传次数,超过该次数,则不再重传,并报告出错。IEEE802.3采用二进制指数退避和1-坚持算法。CSMA/CD限制无分支电缆最长500米。位协议:把数据传输过程分成一系列预约周期和传输周期;每个预约周期由N个争用的时隙组成,每个时隙对应一个节点,节点i可以在时隙i发出一个比特“1”来声明它有一个数据帧要发送,以此预约对信道的使用权;预约周期过后,每个节点都知道了究竟有哪些节点要发送数据,接下来进入传输周期,各预约信道的节点按照序号大小顺序依次发送数据;待最后一个节点结束数据发送后,开始新一轮预约。信道分配策略性能评定:轻负载下的时间延迟及重负载下的信道利用率。802参考模型[7]:(多个NSAP)网际层(多个LSAP)-LLC-(单个MSAP)-MAC-(单个PSAP)-物理层。LLC链路[8]类型:无确认无连接;有确认无连接;确认的面向连接。MAC子层实现帧的寻址[9]和识别。MAC协议:802.3 CSMA/CD;802.4令牌总线;802.5令牌环[10];802.6城域网[11]的分布队列双总线DQDB。LLC功能:差错控制[12];流量控制,保证数据的可靠传输;同时向上提供统一的DL接口,屏蔽各种物理网络的实现细节。802.3物理层接口:介质相关接口MDI;访问单元接口AUI。802.3MAC帧格式:[前导码P(10101010)][帧起始定界符SFD(10101011)][DA][SA][LEN][数据0-1500][填充字符0-46][FCS(CRC32)],DA最高位0表示单个地址,最高位1表示组地址。帧总长度64-1518。802.3 MAC层功能:数据封装[13],包括成帧、编址[14]、差错检测;介质访问管理,包括介质分配和竞争处理。802.3冲突处理:首先,它发送一串称为阻塞码的位序列来强制冲突,由此保证有足够的冲突持续时间,使其它发送站点都得到通知。在阻塞信号结束时,发送介质访问管理就暂停发送,等待一个随机的时间后再进行重发尝试。发送介质访问管理用二进制指数退避算法调整介质负载。最后,或重发成功,或放弃重发尝试。环:是由一系列点-点链路组成的闭合环路,可使用双绞线[15]、同轴电缆[16]、光纤。环路长度:当数据帧的传输时延等于信号在环路上的传播时延时,该数据帧的比特数就是以比特度量的环路长度。信号传播时延(μS)=两点间距离(m)/信号传播速度(200m/μs)数据传输时延(S)=数据帧长度(bit)/数据传输速率(bps)接收完毕时间=信号传播时延(μS)+数据传输时延(S)环的比特长度=信号传播时延×数据传输速率+接口延迟位数=环路介质长度×5(μS/km)×数据传输速率+接口延迟位数令牌环特点:在轻负载时,由于存在等待令牌的时间,故效率较低;但在重负载时,对各站公平访问且效率高。考虑到帧内数据的比特模式可能会与帧的首尾定界符形式相同,可在数据段采用比较插入法或违法码法,以确保数据的透明传输。令牌环帧AC字段:A-地址识别位,C-帧复制位。11-接收站已收到并复制了数据帧;00-接收站不存在,不必重发;10-接收站存在,但由于缓冲区不够等原因未接收数据帧,可等待一段时间后重发。令牌环协议组成:LLC、MAC、物理层、传输介质。令牌环MAC功能:帧发送;令牌发送;帧接收;优先权操作。DQDB计数器[17]:请求计数器;倒计数计数器。FDDI:逻辑计数循环环,100Mbps,4B/5B编码,要求介质的信号传输率达到125Mbaud,最大环长度200km,最多可有1000个物理连接,站点间距2km以内。分布式时钟方案,每个站点都配有独立时钟和弹性缓冲器。FDDI帧:令牌帧-[前导码P][起始定界符SD][帧控制FC][结束定界符ED],数据帧-[前导码P][SD][FC][DA(16/48bit)][SA][INFO(最大4500字节)][FCS(32)][ED][帧状态FS]。FDDI帧FC格式:CLFFZZZZ,C-同步异步,L-用2字节还是16字节表示地址,FF-是LLC还是MAC控制帧,ZZZZ-控制帧的类型。快速以太网[18]:802.3u,帧际间隙、冲突检测[19]时间、网络的直径缩短到原来的1/10,最短帧长64字节。________100BASE-TX(4B/5B,100m,2对STP或5类UTP)、100BASE-FX(4B/5B,100m,2对光纤)、100BASE-T4(4对3类或4对5类UTP,8B/6T,100m)。________物理层协议包括1000BASE-SX(多模,8B/10B,适用建筑物中同一层短距离),1000BASE-LX(多、单模,8B/10B,校园主干网[20]),1000BASE-CX(STP,8B/10B,集群设备连接),1000BASE-T(UTP,100m,结构化布线中同一层建筑的通信)。千兆位以太网[21]MAC层:主要功能包括数据帧的封装/卸装、帧的寻址与识别、帧的接收与发送、链路的管理、帧的差错控制及MAC协议的维护。与标准以太网帧结构相同,帧长64-1518,采用了载波[22]扩展(用于半双工)和数据包分组两种技术。载波扩展:用于半双工的CSMA/CD方式,对小于512字节的帧进行截波扩展,使这种帧所占有的时间等同于长度512字节的帧所占用的时间。无线局域网[23]技术:802.11无线局域网、红外端口技术、蓝牙技术。无线局域网特点:安装便捷;使用灵活;经济节约;易于扩展。不足之处是,数据传输速率相对较低,有时会存在通信盲点。无线局域网技术要求:可靠性(分组丢失率10-5,误码率10-8);兼容性;数据速率(1M以上);通信保密;移动性;节能管理;小型化、低价格;电磁环境。无线局域网硬件设备:无线网卡;无线AP;无线天线。无线局域网协议:802.11系列标准;欧洲的HiperLAN。无线局域网MAC服务:安全服务;MAC服务数据单元[24]重新排序服务;数据服务[25];CRC校验;包分片[26]。CSMA/CA:采用能量检测ED、载波检测CS和能量载波混合检测。802.11b:2.4GHZ,5.5/11Mbps,DSSS,128位WEP加密。802.11a:5GHZ,54Mbps,正交频分复用[27]OFDM,152位WEP加密。802.11g:2.4GHZ,54Mbps。802.11b+:5GHZ,22Mbps,PBCC。802.16:物理层(按需分配多路寻址DAMA-TDMA);DL层;会聚层。蓝牙:2.4GHZ,1Mbps,时分双工传输[28]方案。蓝牙1.0标准包括核心部分和协议子集部分。蓝牙协议分层:核心协议层(基带、链路管理LMP、逻辑链路控制[29]与适应协议L2CAP、业务搜寻协议SDP);电缆替代协议层;电话控制协议层;其它协议层。SDP支持的查询方式:按业务类别搜寻、按业务属性搜寻、业务浏览。WAP:客户、网关、WWW服务器。采用的协议是WDP。Ad Hoc:是一种移动、多跳、自律式系统,移动信和计算机网络[30]相结合的产物,每个节点兼有路由器和主机两种功能。Ad Hoc特点:网络的独立性;动态变化的网络拓扑结构[31];有限的无线通信带宽;有限的主机能源;网络的分布式特性;生存周期短;有限的物理安全[32]。Ad Hoc网络拓扑结构:对等式平面结构;分级结构。Ad Hoc路由种类:先验式路由协议(DSRV、HSR、GSR、WRP);反应式路由协议(DSR、TORA);混合式路由协议(ZRP)。局域网[33]OS种类:面向任务型LAN OS;通用型LAN OS。LAN OS发展:对等结构LAN OS;非对等结构LAN OS(Server和WS)。LAN OS功能:文件服务;打印服务;数据库服务;通信服务;信息服务;分布式服务。NetWare:由文件服务器[34]软件、工作站软件、网桥软件组成,开放数据链路[35]互连接口ODI是它重要的互连技术,NetWare Streams流提供了OS和网络通信协议之间的通用接口。UNIX:TCP/IP以模块形式运行于UNIX中,特点有良好的用户界面,统一的处理方法,强大的核外程序功能,良好的移植性,良好的网络环境,完善的安全机制,多任务多用户。NT:C/S方式工作,包括Nt Server 4.0和Nt workstation4.0,支持网络驱动接口NDIS标准和传输驱动接口TDI标准,利用域与域信任关系实现大型网络管理[36]。
3【判断题】可视化仅用于美观呈现数据。A. 对B. 错
下列关于算力的说法,错误的是A. 算力的核心是芯片B. 目前CPU能提供的算力已经不能满足所有应用的算力需求C. 服务器是算力的基本载体和硬件根基D. CPU、FPGA、ASIC的芯片都可以提供算力
下列关于人工智能素养的说法,错误的是A. 具备学习与探究的智能型素养,能够更好的适应数据信息的快速更新B. 人机协同发展是未来社会发展的大趋势C. 人工智能既具备高效执行任务的能力,也拥有人类的智慧D. 只有智德兼备才能更好的使用人工智能解决问题
热门问题
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计