2分94.8“东数西算”工程的实施意见中提出了到2035年实现全国一体化算力网络的目标。A. 正确B. 错误
下列属于语音合成时使用的技术是A. 语音特征提取B. 波形拼接法C. 语义理解技术D. 语音信号处理
20.什么是微处理器[1]?
项目学习——探究大数据精准教学系统【项目情境】在智慧校园的建设中,许多学校引入了大数据精准教学系统,主要面向学校日常作业、考试、发展性教与学评价等需求,以更好的实现教与学过程中动态数据的采集和分析,深度挖掘数据价值,帮助学校管理者高效决策、教师针对性教学、学生个性化学习等。高一年级学习小组围绕本校所采用的大数据精准教学系统,运用结构化系统分析方法开展项目学习。【项目目标】1.探究大数据精准教学系统的组成与功能。2.聚焦“测验报告”模块,探究数据分析与可视化[1]表达。【项目准备】依据项目目标,明确需求,制定项目规划。寻求老师及系统管理者的帮助,采集获取相关数据。如图为某大数据精准教学系统网站登录界面。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载【项目实施】(一)登录系统,了解系统整体框架学习小组登录系统过程中,发现如果连续3次输入错误密码,系统就会锁定该账号,以确保系统数据的安全。如图为学习小组编写的部分Python程序,模拟实现该系统登录功能。根据要求,回答问题。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载(1)“如果连续3次输入错误密码,系统就会锁定该账号”,这是通过 ____ 保障数据的安全。(单选)A.限制用户错误登录的次数B.使用图像或手机验证码C.将用户账号和密码直接保存在数据库中D.用户输入密码时显示为*号(2)将程序中两处缺失代码补充完整。① ____ 、② ____ 。(3)程序中,主要使用 ____ 结构语句(选填:顺序/选择/循环)来实现判断输入的密码是否正确;变量yours的数据类型为 ____ (选填:整型/字符串/列表);Python语言中使用符号 ____ 来表示注释说明,帮助阅读理解程序。(4)学习小组以不同身份登录体验,了解到该系统功能结构主要由系统管理、教师教学考试管理、学生学习作业管理等组成,并给予用户不同的操作权限。学习小组使用教师账号、密码登录系统后,呈现出如图所示界面,了解到教师具有测验报告、 ____ 、 ____ 、作业中心、选题组卷等操作权限。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载(二)梳理信息,探究系统的组成与功能围绕考试需求,学习小组使用机房中的台式计算机,通过浏览器登录教师账号,梳理出图示的教师使用系统的工作流程,根据要求,回答问题。 登录教师账号 ⇒ 在“考试阅卷”中选择考试项目,进行阅卷,上传分数至该系统服务器 ⇒ 系统服务器进行数据处理分析、发布与保存 ⇒ 在“测验报告”中查看并导出成绩报告,在“精准教学”中查看学科学情等分析内容 (5)大数据精准教学系统,是由用户、硬件、软件、网络、数据资源构成的 ____ (选填:操作系统/人机交互系统),从信息系统的组成来看,教师、学习小组属于 ____ ,机房中的台式计算机属于 ____ ,浏览器属于 ____ ,教师账号、密码、学生考试成绩等属于 ____ ,考试成绩的实时收集、发布与共享等都需要 ____ 的支持。(选填:数据资源/网络/硬件/软件/用户)(6)观察流程图,从教师使用系统的工作流程分析信息系统的功能,“考试阅卷”中分数的上传体现了信息系统的输入功能,系统服务器进行数据处理分析与保存体现了信息系统的处理功能和 ____ 功能,“测验报告”中成绩报告的导出体现了信息系统的 ____ 功能。(选填:传输与输出/控制/存储)(7)教师进行“考试阅卷”、查阅“测验报告”时,除了使用台式计算机外,还可以使用的移动终端设备有: ____ 。(三)聚焦“测验报告”,探究数据分析与可视化表达的方法学习小组在老师的帮助下采集到高一年级学生期中考试的部分成绩原始数据(如图1),及各班级语文成绩的描述性统计结果(如图2),根据要求,回答问题。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载数据的采集与整理,并运用Python语言模拟数据处理与分析过程。(8)教师单击“一键导出”按钮下载成绩,并将处理后的成绩数据分享给学习小组。观察图1,学生成绩数据中共有 ____ 个样本数据,其原始数据中“未扫”“0,缺考”与其它成绩数据类型不一致,属于 ____ 数据(选填:异常/重复/缺失),如果不加以处理,将影响数据分析的准确性和可靠性,应进行 ____ 处理(选填:替换/删除)。(9)如图为学习小组使用Python语言编写的部分程序,用特征探索数据分析方法模拟实现系统对语文成绩进行预处理,并计算各班语文成绩均分的过程。数据特征探索的主要任务有 ____ (多选)。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载A.数据清洗B.异常数据处理C.数据分类处理D.数据缺失处理(10)为提升数据分析的效率,助力教师精准化教学、学生个性化学习,学习小组对语文成绩进行数据分析可视化表达,图3属于 ____ 图,图4属于 ____ 图。分析图3,建议2309班语文教师强化古代诗歌阅读和名篇名句默写的教学;分析图4,建议武**同学在 ____ 和 ____ 方面向老师请教。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载【项目总结】梳理项目学习的过程,进行项目总结与反思。根据要求,回答问题。(11)在“体验与探究大数据精准教学系统”学习过程中,采用结构化系统分析方法的主要思想为 ____ 、 ____ 、逐层分解。(选填:自顶向下/自下而上/由外向内/由内向外)(12)在“探究数据分析与可视化表达”学习过程中,数据处理的一般步骤依次为 ____ 。①数据的可视化表达②明确需求③数据分析④采集数据
阅读下面的文字,完成小题。 材料一: 人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想,未来人工智能带来的科技产品,将会是人类智慧的“容器”。人工智能可以对人的意识、思维的信息过程的模拟。人工智能不是人类智能,但能像人那样思考、更有可能超过人类智能。2017年7月8日,国务院发布了《新一代人工智能发展规划》,明确了我国新一代人工智发展的战略目标:到2020年达到世界先进水平,成为重要经济增长点和帮助改善民生;到2025年实现基础理论的重大突破,成为我国产业升级和经济转型的主要动力;到2030年,人工智能理论、技术与应用总体达到世界领先水平,成为世界主要人工智能创新中心。 《摘编自中国产业信息网》 材料二 -2020 中国人工智能书场规模及预测-|||-koo 710-|||-0.5-|||-600-|||-500 soo 20004-|||-300 20300 93-|||-200 " 02-|||-100 11 0.1-|||-0 2015 2016 2017 20188 20198 2020-|||-(摸血《2018年中国人工智能行业发展现状及市场首量黑测),产业网2018年4月10日)材料三: 我国人工智能产业重应用技术、轻基础理论,底层技术积累薄弱,存在“头重脚轻”的结构不均衡问题。基层技术积累薄弱使人工智能核心环节受制于人,阻碍人工智能领域重大科技创新,不利于国内企业参与国际竞争,并使国民经济和国家安全存在远期隐忧。 从技术角度而言,国内人工智能的计算机视觉、语音识别、自然语言处理等应用技术已接近甚至达到国际先进水平,但在基础元器件、底层算法和理论研究等方面与国际水平差距较大,缺乏重大原创科技成果。 从资本角度而言,截至2017年6月,国内人工智能领域投融资主要集中于应用技术领域,芯片领域的累计融资额仅占人工智能产业总融资额的2.1%。而美国人工智能产业的这一比例高达31.5%。 从企业分布角度而言,国内人工智能芯片企业多为规模较小的初创企业,难以满足芯片领域技术和资金门槛极高的要求,而美国芯片领域则不乏谷歌、英特尔、IBM、高通、英伟达等科技巨头。 (摘编自 安晖《我国人工智能加速与实体经济融合》,人民网2018年9月29日) 材料四: 人工智能军事应用是一把“双刃剑”。“它既可能成为人类迄今发生过的最好的事,也可能成为最糟糕的事。”霍金对人工智能的这一评价,启示我们面对“来势汹汹”的人工智能军事应用要保持足够的审慎。未来,随着大量智能化无人系统运用于战场,战争成本将大大降低,作战人员的“零伤亡”有望成为现实,这极易导致军事强国在武力使用上更加随意。而在复杂战场环境下,拥有高度智能的无人作战系统极有可能出现识别错误、通信降级甚至被敌电磁、网络攻击后 “倒戈反击”等问题,而诸如滥杀无辜、系统失控等更会给智能武器的军事应用带来无穷隐忧。 由此可见,事关战争的重大问题决不能轻易交由机器做抉择,即便是人工智能军事应用日益完善成熟,也不能放任智能武器的“野蛮生长”,需要警惕人工智能可能带来的安全、法律、伦理等诸多问题。应加强社会安全监督管控,形成适应人工智能时代的社会治理模式;积极参与人工智能国际军备控制讨论与谈判,为应对人工智能带来的安全、法律与伦理问题贡献中国智慧和中国方案;牢固确立人类是人机关系主导者的思想,实现对人工智能的安全有效控制,让其为人类的和平发展服务,而不是让人工智能成为“恶魔的帮凶”。 (摘编自熊玉祥《AI军事应用是一把双刃剑》,《解放军报》2018年11月8日) 1. 下列对材料相关内容的理解,不正确的一项是( )A.人工智能自诞生以来,发展日新月异。2017年7月8日,国务院发布《新一代人工智能发展规划》,明确提出了新一代人工智能发展的战略目标。B.2015-2017年我国人工智能市场规模的增长率不断攀升,预估未来三年均会保持40%以上的增长率,因此,每年的市场规模总量将会不断壮大。C.我国人工智能产业存在“头重脚轻”的结构不均衡问题,这就使我国人工智能领域在技术上与国际水平平均有较大差距,难以参与国际竞争。D.我们要保持清醒的头脑,不能放任人工智能武器的“自由生长”,谨防人工智能可能带来的安全、法律、伦理等诸多问题。2.下列对材料相关内容的概括和分析,不正确的一项是( )A.人工智能作为一门新的技术科学,可以模拟人的意识、思维,可以像人一样思考,随着人工智能的快速发展,它可能超过人的智能。B.《新一代人工智能发展规划》,明确了我国新一代人工智能发展的三步走战略目标,最终使我国成为世界主要人工智能创新中心。C.面对人工智能在军事上可能出现的问题,我们应积极贡献中国智慧和中国方案,有效管控好人工智能的安全,让其服务于人类的和平发展。D.在复杂战场环境下,无人作战系统可能会被敌控制,带来无穷隐患,这就让人工智能的军事应用成为最糟糕的事。因此,要阻止人工智能有军事上的应用。3. 根据材料一、二、三,概括我国人工智能产业发展的特点以及遇到的主要问题,并提出相应的解决建议。__________________________________________________________________________________
机器学习是人工智能的核心,是使计算机具有智能的根本途径。
提示词工程仅适用于文本生成任务,不适用于数据分析。A. 正确B. 错误
● 网络 122.21.136.0/24 和 122.21.143.0/24 经过路由汇聚,得到的网络地址是B。(1) A.122.21.136.0/22 B.122.21.136.0/21C.122.21.143.0/22 D.122.21.128.0/24● 虚拟局域网中继协议(VTP)有三种工作模式,即服务器模式、客户机模式和透明模式,以下关于这 3 种工作模式的叙述中,不正确的是 D 。(2) A.在服务器模式可以设置 VLAN 信息B.在服务器模式下可以广播 VLAN 配置信息C.在客户机模式下不可以设置 VLAN 信息D.在透明模式下不可以设置 VLAN 信息● 按照网络分级设计模型,通常把网络设计分为 3 层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是 A 。(3)A.核心层承担访问控制列表检查功能B.汇聚层实现网络的访问策略控制C.工作组服务器放置在接入层D.在接入层可以使用集线器代替交换机● 在 802.11 定义的各种业务中,优先级最低的是 A 。(4) A.分布式竞争访问 B.带应答的分布式协调功能C.服务访问节点轮询 D.请求 / 应答式通信● IPSec VPN安全技术没有用到 ( C) 。(5) A.隧道技术 B.加密技术C.入侵检测技术 D.身份认证技术● ADSL采用的两种接入方式是 (A) 。(6) A.虚拟拨号接入和专线接入 B.虚拟拨号接入和虚电路接入C.虚电路接入和专线接入 D.拨号虚电路接入和专线接入● 在下面关于以太网与令牌环网性能的比较中,正确的是 (C) 。(7) A.在重负载时,以太网比令牌环网的响应速度快B.在轻负载时,令牌环网比以太网的利用率高C.在重负载时,令牌环网比以太网的利用率高D.在轻负载时,以太网比令牌环网的响应速度慢● IEEE 802.11采用了CSMA/CA协议,下面关于这个协议的描述中错误的是 (C) 。 (8) A.各个发送站在两次帧间隔(IFS)之间进行竞争发送 B.每一个发送站维持一个后退计数器并监听网络上的通信 C.各个发送站按业务的优先级获得不同的发送机会 D.CSMA/CA协议适用于突发性业务● 为了确定一个网络是否可以连通,主机应该发送ICMP A 报文。 (9) A.回声请求 B.路由重定向 C.时间戳请求 D.地址掩码请求● 以太网中采用了二进制指数后退算法,这个算法的特点是 (B) 。 (10)A.网络负载越轻,可能后退的时间越长 B.网络负载越重,可能后退的时间越长 C.使用网络既可以适用于突发性业务,也可以适用于流式业务 D.可以动态地提高网络发送的优先级● IPv6“链路本地地址”是将主机 (B) 附加在地址前缀1111 1110 10之后产生的。 (11)A.IPv4地址 B.MAC地址 C.主机名 D.任意字符串● ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的地址数是 (B) 。 (12)A.8 B.16 C.32 D.64● 互联网规定的B类私网地址为 (B) 。 (13)A.172.16.0.0/16 B.172.16.0.0/12 C.172.15.0.0/16 D.172.15.0.0/12● 在Windows系统中若要显示IP路由表的内容,可以使用命令 (B) 。 (14)A.Netstat -s B.Netstat -r C.Netstat -n D.Netstat –a● OSPF协议适用于4种网络。下面选项中,属于广播多址网络的是 (A) ,属于非广播多址网络的是 (C) 。 (15)A.Ethernet B.PPP C.Frame Relay D.RARP (16)A.Ethernet B.PPP C.Frame Relay D.RARP● 以太网交换机的交换方式有三种,这三种交换方式不包括 (B) 。 (17)A.存储转发式交换 B.IP交换 C.直通式交换 D.碎片过滤式交换● 无类别域间路由(CIDR)技术有效的解决了路由缩放问题。使用CIDR技术把4个网络 C1:192.24.0.0/21 C2:192.24.16.0/20 C3:192.24.8.0/22 C4:192.24.34.0/23 汇聚成一条路由信息,得到的网络地址是 (C) 。 (18)A.192.24.0.0/13 B.192.24.0.0/24 C.192.24.0.0/18 D.192.24.8.0/20● 在Windows中,ping命令的-n选项表示 (A) 。(19)A.ping的次数 B.ping的网络号C.用数字形式显示结果 D.不要重复,只ping一次● 在Windows中,tracert命令的-h选项表示 (B) 。(20)A.指定主机名 B.指定最大跳步数C.指定到达目标主机的时间 D.指定源路由● 对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指 (C) 。(21)A.路由器能把分组发送到预订的目标B.路由器处理分组的速度足够快C.网络设备的路由表与网络拓扑结构保持一致D.能把多个子网汇聚成一个超网● 一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为 (C) ,最多可以连接的主机数为 (C) 。(22)A.255.255.255.0 B.255.255.248.0C.255.255.252.0 D.255.255.0.0(23)A.254 B.512 C.1022 D.1024● E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是 (B) Mb/s。贝尔系统T3信道的数据速率大约是 (C) Mb/s。 (24)A. 64 B. 34 C. 8 D. 2 (25)A. 1.5 B. 6.3 C. 44 D. 274● 在以下网络应用中,要求带宽最高的应用是 (B) 。(26)A.可视电话 B.数字电视 C.拨号上网 D.收发邮件● 在路由表中设置一条默认路由,目标地址应为 (D) ,子网掩码应为 (A) 。(27)A.127.0.0.0 B.127.0.0.1 C.1.0.0.0 D.0.0.0.0(28)A.0.0.0.0 B.255.0.0.0 C.0.0.0.255 D.255.255.255.255● 属于网络 112.10.200.0/21 的地址是 (B) 。(29)A.112.10.198.0 B.112.10.206.0C.112.10.217.0 D.112.10.224.0● 设有下面 4 条路由: 172.18.129.0/24 、 172.18.130.0/24 、 172.18.132.0/24 和 172.18.133.0/24 ,如果进行路由汇聚,能覆盖这 4 条路由的地址是 (A) 。(30)A.172.18.128.0/21 B.172.18.128.0/22C.172.18.130.0/22 D.172.18.132.0/23● 快速以太网标准比原来的以太网标准的数据速率提高了10倍,这时它的网络跨距(最大段长) (C) 。(31)A.没有改变 B.变长了C.缩短了 D.可以根据需要设定● 无线局域网(WLAN)标准IEEE 802.11g规定的最大数据速率是 (D) 。(32)A.1 Mb/s B.11 Mb/sC.5 Mb/s D.54 Mb/s● 无线局域网标准IEEE 802.11i提出了新的TKIP协议来解决 (B) 中存在的安全隐患。(33)A.WAP协议 B.WEP协议C.MD5 D.无线路由器● ICMP协议有多种控制报文。当网络中出现拥塞时,路由器发出 (C) 报文。(34)A.路由重定向 B.目标不可到达C.源抑制 D.子网掩码请求● 关于IEEE 802.3的CSMA/CD协议,下面结论中错误的是 (B) 。(35)A.CSMA/CD是一种解决访问冲突的协议B.CSMA/CD协议适用于所有的802.3以太网C.在网络负载较小时,CSMA/CD协议的通信效率很高D.这种网络协议适合传输非实时数据习题一(1) 以下关于以太网络的说法中错误的是( )A. 关于 Ethernet-II 的规范是 IEEE 802.3 B. 以太网的媒体访问控制方式是 CSMA/CD C. 以太网采用了曼彻斯特编码技术 (D) 以太网交换机的出现标志着以太网已从共享时代进入到了交换时代 D. )。 E. (B) 半-坚持 CSMA (C) p -坚持 CSMA (D) 1 -坚持 CSMA F. )。 G. 节点发送的信号会随着传输距离的增大而衰减 节点是边发送边检测冲突的 (C) 跨距太大将不利于载波帧听 (D) 跨距太大会造成“退避时间”过长 )。 802.3 帧即 Ethernet-II 帧 前导码为 8 字节 有一个长度字段 thernet-II 帧 (B) 前导码为 8 字节 (C) 有一个长度字段 (D) 有一个类型字段 Mb/s 以太网不支持的媒体是(B )。 粗同轴电缆 单模光纤 (C) 多模光纤 (D) 非屏蔽双绞线 UTP )相当于一个多端口网桥。 网关 路由器 以太网交换机 中继器 Mb/s 以太网应遵循(B )规则。 6-5-4-3-2-1 (B) 5-4-3 -2-1 (C) 4-3-2 -1 (D) 3-2-1 ASE-T 中采用(A )编码。 卷积编码 差分曼彻斯特编码 4B5B 码 (D) 5B6B 码 )。 确定任意两个节点间的最短路径 寻找一个源节点到多个目标节点间的多播路由 确定虚拟局域网 VLAN 的构成 查找并消除循环冗余链路,并能在工作链路出现故障时自动启用备用链路来维持数据通信 )不属于 VLAN 的划分方式。 基于应用层 基于网络层 基于 MAC 地址 基于端口 VLAN 成员端口时,端口的输出规则一般是(D )。 Tag (B) Untag (C) Unchange (D) 以上都有可能 )种不同的帧间隙。 3 4 5 6
网络信息技术是全球研发投入最集中、创新最活跃、应用最广泛、辐射带动作用最大的技术创新领域,是全球技术竞争的高地。我们加强关键信息基础设施安全保障,完善网络治理体系。要紧紧牵住()这个“牛鼻子”。A. 信息基础设施建设B. 核心技术自主创新C. 加大财政资金投入D. 加强国际技术合作
弱人工智能系统可以自主产生意识。()○ 正确 ○ 错误
热门问题
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。