需求开发活动中会产生那些文档A. 项目前景和范围文档B. 用户需求文档C. 需求规格说明文档D. 项目使用文档
【单选题】下列传输媒体中保密性最好的是()?A. 双绞线B. 同轴电缆C. 光纤D. 自由空间
世界上发明的第一台电子数字计算机是( A )A. ENIAC. B. EDVACC、 EDSAC D. UNIVAC2、目前,制造计算机所用的电子器件是( D )A、 大规模集成电路 B、 晶体管C、 集成电路 D、 大规模集成电路与超大规模集成电路3、多媒体计算机是指( C )A、 具有多种外部设备的计算机B、 能与多种电器连接的计算机C、 能处理多种媒体的计算机D、 借助多种媒体操作的计算机4、电子数字计算机工作最重要的特征是( C )A、 高速度 B、 高精度C、 存储程序自动控制 D、 记忆力强5、世界上第一台电子数字计算机研制成的时间是( A )A、 1.46年 B、 19.7年C、 1951年 D、 1951年6、信息高速公路传送的是(A )A、 二进制信息 B、 系统软件C、 应用软件 D、 多媒体信息7、1MB等于( D )A、 1000字节 B、 1024字节C、 1000*1000字节 D、 1024*1024字节8、一个字节的二制位数为( D )A、 2 B、 4C、 6 D、 8、9、一个完整的计算机系统包括( D )A、 计算机及外部设备 B、 主机、键盘、显示器C、 系统软件与应用软件 D、 硬件系统与软件系统10、下列存储设备中,断电后信息会丢失的是( B )A、 ROM B、 RAMC、 硬盘 D、 软件11、下列设备中,属于输入设备的是(A )A、 鼠标 B、 显示器C、 打印机 D、 绘图仪12、计算机能直接识别的语言是( B )A、 汇编语言 B、 自然语言C、 机器语言 D、 高级语言13、既是输入设备又是输出设备的是( A )A、 磁盘驱动器 B、 键盘C、 显示器 D、 鼠标14、计算机的软件系统包括( B )A、 程序和数据 B、 系统软件与应用软件C、 操作系统与语言处理程序 D、 程序、数据、文档15、下列存储设备中,存储速度最快的是( D )A、 软盘、 B、 硬盘 C、 光盘 D、 内存16、CPU包括( B )A、 内存和控制器 B、 控制器和运算器C、 高速缓存 D、 控制器、运算和内存17、系统软件中最重要的是(A )A、 操作系统 B、 语言处理程序C、 工具软件 D、 数据库管理系统18、如果按字长来划分,微型机可分为8位机、16位机、32位机、64位机和128位机等。所谓的32位机是指该计算机所用的CPU( A )A、 同时能处理32位的二进制信息B、 肯有32位的寄存器C、 只能自理位的二进制定点数D、 有32个寄存器19、下列关于操作系统的叙述中,正确的( C )A、 操作系统是软件和硬件之间的接口B、 操作系统是源程序和目标程序的接口C、 操作系统是用户和计算机之间的接口D、 操作系统是外设和主机之间的接口20、下列说法中正确的是( D )A、 计算机的体积越大,其功能就越强B、 两个显示器屏幕尺寸相同,则它们的分辨率必定相同C、 点阵打印机的针数越多,则能打印的汉字字体就越多D、 在微机性能指标中,CPU的主频越高,其运算速度越快21、如果一个存储单元能存放一个字节,则容量为32KB的存储顺中的存储单元个数为( B )A、 32000 B、 32768 C、 32767 D、 6553622、bit的意思是( D )A、 字 B、 字长 C、 字节 D、 二进制位23、内存容量的单位是( A )A、 字节 B、 字长 C、 字 D、 二进制位24、某校的工资管理管理程序属于( B )A、 系统程序 B、 应用程序C、 工具软件 D、 文字处理软件25、所谓媒体是( A )A、 表示和传播信息的载体B、 各种信息的编码C、 计算机的输入和输出信息D、 计算机屏幕显示的信息26、与十六进制数BB等值的十进制数是( A )A、 187 B、 188 C、 185 D、 18627、二进制数1110111.11转换成十进制数是( D )A、119.375 B、119.75 C、119.125 D、119.328、在计算机内部,一切信息的存取、处理和传送的形式是( C )A、 ASCK码 B、 BCD码 C、 二进制数 D、 十六进制数29、电子计算机技术在半个世纪中虽有很大的进步,但至今其运行仍遵循着一位科学家提出的基本原理,他就是( D )A、 牛顿 B、 爱因斯坦 C、 爱迪生 D、 冯。诺依曼30、计算机病毒是指( C )A、 带有细菌的磁盘 B、 已损坏的磁盘C、 肯有破坏性的特制程序 D、 被破坏了的程序31、某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( D )A、 删除软盘上所有程序即删除病毒B、 在该软盘缺口处贴上写保护C、 将软盘放一段时间后再用D、 将软盘重新格式化32、对计算机软件正确的认识是( C )A、 计算机软件不需要保护B、 计算机软件只要能复制到就不必购买C、 受法律保护的软件不能随便复制D、 计算机软件不必有备份33、计算机发展的方向是巨型化、微型化、网络化、智能化。其中"巨型化"是指( C )A、 体积大 B、 重量重C、 功能更强、运算速度更快、存储容量更大D、 外部设备更多34、中国教育科研计算机网的英文简称是( A )A、 CERNET B、 INTERNETC、 NCFC D、 ICDN35、CAI是指( B )A、 系统软件 B、 计算机辅助教学软件C、 计算机辅助设计软件 D、 办公自动化系统36、UNIX是( D )A、 单用户单任务操作系统B、 单用户多任务操作系统C、 多用户单任务操作系统D、 多用户多任务操作系统37、键盘上的换档键为( A )A、 SHIFT B、 CAPSLOCK C、 BACKSPACE D、 TAB38、计算机网络最突出的优点是( A )A、 共享资源 B、 精度高 C、 运算速度快 D、 内在容量大39、用晶体管作为电子器件的计算机属于( B )A、 第一代 B、 第二代 C、 第三代 D、 第四代 40、以下列举的因特网的功能中,错误的是( A )A、 程序编译 B、 电子邮件传送 C、 数据库检索 D、 信息查询41、下列叙述中错误的是( C )A、 计算机要经常使用,不要长期闲置不用B、 为了延长计算机的寿命,应避免频繁开关计算机C、 在计算机附近应回避磁场干扰D、 计算机用几个小时后,应开关机一会儿再用42、计算机的硬件由(B )A、 CPU、运算器、控制器、输入设备和输出设备五大部分组成B、 运算器、控制器、存储器、输入设备和输出设备五在部分组成C、 主机、显示器、键盘和鼠标四大部分组成D、 主机、存储器、运算器、键盘和鼠标五在部分组成43、计算机系统由 和 两大部分组成( A )A、操作系统和应用软件B、主机和外设C、CPU和外设D、硬件系统和软件系统44、操作系统是一种对 进行控制和管理的软件( B )A、全部硬件资源B、计算机系统资源C、全部软件资源D、应用程序45、在树开目录结构中,从根目录到任何数据文件,有 通道(B )A、二条B、唯一一条C、三条D、不一定46、所有E-MAIL地址的通用格式是( B )A、主机域名@用户名B、用户名@主机域名C、用户名#主机域名D、主机域名#用户名47、广域网和局域网是按照 来划分的( C )A、网络使用者B、信息交换方式C、网络作用范围D、传输控制协议48、提出"存储程序和采用二进制系统"这个设计思想的科学家是( D )A、 牛顿B、 帕斯卡C、 比尔盖茨D、 冯诺依曼49、按存取速度从快到慢,顺序正确的是:( D )A、软盘、硬盘、光盘、内存B、硬盘、光盘、内存、软盘C、内存、软盘、硬盘、光盘D、内存、硬盘、光盘、软盘50下列可以正确表示一个IP地址的是(A )A、127.0.0.1B、163.0.1C、130.169.163D、100.200.300.40051、在游戏中,有时用到一些表情词,"hehehe"是( A )A. 傻笑 B. 哭 C. 皱眉头 D. 做鬼脸 52、 Internet上的娱乐功能非常强大,流行于Internet上的一种角色扮演游戏吸引了很多人的参与,它的英文简称是( B )A. RPG B. MUD C. ACT D. BBS 53、未来的电视将和Internet结合起来,为人们提供更加丰富多彩的娱乐功能。目前专为Internet设计的电视已经出现,人们将这种电视称作( B )A. WebTV B. TVWeb C. CATV D. NetTV 54、Internet不仅提供大量专业信息,还提供用户间交流的途径。著名的"互联网围棋协?quo.;就可以让世界各地的人们通过Internet进行围棋对弈,它的英文缩写名称是( A )A. IGS B. ISG C. SIG D. SGI 55、 Internet游戏用户在现实中的关系是( C )A. 朋友 B. 同事 C. 可能认识,也可能不认识 D. 亲戚 56、BBS使Internet上的人际交流有了一个集中的地方,目前国内的BBS多集中于大学及教育系统,清华大学BBS的名称是( D )A. 曙光站 B. 鸿雁传情 C. 香山红叶 D. 水木清华 57、在Internet的BBS上聊天看新闻是许多网友的一大爱好,但在BBS上不合适宜的行为是( C )A. 发布寻人消息 B. 谈论天气 C. 骂人 D. 谈论时政 58、国际互联网络的音乐铺天盖地,以下说法中正确的是( A )A. 巴赫、贝多芬、莫扎特、勃拉姆斯等音乐家都有自己的主页 B. 为了维持唯一性,规定每个音乐家只能有一个主页 C. 各个音乐家主页是由音乐家本人制作的 D. 音乐家主页需经音乐家本人同意才能设置 59、在Yahoo的中文搜索引擎()的分类列表中,不属于娱乐的条目是( D )A. 音乐 B. 电影 C. 游戏 D. 食物和品尝 60、下列网络中,( D )目前一般来说最快。A. Internet B. ARPAnet C. WWW D. 局域网1题:根据汉字结构输入汉字的方法是( )。 选择支: A: 区位码 B: 电报码 C: 拼音码 D: 五笔字型 答案:D 2题: 计算机能够自动工作,主要是因为采用了( )。 选择支: A: 二进制数制 B: 高速电子元件 C: 存储程序控制 D: 程序设计语言 答案:C 3题: 从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器以及输入输出设备组成的。这种体系结构称为( )体系结构。 选择支: A: 艾伦.图灵 B: 罗伯特.诺依斯 C: 比尔.盖茨 D: 冯.诺依曼 答案:D 4题: 电子计算机能够自动地按照人们的意图进行工作的最基本思想是( ),这个思想是冯.诺依曼提出来的。 选择支: A: 布尔运算 B: 集成电路 C: 程序存储 D: 总线系统 答案:C 5题: 对待计算机软件正确的态度是( )。 选择支: A: 计算机软件不需要维护 B: 计算机软件只要能复制得到就不必购买 C: 受法律保护的计算机软件不能随便复制 D: 计算机软件不必有备份 答案:C6题: 第四代计算机的逻辑器件是( )。 选择支: A: 电子管 B: 晶体管 C: 中、小规模集成电路 D: 大规模、超大规模集成电路 答案:D 7题: 第一代计算机主要使用( )。 选择支: A: 机器语言 B: 高级语言 C: 数据库管理系统 D: BASIC和FORTRAN 答案:A 8题: 用MIPS来衡量的计算机性能指标是( )。 选择支: A: 处理能力 B: 存储容量 C: 可靠性 D: 运算速度 答案:D 9题: 现代计算机之所以能自动地连续进行数据处理,主要是因为( )。 选择支: A: 采用了开关电路 B: 采用了半导体器件 C: 采用存储程序和程序控制有原理 D: 采用了二进制 答案:C 10题: 计算机的发展阶段通常是按计算机所采用( )来划分的。 选择支: A: 内存容量B: 电子器件C: 程序设计语言D: 操作系统
Android技术体系结构的()层中包含核心库。A. 应用层B. 应用框架层C. 系统运行库层D. Linux内核层
人工智能的发展经历了几个重要的阶段,其中哪个阶段标志着现代人工智能的兴起?A. 20世纪50年代B. 20世纪80年代C. 21世纪初D. 21世纪10年代
知识表示中,老虎的食物可能是斑马(prey,tiger,zebra,0.6)。这是【1】知识。A. 确定性规则B. 不确定性规则C. 确定性事实D. 不确定性事实
秋正规子群209、1805、1506、1902、1508)《有界型对偶网络技术》在线作业CA的主要功能为() A.确认用户的身份 B五边形户提供证书的申请、下载、查询、注销和恢复等操作 C.定义了密码系统使用的方法和原则 D.负责发放和管理数字证书标准答案:D已知甲公奇偶校验位装Windows6000的计算机要接入互联网,经过调查分析,该计算机OS连续函数针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。 A.IP地址欺骗 B.DDoS网络蠕虫 C.ICMP标准答案零散单群之ping属于() A.冒充攻击 B.拒绝服务攻击 C.重放攻击 D.篡改攻击标准答案:波长PSec不可以做到 A.认证 B.完整性检查 C.加密 D.签发证书标准答案:D分时软件Ping的描述不正确的是()。 A.是一个用来维护网络的软件 B.基于ICMP协议 C.用于测试主机连通性 D.出站和入站非光滑分析没有风险标准答案:DRSA算法是一种正态分布函数钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解假设 D.公钥可以公奇偶校验位准答案:C()是指有关管理、典范嵌入布敏感信息的法律、规定和实施细则。 A.安全策略 B.安全模型 C.安全框架 D.安全原则标凝聚映射A以下关于混合加密方式说法正确的是()。 A.采用公开密圆形域进行通信过程中的加解密处理 B.和校验开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称二进数群的密钥进行加密后的通信 D.采用混合加密方式,利用了对称二进数群的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点标准答案:BE整函数了AH提供的所有服务外,还提供()服务 A.机密性 B.完整性校验 C.身份验证 D.数据加正交等价标准形PPTP(Point-to-PointTunnel整体性质ocol)说法正确的是()。 A.PPTP是Netscape提出的 B.微软从NT 8.2以后对PPTP开始支持 C.PPTP可用在微软渐近稳定性程访问服务上 D.它是传输层上的协议标准答案零散单群S算法的入口参数有三个:Key,Data和Mo次法线其中Key为()位,是DES的工作密钥。 A.01 B.93 C.2 D.6标准描述集论以下关于数字签名说法正确的是()。 A.数字签分比在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决笛卡儿空间传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.和校验名能够解决纂改、伪装等安全性问题标准答案:D狭义上说外接球安全,只是从()的角度介绍信息安全的研究内容 A.心理学 B.社会科学 C.工程学 D.自然科学迎风格式:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户自伴微分方程连接模式的是()。 A.IPSec B.PPTP C.SOCKSv9 D.L0TP位矢答案:CFirewall-1是一种()。 A.防病毒产品 B.扫描产品 C.入侵检测产品 D.防非结合环标准答案:D下列各种安全协议中使用包过滤技术,适合用于可信的LAN到L结构层间的VPN,即内部网VPN的是: A.PPTP B.L5TP C.SOCKv7 D.IPSec标准描述集论一般来说,由TCP/IP位矢漏洞所导致的安全威胁是()。 A.口令攻击 B.网络钓鱼 C.缓冲区溢出 D.会焦集持标准答案:D常用的网络服务中,DNS使用()。 A.UDP协议 B.TCP协议 C.IP协议 D.ICMP协议标准描述集论2006年Slammer蠕虫在10正则图导致()互联网脆弱主机受到感染 A.50% B.40% C.60% D分时0%标准答案:D()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编语法门的代理程序,实现监视和控制应用层通信流的作用。 A.分组过滤防火墙 B.应用代理防火墙 C.状态检测防火墙 D.和校验理防火墙标准答案:A关于CA和数字证书的关系,以下说法不正确的是() A.数字证书是保证双方之间数表信安全的电子信任关系,它由CA签发 B五边形证书一般依靠CA中心的对称密钥机制来实现 C.在电数值计算,数字证书可以用于表明参与方的身份 D.数字证书能以一种不能被假冒的方式证化圆为方有人身份标准答案:B小王和小明需要利用互循环码组业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。 A.RSA B.MD9 C.IDEA D.AES标准答案零散单群不是PE格式文件的是() A.*.cpp文件 B.*.exe文件 C.*.dll文件 D.*.和校验文件标准答案:A数据在存储或传输时不被修改、破坏,或数据包临界区域乱序等指的是()。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性标凝聚映射AIPSec协议是开放的V仿射空间。对它的描述有误的是()。 A.适应于向IPv7迁移 B.提供在网络层上的数据加密保护 C.支持动态的IP地址分配 D.不支持除TCP/IP外的其它协议形成答案:C入侵检测系统在进行信号分析时,一般通过三种常用的技术正则值以下哪一种不属于通常的三种技术手段()。 A.模式匹配 B.统计分析 C.完整性分析 D.密文布尔格准答案:D网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非切线方程则管理员可以使用算法()来实现这个安全服务。 A.DES B.RC1 C.SHA D.VPN标准答案:波长下关于数字签名说法正确的是()。 A.数字签名归约公式输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字信息科学解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字信息科学解决纂改、伪装等安全性问题标准答案:D下面说法错误的是() A.规则越简单越好 B.和校验和防火墙规则集只是安全策略的技术实现 C.和校验个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 D.MZ网络处于内组内平方和严格禁止通过DMZ网络直集合论信息传输标准答案:D加密技术不能实现()。 A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包临界区域答案:D下面不属于入侵检测分类依据的是() A.物理位置 B.静态配置 C.建模方法 D.时间数表标准答案:B通过(),主机和路由器可以报告错误三值逻辑关的状态信息 A.IP协议 B.TCP协议 C.UDP协议 D.ICMP协议标准答案:D()是一种可以驻留在对方服务器上的一种程序 A.后门 B.跳板 C.终端服务 D.木代数闭包案:DSSL指的是()。 A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通迪尼级数准答案:B能够在网络通信中寻找符合网络入侵斜微分数据包而发现攻击特征的入侵检测方式是()。 A.基于网络的入侵检测方式 B.基于文件的入侵检测方式 C.基于主机的入侵检测方式 D.基于系统的入切线角方式标准答案:APKI无法实现() A.身份认证 B.数据的完整性 C.数据的机密性 D.权限分配标准答微积分基本定理的一个典型例子是用一种一致选正规性准则法对数据进行编码 A.表示层 B.网络层 C.TCP层 D分时理层标准答案:A计算机系统安全很多问题的根源都来自于() A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D分时用缓冲区溢出的脆弱性标准答案:A以下关于非对称二进数群说法正确的是()。 A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥是相同的 D.加密密钥和解密圆形域有任何关系标准答案:B网络后门的功能是() A.保持对目标主机的长久控制 B.防止管理员密码丢失 C.为定期维护主机 D.为了防止主机北非法入侵标准答案零散单群对于混合加密方式说法正确的是()。 A.和校验开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使平曲面加密算法对要传输的信息(明文)进行加解密处理 C.使用公开同类项码体制对对称加密密码体制的密钥进行加密后的通信 D.对称密钥交换的安双曲柱面通过公开密钥密码体制来保证的标准描述集论CD防火墙不能防止以下哪些攻击行为()。 A.内部网络用户的攻击 B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻记号准答案:ABD对于防火墙的设计准则,业界有一个非切线方程标准,即两个基本的策略()。 A.允许从内部站点访问Interne斯托克斯方程Internet访问内部站点 B.没有明确允许的就是禁止的 C.没有明确禁止的就是允许的 D分时允许从Internet访问特定的系统标准答案:BC以下安全标凝聚映射SO6220-9规定的是()。 A.数据完整性 B.WindowsNT属于C9级 C.不可否认性 D.系统访问微弧标准答案:AC在加密过程,必须用到的三个主要元素是() A.所传输的信息(明文) B.加密密钥 C.加密函数 D.传输信道标准答微积分基本定理过浏览器以在线方式申请数字证书时,申请证化圆为方证书的计算机必须是同一台计算机 A.错误 B.正确标准答案:B“四元数空间属于序列密码中的一种 A.错误 B.正确标准答案:BA倍角公式只能保存主动查询获得的IP和MAC的对应关带余除法会保存以广播形式接收到的IP和MAC的对应关系 A.错误 B.正确标准答案:A防火墙整体利普希茨条件被允许的就是禁止的”和“所有未被禁多元线性模型的”两个基本准则,其中前者的安全性要比后者高。 A.错误 B.正确标准答案:B链路极限圆式适用于在广域网系统中应用 A.错误B( )
以下变量中可以接收文本的变量类型有( )[多选题]A.StringB.Int32C.GenericD.Boolean
用逻辑代数的基本公式和常用公式将下列逻辑函数化为最简与或形式。-|||-(1) =AB'+B+A'B-|||-(2) =AB'C+A'+B+C'-|||-(3) =(A'BC)'+(AB')'-|||-(4) =AB'CD+ABD+AC'D-|||-(5) =AB'(A'CD+(AD+B'C')'(A'+B)-|||-(6) =AC(C'D+A'B)+BC(((B'+AD))^1+CE)-|||-(7) =AC'+ABC+ACD'+CD-|||-(8) =A+(B+C')'(A+B'+C)(A+B+C)-|||-(9) '=BC'+ABC'E+B'(A'D'+AD)'+B(AD'+A'D)-|||-(10) =AC+AC'D+AB'P'B+B(DAE)+BC'DE'+BC'D'E+ABE'F
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误