下列哪种技术可用于保障网络传输的安全性?( )A. VPNB. HTTPC. ARPD. SMTP
Vi编辑器是Linux系统中的默认编辑器。A. 对B. 错
在Linux系统中,哪个命令可以用来逐页显示文件的内容?A. lessB. moreC. headD. tail
Linux系统中,“/home”目录通常用于存储系统文件和配置信息。A. 正确B. 错误
一、单选题[1]. 与信息技术中的感测、通信等技术相比,计算与存储技术主要用于扩展人的________的功能。A.感觉器官B.神经系统C.大脑D.效应器官E.[2]. 移动通信指的是处于移动状态的对象之间的通信,下面的叙述中错误的是________。F.移动通信始于上世纪20年代初,70~80年代开始进入个人领域G.移动通信系统进入个人领域的主要标志就是手机的广泛使用H.移动通信系统由移动台、基站、移动电话交换中心等组成I.目前广泛使用的GSM是第三代移动通信系统J.[3]. 最大的10位无符号二进制[1]整数转换成八进制[2]数是_______。K.1023L.1777M.1000N.1024O.[4]. 将十进制[3]数89.625转换成二进制数后是_________。P.1011001.101Q.1011011.101R.1011001.011S.1010011.100T.[5]. 数字通信系统的数据传输[4]速率是指单位时间内传输的二进位数目,一般不采用________作为它的计量单位。U.KB/sV.kb/sW.Mb/sX.Gb/sY.[6]. 某次数据传输共传输了10000000字节数据,其中有50bit出错,则误码率约为________。Z.5.25乘以10的-7次方[.5.25乘以10的-6次方.6.25乘以10的-7次方].6.25乘以10的-6次方^.[7]. 下列逻辑运算规则的描述中,________是错误的。_.0 . OR . 0 =0`.0 . OR . 1 =1a.1 . OR . 0 =1b.1 . OR . 1 =2c.[8]. 二进制数10111000和11001010进行逻辑"与"运算,结果再与10100110进行“或”运算,最终结果的16进制形式为________。d.A2e.DEf.AEg.95h.[9]. 下列设备中可作为输入设备使用的是________。①触摸屏 ②传感器 ③数码相机 ④麦克风 ⑤音箱 ⑥绘图仪 ⑦显示器i.①②③④j.①②⑤⑦k.③④⑤⑥l.④⑤⑥⑦m.[10]. 下列关于计算机硬件[5]组成的描述中,错误的是________。n.计算机硬件包括主机与外设o.主机通常指的就是CPUp.外设通常指的是外部存储设备和输入/输出设备q.一台计算机中可能有多个处理器,它们都能执行指令r.[11]. CPU的性能主要体现为它的运算速度,CPU运算速度的传统衡量方法是________。s.每秒钟所能执行的指令数目t.每秒钟读写存储器[6]的次数u.每秒钟内运算的平均数据总位数v.每秒钟数据传输的距离w.[12]. 为了提高计算机中CPU 的性能,可以采用多种措施,但以下措施中________是基本无效的。x.使用多个ALUy.提高主频z.增加字长(.增大外存的容量|.[13]. PC机中的以下存储部件中,存储容量[7]最大的部件通常是________。).RAM~.软盘.硬盘.光盘.[14]. 磁盘存储器的下列叙述中,错误的是________。.磁盘盘片的表面分成若干个同心圆,每个圆称为一个磁道[8].硬盘上的数据存储地址由两个参数定位:磁道号和扇区[9]号.硬盘的盘片、磁头[10]及驱动机构全部密封在一起,构成一个密封的组合件 .每个磁道分为若干个扇区,每个扇区的容量一般是512字节.[15]. 与内存储器相比,外存储器的主要特点是________。.速度快.单位存储容量的成本高.容量大.掉电后信息会丢失.[16]. 下列各类存储器中,________在断电后其中的信息不会丢失。.寄存器[11].Cache.Flash ROM.DDR SDRAM.[17]. 在PC机中,各类存储器的速度由高到低的次序是________。.Cache、主存、硬盘、软盘.主存、Cache、硬盘、软盘.硬盘、Cache、主存、软盘.Cache、硬盘、主存、软盘.[18]. 下面列出的四种半导体存储器[12]中,属于非易失性存储器[13]的是________。.SRAM.DRAM.Cache.Flash ROM.[19]. 为了读取硬盘存储器上的信息,必须对硬盘盘片上的信息进行定位,在定位一个扇区时,不需要以下参数中的________。.柱面[14](磁道)号.盘片(磁头)号.通道号.扇区号.[20]. 在公共服务性场所,提供给用户输入信息最适用的设备是________。 .USB接口¡.软盘驱动器[15]¢.触摸屏£.笔输入¤.[21]. 下面关于液晶显示器的叙述中,错误的是________。¥.它的英文缩写是LCD¦.它的工作电压低,功耗小§.它几乎没有辐射¨.它与CRT显示器不同,不需要使用显示卡©.[22]. 下列关于打印机的叙述中,错误的是________。ª.激光打印机使用PS/2接口和计算机相连«.喷墨打印机的打印头是整个打印机的关键¬.喷墨打印机属于非击打式打印机,它能输出彩色图像.针式打印机独特的平推式进纸技术,在打印存折和票据方面具有不可替代的优势®.[23]. 针对具体应用问题[16]而开发的软件属于________。¯.系统软件°.应用软件±.财务软件².文字处理软件³.[24]. 程序设计语言[17]的编译程序[18]或解释程序[19]属于________。´.系统软件µ.应用软件¶.实时系统[20]·.分布式系统¸.[25]. Excel属于________软件。¹.电子表格º.文字处理».图形图像¼.网络通信½.[26]. 下列关于操作系统处理器管理[21]的说法中,错误的是________ 。¾.处理器管理的主要目的是提高CPU的使用效率¿."分时"是指将CPU时间划分成时间片[22],轮流为多个程序服务À.并行处理[23]操作系统可以让多个CPU同时工作,提高计算机系统的效率Á.多任务处理[24]都要求计算机必须有多个CPUÂ.[27]. 下列有关操作系统作用的叙述中,正确的是________。Ã.有效地管理计算机系统的资源是操作系统的主要作用之一Ä.操作系统只能管理计算机系统中的软件资源,不能管理硬件资源Å.操作系统提供的用户界面都是图形用户界面[25]Æ.在计算机上开发和运行应用程序与安装和运行的操作系统无关Ç.[28]. 当多个程序共享内存资源时,操作系统的存储管理[26]程序将把内存与________结合起来,提供一个容量比实际内存大得多的“虚拟存储器[27]”。È.高速缓冲存储器É.光盘存储器Ê.硬盘存储器Ë.离线后备存储[28]器Ì.[29]. 适合安装在服务器上使用的操作系统是________。Í.WINDOWS MEÎ.WINDOWS NT ServerÏ.WINDOWS 98 SEÐ.WINDOWS XPÑ.[30]. 程序中的算术表达式,如X+Y-Z,属于高级程序语言中的________成分。Ò.数据Ó.运算Ô.控制Õ.传输Ö.[31]. 中文Word是一个功能丰富的文字处理软件,下面的叙述中错误的是________。×.在文本编辑过程中,它能做到“所见即所得”Ø.在文本编辑过程中,它不具有“回退”(Undo)功能Ù.它可以编辑制作超文本[29]Ú.它不但能进行编辑操作,而且能自动生成文本的“摘要”Û.[32]. 下面关于超链的说法中,错误的是__________。Ü.超链的链宿可以是文字,还可以是声音、图像或视频Ý.超文本中的超链是双向的Þ.超链的起点叫链源,它可以是文本中的标题ß.超链的目的地称为链宿à.[33]. 使用Windows2000或Windows XP,如果要查看当前正在运行哪些应用程序,可以使用的系统工具是________。á.资源管理器â.系统监视器ã.任务管理[30]器ä.网络监视器[31]å.[34]. 卫星通信是________向空间的扩展。æ.中波通信ç.短波通信è.微波接力通信é.红外线通信ê.[35]. 若中文Windows 环境下西文使用标准ASCII码,汉字采用GB2312编码,设有一段简单文本的内码为CB F5 D0 B4 50 43 CA C7 D6 B8,则在这段文本中,含有________。ë.2个汉字和1个西文字符ì.4个汉字和2个西文字符í.8个汉字和2个西文字符î.4个汉字和1个西文字符ï.[36].在下列有关PC机外存储器的叙述中,错误的是________。ð.1.44MB软盘的每一面有80个磁道,每个磁道分为18个扇区,每个扇区512字节ñ.硬盘的主要性能指标[32]之一是平均存取时间[33],它与硬盘的转速(rpm)有很大关系ò.优盘的缺点是:优盘均无写保护[34]功能,且不能起到引导操作系统的作用ó.CD-R是目前常用的可记录式光盘,但其刻录的数据不能修改ô.[37].通信技术的发展促进了信息的传播。在下列有关通信与通信技术的叙述中,错误的是________。õ.通信系统必有“三要素”,即信源、信号与信宿ö.现代通信指的是使用电(光)波传递信息的技术÷.数据通信[35]指的是计算机等数字设备之间的通信ø.调制技术主要分为三种,即调幅、调频和调相ù.[38].在下列有关Windows操作系统(这里指Windows 95及其以后的版本)的多任务处理功能的叙述中,正确的是________。ú.在多任务处理过程中,前台任务与后台任务都能得到CPU的响应(处理)û.由于CPU具有并行执行指令的功能,所以操作系统才能进行多个任务的处理ü.由于用户只启动一个应用程序,那么该程序就可以自始至终地独占CPUý.Windows操作系统采用协作方式支持多个任务的处理þ.[39].在下列有关Microsoft PowerPoint97/2000/2003功能和操作的叙述中,错误的是________。ÿ.Powerpoint 文件可以另存为网页文件Ā.演示文稿可以按讲义方式打印,且一张纸可以打印多达6或9张投影片ā.演示文稿的放映方式可以设置为循环放映Ă.演示文稿中可以插入声音文件,但不可以录制旁白ă.[40].在下列有关CPU(中央处理器[36])与Pentium微处理器[37]的叙述中,错误的是________。Ą.CPU除包含运算器[38]和控制器以外,一般还包含若干个寄存器ą.CPU所能执行的全部指令的集合,称为该CPU的指令系统Ć.Pentium系列处理器在其发展过程中,其指令系统越来越丰富ć.Pentium处理器与Power PC处理器虽然产自不同的厂商,但其指令系统相互兼容
PHP支持的基本数据类型[1]有()A. IntegerB. FloatC. StringD. Boolean
一、单选题C01、在一个图中,所有顶点的度数之和等于图的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向图[1]中,所有顶点的入度[2]之和等于所有顶点的出度[3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[4]的无向图[5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通图[6]最少有 条边。56 C)7 D)805、有8个结点的有向完全图[7]有 条边。14 B)28 C)56 D)11206、用邻接表[8]表示图进行广度优先遍历时,通常是采用 来实现算法的。栈队列树图07、用邻接表表示图进行深度优先遍历时,通常是采用 来实现算法的。栈队列树图08、一个含n个顶点和e条弧的有向图以邻接矩阵[9]表示法[10]为存储结构,则计算该有向图中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知图的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知图的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知图的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS解2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的解决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向图G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知图的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、图的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、图的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通图的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向图是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向图,则其中每一列包含的“1”的个数为 。图中每个顶点的入度图中每个顶点的出度 C)图中弧的条数 D)图中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设图G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向图最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向图,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向图的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于图中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于图中的顶点数25、已知图的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知图的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向图的邻接表存储结构如下图所示,则根据有向图的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向图的邻接表存储结构如上题所示,则根据有向图的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个图中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向图中的极大连通子图称为连通分量连通图的广度优先搜索中一般要采用队列来暂存刚访问过的顶点图的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向图的遍历不可采用广度优先搜索方法31、图中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向图的顶点个数为n,则该图最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向图,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向图,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向图中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向图,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向图 B)无向图 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0 可以看出,该图共有 ① 个顶点;如果是有向图该图共有 ② 条弧;如果是无向图,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的图用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。图的遍历是从给定的源点出发每一个顶点仅被访问一次图的深度遍历不适用于有向图遍历的基本算法有两种:深度遍历和广度遍历 D)图的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该图进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如图所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、图中给出由7个顶点组成的无向图。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无解ET中无回路时,为生成树,否则无解48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(图用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向图G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向图G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成
《人工智能科学与工程》是教育部主管,西南大学主办,国内外公开发行的综合性学术期刊。《人工智能科学与工程》主要以“聚焦交叉学科领域,刊载人工智能学术前沿成果,传播人工智能技术,关注人工智能工程应用实践,助力人工智能驱动国家创新发现”为宗旨,重点围绕人工智能前沿成果、技术突破创新和行业最新应用等领嫁,刊载有见识、有新意、有突破的研究成果,促进人工智能的理论建构、学术交流和技术推广应用,服务于国家优先发展人工智能专业方向的大战略。经查询中国知网可发现该期刊近十年文献的学科分布最高的词条是()。A. 计算机软件及计算机应用B. 高等教育C. 自然化技术D. 数学
以下哪些是虚拟机的常见用途?A 软件开发和测试B 数据中心虚拟化C 游戏娱乐D 安全隔离
XAMPP默认的Web服务端口是什么?( )A) 80B) 443C) 8080D) 3306
热门问题
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
Windows中“复制”操作的快捷键是Ctrl+V。
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误