logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

InageNet数据集构建的发起人是谁A. 李飞飞B. 马文·明斯基C. 约翰·麦卡锡D. 克劳德·香农

下面数值中肯定不是八进制数的是__________。A. 100B. 107C. 108D. 72

主要用于商品的快速判断与识别,以及客户身份的识别与鉴定,并将数据快速集成到其它的应用与数据库中的是:A. 数据挖掘技术B. 电子邮箱C. 数据仓库D. 条形码技术

3信息安全[1]的要素有哪些()A. 完整性,可用性。B. 不可抵赖性。C. 可控性,可审查性。

人工智能可以模仿人类的思维方式。A. 正确B. 错误

直方图均衡化只能应用于整个图像,不能应用于图像的局部区域。A. 对B. 错

软件体系结构的第二种描述和表达方法是采用将一种或几种传统程序设计语言的模块连接起来的______(MIL)。3.判断题(10/10分)1.原子构件是可再分的构件(错,原子构件是不可再分的构件)2.构件可以不通过接口与外部环境交互(错,构件只能通过其接口与外部环境交互)3.不过,在某些情况下,服务注册中心是整个模型中的可选角色。(对)4.构件的接口由一组角色组成,连接件的接口由一组端口组成(错,构件的接口由一组端口组成,连接件的接口由一组角色组成)5.软件体系结构的建立应位于软件设计之后,软件实现之前。(错,位于需求分析之前,软件设计之后)6.层次系统组织成一个层次结构,每一层为上层服务,并作为下层客户。(对)4.名词解释题(5/15分)1.软件重用软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相近软件元素的过程。2.软件组装软件组装是指将库中的构件经适当修改后相互连接,或者将它们与当前开发项目中的软件元素相连接,最终构成新的目标软件。构件组装技术大致可分为基于功能的组装技术、基于数据的组装技术和面向对象的组装技术。3.场景场景可以看做那些重要系统活动的抽象,它使4个视图有机联系起来,从某种意义上说场景是最重要的需求抽象。4.软件体系结构描述语言(ADL)参照传统程序设计语言的设计和开发经验,重新设计、开发和使用针对软件体系结构特点的专门的软件体系结构描述语言。ADL是在吸收了传统程序设计中的语义严格精确的特点基础上,针对软件体系结构的整体性和抽象性特点,定义和确定适合于软件体系结构表达与描述的有关抽象元素。5.XMLXML是一套定义语义标记的规则,这些标记将文档分成许多部件并对这些部件加以标识。5.简答题(6/30分)1.构件获取有哪些途径?(1)从现有构件中获得符合要求的构件,直接使用或作适应性修改,得到可重用的构件。(2)通过遗留工程,将具有潜在重用价值的构件提取出来,得到可重用的构件。(3)从市场上购买现成的商业构件,即COTS(Commercial Off-The-Shell)构件。(4)开发新的符合要求的构件。2.超文本组织方法是怎样的一种方法?超文本组织方法基于全文检索技术。所有构件必须辅以详尽的功能或行为说明文档,说明中出现的重要概念或构件以网状链接方式相互连接;检索者在阅读文档的过程中可按照人类的联想思维方式任意跳转到包含相关概念或构件的文档;全文检索系统将用户给出的关键字与说明文档中的文字进行匹配,实现构件的浏览式检索。3.软件体系结构技术的发展经过了哪四个阶段?(1)无体系结构设计阶段。以汇编语言进行小规模应用程序开发为特征。(2)萌芽阶段。出现了程序结构设计主题,以控制流图和数据流图构成软件结构为特征。(3)初期阶段。出现了从不同侧面描述系统的结构模型,以UML为典型代表。(4)高级阶段。以描述系统的高层抽象结构为中心,不关心具体的建模细节,划分了体系结构模型与传统软件结构的界限,该阶段以Kruchten提出的“4+1”模型为标志。4.简述软件体系结构的生命周期。(1)软件体系结构的非形式化描述(2)软件体系结构的规范描述和分析(3)软件体系结构的求精及其验证(4)软件体系结构的实施(5)软件体系结构的演化和扩展(6)软件体系结构的提供、评价和度量(7)软件体系结构的终结5.简述隐式调用系统的主要优缺点。优点:为软件重用提供了强大的支持;为改进系统带来了方便。缺点:构件放弃了对系统计算的控制;数据交换的问题;既然过程的语义必须依赖于被触发事件的上下文约束,关于正确性的推理存在问题。6.体系结构描述语言(ADL)的三个基本元素是?构件:计算和数据存储单元连接件:用于构件之间交互建模的体系结构构造块及其支配这些交互的规则体系结构配置:描述体系结构的构件与连接件的连接图7.XML的特点简洁有效;易学易用;开放的国际化标准;高效且可扩充8.CSS和XSL分别是什么?CSS之于HTML文档的作用类似于MS Word中的“样式”的作用,可以在某种程度上把HTML文档中的排版格式信息与其他数据信息分离开。XSL是专门用于XML文档的样式单语言,可以把XSL当成一种能够把XML转变成HTML的语言,一种能够筛选和排序XML文档中数据的语言,一种能够根据XML的数据数值格式化XML数据的语言。6.论述题(1/15分)1.软件体系结构的核心模型(1)体系结构的核心模型由哪五种元素组成?构件、连接件、配置、端口和角色(2)画出五种元素的关系图软件体系结构-|||-1:N-|||-配置 连接件-|||-构件-|||-1:N-|||-1:N-|||-端口 角色(3)请说出核心模型三个最基本元素的含义构件是具有某种功能的可重用的软件模板单元,表示了系统中主要的计算元素和数据存储。连接件表示了构件之间的交互。配置表示了构件和连接件的拓扑逻辑和约束。2.BS风格和CS风格是软件体系结构中非常重要的知识点,请回答下列问题:(1)在C/S结构中,服务器和客户应用程序的主要任务分别是什么?服务器:数据库安全性的要求;数据库访问并发性的控制;数据库前端的客户应用程序的全局数据完整性规则;数据库的备份和恢复。客户应用程序:提供用户和数据库交互的界面;向数据库服务器提交用户请求并接收来自数据库服务器的信息;利用客户应用程序对存在于客户端的数据执行应用逻辑要求。(2)C/S体系结构的优缺点分别是什么?优点:系统的客户应用程序和服务器构件分别运行在不同的计算机上,系统中每台服务器都可以适应各构件的要求,这对于硬件和软件的变化显示出极大的适应性和灵活性,而且易于对系统进行扩充和缩小缺点:开发成本较高;客户端程序设计复杂;信息内容和形式单一;用户界面风格不一,使用繁杂,不利于推广使用;软件移植困难;软件维护和升级困难;新技术不能轻易应用。(3)在三层C/S体系结构中,各层的作用分别是什么?表示层负责处理用户的输入和向客户的输出。功能层负责建立数据库的连接,根据用户的请求生成访问数据库的SQL语句,并把结果返回给客户端。数据层负责实际的数据库存储和检索,响应功能层的数据处理请求,并将结果返回给功能层。(4)(5)图1-5购物是对消费环境的要求分布与C/S体系结构相比,B/S体系结构有什么不足之处?

三、选择题:对于现实世界中事物的特征,在实体-联系模型中使用。( )A. 属性描述 B. 关键字描述 C. 二维表格描述 D. 实体描述 E. F. 建立新的属性来实现 G. 建立新的关键字来实现 建立新的关系来实现 建立新的实体来实现 Visual FoxPro DBMS是。( )B 操作系统的一部分 操作系统支持下的系统软件 一种编译程序 一种操作系统 同一个数据库中的两个表 两个自由表 一个自由表和一个数据库表( 没有限制 Visual FoxPro支持的数据模型是。( )A 层次数据模型 关系数据模型 网状数据模型 树状数据模型 一对一联系 一对二联系 多对多联系 一对多联系 Visual FoxPro关系数据库管理系统中能够实现的三种基本关系运算是( )C 索引、排序、查找 建库、录入、排序 选择、投影、连接 (D)显示、统计、复制 连接 投影 选择 (D)排序 更新规则 删除规则 插入规则 检索规则 参照完整性 实体完整性 域完整性 字段完整性 是同一个数据库中的两个表( 不同数据库中的两个表 两上自由表 一个是数据库表另一个是自由表 CTOD ("01/29/98") "01/29/98" ("01/29/98") (D)"01/29/98" BC的文件是。( )C 表单文件 数据库表文件 数据库文件 项目文件 Visual FoxPro的变量,下面说法中正确的是。( )B 使用一个简单变量之前要先声明或定义。 数组中各数组元素的数据类型可以不同。 定义数组以后,系统为数组的每个数组原素赋以数值0。 数组元素的下标下限是0。 Visual FoxPro内存变量的数据类型不包括。( )C 数值型 货币型 备注型 逻辑型 的是。( )C 数值型 字符型 逻辑型 (D)日期型 联接运算 选择运算 投影运算 交运算 逻辑表达式 字符表达式 数指表达式 日期表达式 Visual FoxPro DBMS 基于的数据模型是。( )B 层次型 (B)关系型 (C)网状型 (D)混合型 主索引 唯一索引 候选索引 普通索引 Visual FoxPro中,相当于主关键字的索引是。( )A 主索引 普通索引 唯一索引 排序索引 Visual FoxPro中,建立索引的作用之一是。( )C 节省存储空间 便于管理 提高查询速度 提高查询和更新的速度 Visual FoxPro 中,关于自由表叙述正确的是。( )C 自由表和数据库表是完全相同的 自由表不能建立字段级规则和约束 自由表不能建立候选索引 自由表不可以加入到数据库中 Visual FoxPro的参照完整性规则不包括。( )C 更新规则 删除规则 查询规则 插入规则 Visual FoxPro中,关于视图的正确叙述是。( )D 视图与数据库表相同,用来存储数据 视图不能同数据库进行连接操作 在视图上不能进行更新操作 视图是从一个或多个数据库表中导出的虚拟表 建立索引以后,原来的数据库表文件中记录的物理顺序将被改变。 索引与数据库表的数据存储在一个文件中。 创建索引是创建一个指向数据库表文件记录的指针构成的文件。 使用索引并不能加快对表的查询操作。 Visual FoxPro中,存储图像的字段类型应该是。( )B 备注型 通用型 字符型 双精度型 Visual FoxPro中,通用型字段G和备注型字段M在表中的宽度都是。( )B 2个字节 4个字节 8个字节 10个字节 NULL)叙述正确的是。( )B 空值等同于空字符串 空值表示字段或变量还没有确定值 VFP不支持空值 空值等同于数值0 Visual FoxPro中,使用“菜单设计器”定义菜单,最后生成的菜单程序的扩展名是。( )C MNX PRG MPR SPR 选择结构、循环结构和嵌套结构。 顺序结构、选择结构和循环结构。 选择结构、循环结构和模块结构。 顺序结构、递归结构和循环结构。 标题、细节和总结 页标头、细节和页注脚 组标头、细节和组注脚 报表标题、细节和页注脚 Visual FoxPro的数据工作期窗口,使用SET RELATION命令可以建立两个表之间的关联,这种关联是。( )C 永久性关联 永久性关联或临时性关联 临时性关联 (D)永久性关联和临时性关联 屏幕 浏览 临时表或屏幕 浏览或屏幕 Visual FoxPro的报表文件.FRX中保存的是。( )D 打印报表的预览格式 打印报表本身 报表的格式和数据 (D)报表设计格式的定义 筛选 排序依据 分组依据 更新条件 当表单运行时,数据环境中的表处于只读状态,只能显示不能修改。 当表单关闭时,不能自动关闭数据环境中的表。 当表单运行时,自动打开数据环境中的表。 当表单运行时,与数据环境中的表无关。 列数、方向、字段布局 列数、行数、字段布局 行数、方向、字段布局 列数、行数、方向 lick事件的正确叙述是。( )B 用鼠标双击对象时引发 用鼠标单击对象时引发 用鼠标右键单击对象时引发 用鼠标右键双击对象时引发 用户可以在组合框中进行多重选择。 用户可以在列表框中进行多重选择。 用户可以在一个选项组中选中多个选项按钮。 用户对一个表单内的一组复选框只能选中其中一个。 ThisForm.Release,其中的Release是表单对象的。( )D 标题 属性 事件 方法 项目连编以后应将主文件视做只读文件。 一个项目中可以有多个主文件。 数据库文件可以被指定为主文件。 在项目管理器中文件名左侧带有符号Ф的文件在项目连编以后是只读文件。 Visual FoxPro的报表文件.FRX中保存的是。( )D 打印报表的预览格式 已经生成的完整报表 报表的格式和数据 报表设计格式的定义 S和关系R进行集合运算,结果中既包含S中元组也包含R中元组,这种集合运算称为。( )A 并运算 交运算 差运算 积运算 R1和R2,经过关系运算得到结果S,则S是。( )A 一个关系 一个表单 一个数据库 一个数组 Visual FoxPro 中,MIN(ROUND(8.89,1),9)的值是。( )B 8 8.9 9 9.8 IIF(LEN(SPACE(4))>2,1,3)的值是。( )A 1 3 2 4 Visual FoxPro中,表结构中的逻辑型、通用型、日期型字段的宽度由系统自动给出,它们分别为。( )A 1、4、8 4、4、10 (C)1、10、8 (D)2、8、8 单一索引文件(IDX) 复合索引文件(CDX) 结构化复合索引文件 非结构化复合索引文件 f时,将单价字段的字段有效性规则设为“单价>0”,通过该设置,能保证数据的。( )B 实体完整性 域完整性 参照完整性 表完整性 可以在数据环境中加入与表单操作有关的表。 数据环境是表单的容器。 可以在数据环境中建立表之间的联系。 表单运行时自动打开其数据环境中的表。 orm1,为了修改表单的标题,应设置表单的。( )B Name属性 Caption属性 Closable属性 Always On Top属性 Visual FoxPro独立运行的程序是。( )B APP程序 EXE程序 FXP程序 (D)PRG程序 属性用于描述对象的状态,方法用于表示对象的行为。 基于同一类产生的两个对象可以分别设置自己的属性值。 事件代码也可以像方法一样被显式调用。 在新建一个表单时,可以添加新的属性、方法和事件。 可以使用CREATE VIEW打开查询设计器。 使用查询设计器可以生成所有的SQL查询语句。 使用查询设计器生产的SQL语句存盘后将存放在扩展名为QPR的文件中。 使用DO语句执行查询时,可以不带扩展名。 Visual FoxPro的菜单设计器时,选中菜单项之后,如果要设计它的子菜单,应在Result中选择。( )B Pad Name Submenu Command (D)Procedure ECLARE mm(2,3)定义的数组,包含的数组元素(下标变量)的个数为。( )D 2个 3个 (C)5个 (D)6个 GO TOP GO BOTTOM GO 6 SKIP Visual FoxPro命令是。( )C LOCAL PRIVATE PUBLIC GLOBAL Visual FoxPro独立运行的程序是。( )B APP程序 EXE程序 FXP程序 PRG程序

【单选题】以下有关信息检索的原理描述错误的是()。A. 是存储的文献特征标识和输入的检索标识匹配的过程B. 命中的检索结果主要是标识字面上的一致C. 字面一致的检索结果一定是相关的D. 检索结果相关性的判断具有一定的主观性

4 4 E-8 B B 14-15.什么是最大传送单元MTU?它和IP数据报的首部中的哪个字段有关系?4-16.在因特网中将IP数据报分片传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。是比较这两种方法的优劣。在目的站而不是在中间的路由器进行组装是由于:(1)路由器处理数据报更简单些;效率高,延迟小。(2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片;(3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。(为适应路径上不同链路段所能许可的不同分片规模,可能要重新分片或组装)4-17. 一个3200位长的TCP报文传到IP层,加上160位的首部后成为数据报。下面的互联网由两个局域网通过路由器连接起来。但第二个局域网所能传送的最长数据帧中的数据部分只有1200位。因此数据报在路由器必须进行分片。试问第二个局域网向其上层要传送多少比特的数据(这里的“数据”当然指的是局域网看见的数据)?答:第二个局域网所能传送的最长数据帧中的数据部分只有1200bit,即每个IP数据片的数据部分<1200-160(bit),由于片偏移是以8字节即64bit为单位的,所以IP数据片的数据部分最大不超过1024bit,这样3200bit的报文要分4个数据片,所以第二个局域网向上传送的比特数等于(3200+4×160),共3840bit。4-18.(1)有人认为:“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路层。”这种说法为什么是错误的?因为ARP本身是网络层的一部分,ARP协议为IP协议提供了转换地址的服务,数据链路层使用硬件地址而不使用IP地址,无需ARP协议数据链路层本身即可正常运行。因此ARP不再数据链路层。(2)试解释为什么ARP高速缓存每存入一个项目就要设置10~20分钟的超时计时器。这个时间设置的太大或太小会出现什么问题?答:考虑到IP地址和Mac地址均有可能是变化的(更换网卡,或动态主机配置)10-20分钟更换一块网卡是合理的。超时时间太短会使ARP请求和响应分组的通信量太频繁,而超时时间太长会使更换网卡后的主机迟迟无法和网络上的其他主机通信。(3)至少举出两种不需要发送ARP请求分组的情况(即不需要请求将某个目的IP地址解析为相应的硬件地址)。在源主机的ARP高速缓存中已经有了该目的IP地址的项目;源主机发送的是广播分组;源主机和目的主机使用点对点链路。4-19.主机A发送IP数据报给主机B,途中经过了5个路由器。试问在IP数据报的发送过程中总共使用了几次ARP?6次,主机用一次,每个路由器各使用一次。4-20.设某路由器建立了如下路由表:目的网络 子网掩码 下一跳128.96.39.0 255.255.255.128 接口m0128.96.39.128 255.255.255.128 接口m1128.96.40.0 255.255.255.128 R2192.4.153.0 255.255.255.192 R3*(默认) —— R4现共收到5个分组,其目的地址分别为:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.153.17(5)192.4.153.90(1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。(2)分组的目的IP地址为:128.96.40.12。①与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。②与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由,经R4转发。(4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。(5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。4-21某单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值4000/16=250,平均每个地点250台机器。如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。可给每个地点分配如下子网号码地点: 子网号(subnet-id) 子网网络号 主机IP的最小值和最大值1: 00000001 129.250.1.0 129.250.1.1---129.250.1.2542: 00000010 129.250.2.0 129.250.2.1---129.250.2.2543: 00000011 129.250.3.0 129.250.3.1---129.250.3.2544: 00000100 129.250.4.0 129.250.4.1---129.250.4.2545: 00000101 129.250.5.0 129.250.5.1---129.250.5.2546: 00000110 129.250.6.0 129.250.6.1---129.250.6.2547: 00000111 129.250.7.0 129.250.7.1---129.250.7.2548: 00001000 129.250.8.0 129.250.8.1---129.250.8.2549: 00001001 129.250.9.0 129.250.9.1---129.250.9.25410: 00001010 129.250.10.0 129.250.10.1---129.250.10.25411: 00001011 129.250.11.0 129.250.11.1---129.250.11.25412: 00001100 129.250.12.0 129.250.12.1---129.250.12.25413: 00001101 129.250.13.0 129.250.13.1---129.250.13.25414: 00001110 129.250.14.0 129.250.14.1---129.250.14.25415: 00001111 129.250.15.0 129.250.15.1---129.250.15.25416: 00010000 129.250.16.0 129.250.16.1---129.250.16.2544-22..一个数据报长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值?IP数据报固定首部长度为20字节总长度(字节)数据长度(字节)MF片偏移原始数据报40003980数据报片1150014801数据报片2150014801185数据报片3104010203704-24.试找出可产生以下数目的A类子网的子网掩码(采用连续掩码)。(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.(1)255.192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.04-25.以下有4个子网掩码。哪些是不推荐使用的?为什么?(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。只有(4)是连续的1和连续的0的掩码,是推荐使用的4-26.有如下的4个/24地址块,试进行最大可能性的聚会。212.56.132.0/24212.56.133.0/24212.56.134.0/24212.56.135.0/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101)2134=(10000110)2,135=(10000111)2所以共同的前缀有22位,即11010100 00111000 100001,聚合的CIDR地址块是:212.56.132.0/224-27.有两个CIDR地址块208.128/11和208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。208.128/11的前缀为:11010000 100208.130.28/22的前缀为:11010000 10000010 000101,它的前11位与208.128/11的前缀是一致的,所以208.128/11地址块包含了208.130.28/22这一地址块。4-29.一个自治系统有5个局域网,其连接图如图4-55示。LAN2至LAN5上的主机数分别为:91,150,3和15.该自治系统分配到的IP地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀)。4-30.138.118/23--30.138.0111 011答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/bD对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.51-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。1-14 计算机网络有哪些常用的性能指标?答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍?

  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181

热门问题

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号