姿态估计(Pose Estimation)用于()A. 生成虚拟场景B. 压缩视频数据C. 分析人体关节位置D. 识别物体材质
目标检测算法的输出是()A. 图像生成参数B. 像素级分类结果C. 图像语义描述D. 物体类别与边界框
AI换脸(Deepfake)技术被滥用的最大危害在于()。A. 占用大量存储空间B. 制造虚假信息破坏社会信任C. 导致手机发热D. 增加影视制作成本
判断定期进行安全审计和漏洞扫描是确保数据安全的有效对策之一。A. 正确B. 错误
判断加强网络安全技术研发和创新是维护网络安全的重要途径。...A. 正确B. 错误
计算机网络[1]的三要素是:________________________________________________________
一、单选题C01、在一个图中,所有顶点的度数之和等于图的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向图[1]中,所有顶点的入度[2]之和等于所有顶点的出度[3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[4]的无向图[5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通图[6]最少有 条边。56 C)7 D)805、有8个结点的有向完全图[7]有 条边。14 B)28 C)56 D)11206、用邻接表[8]表示图进行广度优先遍历时,通常是采用 来实现算法的。栈队列树图07、用邻接表表示图进行深度优先遍历时,通常是采用 来实现算法的。栈队列树图08、一个含n个顶点和e条弧的有向图以邻接矩阵[9]表示法[10]为存储结构,则计算该有向图中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知图的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知图的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知图的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS解2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的解决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向图G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFSsquare 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知图的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、图的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、图的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通图的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向图是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向图,则其中每一列包含的“1”的个数为 。图中每个顶点的入度图中每个顶点的出度 C)图中弧的条数 D)图中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设图G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向图最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向图,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向图的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于图中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于图中的顶点数25、已知图的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知图的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向图的邻接表存储结构如下图所示,则根据有向图的深度遍历算法,从顶点v1出发得到的顶点序列是 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向图的邻接表存储结构如上题所示,则根据有向图的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个图中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向图中的极大连通子图称为连通分量连通图的广度优先搜索中一般要采用队列来暂存刚访问过的顶点图的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向图的遍历不可采用广度优先搜索方法31、图中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向图的顶点个数为n,则该图最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向图,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向图,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向图中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向图,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向图 B)无向图 C)AOV网 D)AOE网BD40、从邻接阵矩square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0 可以看出,该图共有 ① 个顶点;如果是有向图该图共有 ② 条弧;如果是无向图,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的图用邻接矩阵A 表示时,顶点Vi 的度是___。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。图的遍历是从给定的源点出发每一个顶点仅被访问一次图的深度遍历不适用于有向图遍历的基本算法有两种:深度遍历和广度遍历 D)图的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该图进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如图所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、图中给出由7个顶点组成的无向图。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无解ET中无回路时,为生成树,否则无解48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(图用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向图G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向图G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成
, 86 。总寻求距离是 9769 。d. LOOK 的调度是 143 , 913 , 948 , 1022, 1470, 1509, 1750, 1774, 130 , 86 。总寻求距离是 3319 。e.C-SCAN 的调度是 143 , 913 , 948 , 1022 , 1470 , 1509 , 1750 , 1774 , 4999 , 86 , 130 。总寻求距离是 9813 。f.C-LOOK 的调度是 143 , 913 , 948 , 1022 , 1470 , 1509 , 1750 , 1774 , 86 , 130 。总寻求距离是 3363 。12.3。。[答] d. ( 65.20 -3 1.52) / 6 5.20= 0 .52 。百分比加速超过营运基金 取时间。如果我们的开销包括转动延迟和数据传输[1],这一比例将加速减少。12.4假设题 12.3 中的磁盘以 200RPM 速度转动。A:磁盘驱动器[2]的平均旋转延迟[3]时间是多少?B:在 a 中算出的时间里,可以寻道[4]多少距离?答] A 7200 转 120 轮换提供每秒。因此,充分考虑轮换 8.33 毫秒,平均旋转延迟(一个 半轮换)需要 4.167 毫秒。B 求解:吨 = 0.7561 + 0.2439 √ L t= 4.167使 L 为 195.58 ,因此,在一个平均旋转延迟的期间我们可以寻找超过 195 个轨道(约 4 %的磁盘)。12.6 假设对于同样均衡分发的请求,比较 C-SCAN 和 SCAN 调度的性能。考虑平均响应时 间(从请求到达时刻到请求的服务完成之间的距离) ,响应时间的变化程度和有效带宽,问 性能对于相关的寻道时间[5]和旋转延迟的依赖如何 ?答]略12.7 请求往往不是均衡分发的。例如,包含文件系统[6] FAT 或索引结点[7]的柱面[8]比仅包含文件 内容的柱面的访问频率要高。假设你知道 50%的请求都是对一小部分固定数目柱面的。A:对这种情况,本章讨论的调度算法中有没有那些性能特别好 ?为什么? B:设计一个磁盘调度算法,利用此磁盘上的“热点”,提供更好的性能。C:文件系统一般是通过一个间接表找到数据块的,像 DOS 中的 FAT 或 UNIX 中的索引节点。描述一个或更多的利用此类间接表来提高磁盘性能的方法。[答] a. SSTF 将采取情况的最大的优势。如果提到的“高需求”扇区[9]被散置到遥远的扇区, FCFS 可能会引起不必要的磁头[10]运动。b. 以下是一些想法。将热数据放置于磁盘的中间附近。修改 SSTF,以防止饥饿。如果磁盘成为闲置大概 50 毫秒以上,则增加新的政策,这样操作系统就会对热点地区产生 防患未然的寻求,因为接下来的要求更有可能在那里。c.主要记忆体缓存数据,并找到一个与磁盘上物理文件密切接近的数据和元数据。( UNIX 完成后者的目标分配数据和元数据的区域称为扇区组。 )12.8一个 RAID 1 组织读取请求是否可以比 RAID 0 组织实现更好的性能(非 冗余数据带)?如果是的话,如何操作?[答]是的,一个 RAID 1 级组织在阅读要求方面可以取得更好的性能。当执行一个读操 作,一个 RAID 1 级系统可以决定应访问哪两个副本,以满足要求。这种选择可能是基于磁 盘头的当前位置,因此选择一个接近目标数据的磁盘头可以使性能得到优化。12.9试想一个 RAID 5 级的组织,包括五盘,以平等套 4 次盖帽 4 个磁盘存 储的第五盘。该会有多少区块被访问以履行下列?a.一个区块数据的写入b.多个毗连区块数据的写入?[答] a) 写一个块的数据需要满足以下条件:奇偶块的读取,存储在目标块中旧的数据的 读取,基于目标区块上新旧内容的不同的新的奇偶的计算,对奇偶块和目标块的写入。b) 假设 7 毗连区块在 4 块体边界开始。一个 7 个毗连区块的数据的写入可以以 7 个毗连区块的写入形式进行,写奇偶块的首个 4 块,读取 8 块,为下一组 4 块计算奇偶以及在 磁盘上写入相应的奇偶区块。12.10对比达到一个 RAID 5 级的组织 与所取得的一个 RAID 1 级安排的吞吐量如 下: a:在单一块上读取操作 b:在多个毗连区块读取操作[答] a)吞吐量的数额取决于在 RAID 系统里磁盘的数量。一个 RAID 5 由为每套的奇偶 块的四张块延长的 5 个磁盘所组成,它可能同时支持四到五次操作。一个 RAID 1 级,包括两个磁盘可以支持两个同步行动。当然,考虑到磁盘头的位置, RAID 级别 1 有更大的 灵活性的副本块可查阅,并可以提供性能优势。1.14试举例说明在下列的进程环境中,快速缓冲贮存区的数据保持连贯性的问题 是怎样表明的? (a)单道程序系统( Single-processor system)s(b)多道程序[11]系统 ( Mulitiprocessor system)s (c)分布式系统( Distribute systems) Answer: 在单道程序系统( Single-processor systems)中,当一个进程发布更新 给快速缓冲贮存区的数据时,内存需要被更新。这些更新一种快速的或缓慢的 方式执行。在多道程序系统( Mulitiprocessor systems)中,不同的进程或许在 它的本地存储上存储相同的内存位置。当更新发生时,其它存储的位置需要使 其无效或更新。在分布式系统( Distribute systems)中,快速存储区数据的协调 不是问题,然而,当客户机存储文件数据时,协调问题就会被提及。1.15试描述一个机器装置为了阻止一个程序避免修改与其它程序有联系的内存而 执行内存保护。Answer:处理器可以追踪哪个位置是与每个进程相联系的以及限制进入一个程序 的范围的外面位置。信息与一个程序的内存范围有关,它可以通过使用库,限制 寄存器[12]和对每个进入内存的信息执行检查来维持其本身。1.16哪种网络结构最适合下列环境: (a)一个寝室楼层( b)一个大学校园( c) 一个州( d)一个国家。Answer:(a)一个寝室楼层: A LAN(b)一个大学校园 : A LAN,pos.ibly a WAN for a very large campuses.(c)一个州:A WAN(d)一个国家:A WAN1.17列出下列操作系统的基本特点:<b.>a.批处理[13] b.交互式 c.分时 d.实时 e.网络 f.并行式 g.分布式 h.集群式 i.手持式 Answer: a.批处理:具有相似需求的作业被成批的集合起来,并把它们作为一个 整体通过一个操作员或自动作业程序装置运行通过计算机。通过缓冲区,线下操 作,后台和多道程序,运用尝试保持 CPU 和 I/O 一直繁忙,从而使得性能被提 高。批处理系统对于运行那些需要较少互动的大型作业十分适用。它们可以被更 迟地提交或获得。b)RAID 5 为访问多个毗连区块提供更大的带宽,因为邻近的区块可以同时访问。这种带宽 的改善在 RAID 级别 1 中是不可能的。12.11对比用一个 RAID 级别写入作业与用一个 RAID 级别 1 写入作业取得的业绩。[答] RAID 级别 1 组织仅根据当前数据镜像便可完成写入, 另一方面, RAID 5 需要在阅 读之前读取基于目标快新内容更新的奇偶块的旧内容。这会导致 RAID 级别 5 系统上更多 间接的写操作。12.12假设您有一个混合组成的作为 RAID 级别 1 和 RAID 级别 5 的磁盘配置。假设该系 统在决定该组织的磁盘用于存储特别是文件方面具有灵活性。哪个文件应存放在 1 级的RAID 磁盘并在 5 级的 RAID 磁盘中用以优化性能?[答]经常更新的数据需要存储在磁盘阵列 1 级的磁盘,而更经常被读取或写入的数据,应存放在 RAID 5 级的磁盘。12.14有没有一种方法可以实现真正的稳定存储?答:真正的稳定存储永远不会丢失数据。 最基本的稳定存储技术就是保存多个数据的副本,当一个副本失效时,可以用其它的副本。 但是,对于任何一种策略,我们都可以想象一个足够大的灾难可能摧毁所有的副本。12.15硬盘驱动器[14]的可靠性常常用平均无故障时间( MTBF )来描述。虽然称之为时间,但经常用设备小时来计算无故障时间。<b.>a.如果一个大容量磁盘有 1000 个驱动器,每个的 MTBF 是 750 000 小时,一下哪个描述能 最好地体现该大容量磁盘出错的概率?每千年一次,每百年一次,每十年一次,每年一次, 每月一次,每周一次,每天一次,每小时一次,每分钟一次,还是每秒一次? b.根据死亡统 计资料,平均来说, 20 至 21 岁的美国人死亡的概率是千分之一。推断出 MTBF 是 20 年。把这个数据从小时换成年。用 MTBF 来解释这个 20 年的寿命,可以得到什么 ? c.如果一个厂商宣称某种型号的设备有 100 万小时的 MTBF 。这对设备预期的寿命有什么影响?
人工智能的核心目标是( )。A. 取代人类所有工作B. 通过算法与计算技术,使计算机具备解决复杂问题的能力C. 仅用于娱乐和游戏D. 开发完全自主的机器人
热门问题
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误