二、判断题(1)break语句的作用就是结束本层循环。(×)(2)do-while语句构成的循环不能用其它语句构成的循环来代替。(×)(3)用do-while语句构成循环时,只要while后的表达式为0时就结束循环。(√)(4)for(表达式1;表达式2;表达式3)中,表达式1和表达式3不能同时都是逗号表达式。(×)(5) for循环中,如果表达式2为空,则该循环一定是死循环。(×)(6) while循环的while()后没有分号,而do-while循环的while()后一定要有一个分号。(√)(7) for(i=0,j=10;i<=j;i++,j--) k=i+j;执行完后,k的值为50。(×)(8) C语言中while与do-while语句的主要区别是:do-while的循环体至少无条件执行一次。(√)(9)语句x=3; do (printf(-,x--);) while(!x); 的执行结果是3。(√)(10)若i为整型变量,则以下循环 i=0; while(i=0) i++;一次也不执行。(√)(11)由i=-1;while(i<10)i+=2;i++;可知此while循环的循环体执行次数为6次。(√)(12)在循环外的语句不受循环的控制,在循环内的语句也不受循环的控制。(×)(13)do…while语句的循环体至少执行1次,while和for循环的循环体可能一次也执行不到。(√)(14)break;语句执行时退出到包含该break;语句的所有循环外。(√)(15)for循环、while循环和do while循环结构之间可以相互转化。(√)(16)for(;;)的循环条件始终为真。(√)(17)从语法角度看for(表达式1;表达式2;表达式3)语句中的3个表达式均可省略。(√)(18)双重循环for(i=0;i<5;i+=2)for(j=0;j<5;j++)的循环体的执行次数为15。(√)(19)C语言中,do-while语句构成的循环只能用break语句退出。 (×)(20)for、while和do while循环结构的循环体均为紧接其后的第一个语句(含复合语句)。(√)(21)break语句用在循环体中,可结束本层循环,continue语句用在循环体中,可结束本 ) √ (次循环。.(√)循环中,任何情况下都不能省略while。(22 在do-while (×)根据情况可以省略while。(23) 在do-while循环中, (×),循环体可能一次也不做。结束(24)do-while循环由do开始,while (×)for语句的循环体至少执行一次。(25) (×)for循环语句只能用于循环次数确定的情况下。(26) (√)break语句不能终止正在进行的多层循环。(27) 表达式。(√)和continue语句对于whiledo-while循环来说,意味着转去计算while(28) 2。1;表达式2;表达式3)语句来说,continue语句意味着转去执行表达式 (29) 对于for(表达式 常量[1]表达式的值可以相同。(×)(30) 在switch语句中,每一个case (√)(31)若有说明int c;则while(c=getchar());没有语法错误[2]。 (×)for(i=1;i++<4;); 后变量 i 的值是4。(32)执行语句,则循环控制表0t的值为。While ( t=1 ) ( ……)(33)t为int类型,进人下面的循环之前 达式的值为1。(√) 与do--while(E);语句中的(E)是不等价的。(√)(34)表达式E==0 while(!E);中的表达式!E是不等价的。(×)(35)表达式E==0与语句 (36) C语言的三种循环不可嵌套使用。(×)) for循环均是先执行循环体语句,再判断表达式。(×(37) 在C语言中 do-while 语句和)while(1)构成的都是无限循环。(√(38) for(; ;)和) do-while语句是完全等价的。(×(39) C语言中实现循环结构的while语句和 (×) (40) int s=36;while(s) --s;构成的一定是死循环。语句的执行次数printf=0;while(t=1)(printf(%dn,t);)在运行时,(41) 程序段[3] int)(次。×是0(printf(%d,x--);。do #include int main() {int x=23;(42)程序 (√)while(!x); )运行时的输出结果是23。max。(√)表达式(43) max=(a>b)?a:b的作用是将二者中的较大值赋值给 )语言中,if可以单独使用。(√(44) 在c(45) for(表达式1;;表达式3)可理解为for(表达式1;1;表达式3)。 (√)(46) C语言的当型循环是先执行循环后判断条件。(×)(47) do...while语句与while语句的区别是关键字“while”出现的位置不同。(×)(48) 现有定义int k=1;则执行语句while(++k<4);后,k的值为4。(√)(49) 执行“for (i=1;i<10;i+=2) s+=i;”后,i的当前值为11。(√ )(×)后表达式只能是逻辑或关系表达式。while中,C在标准(50)(2) main函数必须写在一个C程序的最前面。(× )(3) 一个C程序可以包含若干个函数。(√)(4) C程序的注释部分可以出现在程序的任何位置,它对程序的编译和运行不起任何作用。但是可以增加程序的可读性。(√ )(5) C程序的注释只能是一行。(× )(6) C程序的注释不能是中文文字信息。(× )(7) 可以使用Turbo C来编译和连接一个C程序。(√ )(8)可以使用Turbo C来运行一个C程序。(√)(9) 可以使用Turbo C来实时调试[4](即动态调试)一个C程序。(√ )(10) Vasual c++6.0中可以使用“/”和 “/* */”注释程序,注释部分不编译。(√)(11) 将C程序编译成目标文件,其扩展名为EXE。(×)(12) C语言具有简洁明了的特点。(√)(13) 预处理命令的前面必须加一个“#”号。(√)(14) C语言是一种具有某些低级语言[5]特征的高级语言[6]。(√)(15) C语言的应用比较广泛,不仅能够用来编写应用软件,而且能够编写系统软件。(√)(16) C语言可以中可以有多个函数,但只能有一个主函数。(√)(17) 一个C程序可以由多个源程序[7]文件构成,但其中只能有一个main()函数。(√)(18) C语言采用解释方式将源程序转换为二进制[8]的目标代码[9]。(× )(19) 用C语言可直接进行位运算和取地址等运算,因此C语言是一种低级语言。(×)(20)C程序是由函数构成的,每一个函数完成相对独立的功能。(√ )(21) 在C源程序中,之间的注释信息也被编译,但对程序运行运果不发生影响。(× )(22) 在C语言中,字母的大小写不被区分。(× )(23) C语言中没有依存于硬件的I/O语句。( √)(24) 按现代风格设计的C程序中,main中对函数声明的信息与定义此函数时第一行的信息完全相同。(√ )(25) 对C语言中用到的任何一个变量都要规定其类型。( √ )(26) 计算机的一切操作都是由程序控制[10]的,离开了程序,计算机将一事无成。(√)(27) 由于计算机能直接识别和接受机器指令[11],所以机器语言[12]是最适合人们编程的语言。(×)(28) 编译程序[13]可以把用高级语言写的程序转换为机器指令的程序。(√)(29) 一般而言,我们把用高级语言编写的程序称为目标程序[14]。(×)(30) C语言源程序在生成可执行程序[15]前,应该先编译再连结。(√)(31) 高级语言之所以高级,就在于用它来编写程序可以不遵循任何形式。 (×)(32) 语言程序设计自由度大,所以属于非结构化语言。 (×)(33) C语言属于高级语言,不允许直接访问物理地址。(×)(34) 所谓程序就是一组计算机能识别和执行的指令。( )
软件结构中,由一模块直接控制的其他模块数称为( )A. 深度B. 宽度C. 扇入数D. 扇出数
1. 人工智能时代,数据被称为新的____动 力。
在编写 Python 时,可以使用( )将一行的语句分为多行显示。A./ B./ C.D.
填空题(共21题,40.0分)35.(1.9分)在T-SQL语言中,与LIKE关键字一起使用,实现模糊查询的通配符中,--------表示0个、1个或多个任意字符.
简述防火墙的目的和分类。答:防火墙是一个网络安全设备或多个硬件设备和相应软件组成的系统,位于不可信的外部网络和被保护的内部网路之间,目的是保护内部网络不遭受来自外部网络的攻击和执行规定的访问控制[1]策略。刘耀增1.审计系统的目标是什么?如何实现?答:1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。2)应优化审计追踪[2]的内容,以检测发现的问题,而且必须能从不同的系统资源[3]收集信息。3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不正当使用;4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。日志记录器将审计发生器抽去的事件素材记录到指定的位置上,从而形成日志文件。日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。2.审计的主要内容包括那些?答:包括安全审计[4]记录,安全审计分析,审计事件查阅,审计事件存储。3.Windows的审计系统是如何实现的?采用什么策略?答:通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配置审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:1) 登陆及注销:登陆及注销或连接到网络.2) 用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设置和更改密码.3) 文件及对象访问.4) 安全性规则更改:对用户权利,审计或委托关系的更改.5) 重新启动,关机及系统级事件.6) 进程追踪:这些事件提供了关于事件的详细跟踪信息.7)文件和目录审计:允许跟踪目录和文件的用法.4.Unix 的日志分哪几类?有和作用?答:Unix日志文件可以大致分为三个日志子系统:连接时间日志,进程统计日志,错误日志.1)连接时间日志由多个程序执行,把记录写入到/var/log/wtmp和 /var/run/utmp中并通过login等程序更新wtmp和utmp文件.使系统管理员能够跟踪谁在何时登陆到系统.2)进程统计日志由系统内核[5]执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计.3)错误日志由syslog执行,各种系统守护进程[6],用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件.另外,有许多程序也会创建日志.第十章 安全脆弱性分析(习题十,p156)李刚1.入侵行为的目的主要是哪些?答:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。2.常见的攻击有哪几类?采用什么原理?答:根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击[7]口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证[8]的口令,从而进入系统。2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马[9]和缓冲区溢出攻击。4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。5)假消息攻击攻击者用配置不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。3.如何预防DDOS攻击?答:预防DDoS攻击的十项安全策略[10]1)消除FUD心态FUD的意思是Fear(恐惧)、Uncerntainty(猜测)和Doubt(怀疑)。最近发生的攻击可能会使某些人因为害怕成为攻击目标而整天担心受怕。其实必须意识到可能会成为拒绝服务攻击目标的公司或主机只是极少数,而且多数是一些著名站点,如搜索引擎[11]、门户站点、大型电子商务和证券公司、IRC服务器和新闻杂志等。如果不属于这类站点,大可不必过于担心成为拒绝服务攻击的直接目标。2)要求与ISP协助和合作获得你的主要互联网服务供应商(ISP)的协助和合作是非常重要的。分布式拒绝服务[12](DDoS)攻击主要是耗用带宽,单凭你自己管理网络是无法对付这些攻击的。与你的ISP协商,确保他们同意帮助你实施正确的路由访问控制策略以保护带宽和内部网络。最理想的情况是当发生攻击时你的ISP愿意监视或允许你访问他们的路由器。3)优化路由和网络结构如果你管理的不仅仅是一台主机,而是网络,就需要调整路由表以将拒绝服务攻击的影响减到最小。为了防止SYN flood攻击,应设置TCP侦听功能。详细资料请参阅相关路由器技术文档。另外禁止网络不需要使用的UDP和ICMP包通过,尤其是不应该允许出站ICMP“不可到达”消息。4)优化对外开放访问的主机对所有可能成为目标的主机都进行优化。禁止所有不必要的服务。另外多IP主机也会增加攻击者的难度。建议在多台主机中使用多IP地址技术,而这些主机的首页只会自动转向真正的web服务器。5)正在受到攻击时,必须立刻应用对应策略。尽可能迅速地阻止攻击数据包是非常重要的,同时如果发现这些数据包来自某些ISP时应尽快和他们取得联系。千万不要依赖数据包中的源地址,因为它们在DoS攻击中往往都是随机选择的。是否能迅速准确地确定伪造来源将取决于你的响应动作是否迅速,因为路由器中的记录可能会在攻击中止后很快就被清除。 对于已被或可能被入侵和安装DDoS代理端程序的主机,应该采取的重要措施:6)消除FUN心态作为可能被入侵的对象,没必要太过紧张,只需尽快采取合理和有效的措施即可。现在的拒绝服务攻击服务器都只被安装到Linux和Solaris系统中。虽然可能会被移植到*BSD*或其它系统中,但只要这些系统足够安全,系统被入侵的可能性不大。7)确保主机不被入侵和是安全的现在互联网上有许多旧的和新的漏洞攻击程序[13]。以确保你的服务器版本不受这些漏洞影响。记住,入侵者总是利用已存在的漏洞进入系统和安装攻击程序。系统管理员应该经常检查服务器配置和安全问题,运行最新升级的软件版本,最重要的一点就是只运行必要的服务。如果能够完全按照以上思路,系统就可以被认为是足够安全,而且不会被入侵控制。8)周期性审核系统必须意识到你要对自己管理的系统负责。应该充分了解系统和服务器软件是如何工作的,经常检查系统配置[14]和安全策略。另外还要时刻留意安全站点公布的与自发管理的操作系统及软件有关的最新安全漏洞和问题。9)检查文件完整性当确定系统未曾被入侵时,应该尽快这所有二进制[15]程序和其它重要的系统文件产生文件签名,并且周期性地与这些文件比较以确保不被非法修改。另外,强烈推荐将文件检验和[16]保存到另一台主机或可移动介质中。这类文件/目录完整性检查的免费工具(如tripwire等)可以在许多FTP站点上下载。当然也可以选择购买商业软件包。10)发现正在实施攻击时,必须立刻关闭系统并进行调查如果监测到(或被通知)网络或主机正实施攻击,应该立刻关闭系统,或者至少切断与网络的连接。因为这些攻击同时也意味着入侵者已几乎完全控制了该主机,所以应该进行研究分析和重新安装系统。建议联系安全组织。。必须记往,将攻击者遗留在入侵主机中的所有程序和数据完整地提供给安全组织或专家是非常重要,因为这能帮助追踪攻击的来源。4..
某主存单元的地址码与存储单元内容对应关系如下:地址码 存储内容1000H A.307H1001H 0B.3FH1002H 1200H1003H F03C.H1004H D.024H(1)若采用寄存器间接寻址读取操作数,指定寄存器R0的内容为1002H,则操作数是多少(2)若采用自增型寄存器间接寻址方式(R0)+,R0的内容为1000H,则操作数是多少指令执行后R0的内容是什么(3)若采用自减型寄存器间接寻址方式-(R1)+读取操作数,R1的内容为1003H,则操作数是多少指令执行后R1的内容是什么(4)若采用变址寻址方式X(R2),指令中给出形式地址 d = 3H , 变址寄存器R2的内容为1000H,则操作数是多少
项目学习——探究大数据精准教学系统【项目情境】在智慧校园的建设中,许多学校引入了大数据精准教学系统,主要面向学校日常作业、考试、发展性教与学评价等需求,以更好的实现教与学过程中动态数据的采集和分析,深度挖掘数据价值,帮助学校管理者高效决策、教师针对性教学、学生个性化学习等。高一年级学习小组围绕本校所采用的大数据精准教学系统,运用结构化系统分析方法开展项目学习。【项目目标】1.探究大数据精准教学系统的组成与功能。2.聚焦“测验报告”模块,探究数据分析与可视化[1]表达。【项目准备】依据项目目标,明确需求,制定项目规划。寻求老师及系统管理者的帮助,采集获取相关数据。如图为某大数据精准教学系统网站登录界面。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载【项目实施】(一)登录系统,了解系统整体框架学习小组登录系统过程中,发现如果连续3次输入错误密码,系统就会锁定该账号,以确保系统数据的安全。如图为学习小组编写的部分Python程序,模拟实现该系统登录功能。根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载(1)“如果连续3次输入错误密码,系统就会锁定该账号”,这是通过 ____ 保障数据的安全。(单选)A.限制用户错误登录的次数B.使用图像或手机验证码C.将用户账号和密码直接保存在数据库中D.用户输入密码时显示为*号(2)将程序中两处缺失代码补充完整。① ____ 、② ____ 。(3)程序中,主要使用 ____ 结构语句(选填:顺序/选择/循环)来实现判断输入的密码是否正确;变量yours的数据类型为 ____ (选填:整型/字符串/列表);Python语言中使用符号 ____ 来表示注释说明,帮助阅读理解程序。(4)学习小组以不同身份登录体验,了解到该系统功能结构主要由系统管理、教师教学考试管理、学生学习作业管理等组成,并给予用户不同的操作权限。学习小组使用教师账号、密码登录系统后,呈现出如图所示界面,了解到教师具有测验报告、 ____ 、 ____ 、作业中心、选题组卷等操作权限。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载(二)梳理信息,探究系统的组成与功能围绕考试需求,学习小组使用机房中的台式计算机,通过浏览器登录教师账号,梳理出图示的教师使用系统的工作流程,根据要求,回答问题。 登录教师账号 ⇒ 在“考试阅卷”中选择考试项目,进行阅卷,上传分数至该系统服务器 ⇒ 系统服务器进行数据处理分析、发布与保存 ⇒ 在“测验报告”中查看并导出成绩报告,在“精准教学”中查看学科学情等分析内容 (5)大数据精准教学系统,是由用户、硬件、软件、网络、数据资源构成的 ____ (选填:操作系统/人机交互系统),从信息系统的组成来看,教师、学习小组属于 ____ ,机房中的台式计算机属于 ____ ,浏览器属于 ____ ,教师账号、密码、学生考试成绩等属于 ____ ,考试成绩的实时收集、发布与共享等都需要 ____ 的支持。(选填:数据资源/网络/硬件/软件/用户)(6)观察流程图,从教师使用系统的工作流程分析信息系统的功能,“考试阅卷”中分数的上传体现了信息系统的输入功能,系统服务器进行数据处理分析与保存体现了信息系统的处理功能和 ____ 功能,“测验报告”中成绩报告的导出体现了信息系统的 ____ 功能。(选填:传输与输出/控制/存储)(7)教师进行“考试阅卷”、查阅“测验报告”时,除了使用台式计算机外,还可以使用的移动终端设备有: ____ 。(三)聚焦“测验报告”,探究数据分析与可视化表达的方法学习小组在老师的帮助下采集到高一年级学生期中考试的部分成绩原始数据(如图1),及各班级语文成绩的描述性统计结果(如图2),根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载数据的采集与整理,并运用Python语言模拟数据处理与分析过程。(8)教师单击“一键导出”按钮下载成绩,并将处理后的成绩数据分享给学习小组。观察图1,学生成绩数据中共有 ____ 个样本数据,其原始数据中“未扫”“0,缺考”与其它成绩数据类型不一致,属于 ____ 数据(选填:异常/重复/缺失),如果不加以处理,将影响数据分析的准确性和可靠性,应进行 ____ 处理(选填:替换/删除)。(9)如图为学习小组使用Python语言编写的部分程序,用特征探索数据分析方法模拟实现系统对语文成绩进行预处理,并计算各班语文成绩均分的过程。数据特征探索的主要任务有 ____ (多选)。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载A.数据清洗B.异常数据处理C.数据分类处理D.数据缺失处理(10)为提升数据分析的效率,助力教师精准化教学、学生个性化学习,学习小组对语文成绩进行数据分析可视化表达,图3属于 ____ 图,图4属于 ____ 图。分析图3,建议2309班语文教师强化古代诗歌阅读和名篇名句默写的教学;分析图4,建议武**同学在 ____ 和 ____ 方面向老师请教。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载【项目总结】梳理项目学习的过程,进行项目总结与反思。根据要求,回答问题。(11)在“体验与探究大数据精准教学系统”学习过程中,采用结构化系统分析方法的主要思想为 ____ 、 ____ 、逐层分解。(选填:自顶向下/自下而上/由外向内/由内向外)(12)在“探究数据分析与可视化表达”学习过程中,数据处理的一般步骤依次为 ____ 。①数据的可视化表达②明确需求③数据分析④采集数据
在OSI参考模型的物理层、数据链路层、网络层传送的数据单位分别为( )。A. 比特、帧、分组B. 比特、分组、帧C. 帧、分组、比特D. 分组、比特、帧
3.该程序的功能是找出输入的3个数中最大的数,请填空。#include int main(){int max,a,b,c;underline(①) /*函数声明*/printf("nplease input 3 numbers:");scanf("%d%d%d",&a,&b,&c);underline(②) /*利用fun函数实现求a,b,c中的最大数*/printf("max=%d",max);return 0;}int fun(int x,int y){return (x>y?x:y);}
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影