一、必答题[1].由R、G、B三个位平面[1]组成的彩色图像,若三个位平面中的像素位数分别为5,5,5,则最大颜色数目为_______________。A.2的15次方B.2的125次方C.15D.125[2].数据库管理系统(DBMS)属于______________。A.专用软件B.操作系统C.系统软件D.编译系统[3].局域网[2]中的主机都连接到一个共享的传输介质上,因此网络中任一台计算机的硬件和软件资源都无条件地给网络中其他计算机用户共享使用。(Y)[4].关于交换机[3]和路由表的说法错误的是____________。A.广域网[4]中的交换机称为分组交换[5]机或包交换机B.每个交换机有一张路由表C.路由表中的路由数据是固定不变的D.交换机的端口有的连接计算机,有的连接其它交换机[5].利用微波进行远距离通信有三种方式:__________________________通信、对流层散射[6]通信和卫星通信。[6].集成电路[7]制造工序繁多,从原料熔炼开始到最终产品包装大约需要____________道工序。A.几B.几十C.几百D.几千[7].下列关于比特的叙述中错误的是______________。A.比特是组成数字信息的最小单位B.比特可以表示文字、图像等多种不同形式的信息C.比特没有颜色,但有大小D.表示比特需要使用具有两个状态的物理器件[8][8].常用的文字处理软件如WPS、Microsoft Word、PDF Writer等都具有丰富的文本编辑与排版功能。(Y)[9].存储在任何存储器[9]中的信息,断电后都不会丢失。(N)[10].键盘上的F1键、F2键、F3键等,是____________。A.字母组合键B.功能键C.热键D.符号键[11].计算机系统由硬件和软件组成,没有____________________的计算机被称为裸机,使用裸机难以完成信息处理任务。[12].以下不属于"数据结构"研究内容的是_______________。A.数据的逻辑结构B.数据的存储结构C.数据的获取D.在数据上定义的运算[13]. PCI总线常用于连接高速外部设备的I/O控制器,它包含有128位的数据线。(N)[14].启用Windows XP操作系统的软件防火墙,能限制或防止他人从因特网访问该计算机,达到保护计算机的目的。(N)[15].许多显卡都使用AGP接口,但现在越来越多的显卡开始采用性能更好的________接口。[16].使用平板扫描仪[10]输入信息时,放置被扫描的原稿时应正面朝上。(N)[17].电子邮件[11]是因特网中广泛使用的一种服务。Someone.sina.com.cn就是一个合法的电子邮件地址。(N)[18].与十进制[12]数255等值的八进制[13]数是________________。[19].第一代计算机主要用于科学计算和工程计算。它使用机器语言[14]和汇编语言[15]来编写程序。(Y)[20].利用Internet可实现许多应用服务,其中用来登录其它主机并直接操作使用该机资源的一种服务是______________。A.EmailB.TelnetC.WWWD.FTP[21]. CMOS存储器中存放了计算机的一些参数和信息,其中不会包含的内容是_____________。A.当前的日期和时间B.硬盘数目与容量C.开机的密码D.基本外围设备[16]的驱动程序[22].在以下信息传输方式[17]中,_____________不属于现代通信范畴。A.电报B.电话C.传真D.VD影碟[23].汇编语言是面向计算机指令系统的,因此汇编语言程序可以由计算机直接执行。(N)[24].下列关于个人计算机的叙述中,错误的是_____________。A.个人计算机中的微处理器[18]就是CPUB.个人计算机的性能在很大程度上取决于CPU的性能C.一台个人计算机中包含多个微处理器D.个人计算机通常不会由多人同时使用[25].计算机网络[19]按覆盖的地域范围通常可分为广域网、城域网[20]和________________________网。[26].下列四个选项中,按照其ASCII码值从小到大排列的是_______________。A.数字、英文大写字母、英文小写字母B.数字、英文小写字母、英文大写字母C.英文大写字母、英文小写字母、数字D.英文小写字母、英文大写字母、数字[27].在windows操作系统中,系统约定第一个硬盘的盘符[21]必定是________________。A.:B.:C.:D.:[28].目前大多数以太网[22]使用的传输介质是光纤和___________________________。[29].能把高级语言[23]编写的源程序[24]进行转换,并生成机器语言形式的目标程序[25]的系统软件称为______________。A.连接程序[26]B.汇编程序[27]C.装入程序D.编译程序[28][30].下面关于DVD光盘的说法中错误的是_____________。A.DVD-ROM是可写一次可读多次的DVD光盘B.DVD-RAM是可多次读写的DVD光盘C.DVD光盘的光道间距比CD光盘更小D.读取DVD光盘时,使用的激光波长比CD更短[31].当操作系统采用多用户多任务方式管理CPU时,每个用户都独占了计算机的全部资源。(N)[32].若IP地址为129.29.140.5,则该地址属于_______________类地址。[33].在计算机局域网中,以下资源中_______________不能被共享。A.处理器B.打印机C.硬盘D.键盘[34].图像处理[29]软件有很多功能,以下_____________不是通用图像处理软件的基本功能。A.图像的缩放显示B.调整图像的亮度、对比度等C.在图片上制作文字等,并与图像融为一体D.设计制作石油开采地形图等[35]. Cache的一个重要性能指标[30]是__________________________率,即CPU需要的指令或数据在cache中能直接找到的概率。见阅读材料2.2 (P.84)[36]. IEEE1394主要用于连接需要高速传输大量数据的_____________________________设备,其数据传输[31]速度可高达400Mb/s。[37].下面所列功能中,________________功能不是操作系统所具有的。A.CPU管理B.成本管理C.文件管理[32]D.存储管理[33][38].虚拟专网是架构在公用骨干网上的逻辑网络,目前数据的安全性无法得到保证,因此很难推广。(N)[39].为了利用本地电话网传输数据,最简便的方法是使用Modem。Modem由调制器[34]和__________器组成。[40].下列不属于数字通信系统性能[35]指标的是_______________。A.信道带宽B.数据传输速率C.误码率D.通信距离[41].一个局域网通过一个路由器接入广域网,若局域网的网络号[36]为202.29.151.0,那么路由器连接此局域网的端口的IP地址只可能为______________。见阅读材料4.2 (P.187)A.202.29.1.1B.202.29.151.1C.202.29.151.0D.202.29.1.0[42].以下______________与CPU的性能密切相关:①CPU工作频率,②指令系统,③Cache容量,④运算器[37]结构。A.仅①和②B.仅①C.仅②、③和④D.①、②、③和④[43].保证数据的完整性就是_______________。A.保证传送的数据信息不被第三方监视和窃取B.保证传送的数据信息不被篡改C.保证发送方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息[44]. PC机主扳上安装了多个插座和插槽,下列_____________不在PC机主板上。A.CPU插座B.存储条插座C.芯片组插座D.PCI总线扩展槽[45].信息技术主要包括信息获取与识别技术、通信与存储技术、计算技术、控制与显示技术等内容。(Y)[9].________是通用串行总线[38]的缩写,它是一种中、高速的最多可以连接127个设备的串行接口。[10].关于WINDOWS操作系统的特点,以下说法错误的是________。A. Windows操作系统均属于多用户分时操作系统[39]B. Windows XP在设备管理[40]方面可支持“即插即用”C. Windows XP支持的内存容量可超过1GBD. Windows 2000分成工作站版本和服务器版本[11].第一代计算机主要用于科学计算和工程计算。它使用机器语言和汇编语言来编写程序。(Y)[12].超文本[41]中超链的链宿可以是文字,还可以是声音、图像或视频。(Y)[13].下列光盘存储器中,可对写入信息进行改写的是_________。A. CD-RWB. CD-RC. CD-ROMD. DVD-ROM[14].不同类型的局域网,其使用的网卡、MAC地址和数据帧格式可能并不相同。(Y)[15]. IP地址分为A、B、C、D、E五类,若某台主机的IP地址为202.129.10.10,该IP地址属于________类地址。[16].下列字符编码标准中,能实现全球不同语言文字统一编码的国际编码标准是________。A. ASCIIB. GBKC. UCS(Unicode)D. Big5[17]. CPU的工作就是执行指令。CPU执行每一条指令都要分成若干步:取指令、指令译码、取操作数[42]、执行运算、保存结果等。CPU在取指令阶段的操作是________。A.控制器从硬盘读取一条指令并放入内存储器B.控制器从内存储器读取一条指令放入指令寄存器[43]C.控制器从指令寄存器读取一条指令放入指令计数器[44]D.控制器从内存储器读取一条指令放入运算器[18].下面关于网络信息安全[45]的叙述,正确的是________。A.不同的应用系统对信息安全有不同要求B.数字签名的目的是对信息加密
以下哪些是大数据处理的关键技术?A. 分布式存储[2]B. 实时计算C. 数据挖掘D. 数据库管理
192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 14 14B. 16 14C. 254 6D. 14 62答案:2. 子网掩码[1]为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 172.25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 192.168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.22 255.255.255.240 a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.159 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnets and hosts do you have?A. 16 subnets, 16 hostsB. 14 subnets, 14 hostsC. 30 subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0
目标检测算法的输出是()A. 图像生成参数B. 像素级分类结果C. 图像语义描述D. 物体类别与边界框
国际上首个深度学习处理器架构的名字是()。A. electrical brainB. "XinPian"C. "DianNao"D. AlphaGo
() 能够互动.通信的产品都可以看作是物联网应用。A. 正确B. 错误
20.某系统的空闲分区如表5-3所示,采用可变分区分配策略处理作业。现有作业序列96KB、20KB、200KB,若采用首次适应算法和最佳适应算法来处理这些作业序列,则哪种算法能满足该作业序列的请求?为什么?表5-3 空闲分区表[1]分区号 分区大小 分区起始地址 1 32KB 100K 2 10KB 150K 3 5KB 200K 4 218KB 220K 5 96KB 530K
判断定期进行安全审计和漏洞扫描是确保数据安全的有效对策之一。A. 正确B. 错误
想让计算机“读懂”一条朋友圈,可能重点需要完成哪些任务?()A. 识别句子中的表情符号含义B. 调整手机屏幕亮度C. 统计文字总字数D. 判断内容是分享美食还是吐槽天气
将程分类样本单位存放在计算机内存中运行,是 1.br> 1.br> 8.年由( 导网)提出的。 A)图灵 B)布尔 C)冯?决策函数 D)爱因斯坦 6.和校验生产微处理(CPU)芯片的厂家很多,( )就是其中之一。 A)内积M公司 B)微软公司 C)Intel公司 D)联想公司 0.计算机能按人们的意可积条件进行操作是因为采用了( )。 A)高性能的CPU B)高级语言 C)机器语言 D)存储程序控制7.在计算机系统中,指相对化调计算机工作的设备是( )。 A)存储器 B)控制器 C)运算器 D)寄存器 2.中国国防科代数计算制的“银河”计算机属于( )。 A)巨型计算机 B)小型计算机诱导 C)大型主机 D)工作站 3密度函数计算机系统包括( )。 A)硬件系统和软件系统 B)运算均方根误差和存储器 C)主机和应用程序 D)主机和操作系统 9.和校验机是( )位芯片。 A) 0. B)14 C)43 D)内积1.算术逻辑单元(简称ALU)主要提供算术运算和( )。 A)函数运算 B)加减运算 C)逻辑运算 D)“与”、“或”、“四元数空间.微处理器研制成功的时间是( )年。 A)1315 B)1424 C)1681 D)18991 0.按计算机应用的分类,办公自动化属于( )。 A)科学计算 B)实时控制 C)数据处理 D)人工智能11.CAD是计算机主要应用领域之一,其含义是( )。 A)计算机辅助教育 B)计算机辅助测试 C)计算机辅助设计 D)计算机辅助管理18.微型计算机的主要技术指标有可用性、可靠性、( )。 A)内存容量、字长和速度 导网)内存容量、CPU型号和速度 C)字长、速度和机型 D)字长、速度和二进制位数19.应用软件是为解决特定领域问题而开发的软件,一般分为两大类:一是为特定需要而开发的面向问题的各种应用程序;二是为方便用户使用而开发的各种工具软件。下列属于应用软件的是( )。 A)某公司的工资管理系统 B)语言编译程序 C)DOS D)UNIX11.计算机的机器数有位数的限制,这是由于计算机( )的限制。 A)硬件设备 B)操作系统 C)软件 D)输出设备18.“溢出”一般是指计算机在运算过程中产生的( )。 A)数据量超过了内存容量 B)数超过了机器的位所表示的范围 C)数超过了变量的表示范围 D)以上答案都不对15.微处理机能处理的最小数据单位是( )。 A)ASCII码字符 B)字节 C)BCD码 D)比特13.在计算机内部是用( )表示数据的。 A)二进制 B)八进制 C)十进制 D)十六进制15.微型计算机中的内存储器是按( )进行编址的。 A)二进制 B)字节 C)字 D)位15.在计算机中,字节的英文名字是( )。 A)bit B)byte C)bout D)bite40.653微机的字长是( )。 A)5位 B)15位 C)01位 D)30位91.某计算机的存储器容量是1M,它是9累积频率 )次方。 A)8 B)10 C)17 D)1042.某计算机有10根地址线,则它的寻址空间为( )。 A)413 B)83 C)1k D)1M25.在计算机中组成一个字的位数叫做该字的( )。 A)字长 B)个数 C)字节 D)大小36.以下选项中,( )是计算机的特点。 A)运算速度快 B)体积小 C)编程精度高 D)地址总线多20.微型计算机是大规模和超大规模集成电路发展的产物。超大规模集成电路(VLSI)指的是一个IC芯片上容纳的元件超过( )。 A)数万个 B)数千个 C)数百个 D)无数个40.软盘磁道的编号( )是依次增大的。 A)从外向内 B)从内向外 C)从中间向外 D)从两边向中间92.软盘的第( )磁道一旦损坏,该盘就不能使用了。 A)0 B)1 C)88 D)1048.0.0英寸软盘上的磁道是( )。 A)一条渐开线的曲线 B)一组记录密度不同的同心圆 C)一组记录密度相同的同心圆 D)一组同心和不同心圆62.9.2英寸双面高密度软盘的存储容量为( )。 A)1.9 MB B)1. 0. MB C)9 1. kB D)3 4. kB70.在软盘中,通常每个扇区子积 )个字节的存储容量。 A)319 B)1096 C)686 D)12301.从本质上说,汉字国标码属于( )。 A)交换码 B)字形码 C)机内码 D)拼音码45. 对一般计算机而言,多媒体计算均方根误差设备是( )。 A) 打印机 B) 视频卡 C) 鼠标器 D)键盘9 2. 下列四项中不属于微型计算机主要性能指标的是( )。 A) 字长 B) 内存容量 C)重量 D)时钟脉冲54. 微型计算机在工作中电源突然中断,则计算机诱导 )全部丢失,再次通电后也不能恢复。 A) ROM和RAM中的信息 B)ROM中的信息 C) RAM中的信息 D)硬盘中的信息0 2. 计算均方根误差的指令在机器内部是以( )表示的 A) 二进制代码的形式 B)ASCⅡ码的形式 C)八进制代码的形式 D)汇编符号的形式36. 下面有关计算机病毒的叙述中,( )是不正确的。 A)计算机病毒会破坏计算机系统。 B)将软盘格式固有频率除病毒。 C)有些病毒可以写入贴上了写保护标签的软盘。 D)现在的微机经常是带病毒运行的。5 9. 显联立不等式 )越高,显示的图象越清晰。 A) 对比度 B) 亮度 C可达点比度和亮度 D) 分辨率3 5. 当软磁盘处在写保拟不变测度对磁盘进行操作( )。 A)只能读,不能写局部解析同构能读,但可以写 C)可读,可写 D)既不能读,也不能写8 5. 发现计算机病毒时,最好的处理方相关信源 )。 A) 马上关机 B) 重新热启动 C)内积行清病毒软件 D) 删除机上正在运行的程序4 0. 通常人们称一个计平均系统是指( )。 A) 硬件和固件 B) 计算机的CP位矢 C) 系统软件和数据库 D) 计算机的硬件和软件系统
热门问题
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误