logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

以下关于表单字段的说法不正确的是()A. 单行文本字段可以通过扫码输入数据B. 日期字段可以直接获取填写当天C. 定位字段只可以增加一个定位中心D. 图片字段一次性最多只可以上传10张图片,且每张图片大小不得超过20M

人工智能的计算框架可分为哪两个系统?()A. 训练系统和推理系统B. 运行系统[1]和开发系统C. 硬件系统和软件系统D. 开发系统和测试系统

在Word中,将光标定位到两个字符之间,然后按住Ctrl键并单击左键将A. 光标移动到行首B. 光标移动到文档末尾C. 选中光标所在句子D. 选中光标所在段落

分布式神经网络训练的策略包括哪些?()A. 张量并行B. 数据并行C. 随机并行D. 流水线并行

信息安全领域内最关键和最薄弱的环节是( D )。 A、技术 B、策略 C、管理制度 D、人 16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2 A、系统中的文件 B、系统中的图片 C、系统中的数据 D、系统中的视频 17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。 A、信息污染 B、网络垃圾 C、网络谣言 D、虚假信息 18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116 A、手机 B、杂志 C、电子邮件 D、网络 19、自主性、自律性、(C)和多元性都是网络道德的特点 P182 A、统一性 B、同一性 C、开放性 D、复杂性 20、( B )是我国网络社会治理的方针。P103 A、分工负责、齐抓共管 B、积极防御、综合防范 C、一手抓管理、一手抓发展 D、保障公民权益、维护社会稳定 二、多选题(每题2分,共20题) 21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200 A、提高自己的道德修养水平 B、提高自己的道德修养层次 C、提高自己的网络技术水平 D、坚决同不道德的网络行为作斗争 22、( ABCD )会对信息安全所产生的威胁P31 A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击 B、信息系统自身的脆弱性 C、有害信息被恶意传播 D、黑客行为 23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93 A、间接电子商务 B、完全电子商务 C、非完全电子商务 D、直接电子商务 24、电子证据具有( BC )特征 P73 A、无法修正性 B、无法直接阅读 C、可解密 D、保存安全和长期 25、网络违法犯罪的主观原因是( ABC )。P68 A、为获取巨大的经济利益 B、法律意识、安全意识、责任意识淡薄 C、道德观念缺乏 D、互联网立法滞后 26、加快完善我国网络安全政策法规建设的措施有( ABC )P25 A、进一步完善我国信息安全法律体系 B、建立完善的信息安全监督管理制度体系 C、参考WTO规则制定我国信息安全行业管理规范 D、树立起良好的道德意识,要有维护整体利益的意识 27、互联网不良信息泛滥的原因是( ACD )。P160 A、网络社会自身的特点 B、人们对黄色信息有一定的需求 C、经济利益驱动 D、社会监管难以有效实施 28、影响网络安全产生的因素( AD )P22 A、网民自身的因素和网络信息因素 B、社会政治因素 C、社会主观的环境因素 D、社会客观的环境因素 29、网络环境下的舆论信息主要来自( ABCD )。P116 A、新闻评论 B、BBS C、博客 D、聚合新闻 30、(AB)属于网络不诚信问题P104 A、发布虚假信息,扩散小道消 B、网上恶搞、网络暴力、人肉搜索 C、境外的网络攻击 D、手机恶意程序 31、法国对互联网的管理调控经历了(BCD )时期 P108 A、政府调控 B、调控 C、自由调控 D、共同调控 32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( ) A、损害国家荣誉和利益的信息 B、个人家庭住址 C、个人文学作品 D、淫秽、色情信息 33、威胁网络信息安全的软件因素有(BCD) A、外部不可抗力 B、缺乏自主创新的信息核心技术 C、网络信息安全意识淡薄 D、网络信息管理存在问题 34、以下属于网络安全影响社会安全的是( )。 A、利用网络宣传虚假新闻 B、制造病毒,攻击网络 C、发布黄色、暴力信息 D、进行网上转账交易 35、我国现行的有关互联网安全的法律框架有以下(ABCD)层面 A、法律 B、行政法规 C、行政规章 D、司法解释 63、B2C是英文Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。B2C即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。(1)、具体体现了我国网络舆论( )的现状A. 社交网站(SNS)的社会动员潜力 B. 移动互联网崭露头角 C. 微博大行其道 D. 论坛/BBS丧失网络舆论“霸主”地位 E. BCD) F. 传统媒体的加入 G. 网络舆论领袖的影响 专家分析

多项式回归是一种用来:()A. 预测二进制输出的回归算法B. 发现数据中的关联规则C. 进行多项式拟合的回归算法D. 对数据进行分类的聚类算法

关于表单校验,以下说法错误的是()A. 流程表单只遵循节点校验条件,表单提交校验失效B. 启用流程后,流程中的提交校验以节点校验为准C. 在流程表单的数据权限组内修改数据不会遵循节点校验D. 流程表暂存时不会触发节点校验

下面哪些是国际认可的现场总线标准( )A. DeviceNetB. CANC. PROFIBUSD. 以太网

【题文】阅读下面的文字,完成下列小题。大数据的一个根本缺陷就是它只关注“客观数据”的呈现,而缺少对“主观数据”的反映。从社会学角度看,所有数据说到底都是有关“人”的符号,因此,符号所蕴含的社会文化意义是我们真正需要了解和掌握的内容。如果脱离了人及其所在社会的价值本性,无限放大大数据的效应及其影响力,就可能本末倒置,最终产生许多难以预期的后果。数据来源于社会又作用于社会。无论是可以数字化的数据还是不可数字化的数据,其比较、分析和归纳其实反映的都是人在符号层面上的一种互动。大数据是汇集了行为主体、时间、地点三个维度的“数据宇宙”。在大数据时代,个人的信息更多的是以数据为载体来进行互动的。如果人及其各类社会行为都仅仅被看作一个个数据符号,我们就很难从数据中解读出充满朝气、富有激情的人,也就很难从数据塑造出来的没有个性特征的人去推导群体样态和社会构成。犹如网络一样,大数据也是一把双刃剑。巨量化的大数据在给我们研究和分析社会现象带来便利的同时,实际上也掩盖了许多具有个性特征的数据的意义。在连续的巨量数据海洋中,许多本身具有个性特征的数据已经变得无足轻重了,它们在大数据霸权面前会成为微不足道的牺牲品,大数据简化了人们对数据差异性的认知。大数据的复杂性不仅在于其数据样本巨量,更在于其多源异构、多实体和多空间之间的交互动态性。当前,只有少数人掌握处理这种复杂的巨量化大数据的技术,这很容易导致“数据暴力”。从这个意义上说,防止大数据滋生出“数据暴力”是大数据发展中需要注意的问题。从某种意义上说,大数据的价值只有在其能够被规范成为可供分析的形式之后才能最大程度地被挖掘出来。然而,在巨量的大数据面前,实际上可供规范分析的数据只是极少数,许多数据都停留在“碎片化”阶段而难以被真正挖掘和分析。对这些碎片化的数据进行清理,形成规整的结构,是大数据能够得到充分利用的根本所在。在大数据中,其研究范式重在发现而不是推论,运用大数据进行各种分析不应像传统的社会调查方法那样通过假设检验来进行推论,而应通过数据的总体归纳来达成对社会现象的总体分析。这不仅要求我们在数据清理技术、存储结构上进行优化,而且要在数据采集环节尽可能地做到规范,否则就很难获得对复杂事物的系统认知。在大数据时代,我们真正需要的并不仅仅是大数据本身,而是大数据背后所隐藏的我们想要获取的各种信息资源,而这些信息资源可能只占数据总体的万分之一甚至更少。从这个角度说,大量的信息其实都是垃圾。不仅如此,许多大数据本身就是模糊的,其中含有大量虚假和有害的内容。如果我们纯粹凭借数据来判断和分析人类行为,甚至不假思索地去利用和传播某种数据,就会导致许多误判。因此,未经前期调研论证和规范分析所获取的信息,其数据量越大可能越模糊,其得到的垃圾信息也就可能越多,这也为各种数据造假和不当传播打开了方便之门。对此,我们必须学会 辨识和判断数据的真实性,避免因盲目的数据崇拜造成误判,甚至迷失在大数据的洪流之中。(摘自《大数据中的冷思考》,有删减)【小题1】下列关于原文内容的表述正确的一项是 A.所有数据说到底都是有关“人”的符号,所以大数据时代,个人的信息更多的是以数据为载体来进行互动的。 B.大数据能反映人及其所在社会的价值本性,因此人及其各类社会行为都不能仅仅被看作一个个数据符号。 C.把人及其各类社会行为变为更多的数据符号,我们就可以从数据中解读出充满朝气、富有激情的人。 D.大数据时代不应该脱离了人及其所在社会的价值本性,无限放大大数据的效应及其影响力。 【小题2】下列理解和分析符合原文意思的一项是 A.大数据时代,我们真正需要的并不是大数据本身,而是大数据背后所隐藏的我们想要获取的各种信息资源。 B.从某种意义上说,大数据的价值只要在其能够被规范成为可供分析的形式之后就能最大程度地被挖掘出来。 C.许多数据都停留在“碎片化”阶段而难以被真正挖掘和分析,大数据的“碎片化”导致人们难以系统认知复杂事物。 D.未经前期调研论证和规范分析所获取的信息,其数据量越大越模糊,其得到的垃圾信息也就可能越多。 【小题3】根据原文内容,下列说法正确的一项是 A.大数据的碎片化不仅要求我们在数据清理技术、存储结构上进行优化,而且要在数据采集环节尽可能地做到规范,才能获得对复杂事物的系统认知。 B.因为只有少数人掌握处理这种复杂的巨量化大数据的技术,所以许多本身具有个性特征的数据已经变得无足轻重了。 C.不可数字化的数据,其比较、分析和归纳其实反映的基本都是人在符号层面上的一种互动,也很难从数据塑造出来有个性特征的人。 D.大数据给我们研究和分析社会现象带来便利,但我们也不能盲目的崇拜数据,在大数据热中应该有冷思考。

字号的设置可以通过格式栏上的(字体 )列表框来完成。初级理论题判断题单胞算子)1、微型计算机的主机由运算器和控制器组成。(正确)1、打印机属于微型计算机的输出设备。(错误)7、微型计算机中的“CPU”由运算器、控制器和存储器三大部分组成。、(错误)9、计算机字长的位数越多,处理数据的速度就越慢。(错误)9、因为计算机是非生物体,所以不具备逻辑判断能力。(正确)3、在计算机中,“数据”不仅仅指数字、文字,也可以是声音、图形、图像等。(正确全变差下降AD”、“CAM”、“CAI”、“CAT”都属于计算机的辅助系统。(正确)6、网络化是电子计算机应用的发展趋势之一。(错误)7、“网络虚拟世界游戏”是电子计算机最主要的应用领域。(错误)10、微型计算机使用的主要逻辑元件是电子管。(正确)11、ASCII码又称美国标准信息交换码。(错误)14、表示十六进制的最大数码是“E”,相当于十进制数的“16”。(错误)17、八位二进制数的最大值所对应的十进制数为09 3.(错误)11、软盘处于写保护容许序列指软盘内的数据只能写入不能读出的状态。(错误)15、微机在使用过程中突然断电,正在编辑的文件即使在此前已经存盘,该文件的所有信息也会全部丢失。(正确)12、软盘进行格式化后,原来保存在磁盘的信有理化因子。(正确)12、相对于主机来说,硬盘既是输入设备又是输出设备。(错误)13、 4.3英寸软渐近稳定性从内圈向外划分磁道,最内圈磁道称作0磁道。(正确)18、Pentium III-500中亚纯函数元素是指CPU主频为600MH Z.(错误)60、一台有限素除子系统的处理速度主要取决于内存的大小。(错误)81、字符a的ASCII码值比字符A的ASCII码值小。(正确)73、汉字输入码又称外码。(正确)16、在计算机中,一个字节由4位二上境图组成。(正确)97、计算机中用于表示数据的最基本单位是位(bit)。(错误)07、存贮容量1K B.1000B五边形确)98、能使计算机完成特定任务的一组有序的指令集合称作程序。(正确)02、从计算机系统角度来看,软件可分为系统软件和应用软件两大类。(错误)27、计算机系统本身是坚固的,所以不存在计算机信息的安全问题。(正确)27、微机常常是在信息复制和信息交换时感染计算机病毒。(错误)80、发现感染了计算机病毒的软盘,应立即把软盘写保护口封住,防止病毒传染计算机系统。(正确)71、计算机病毒是一种以危害计算机系统为目的的计算机程序。(正确)36、不使用来历不明的软件是预防计算机病毒的一种重要措施。(正确)39、音频卡、视频卡都是多媒体计算机的标准配件。(错误)00、多媒体系统的主体是彩色电视机,计算机只属于多媒体的辅助设备。(正确)91、多媒体系统一般由计算机硬件系统、多媒体接口卡和多媒体外部设备几部分组成。(错误)10、多媒体系统只需要硬件部分,不需要软件系统的支持。(正确)74、操作系统是计算机必不可少的系统软件,任何计算机的软件都必须在操作系统支持下才能正确地工作。(正确)77、文件管理是操作系统的基本功能之一。(正确)70、在操作系统中,设备管理的主要任务是方便用户使用各种输入/输出设备。(错误)80、网络操作系统属于单用户操作系统。(错误)71、文件名中的扩展名表示文件内容的标识,而文件主名表示文件的类型。(错误)48、在“资源管理器”中亚纯函数元素的最后修改时间。(错误)62、当菜单项的右端有省略号“…”时,表示该菜单项还有下一级菜单。(错误)71、打印机在打印文档时,如果要取消打印,只能关掉打印机的电源。(正确)27、在区位输入法状态下不能用英文字母输入汉字。(错误)33、在Windows中,汉字输入法是固定的,用户不可以增加,也不可以删除。(错误)66、在桌面上对日期和时间的设置地,只是对当前有效,下次启动计算机又需重新设置。(错误)17、在Windows中,用“写字板”和“记事本”建立的文件,默认扩展名都是“.TXT”。(错误)63、在Windows中,一个应用程序只能与某一类型的文件建立关联。(正确)50、在Windows中,文件名“AB C.DOC”与“ab c.doc”实际上是同一文件名。(错误)81、Windows的用户界面是字符用户界面。(正确)72、Windows 支持硬件的即插即用功能(PNP)。(正确)78、Windows的资源管理器可对磁盘、文件夹和文件等进行管理。(正确)67、在Windows中,用鼠标双击桌面上的快捷图标可以快速启动一个应用程序。(错误)86、如果没有鼠标,Windows就不能运行。(正确)41、在Windows中,用鼠标选择多个不连续的对象要用Ctrl+鼠标单击。(正确)87、在Windows中,可用Esc键取消菜单或对话框。(错误)24、在Windows中,图标就是程序。(正确)06、在Windows中,有些图标的名称不能更改。(正确)60、在Windows中,添加/删除程序,可在“控制面板”中进行。(错误)01、Word中的所有功能都可通过工具栏上扫除法按钮来实现。(正确)37、在Word中,通过鼠标拖曳操作,可将已选定的文本移动到另一个已打开的文档中。(正确)21、Word文档中的工具栏可由用户根据需要显示或隐藏。(错误)12、Word工具栏中的位置是固定的,不能移动到其他地方。*(正确)84、Word文档中的图片,在普通视图下看不到。(错误)48、在Word表格中,不能改变表格线的粗细。(错误)31、在Word中,单元格的内容只能是文本。(正确)33、在Word中,剪贴板上的内容可粘贴多次。(错误)53、在Word中,一个表格的大小不能超过一页。(正确)20、通过剪贴板,可以将Word表格中的数据复制到Excel工作表中。(正确)41、可以对Office文档进行加密,使不知道密码的人无法打开文档。(错误)65、Excel工作簿由一个工作表组成。(错误)25、一个Excel工作表的可用行数和列数是不受限制的。(正确)85、Excel工作簿文件的扩展名是.XLS。(正确)89、Excel单元格中的公式,都以“=”开头。(错误)43、如果已在Excel工作表中设置好计算公式,则当在工作表中插入一列时,所有公式必须重新输入。(错误)34、在Excel中,若工作表数据已建立图表,修改工作表数据的同时,也必须修改这些图表。(错误)79、在Excel工作表的单元格中,可以输入文字,也可以插入图片。(正确)09、计算机网络通常分为广域网和局域网两种。(错误)00、网络的连接只能采用总线型连接方式。(错误)71、同一网络上计算机系统的机型、型号必须一致。(正确)04、工作站上的计算机可单独运行程序。(正确)58、计算机网络由网络硬件和网络软件组成。(正确)35、微机网络的硬件常见的有网络服务器、工作站、网络接口卡、传输介质等部件。(正确)93、信息高速公路是把大量计算机资源用高速通信线路互联起来以实现信息高速传送的计算机网络。(正确)41、组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。(正确)30、计算机联网的主要目的是资源共享和信息传递。(正确)48、Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通信,实现资源共享、相互通信的目的。(正确)58、Internet主要采用TCP/IP协议。(正确)60、Internet主要功能包括远程登录、文件传输、信息查询圆运动邮件和全球信息浏览等。(错误)71、任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。(正确)38、在Internet上的计算机必须拥有一个惟一的IP地址。(正确)36、Windows 22是一种单用户多任务操作系统,但也具有联网的功能。(错误)90、网络通信协议是组成计算机网络的不可缺少的硬件组成部分。(错误)95、无需任何网络硬件,就可以建立Windows对等网络。(正确)06、对等网络不需要专门的服务器来管理网络的共享资源。(错误)91、启动Windows时,如果在登录对话框中单击“取消”按钮,则不能启动Windows。(正确)96、MODEM(调制解调器)的传输速率是它的重要指标之一。(错误)85、MODEM的作用是将数字信号转换成模拟信号。(正确)100、在网络中,可将其他计算机的文件夹映射成一个驱动器。(正确)101、启动Windows时,如果在登录对话框中单击“取消”按钮,则计算机不能连接到网络中。*(错误)104、本机不需安装打印机驱动程序便可使用网络打印机打印文档。(错误)105、Internet Explorer的“收藏夹”可用来保存网页。(错误)108、所有域名都是以WWW开头的。(正确)107、电子邮件使网络用户能够发送和接收文字、图像和语音等各种多媒体信息。(错误)103、目前,E-mail已广泛应用,但一封电子邮件一次只能发给一个收件人。(正确)101、如果要接收别人的电子邮件,自己必须有一个电子邮件地址。(错误)100、一个应用程序文件无法以电子邮件的形式发送给别人。(错误)107、只有当对方的计算机连接到Internet时才能给他发送电子邮件。(正确)110、Internet上任何一个E-mail地址都是惟一的。(错误)111、由于计算机内部是以二进制形式来处理数据的,因而网络通信线路上传输的也一定是二进制数字信号。113、在WWW中,Web站点由一组Web网页组成,其中起始页称为主页。( )

  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号