(多选题)远程登录时,下列哪些因素会影响连接的安全性:A使用强密码B使用公共网络C远程桌面共享D使用加密协议
Windows操作系统中,以下哪些命令可以用于查询磁盘空间大小A dir B chidsk C diskpart D fsutil
Linux下的Web服务器性能优化可以通过哪些方式实现?()A. 使用缓存B. 负载均衡C. 压缩传输数据D. 增加服务器的CPU核数
57贵州的算力产业生态如何发展?2分A. 发展服务器制造产业B. 建立数据库产业链C. 建设数据中心液冷系统D. 推动算力与数据融合创新
42. (资料题,10.0分) 在Word2010中有以下操作: 对文字的大小、颜色等设置,可在开始选项卡的【】中进行; 要进行双行合一设置,可在开始选项卡的【】中选择【】按钮,单击“双行合一”命令; 不缩进段落的第1行,而缩进其余的行,是【】缩进; 窗口中显示工具栏和标尺,应在【】选项卡中选择相应的命令; 文档中添加页码是在【】选项卡中选择相应的命令; 替换操作需在开始选项卡的【】中选择【】命令; 设置段落分栏需在页面【】选项卡中操作。
开源软件的意义包括哪些方面?()。A. 促进技术发展B. 推动产业升级C. 构建生态系统D. 形成新的创新模式
12.(1.0分)下面哪些命令可以用于在Ubuntu系统中安装软件?A apt B aptitude C dpkg D snap
在Vi编辑器中,以下哪些命令可以在当前位置插入内容A I B i C O D o
一、单选题C01、在一个中,所有顶点的度数之和等于的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向[1][1]中,所有顶点的入度[1][2][2]之和等于所有顶点的出度[2][3][3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[3][4][4]的无向[5][5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通[6][6]最少有 条边。56 C)7 D)805、有8个结点的有向完全[7][7]有 条边。14 B)28 C)56 D)11206、用邻接表[4][8][8]表示进行广度优先遍历时,通常是采用 来实现算法的。栈队列树07、用邻接表表示进行深度优先遍历时,通常是采用 来实现算法的。栈队列树08、一个含n个顶点和e条弧的有向以邻接矩阵[5][9][9]表示法[6][10][10]为存储结构,则计算该有向中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向,则其中每一列包含的“1”的个数为 。中每个顶点的入度中每个顶点的出度 C)中弧的条数 D)中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于中的顶点数25、已知的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向的邻接表存储结构如下所示,则根据有向的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向的邻接表存储结构如上题所示,则根据有向的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向中的极大连通子称为连通分量连通的广度优先搜索中一般要采用队列来暂存刚访问过的顶点的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向的遍历不可采用广度优先搜索方法31、中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向的顶点个数为n,则该最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向 B)无向 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0 可以看出,该共有 ① 个顶点;如果是有向该共有 ② 条弧;如果是无向,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。的遍历是从给定的源点出发每一个顶点仅被访问一次的深度遍历不适用于有向遍历的基本算法有两种:深度遍历和广度遍历 D)的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、中给出由7个顶点组成的无向。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无ET中无回路时,为生成树,否则无48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成
下列选项中属于vi编辑器基本操作模式的是:A. 命令模式B. 替换模式C. 插入模式D. 可视模式
热门问题
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情