logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

阅读下面文字,完成问题。【消息发布】 11月31日召开的第九届吴文俊人工智能科学技术奖颁奖典礼上,清华大学张钹院士因其荣获2019年度吴文俊人工智能最高成就奖。他指导和参加了人工神经网络理论及应用、知识工程、智能机器人、智能控制以及人机交互技术等应用技术研究,取得了一系列优秀应用成果。他也是我国人工智能领域国家重点实验室“智能系统与技术”实验室的创始人之一。(材料来源:科技日报 2019年12月2日 作者:崔爽 有删改)【科普一下】 人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能可以对人的意识、思维的信息过程的模拟。人工智能不是人的智能,但能像人那样思考、也可能超过人的智能。在生活中主要运用于机器视觉,指纹识别,人脸识别,视网膜识别,虹膜识别,掌纹识别,专家系统,自动规划,智能搜索,定理证明,博弈,自动程序设计,智能控制,机器人学,语言和图象理解,遗传编程等。(材料来源:百度百科 有删改)[热点一]人工智能与军事:看人工智能如何改变人机协同 人工智能技术的发展,将深刻影响人机协同作战从态势感知、指挥决策、目标引导、火力打击到毁伤评估的全过程,从而极大地提升人机协同作战效能。在人工智能技术的推动下,人机协同极有可能成为改写未来战争规则的现实手段之一。 人工智能为人机协同作战“补短板”。通常所说的“木桶原理”,是指一个木桶盛水的多少,并不取决于桶壁上最高的那块木板,而取决于最短的那块。人机协同能否发挥出超过传统有人编队的特殊优势,无人装备技战术性能的发挥和人机协同配合的默契程度是关键因素。人工智能技术通过提升无人装备的自主性和智能化程度,弥补了传统无人装备的作战短板,实现了人机协同中的智能感知、智能决策、精确杀伤,使人机协同更加适应未来“快速、精确、高效”的作战需求,极大地提升人机协同的作战效率。 人工智能为人机协同作战提供“感知引擎”。“感知引擎”指的是人机协同的智能感知,即通过计算机模拟人的感觉器官,对外界信息产生感知能力。比如机器视觉,就是利用光学感应设备,自动接收并解释真实场景的图象以获得系统控制信息,从而使军队具有动态信息的感知能力。在未来作战中,无人装备可以通过目标的视频信息,对目标进行解构,利用卷积神经网络图象识别技术,读取图片中的信息,自动识别出潜在威胁,为目标打击提供参考。 人工智能为人机协同作战装上“强劲大脑”。所谓“强劲大脑”,就是人工智能将实现人机协同作战的智能决策。智能决策的实现一般有两种途径:一是将人机系统获得的战场信息和目标信息,与专家系统中的数据库和知识库进行对比,借助人工智能自动推理技术,经过计算机快速处理,生成相应的决策;二是通过深度学习,模仿人脑机制,通过多层的节点和连接,逐步感知不同层级的抽象特征,通过不断地自我学习完成高度抽象的人工智能任务,生成决策。比较典型的智能系统,通常具有人的“智慧”,可以依据指挥员的个性、思维习惯和其他感情特征,在几分钟甚至几秒钟内做出决策判断。 人工智能将助力人机协同作战实现“精确杀伤”。基于人工智能开发的智能导弹被认为是构成未来实战能力的核心支撑之一,其具备的自主跟踪、自主探测、自主处理情报监视和侦察信息、自主识别敌我等多种功能,可实现人机协同作战时的精确自主攻击。早在2017年就有消息披露,依罗斯正在基于人工智能技术开发具备“自主思考”能力的导弹,可在飞行途中自主切换攻击目标。未来几年,依罗斯将陆续推出更加智能的导弹,并装备在第五代战机上,以大幅提升俄军空中作战精确杀伤能力。(资料来源:解放军报 2019-11-08 作者:周小程 高冬明 有删改)[热点二]人工智能与教育:让人工智能与教育相互赋能 当前,人工智能的发展跟教育的融合更加紧密,人工智能在教育中的应用也越来越广泛、越来越深入。在教育领域,教学过程中诸如作业和考试设置及批改等重复性工作,都可以由人工智能取代。现今出现的很多智能教学系统或线上评测系统,就将老师们从这些简单而重复的大量作业评测中解放出来。此外,利用线上系统进行评测,不但可以实现对学生学习情况的评测,还能基于所积累的评测数据精准分析学生对知识的掌握情况。 人工智能的兴起,改变了教育过程中对学生的评价方式,使得评价的自动化、及时化成为可能。相比于传统教学通常需要教师设置作业和考试来评价学生一段时间的学习情况,人工智能系统可以提供更加及时有效的反馈机制。比如,应用面部表情识别及语音情绪识别等技术感知学习者上课时的情感变化,判断学习者对当前学习内容的掌握情况,以及判断学习者对教师授课风格的喜好程度,并将这些信息及时反馈给教师,为教师及时调整教学活动、教学进度和教学方法提供可靠依据,从而可以极大地提高教学组织效率。此外,在“人工智能+教育”时代,教师可以通过人机协作来辅助课堂组织,从而进一步实现高效教学。 传统教学模式存在很大的同一性,所以很难针对学生的个体特征开展个性化指导。而人工智能和教育的融合实现了课堂的翻转,将教学中心重新转移至学生,也就使得课堂逐渐走向多样化。借助人工智能,教育可望摆脱同样的教材、同样的教学步骤、同样的学习内容、同样的考试和学生们齐步走的不合理现实,真正促成个性化教育。(材料来源:光明日报 2019 05-19 作者:刘宇辉 有删改) 链接:“人工智能给世界带来的变化是显而易见的,我很高兴看到社会各界都在用其改善经济社会生活,让它成为‘善良的技术’。”联合国贸易和发展会议秘书长基图伊说。目前,中国和美国在人工智能和区块链领域的专利发明注册数量世界领先,分别占全球的70%和75%,这些新兴技术正在逐渐向全世界各个角落拓展,帮助更多的国家实现智能制造、智慧生活。“未来一定不是机器代替人,而是人机耦合的。”刘庆峰说,通过长时间的机器深度学习,科大讯飞的翻译机在大学英语六级、雅思考试的翻译题和作文题上的得分已经超越了人类,但是在二元推理上,机器人的智商还没有达到6岁的孩子,这是人工智能的硬伤。“中国因人脸识别技术引发的纠纷日渐增多,人工智能的未来还需要法律法规保驾护航。”旷视科技联合创始人印奇说。(资料来源:湖北日报11月7日作者:刘天纵 有删改)(1)下列关于人工智能的理解不符合文意的一项是 ____ A.人工智能,能模拟人的思维、意识,像人那样思考。B.人工智能技术的发展提升了人机协同作战效能,改写了战争规则。C.人工智能技术的开发极有可能使导弹也会“自主思考”,能够实现精确自主攻击。D.人工智能有利于教育的发展,它极有可能解决教育教学过程中“学生评价”这一难题。(2)小明对人工智能很感兴趣,下列不属于人工智能运用情景的一项是 ____ A.小明去爸爸的军营观看精彩的人机协同作战演练。B.小明通过和学习机器人进行英语对话,练习口语。C.小明课堂上通过老师PPT课件的播放,轻松地理解了知识。D.小明通过平板的个性化作业推送不断强化练习,克服了薄弱学科的学习困难。(3)下列对人工智能发展预测是不合理的一项是 ____ A.在人工智能发展的路上,相关法律的制定和完善是亟待解决的问题。B.人工智能为学生的学习提供了诸多便利,可以让不爱学习者也爱上学习。C.人工智能给世界带来了显而易见的变化,但是在二元推理上,它不能代替人。D.在未来的社会中,人工智能将会在改变社会、经济、生活等方面发挥重要的作用。(4)请概括人工智能对教育影响的三个方面。(5)结合人工智能的定义,发挥合理的想象,谈谈人工智能将会给你的生活带来哪些改变?请从不同用途(除教育、军事)的角度举两例。

二、 填空题【1】国标GB2312-80信息交换用汉字编码[1]字符集《基本集》中,使用频度最高的汉字一级汉字,是按 顺序排列的。【2】4位二进制[2]可表示 种状态。【3】数字符号9的ASCII码值的十进制[3]表示为57,则数字符号0的ASCII码值的十六进制[4]表示为_____。【4】1GB=________MB【5】在国标GB2312-80信息交换用汉字编码字符集《基本集》中的二级汉字是按______顺序排列的。【6】将用高级语言[5]编写的源程序[6]转换成等价的目标程序[7]的过程称________。【7】以国标码[8]为基础的汉字机内码[9]是两个字节的编码,每个字节的最高位恒为_______。【 8】一种给汉字的发音【声母、韵母】和笔形【笔划、偏旁、部首、字根】规定相应的编码,这种编码被称为汉字________编码。【9】为了将汉字输入计算机而编制的代码,成为汉字 码。【10】将汉字信息处理[10]软件固化,构成一块插件板,计算机要运行汉字信息处理系统时,只要把插件板插入主机箱扩展槽中即可。这种插件板称为________。【11】一台计算机所能执行的全部指令的集合,称为___________。【12】每条指令都必须具有的、能与其他指令相区别的、规定该指令执行功能的部分称为_____________。【13】在计算机领域中常用到的英文缩写RISC,其中文意思是________________。【14】在计算机领域中常用的另一个英文缩写CISC,其中文意思是________。【15】计算机执行一条指令所需的时间称为________。【16】为决某一具体应用问题[11]而设计的指令序列,称为________。【17】将用汇编语言[12]编制的源程序转换成等价的目标程序的过程称为 。【18】微型计算机能直接识别并执行的计算机语言[13]是 语言。【19】与十六进制数1000等值的十进制数是 。【20】在采用进位计数制的记数系统中,当某一位上的值达到某个确定量时,就要向高位产生进位,这个确定量被称为该进位制的 。【21】 CPU中用于存放下一次要执行的指令所在存储单元[14]地址的计数器[15],叫做________计数器。【22】微机键盘上的Enter键是________键。【23】微机内存储器[16]中,一种需要周期性再生的、可采用随机存取[17]方式工作的半导体存储器[18]称为 。【24】SRAM的中文名称是________。【25】计算机内各部件之间有两股信息流,即数据流和________。【26】计算机工作时,内存储器用于存放 。【27】对存储器进行一次完整操作所需的时间,即从发出一次读写命令到能够发出下一次读写命令所需的最短时间称为 周期。【28】把数据写入存储器或从存储器中读出数据的过程,通常称为 。【29】显示设备所能表示的像素个数称为________。【30】专门用于读出、写入或清除磁表上所存储信息的一种电磁转换装置,通常称为________。【31】由于软盘驱动器[19]所提供的数据格式[20]与主机所能接受的数据的格式不同,因此软盘不能通过软盘驱动器直接与主机交换信息,需要通过一个才能实现软盘与主机之间的信息传送。【32】CD-ROM盘片上以螺旋形凹坑的形式保存信息。但盘片上的凹坑和非凹坑本身并不代表0和1,而是凹坑端部的前沿和后沿代表 。【33】CD-ROM盘片上以螺旋形凹坑的形式保存信息。但盘片上的凹坑和非凹坑本身并不代表0和1,凹坑和非凹坑的长度代表_________的个数。【34】键盘通过一个________插头与主机相连接。【35】一种用于向计算机输入形、像的输入设备被称为________。【36】一种需要在专门的反光板上移动才能使用的鼠标器[21],称为________式鼠标器。【37】键盘上能用于切换"插入"与"覆盖/改写"两种状态的双态键是________。【38】击打式打印机中使用最普遍的是________打印机。【39】能实现主机与外界之间数据并行传送,即将组成字或字符的各位同时传送的接口称为_ 接口。【40】按显示的信息内容分类,显示器有字符显示器、形显示器和 显示器三类。【9】 目前计算机应用最广泛的领域是A) 人工智能和专家系统 B) 科学技术与工程计算________D) 辅助设计与辅助制造【10】联想"奔腾三代"计算机所采用的主要电子元器件[22]是( )A、电子管 B、晶体管 C、集成电路[23]________【11】能对二进制数据进行移位和比较操作的计算机工作部件是( )A、累加器[24]________C、控制器 D、寄存器[25]【12】CD-ROM 常作为多媒体套件中的外存储器,它是( )A、只读存储器[26]________C、只读硬盘 D、只读大容量软盘【13】微型计算机的性能主要取决于( )A、内存________C、硬盘 D、显示卡【14】在学校里,能用于打印蜡纸的打印机是( )A、激光打印机________C、喷墨打印机 D、热敏式打印机【15】在微机系统中,最基本的输入输出模BIOS存放在( )A、RAM中________C、硬盘中 D、寄存器中【16】IBM PC/AT 微型机采用的CPU芯片是( )A、Z-80 B、8086 C、8088________【17】486DX2/80 中的数字486代表( ),数字80代表( )。________________C、存储的容量 D、存取速度【18】计算机中能统一指挥和控制计算机各部分调动、连续、协调一致运行的部件是( )A、运算器[27] B、存储器 C、显示器________【19】运算器主要用于( )A、四则运算 B、逻辑断 C、传送数据________________【20】指令系统中采用多种不同寻址方式[28]的主要目的是( )A、实现存储程序和程序控制[29]________【41】CPU、存储器和所有外部设备共同使用同一组总线的计算机结构式 称为________结构。【42】标识存储器存储单元、存储设备上的存储区域的编号或名字,称为 。【43】在市电掉电后,能继续为计算机系统供电的电源称为 。【44】利用计算机将文字、声音、形、静态像及活动像结合在一起形成的人机信息传播媒体称为 。【45】 微型计算机系统的可维护性,通常用 时间来衡量。【46】微型计算机系统的可靠性,通常用 时间来衡量。【47】一种设备或程序可用于多种系统的性能称为________性。【48】一个系统、一个部件或一个程序,在不改变原来已有部分的前提下,增加新的部件、新的处理能力或增加新的容量的能力,称为 性。【49】微型计算机硬件[30]系统的最小配置应包括主机、键盘、鼠标器和________。【50】能够防止计算机受病毒感染的硬件卡,通常称为________。【51】已知某个汉字的区位码为"3049",则其机内码为 。【52】计算机主机与外设的输入输出控制方式有程序查询控制[31]方式、 和DMA方式。【53】已知ASCⅡ字符"A"在采用奇偶校检码后在计算机内表示为"",则字符"D"表示为 。【54】一个8位二进制数与变量A按位或操作后,可置变量A高4位为1、其它位不变,则此二进数为 。【55】由计算机病毒引起的故障,称为 故障。【56】通常所说的"800*600"反映了显示器的________,它是显示器的三大技术指标之一。

定义函数的规则是?-|||-以def开头,后接函数名和`():`,-|||-有参数写在()中,下一行缩进, ()-|||-如果有返回值则写在return后面。-|||-A对-|||-B 错

以下循环语句将会循环几次?nr=0 for i in range(1,4) : for j in range(i,4) : print( 'j= ' ,j) print(nr)else: print( 'j= ' ,j) print(nr)else: print( 'nr= ' ,nr)

1页面与页表[1]页面(用户程序划分[2])页内地址是相对于0编址[3]内存空间按页的大小划分为大小相等的区域,称为块或内存块(物理页面,页框)在为进程分配内存时,以块为单位将进程中的若干个页分别装入到多个可以不相邻 接的物理块[4]屮。由于进程的最后一页经常不满一块而形成了不可利用的碎片称Z为“页 内碎片[5]”逻辑上相邻的页,物理上不一定相邻地址结构用户程序的划分是由系统自动完成的,对用户是透明的。一般,一页的大小为2的整数次幕,因此,地址的高位部分为页号,低位部分为页内地址— n 丄 厂页号 页内地址31 页号P 12 11页内位移量W。编号0-1048575 相对地址0-4095页表将页号和页内地址转换成内存地址,必须要有一个数据结构,用来登 记页号和块的对应关系和有关信息。这样的数据结构称为页表。页表的作用就是实现从页号到物理块号的地址映射。页表内容页表包含以下几个表项:页号:登记程序地址空间的页号。块号:登记相应的页所对应的内存块号其它:登记与存储信息保护有关的信息。地址变换机构地址变换机构的任务是实现从逻辑地址到物理地址的转换。即把程序地址转换成内存地 址,这个转换过程是在程序执行过程中完成的,是动态地址映射。在现代计算机系统中,由系统提供的地址映射硬件机构来完成地址映射工作。计算时要注意:若给出的地址字为16进制,则将其转换为二进制,然后,根据页长及程序地址字的长 度,分别取出程序地址字的高几位和低几位就得到页号及页内地址。如页长为2K,程序 地址字为16位,则高5位为页号,低11位为页内地址。(如09C4)若给出的地址字为10进制,则用公式:程序地址字/页长商为页号,余数为页内地址。如程序地址为8457,页长为4KB,则8457/4096可得:商为2,余数为256。快表和联想存储器在前述的页地址变换过程中有一个严重的问题,那就是每一次对内存的访问都要访问页 表,页表是放在内存中的,也就是说每一次访问内存的指令至少要访问两次内存,运行 速度要下降一半。第一次访问内存中的页表,从中找到指定页的物理块号,再将块号与页内偏移量W拼接, 形成物理地址第二次访问内存时,才是从第一次所得地址中获得所需数据(获向此地址中写入数据) 解决这个问题的一种方法是把页表放在一组快速存储器中(Cache),从而加快访问内存 的速度。我们把这种快速存储器组成的页表称为快表,把存放在内存屮的页表称为慢表。快表又叫联想存储器(associative memory)或 TLB (Translation 1 ookaside buffers) 用以存放当前访问的那些页表项□ □ □31 页号P 12 11页内位移量W。两级页表和多级页表当页表项很多时,仅采用一级页表需要大片连续空间,可将页表也分页,并对页表所占 的空间进行索引形成外层页表。由此构成二级页表。更进一步可形成多级页表。页式存储管理方案小结优点:解决了碎片问题便于管理可以使程序和数据存放在不连续的主存空间缺点:不易实现共享不便于动态连接页表都有可能占用较大的存储空间。要求有相应的硬件支持,从而增加了系统成本,也增加了系统开销(2)分段管理方式引入段式管理方式主要是为了满足用户和程序员的需要方便用户:用户希望逻辑分段信息共享、信息保护、动态增长、动态连接分段系统基本原理分段用户程序划分按程序自身的逻辑关系划分为若干个程序段,每个程序段都有一个段名,且有一个 段号。段号从0开始,每一段段内也从0开始编址,段内地址是连续的。段的长度由相 应的逻辑信息组的长度决定,因而各段长度不等。逻辑地址:由段号和段内地址组成内存划分内存空间被动态的划分为若干个长度不相同的区域,称为物理段,每个物理段由起 始地址和长度确定内存分配以段为单位分配内存,每一个段在内存中占据连续空间(内存随机分割,需要多少 分配多少),但各段Z间可以不连续存放段表段映射表。每个程序有一个段表程序的每个段在表中占有一个表项,其中记录了该段在内存中的起始地址和段的长 度。可放在内存中,也可放在寄存器中。段表是用于实现从逻辑段到物理内存区的映射。段号 段首址 段长度0 58K 20K1 100K 110Ko 260K 140K3、地址变换机构段地址映射过程为:系统中设置了段表寄存器,用于存放段表始址和段表长度TL。取出段号S和段内位移Wo若S>TL,段号太大一越界。根据段表始址找到段表,查找段号为S的表目,得到该段在内存的起始地址。检查段内地址d是否起过该段的段长SL。若超过越界。把段首地址与段内位移相加,形成内存物理地址。8K82928692主存同页地址变换一样,在段地址变换过程屮,也有两次访问内存的问题。为了加快访问内存的速度也 可采用快速存储器组成快表。段式存储管理方案小结优点:便于动态申请内存管理和使用统一化便于共享便于动态链接缺点:产生外部碎片(3)段页式存储管理方式产生背景:结合页式段式优点,克服二者的缺点基本原理地址变换过程基本原理用户程序划分31 页号P 12 11页内位移量W。按段式划分(对用户来讲,按段的逻辑关系进行划分;对系统讲,按页划分每一段)

动态分区分配方式会产生()A. 内部碎片B. 外部碎片

在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。D、552字节 552字节 376字节 520字节以太网[2]媒体访问控制[3]技术CSMA/CD的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽E.IP地址为120.14.22.16,掩码为255.255.128.0,则子网地址是( )。F.120.0.0.0G.120.14.0.0H.120.14.22.0I.120.14.22.16J.下面对应用层协议说法正确的有( )。K.DNS 协议支持域名解析[4]服务,其服务端口号为80 53L.TELNET 协议支持远程登陆应用M.电子邮件[5]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议N.FTP 协议提供文件传输服务,并仅使用一个端口 两个O.IP地址是 198.0.46.1,它的默认子网掩码[6]是( )。P.255.0.0.0Q.255.255.0.0R.255.255.255.0S.255.255.255.255T.TCP重传计时器设置的重传时间 ( )。U.等于往返时延V.等于平均往返时延W.大于平均往返时延X.小于平均往返时延Y.Internet的网络层含有4个重要协议,分别为( )。Z.IP,ICMP,ARP,UDP[.IP,TCP,ICMP,ARP.IP,ICMP,ARP,RARP].IP,HTTP,RARP,ARP^.WWW服务的第一步操作是浏览器对服务器的( )。_.端口确认`.传输连接建立a.请求域名解析b.会话连接建立c.S之间使用的路由协议是( )。d.BGPe.ISIS C、OSPF D、RIPf.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。g.1倍h.2倍i.4倍j.2.5倍k.TCP/IP 数据封装[7]时,以下哪项端口号范围标识了所有常用应用程序( )。l.0~255m.256~1022n.0~1023o.1024~2047p.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[8]片( )。q.2r.4s.6t.8u.TCP 使用什么机制提供流量控制( )。v.序列号w.会话创建x.窗口大小y.确认z.TCP报文长度为( ) 。(.65535字节|.1500字节).255字节~.556字节.流量控制是为防止( )所需要的。€.位错误.发送方缓冲区溢出‚.接收方缓冲区溢出 降低发送方的速度ƒ.接收方与发送方间冲突„.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。….定序†.流量控制‡.确认ˆ.源和目的端口‰.以下哪个事件发生于运输层三次握手[9]期间( )。Š.两个应用程序交换数据‹.TCP 初始化会话的序列号Œ.UDP 确定要发送的最大字节数.服务器确认从客户端接收的数据字节数Ž.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。.TCP的80端口.UDP的80端口‘.TCP的25端口’.UDP的25端口“.TP的作用是( )。”.电话申请工具•.一种聊天工具–.用于传输文件的一种服务—.发送邮件的软件˜.TCP/IP协议的描述中,哪个是错误的( )。™.TCP/IP协议属于应用层(地址解析协议[10]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据š.TCP协议提供可靠的面向连接服务›.UDP协议提供简单的无连接服务œ.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80ž.TELNET 协议支持远程登陆应用Ÿ.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议 .FTP 协议提供文件传输服务,并仅使用一个端口¡.下列关于集线器[11]的描述中,错误的是( )。¢.集线器基于MAC地址完成数据帧转发£.连接到集线器的节点发送数据时采用CSMA/CD算法¤.通过在网络中连接中串接一个集线器可以监听该链路[12]中的数据包¥.连接到一个集线器的所有结点[13]共享一个冲突域¦.Windows 系统下HTTP服务器的描述中,错误的是( )。§.在Windows 中添加操作系统组件IIS即可实现Web服务¨.在Web站点的主目录[14]选项卡中,可配置主目录的读取和写入等权限©.Web站点必须配置静态IP地址ª.在一台服务器上可构建多个网站«.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。¬.DDoS 攻击­.Land 攻击®.Smurf 攻击¯.SYN Flooding攻击°.网络防火墙不能够阻断的攻击是( )。±.DoS².SQL注入³.Land攻击´.SYN Floodingµ.早期的计算机网络[15]是由( )组成系统。¶.—通信线路—·.PC机—通信线路—PC机¸.终端—通信线路—终端¹.计算机—通信线路—终端º.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26,正确的配置命令是( )。».Router (config)# network 193.22.56.0 0.0.0.255¼.Router (config-router)# network 193.22.56.0 255.255.255.0½.Router (config)# network 193.22.56.0¾.Router (config-router)# network 193.22.56.0¿.下列关于入侵检测系统[16]探测器获取网络流量的方法中,正确的是( )。À.利用交换机[17]的路由功能Á.在网络链路中串接一台路由器Â.在网络链路中串接一台集线器Ã.在网络链路中串接一台交换机Ä.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[18]路的资源。Å.分组交换Æ.电路[19]交换Ç.交换È.报文交换[20]É.面向终端的联机多用户系统是( )。Ê.第一代计算机网络系统Ë.第二代计算机网络系统Ì.第三代计算机网络系统Í.第四代计算机网络系统Î.在计算机网络中,在路由器设备中,不会发生的时延是( )。Ï.传播时延Ð.处理时延Ñ.发送时延Ò.排队时延Ó.OSPF协议的描述中,错误的是( )。Ô.每一个OSPF区域拥有一个32位的区域标识符[21]Õ.OSPF区域内每个路由器的链路状态数据库[22]不能体现全网的拓扑结构[23]信息Ö.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息×.距离、延时、带宽都可以作为OSPF协议链路状态度量Ø.通信控制处理机是通信子网[24]中的主要设备,也被称为( )。Ù.双绞线[25]Ú.同轴电缆[26]Û.网络节点Ü.CPU体Ý.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。Þ.X Mbit/sß.Y Mbit/sà.Y/X Mbit/sá.XY Mbit/sâ.在企业内部网[27]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。ã.差错控制[28]技术ä.防病毒技术å.防火墙技术æ.流量控制技术ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。è.机械特性[29]é.电气特性[30]ê.功能特性[31]ë.规程特性[32]ì.下列哪个不是电子邮件的优点( )。í.即时通信[33]î.费用低廉ï.传输信息量大ð.方便快捷ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[34]。ò.基带ó.带通ô.频带õ.调制ö.SMTP基于传输层[35]的( )协议,POP3基于传输层的( )协议。÷.TCP TCPø.TCP UDPù.UDP UDPú.UTP TCPû.Mbit/s,信号功率是0.62W,信号频率范围为3.5 ~ 3.7MHz,该信道的噪声功率是( )。ü.0.26Wý.0.04Wþ.0.34Wÿ.0.02WĀ.用1200 b/s速度进行同步传输[36]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。ā.1Ă.4ă.7Ą.14ą.IP协议中用来进行组播的IP地址是何类地址( )。Ć.A类ć.B类Ĉ.C类ĉ.D类Ċ.下列复用技术与英文缩写对应错误的是( )。ċ.密集波分复用——DWDMČ.码分多址——CDMAč.第一级同步传递模块——CDHA STM-1Ď.第48级光载波[37]——OC—48ď.MIME不包括以下哪项内容( )。Đ.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息đ.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化Ē.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ē.不能传送可执行文件[38]或其他的二进制[39]对象 SMTPĔ.数据链路[40]层使用的信道主要是( )。ĕ.广播信道Ė.电路信道ė.差错控制信道Ę.流量控制信道ę.PPP协议是哪一层的协议( )。Ě.物理层ě.数据链路层Ĝ.网络层ĝ.高层Ğ.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网中,是由( )地址来区分不同的设备。ğ.IP地址Ġ.IPX地址ġ.LLC地址Ģ.MAC地址ģ.MAC地址说法正确的是 ( )。Ĥ.MAC地址全球唯一ĥ.MAC地址56位 48Ħ.MAC地址中前八位十六进制[41]数由IEEE统一分配,后八位十六制数由厂商自行分配ħ.Internet中每个设备都有MAC地址Ĩ.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ĩ.NETSTAT -RĪ.ARP -Aī.TRACEROUTEĬ.ROUTE PRINTĭ.OSI参考模型[42]的物理层、数据链路层、网络层传送的数据单位分别为( )。Į.比特、帧、分组(包)į.比特、分组、帧İ.帧、分组、比特ı.分组、比特、帧IJ.IP地址中属于B类地址的是( )。ij.98.62.53.6Ĵ.130.53.42.10ĵ.192.245.20.11Ķ.221.121.16.12ķ.IEEE802.3标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。ĸ.100mĹ.185mĺ.500mĻ.1000mļ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )Ľ.ARP协议ľ.IP协议Ŀ.停止-等待协议ŀ.ARQ协议Ł.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。ł.1500字节 1500字节 1000字节Ń.1480字节 1480字节 1020字节ń.1480字节 1480字节 1040字节Ņ.1500字节 1500字节 800字节ņ.VLAN可以看作是一个 ( ) 。Ň.权限域ň.广播域ʼn.管理域[43]Ŋ.阻塞域

Internet起源于________年美国国防部下属的高级研究计划局所开发的军用实验网络________。( D )41、哪种接入方式可以通过有线电视网络接入Internet?A.ISDN接入 B.ADSL接入 C.普通电话拨号上网 D.Cable Modem接入( D )42、将两个局域网在网络层互联,应使用的设备是。A、网卡 B、网关 C、集线器 D、路由器( A )43、如果你想通过拨号上网,必须拥有特定的服务拨号,这些服务商的英文简称是______。A、ISP B、IDP C、ISB D、USB( D )44、在网络中通过文件传输协议(FTP)进行互相访问是需要有一定权限的,但有一些网站是公开的,叫做匿名FTP,当用户联入到互联网中的文件服务器时,只要把“anonymous”当作自己的用户名,并且用_______作为密码。A、anonymous B、自己的密码C、在其服务器上申请的密码 D、电子邮件的地址( D)45、以下IP地址中,为B类地址的是。A、112.213.12.23B、210.123.23.12C、2.br>3.123.213.23D、156.123.32.12( D )46、TCP/IP代表传输控制协议/互联网协议,其实它代表一个标准协议组,下面不属于这个标准协议组的协议是________。A、单邮件传送协议SMTP B、文件传送协议FTPC、远程登录Telnet D、AppleTalk( C)47、计算机网络是相结合的产物。A、计算机技术与通讯技术B、计算机技术与信息技术C、计算机技术与通信技术D、信息技术与通讯技术 ( C )48、在ISO/OSI参考模型中, ______负责路径的选择。A、物理层 B、数据链路层 C、网络层 D、传输层( C)49、Web服务基于________模型。A、客户机 B、服务器 C、客户机/服务器 D、主机( D )50、在域名中,不同的机构可以用不同的字母组合来表示,网络机构是用______来表示的。A、com B、edu C、gov D、net( D )51、国际标准化组织制订(ISO)的开放式系统互连(OS)模型共有七层,由低层到高层依次为。A、应用层会话层传输层网络层表示层物理层链路层B、物理层网络层传输层网络层表示层会话层应用层C、应用层表示层会话层传输层网络层链路层物理层D、物理层链路层网络层传输层会话层表示层应用层( B )52、对等网络适合于。A、多于50台计算机的大网络B、少于10台计算机的对等网络B、许多服务器但有很少用户的网络D、以上都不适合( B )53、多路复用技术是指在通信线路上,同时传输信号。A、多条、多路 B、一条、多路 C、多条、一路D、一条、一路( D )54、IEEE802协议基本覆盖OSI参考模型的_________。A、应用层与传输层 B、应用层与网络层C、应用层与物理层 D、物理层与数据链路层 ( D )55、计算机网络的主要目标是_________。A、分布处理 B、提高计算机的可靠性C、将多台计算机连接起来 D、实现资源的共享 ( B )56、域名系统的缩写是________。A、Domain B、DNS C、Hosts D、NSD( D )57以下是用IE浏览网页的几种方法,正确的是( )。(1)直接键入地址 (2)从收藏夹找到要浏览的网站(3)从当前网页的链接进入别的网页 (4)预订您最喜爱的站点A、(1)(2) B、(1)(2)(3) C、(1)(2)(4) D、(1)(2)(3)(4) ( C )58、设置防火墙的主要目的是_____。A、起路由功能 B、起重发的功能、C、防止局域网外部的非法访问 D、起加速网络传输的功能( A )59、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是A、全双工 B、半双工 C、单工 D、上述三种均不是( B )60、ISP指的是( )。A、网络服务供应商 B、信息内容供应商C、软件产品供应商 D、硬件产品供应商( B )61、哪种物理拓扑只允许数据在介质中单向流动?A、总线 B、环型 C、星型 D、树型( B )62、总线拓扑基带传输局域网的典型实例是 ________,由美国Xerox公司的ALTO研究中心于1976年研制成功的。A、Novell B、EthernetC、Aparnet D、ARCNET( D )63、无盘工作站使用________启动方式。A、加电 B、有效复位 C、近程复位 D、远程复位( D )64、有一个域名为w.w.something.net,说明是________的网址。A、科研机构 B、工、商、金融C、教育机构 D、网络服务商( A)65、广泛使用的电子邮件地址的格式是mailbox@computer.r.edu。其中computer.edu是指 ________?A、一个指明邮箱所在的计算机的字符串,即域名B、一个指明用户邮箱的字符串C、标识用户的邮箱D、以上都不对( C )66、以下哪种设备是负责网络层的互联A、网关 B、集线器 C、路由器 D、网桥( B )67、下列哪一项是对等网络的优点?A、易于备份 B、数据分布在整个网络上C、易于安装 D、使用功能强大的服务器( A )68、总线型拓扑结构中,总线两端必须连接A.端结器 B.服务器 C.工作站 D.MODEM( A )69、INTERNET最先是由美国的 网发展和演化而来。A、ARPANETB、NSFNETC、CSNETD、BITNET( B )70、对于点对点的一条链路,如果采用通信方式,则任何时候两个站都能同时发送数据。A、半双工 B、全双工C、单工 D、以上都不是( B )71、通过局域网连接到Internet需要硬件 。A、MODEMB、网络适配器C、电话D、驱动程序( A )72、动态路由配置的特点是A.路由表会根据路由算法自行改变B.由人工设置路由表C.不适用于比较复杂网络拓扑结构 D.每次路由的路径是一定是相同的( C )73、关于OSI参考模型陈述正确的是________。 A、每层都要加一部分数据 B、真正传输的数据只有很小一部分,控制头太大 C、物理层不加一部分数据 D、真正传输的数据很大,而控制头小( D )74、一个局域网的硬件系统由_________基本组成。 A、计算机、双绞线和网络适配器等三个。 B、多台计算机、电缆和网络接口卡等多个。C、计算机公司、电话机、通讯电缆和MODEM等四个。 D、文件服务器、工作站、网络接口卡和通信电缆等四个( A )75、Internet网络上的服务都是基于一种协议,Web服务基于____协议。 A、HTTP B、SMTP C、SNMP D、TELNET( D )76、下列哪个范围内的计算机网络可称之为局域网: ________ A、在全世界 B、在一个国家C、在一个城市 D、在一个楼宇( D )77、有一种能够使计算机通过电话线同其他计算机进行通信的设备,它所做的工作就是把数字信号转换为能够在电话线上传输的模拟信号,或者把模拟信号转换成计算机能够识别的数字信号,这种设备叫______。A、网卡B、路由器 C、智能卡D、调制解调器( A )78、关于网络上计算机名称,下列说法正确的是________。A、这台计算机名是唯一的 B、多台计算机可以重名C、计算机名不是必须的D、以上说法都不正确( B )79、双绞线中的绞合,有利于________。 A、增加电缆强度B、减少电磁干扰C、消除加载D、线对间的信号耦合( B )80、在局域网的实际应用中,最重要的是________。 A、使用远程资源B、资源共享 C、网络用户的通信和合作D、以上都不是( C )81、三层交换技术需要通过检测数据包中的( )地址进行交换。A.物理 B.MAC..IP D.TCP( D )82、能完成VLAN之间数据传递的设备是( )A.中继器 B.交换机 C.网桥 D.路由器( A )83、在OSI参考模型中,______关系到网络接头及其电器性能的标准化。 A、物理层 B、数据链路层 C、网络层 D、传输层( C )84、哪个协议用于由IP地址获取目的主机的MAC地址( )A、RARP B、ICMP C、ARP D、UDP( A )85、WWW起源于。 A、美国国防部 B、美国科学基金会 C、欧洲粒子物理实验室 D、英国剑桥大学 ( A)86、IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为 ________。A、100m B、185m C、500m D、850m( D )87、网桥与中继器相比能提供更好的网络性能,原因是 ________。A、网桥具有路由选择功能B、网桥使用了更快速的硬件C、网桥忽略了坏的输入信号D、网桥能分析数据包并只在需要的端口重发这些数据包( A )88、IP地址是一串很难记忆的数字,于是人们发明了________,给主机赋予一个用字母代表的名字,并进行IP地址与名字之间的转换工作。A、DNS域名系统 B、windows NT系统C、unix系统 D、数据库系统( B )89、统一资源定位器的英文缩写为________。A、httpB、URLC、FTPD、USENET( B )90、在浏览Web页的过程中,你一定会发现有一些自己喜欢的Web页,并希望以后多次访问,应当使用的方法是为这个页面________。A、建立地址簿B、建立浏览历史列表C、用笔抄写到笔记本上D、建立书签

设一棵二叉树[1]的先序序列:ABDFCEGH,中序序列:BFDAGEHC(1)画出这棵二叉树。(2)画出这棵二叉树的后序线索树(3)将这棵二又树转换成对应的树(或森林)。

8典型应用集成[1]技术2.8.1Web Service技术常用技术:XML、SOAP、WSDL、UDDI特点:跨越防火墙、应用程序集成、B2B集成、软件重用;单击应用和局域网[2]的程序不适合。2.8.2J2EE架构:业界标准组成:________________________________________________________________________________________________常用技术:JNDI、Servlet、JSP、EJB、JCA、JDBC、JMS、JTA、JavaMail、RMI-IIOP(通信接口)EJB实现应用中的关键业务逻辑[3],封装业务,创建基于构建的企业级应用;2.8.3NET架构: 微软产品技术:CLR(统一运行环境)、ADO.NET、ASP.NET、基础类库[4](统一的可扩展的编程接口)2.8.4工作流[5]技术工作流是为实现某个业务目标,在多个参与者之间,利用计算机,按某种预定规则自动传递文档、信息或任务。工作流管理[6]系统是通过计算机技术的支持去定义、执行和管理工作流,协调WF执行过程中工作之间与群体之间的信息交互。2.9计算机网络[7]知识(7~8分)※必考2.9.1·网络技术标准与协议NETBIOS: 微软协议、缺乏路由和网络层寻址[8]、唯一地址是MAC(Medium Access Control数据链路[9]层介质访问控制[10])TCP/IP: 允许与INETERNET完全的链接,同时具备可扩展性考和可靠性需求,但牺牲了速度和效率UDP: 传输层[11]协议,无连接、不可靠,资源消耗小、处理速度快。如______________________________________________________________________________________________________________________________、ECC、______(加密用接受者公钥[12],解密用接受者私钥[13],速度慢,少量数据加密)HASH算法:SDH、SHA、MD5 、信息摘要算法________________________________________________________无线加密技术安全性:WPA2 >WEP、WPA;24.5访问控制[14]访问控制的两个重要过程:认证[15]过程(鉴别authentication)、授权管理(授权authorization)访问控制机制[16]分为两种:强制访问控制[17](MAC)、自主访问控制[18](DAC)基于角色的访问控制RBAC, 用户不能将访问权限授权给别的用户,这是RBAC与DAC的根本区别;MAC是基于多级安全[19]需求的,而RBAC不是。类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。计算机系统安全可信度:低→高 DCBA 四类7级 A1最高;C1具有自主访问控制,登陆验证身份;24.6用户标识与认证一个网络的PKI包括以下基本构件:数字证书、CA(认证中心)、数字签名、双证书体系PKI/CA的信任机构:层次信任机构、分布式信任机构、Web模型、以用户为中心的信任模型、交叉认证的信任关系CA的主要职责:数字证书管理、证书和证书库、密钥备份和恢复、密钥和证书的更新、证书历史档案、客户端软件、交叉认证CA的服务:认证、数据完整性服务、数据保密性服务、不可否认性服务、公证服务PMI即权限管理基础设施或授权管理基础设施。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,既由资源的所有者来访问控制管理。PMI主要进行授权管理,PKI主要进行身份鉴别数字签名重要用于确保电子文档真实性并可进行身份验证;身份认证方法:基于令牌(一次性、不同时间口令不同)和Kerberos(第三方);24.7安全审计与入侵检测安全审计的内容:1.采用网络监控与入侵方法系统识别网络各种违规操作与攻击行为,即时响应并进行阻断;2。对信息内容和业务流程的审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失安全审计系统建设:利用网络安全入侵监测预警系统实现网络与主机信息监测审计;对重要应用系统进行运行情况审计;基于网络旁路监控方式进行审计入侵检测系统IDS:______;基于主机和基于网络两种;挂接在必经线路上;?24.8网络安全安全协议:PPTP(链路层)、________________________________________________________________________________________25其他知识25.1标准25.2标准1、变更投资额超过批复10%,就要重新撰写可研报告;·系统有很多参与者时,用例是捕获系统需求最好选择。·有效团队建设直接结果就是建设成一个高效、运行良好的项目团队·RUP每个阶段主要任务:初始阶段的目标是为系统建立商业案例并确定项目的边界。细化阶段的目标是分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。构建阶段,所有剩余的构件和应用程序功能被开发并集成为产品,所有的功能被详细测试。交付阶段的重点是确保软件对最终用户是可用的。·费用绩效指数(CPI)计算方法为挣值(EV)与实际费用(AC)之比。即: CPI = EV/AC。也可定义为:已完工作预算费用(BCWP)/已完工作实际费用(ACWP),其实际意义与EV/AC一样。·应用系统常用保密技术:最小原则、防暴露、信息加密,物理保密;·识别风险方法包括德尔菲法、头脑风暴法、检查表法、SWOT 技术、检查表和图解技术等。(1)德尔菲技术。德尔菲技术是众多专家就某一专题达成一致意见的一种方法。项目风险管理专家以匿名方式参与此项活动。主持人用问卷征询有关重要项目风险的见解,问卷的答案交回并汇总后,随即在专家之中传阅,请他们进一步发表意见。此项过程进行若干轮之后,就不难得出关于主要项目风险的一致看法。德尔菲技术有助于减少数据中的偏倚,并防止任何个人对结果不适当地产生过大的影响。(2)头脑风暴法。头脑风暴法的目的是取得一份综合的风险清单。可以以风险类别作为基础框架,然后再对风险进行分门别类,并进一步对其定义加以明确。(3) SWOT 分析法。SWOT 分析法是一种环境分析方法。所谓的SWOT,是英文Strength (优势)、Weakness (劣势)、Opportunity(机遇)和Threat(挑战)的简写。(4)检查表。检查表( Checldist)足管理中用来记录和整理数据的常用工具。检查表中所列都是历史上类似项目曾发生过的风险,是项目风险管理经验的结晶,对项目管理人员具有开阔思路、启发联想、抛砖引玉的作用。一个成熟的项目公司或项目组织要掌握丰富的风险识别检查表工具。(5) 图解技术。 包括:①因果图。又被称作石川图或鱼骨图,用于识别风险的成因。②系统或过程流程图。显示系统的各要素之间如何相互联系以及因果传导机制。③影响图。显示因果影响。·PERT估算 最终估算结果=(悲观工期+乐观工期+4×最可能工期)/6·固定成本与可变成本类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。固定成本:工资及福利、折旧费、摊销费变动成本:外购原材料、外购燃料及动力、修理费、管理费用,财务费用,营业费用·信息加密只是安全措施,不能保证信息的完整性。类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。.

  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号