logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

必答题[1]. 计算机是一种通用的信息处理工具,下面是关于计算机信息处理能力的叙述:①它不但能处理数值数据[1][1][1],而且还能处理像和声音等非数值数据②它不仅能对数据进行计算,而且还能进行分和推理③它具有极大的信息存储能力④它能方便而迅速地与其它计算机交换信息上面这些叙述________是正确的。C[A]仅①、②和④[B]仅①、③和④[C]①、②、③和④[D]仅②、③、④[2]. 现代信息技术的主要特征是:以___________为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。A[A]数字技术[B]模拟技术[C]光子技术[D]量子技术[3]. 目前最广泛采用的局域网[2][2][2]技术是________。A[A]以太网[3][3][3][B]令牌环[4][4][4][C]ATM网[D]FDDI[4]. 使用光波传输信息,属于无线通信技术。F[5]. 一个问题的决往往可以有多种不同的算法。T[6]. 下列有关操作系统作用的叙述中,正确的是________。A[A]有效地管理计算机系统的资源是操作系统的主要任务之一[B]操作系统只能管理计算机系统中的软件资源,不能管理硬件资源[C]操作系统运行时总是全部驻留在主存储器[5][5][5]内的[D]在计算机上开发和运行应用程序与操作系统无关[7]. CPU中的控制器用于对数据进行各种算术运算和逻辑运算。F[8]. 购置PC机时,销售商所讲的CPU主频就是CPU的总线频率。F[9]. 下是某台PC机主板的示意,其中(1)、(2)和(3)分别是________。C(1) 一-|||-(3) square square square -|||-n n-|||-(2)←-|||-U-|||-纸硬意 连接9/9-|||-电源-|||-选接器[A]I/O 接口、AGP插槽和SATA接口[B]SATA接口、CPU插槽和AGP接口[C]I/O 接口、CPU插槽和内存插槽[D]I/O 接口、SATA接口和AGP插槽[10]. 下列关于3G上网的叙述中,错误的是_______________。D[A]我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容[B]3G上网属于无线宽带接入方式[C]目前3G上网较GPRS及WLAN都快[D]3G上网的覆盖范围较WLAN大得多[11]. 下面关于我国第3代个人移动通信的叙述中,错误的是________。C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的TD-SCDMA(时分-同步码分多址接入)技术[C]3种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3种不同技术标准的网络是互通的,可以相互通信[12]. 下是电子邮件收发示意,中标识为B的协议常用的是________协议。POP3(1) 一-|||-(3) square square square -|||-n n-|||-(2)←-|||-U-|||-纸硬意 连接9/9-|||-电源-|||-选接器[13]. 显示器屏幕的尺寸如17寸、19寸、22寸等,指的是显示器屏幕(水平、垂直、对角线)________方向的长度。对角线[14]. 系统软件是为应用软件的开发和运行提供服务的,它们不是专为某个具体的应用而设计的。T[15]. 1KB的内存空间中能存储GB2312汉字的个数最多为________。C[A]128[B]256[C]512[D]1024[16]. 计算机的功能不断增强,应用不断扩展,计算机系统也变得越来越复杂。一个完整的计算机系统由________两大部分组成。B[A]硬件系统和操作系统[B]硬件系统和软件系统[C]中央处理器和系统软件[D]主机和外部设备[17]. 集成电路按用途可以分为通用型与专用型,存储器芯片属于专用集成电路。F[18]. 下面有关超文本的叙述中,错误的是____________。C[A]超文本采用网状结构来组织信息,文本中的各个部分按照其内容的逻辑关系互相链接[B]WWW网页就是典型的超文本结构[C]超文本结构的文档其文件类型一定是html或htm[D]微软的Word和PowerPoint软件也能制作超文本文档[19]. 扫描仪的主要性能指标包括:________、色彩位数、扫描幅面、与主机的接口等。分辨率[20]. 小写字母"a"的ASCII码其等值的十进制数是97,"e"的ASCII码等值的十进制数是________。101[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B[A]257[B]201[C]312[D]296[22]. 以下IP地址中只有________可用作某台主机的IP地址。B[A]62.26.1.256[B]202.119.24.5[C]78.0.0.0[D]223.268.129.1[23]. 下列关于操作系统处理器管理的说法中,错误的是________。D[A]处理器管理的主要目的是提高CPU的使用效率[B]多任务处理是将CPU时间划分成时间片,轮流为多个任务服务[C]并行处理系统可以让多个CPU同时工作,提高计算机系统的性能[D]多任务处理要求计算机使用多核CPU[24]. 移动存储器有多种,目前已经不常使用的是______________。D[A]U盘[B]存储卡[C]移动硬盘[D]磁带[25]. 下列关于打印机的说法,错误的是________。A[A]针式打印机只能打印汉字和ASCII字符,不能打印像[B]喷墨打印机是使墨水喷射到纸上形成像或字符的[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C[A]01、10[B]01、01[C]10、01[D]10、10[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb[29]. 数字像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D[30]. 下列选项中,_______不包含在BIOS中。B[A]加电自检程序[B]扫描仪、打印机等设备的驱动程序[C]CMOS设置程序[D]系统主引导记录的装入程序[31]. 确保网络信息安全的目的是为了保证________。C[A]计算机能持续运行[B]网络能高速数据传输[C]信息不被泄露、篡改和破坏[D]计算机使用人员的人身安全[32]. 存储在磁盘中的MP3音乐、JPEG片等都是计算机软件。T[33]. 多数网页是一种采用HTML语言描述的超文本文档,其文件扩展名是____________。.html[34]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快[35]. 在利用计算机生成形的过程中,描述景物形状结构的过程称为"绘制",也叫像合成。T[36]. 接入无线局域网的计算机与接入点(AP)之间的距离一般在几米~几十米之间,距离越大,信号越弱。T[37]. 计算机存储器分为内存储器和外存储器,它们中存取速度快而容量相对较小的是________。内存储器[38]. 下列关于"木马"病毒的叙述中,错误的是____________。A[A]一台PC机只可能感染一种“木马”病毒[B]“木马”运行时,比较隐蔽,一般不会在任务栏上显示出来[C]“木马”运行时,会占用系统的CPU、内存等资源[D]"木马"运行时,可以截获键盘输入,从而盗取用户的口令、帐号等私密信息[39]. 在C语言中,"if ... else ..."语句属于高级程序设计语言中的________成分。C[A]数据[B]运算[C]控制[D]传输[40]. 为了开展各种网络应用,连网的计算机必须安装运行网络应用程序。下面不属于网络应用程序的是_______。C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[41]. 键盘与主机的接口有多种形式,如AT接口或PS/2接口,现在的产品许多都采用USB接口。T[42]. 在分组交换网中进行数据包传输时,每一台分组交换机需配置一张转发表,其中存放着________信息。A[A]路由[B]数据[C]地址[D]域名[43]. 防火墙的基本工作原理是对流经它的IP数据报进行扫描,检查其IP地址和端口号,确保进入子网和流出子网的信息的合法性。T[44]. 下面有关计算机输入输出操作的叙述中,错误的是________。C[A]计算机输入/输出操作比CPU的速度慢得多[B]两个或多个输入输出设备可以同时进行工作[C]在进行输入/输出操作时,CPU必须停下来等候I/O操作的完成[D]每个(类)I/O设备都有各自专用的控制器[45]. 计算机网络中必须包含若干计算机和一些通信线路(设备),以及相关的网络软件和它们必须共同遵循的一组通信__________。协议选答题[1]. 以下列出了计算机信息系统抽象结构层次,在系统中可实现分类查询的表单和展示查询结果的表格窗口________。C[A]属于业务逻辑层[B]属于资源管理层[C]属于应用表现层[D]不在以上所列层次中[2]. 可视电话的终端设备功能较多,它集摄像、显示、声音与像的编/码等功能于一体。T[3]. 在关系数据库中,关系模式“主键”不允许由该模式中的所有属性组成。T[4]. 数字声音获取时,用16位二进制编码表示声音与使用8位二进制编码表示声音的效果不同,前者比后者________。B[A]噪音小,保真度低,音质差[B]噪音小,保真度高,音质好[C]噪音大,保真度高,音质好[D]噪音大,保真度低,音质差[5]. CD唱片上的音乐是一种全频带高保真立体声数字音乐,它的声道数目一般是_________个。2[6]. 在C/S模式的网络数据库体系结构中,应用程序都放在________上。D[A]Web浏览器[B]数据库服务器[C]Web服务器[D]客户机[7]. SQL语言的SELECT语句中,说明连接操作的子句是________。B[A]SELECT[B]FROM[C]WHERE[D]GROUP BY[8]. DBMS提供多种功能,可使多个应用程序和用户用不同的方法在同一时刻或不同时刻建立,修改和查询数据库( )

必答题

[1]. 计算机是一种通用的信息处理工具,下面是关于计算机信息处理能力的叙述:

①它不但能处理数值数据[1][1][1],而且还能处理像和声音等非数值数据

②它不仅能对数据进行计算,而且还能进行分和推理

③它具有极大的信息存储能力

④它能方便而迅速地与其它计算机交换信息

上面这些叙述________是正确的。C

[A]仅①、②和④

[B]仅①、③和④

[C]①、②、③和④

[D]仅②、③、④

[2]. 现代信息技术的主要特征是:以___________为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。A

[A]数字技术

[B]模拟技术

[C]光子技术

[D]量子技术

[3]. 目前最广泛采用的局域网[2][2][2]技术是________。A

[A]以太网[3][3][3]

[B]令牌环[4][4][4]

[C]ATM网

[D]FDDI

[4]. 使用光波传输信息,属于无线通信技术。F

[5]. 一个问题的决往往可以有多种不同的算法。T

[6]. 下列有关操作系统作用的叙述中,正确的是________。A

[A]有效地管理计算机系统的资源是操作系统的主要任务之一

[B]操作系统只能管理计算机系统中的软件资源,不能管理硬件资源

[C]操作系统运行时总是全部驻留在主存储器[5][5][5]内的

[D]在计算机上开发和运行应用程序与操作系统无关

[7]. CPU中的控制器用于对数据进行各种算术运算和逻辑运算。F

[8]. 购置PC机时,销售商所讲的CPU主频就是CPU的总线频率。F

[9]. 下是某台PC机主板的示意,其中(1)、(2)和(3)分别是________。C

[A]I/O 接口、AGP插槽和SATA接口

[B]SATA接口、CPU插槽和AGP接口

[C]I/O 接口、CPU插槽和内存插槽

[D]I/O 接口、SATA接口和AGP插槽

[10]. 下列关于3G上网的叙述中,错误的是_______________。D

[A]我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容

[B]3G上网属于无线宽带接入方式

[C]目前3G上网较GPRS及WLAN都快

[D]3G上网的覆盖范围较WLAN大得多

[11]. 下面关于我国第3代个人移动通信的叙述中,错误的是________。C

[A]我国的3G移动通信有3种不同的技术标准

[B]中国移动采用的是我国自主研发的TD-SCDMA(时分-同步码分多址接入)技术

[C]3种不同的技术标准互相兼容,手机可以交叉入网,互相通用

[D]3种不同技术标准的网络是互通的,可以相互通信

[12]. 下是电子邮件收发示意,中标识为B的协议常用的是________协议。POP3

[13]. 显示器屏幕的尺寸如17寸、19寸、22寸等,指的是显示器屏幕(水平、垂直、对角线)________方向的长度。对角线

[14]. 系统软件是为应用软件的开发和运行提供服务的,它们不是专为某个具体的应用而设计的。T

[15]. 1KB的内存空间中能存储GB2312汉字的个数最多为________。C

[A]128

[B]256

[C]512

[D]1024

[16]. 计算机的功能不断增强,应用不断扩展,计算机系统也变得越来越复杂。一个完整的计算机系统由________两大部分组成。B

[A]硬件系统和操作系统

[B]硬件系统和软件系统

[C]中央处理器和系统软件

[D]主机和外部设备

[17]. 集成电路按用途可以分为通用型与专用型,存储器芯片属于专用集成电路。F

[18]. 下面有关超文本的叙述中,错误的是____________。C

[A]超文本采用网状结构来组织信息,文本中的各个部分按照其内容的逻辑关系互相链接

[B]WWW网页就是典型的超文本结构

[C]超文本结构的文档其文件类型一定是html或htm

[D]微软的Word和PowerPoint软件也能制作超文本文档

[19]. 扫描仪的主要性能指标包括:________、色彩位数、扫描幅面、与主机的接口等。分辨率

[20]. 小写字母"a"的ASCII码其等值的十进制数是97,"e"的ASCII码等值的十进制数是________。101

[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B

[A]257

[B]201

[C]312

[D]296

[22]. 以下IP地址中只有________可用作某台主机的IP地址。B

[A]62.26.1.256

[B]202.119.24.5

[C]78.0.0.0

[D]223.268.129.1

[23]. 下列关于操作系统处理器管理的说法中,错误的是________。D

[A]处理器管理的主要目的是提高CPU的使用效率

[B]多任务处理是将CPU时间划分成时间片,轮流为多个任务服务

[C]并行处理系统可以让多个CPU同时工作,提高计算机系统的性能

[D]多任务处理要求计算机使用多核CPU

[24]. 移动存储器有多种,目前已经不常使用的是______________。D

[A]U盘

[B]存储卡

[C]移动硬盘

[D]磁带

[25]. 下列关于打印机的说法,错误的是________。A

[A]针式打印机只能打印汉字和ASCII字符,不能打印像

[B]喷墨打印机是使墨水喷射到纸上形成像或字符的

[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的

[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机

[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC

[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C

[A]01、10

[B]01、01

[C]10、01

[D]10、10

[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb

[29]. 数字像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D

[30]. 下列选项中,_______不包含在BIOS中。B

[A]加电自检程序

[B]扫描仪、打印机等设备的驱动程序

[C]CMOS设置程序

[D]系统主引导记录的装入程序

[31]. 确保网络信息安全的目的是为了保证________。C

[A]计算机能持续运行

[B]网络能高速数据传输

[C]信息不被泄露、篡改和破坏

[D]计算机使用人员的人身安全

[32]. 存储在磁盘中的MP3音乐、JPEG片等都是计算机软件。T

[33]. 多数网页是一种采用HTML语言描述的超文本文档,其文件扩展名是____________。

.html

[34]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快

[35]. 在利用计算机生成形的过程中,描述景物形状结构的过程称为"绘制",也叫像合成。T

[36]. 接入无线局域网的计算机与接入点(AP)之间的距离一般在几米~几十米之间,距离越大,信号越弱。T

[37]. 计算机存储器分为内存储器和外存储器,它们中存取速度快而容量相对较小的是________。内存储器

[38]. 下列关于"木马"病毒的叙述中,错误的是____________。A

[A]一台PC机只可能感染一种“木马”病毒

[B]“木马”运行时,比较隐蔽,一般不会在任务栏上显示出来

[C]“木马”运行时,会占用系统的CPU、内存等资源

[D]"木马"运行时,可以截获键盘输入,从而盗取用户的口令、帐号等私密信息

[39]. 在C语言中,"if ... else ..."语句属于高级程序设计语言中的________成分。C

[A]数据

[B]运算

[C]控制

[D]传输

[40]. 为了开展各种网络应用,连网的计算机必须安装运行网络应用程序。下面不属于网络应用程序的是_______。C

[A]Internet Explorer

[B]Outlook Express

[C]WinRAR

[D]QQ

[41]. 键盘与主机的接口有多种形式,如AT接口或PS/2接口,现在的产品许多都采用USB接口。T

[42]. 在分组交换网中进行数据包传输时,每一台分组交换机需配置一张转发表,其中存放着________信息。A

[A]路由

[B]数据

[C]地址

[D]域名

[43]. 防火墙的基本工作原理是对流经它的IP数据报进行扫描,检查其IP地址和端口号,确保进入子网和流出子网的信息的合法性。T

[44]. 下面有关计算机输入输出操作的叙述中,错误的是________。C

[A]计算机输入/输出操作比CPU的速度慢得多

[B]两个或多个输入输出设备可以同时进行工作

[C]在进行输入/输出操作时,CPU必须停下来等候I/O操作的完成

[D]每个(类)I/O设备都有各自专用的控制器

[45]. 计算机网络中必须包含若干计算机和一些通信线路(设备),以及相关的网络软件和它们必须共同遵循的一组通信__________。协议

选答题

[1]. 以下列出了计算机信息系统抽象结构层次,在系统中可实现分类查询的表单和展示查询结果的表格窗口________。C

[A]属于业务逻辑层

[B]属于资源管理层

[C]属于应用表现层

[D]不在以上所列层次中

[2]. 可视电话的终端设备功能较多,它集摄像、显示、声音与像的编/码等功能于一体。T

[3]. 在关系数据库中,关系模式“主键”不允许由该模式中的所有属性组成。T

[4]. 数字声音获取时,用16位二进制编码表示声音与使用8位二进制编码表示声音的效果不同,前者比后者________。B

[A]噪音小,保真度低,音质差

[B]噪音小,保真度高,音质好

[C]噪音大,保真度高,音质好

[D]噪音大,保真度低,音质差

[5]. CD唱片上的音乐是一种全频带高保真立体声数字音乐,它的声道数目一般是_________个。2

[6]. 在C/S模式的网络数据库体系结构中,应用程序都放在________上。D

[A]Web浏览器

[B]数据库服务器

[C]Web服务器

[D]客户机

[7]. SQL语言的SELECT语句中,说明连接操作的子句是________。B

[A]SELECT

[B]FROM

[C]WHERE

[D]GROUP BY

[8]. DBMS提供多种功能,可使多个应用程序和用户用不同的方法在同一时刻或不同时刻建立,修改和查询数据库( )

题目解答

答案

正确

相关问题

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 【小题6】小明使用百度指数,以“冬奥会比赛项目”为关键词进行分析,得到大家对于比赛项目关注情况的图谱(如图),以数据可视化形式迅速展示要点信息。该图谱采用的是(  )A. 词云分布图B. 网络关系图C. 雷达图D. 热力图2022年北京冬李奥运会圆满结束,这不仅是一场体育盛会,也是一场文化盛宴、科技盛会。从充满文化的味的“二十四节气”倒计时,到脱胎于篆刻、书法的冬奥标识:从创意源于西汉长信宫灯的冬奥会火炬接力火种灯,到取自《千里江山图》的冰场挡板围案,从展现文明交流交融的“黄河之水”,到最终幻化成“冰雪环华文化与奥运文化、冰雪元素完美融合,闪耀冬奥舞台,写下文明交流互鉴的新篇章。结合材料,完成1~8题。【小题8】有着“冰丝带”之称的国家速滑馆布设各类传感器,能够以多种方式实时捕捉室内外温度、湿度、空气质量、光照度等场馆运行数据。这主要运用了人工智能技术与(  )A. 物联网技术B. 虚拟仿真技术C. 多媒体技术D. 智能语音技术【小题2】开幕式倒计时以“二十四节气”中《立春》为题,由短片、现场表演和焰火三个部分构成,寓意着一年的时光轮回,也代表人与自然和世界相处的方式。该案例突出体现了(  )A. 信息的产生和利用具有时效性B. 信息的表示传播依附于某种载体C. 人们接收到的信息,并不都是对事物的真实反映D. 信息价值的大小是相对的【小题5】随着技术的不断发展,人工智能已越来越多地参与到竞技体育中,成为助力北京冬奥会的科学力量。在下列场景中应用有人工智能技术的是(  )①开幕式上,运用动作捕捉.实时谊染等技术,使演员脚下呈现出“如影随形”的《雪花》②利用图像处理算法让机器学习并建立水墨纹理特征模型,呈现出《黄河之水天上来》画面③在百度智能云的协助下,结合语音识别、自然语音处理等技术,AI虚拟手语主播让听障人士观赛A. ①③B. ②③C. ①②D. ①②③【小题1】冬奥会开幕式,“二十四节气”首次变身为倒计时器惊艳亮相在全球观众面前,它是中国古人根据太阳周年认知天气、气候、物候的规律和变化形成。“二十四节气”科学地揭示了天文气象变化的规律,属于(  )A. 数据B. 信息C. 知识D. 智慧【小题4】通过统计分析海量网民在网上行为数据,百度发布(百度热搜:北京冬奥会大数据),以此了解人们对北京冬奥会的关注热度。说明大数据时代强调(  )A. 寻找事物之间的因果关系,而不是相关关系B. 追求数据的精确性,而不是模糊性C. 要分析的是全体数据,而不是抽样数据D. 数据价值密度的高低与数据总量的大小成正比关系【小题7】冬奥会期间,ANDI-巡检机器人在巡逻过程中对防疫]进行实时监控.将现场的综合监控信息实时反馈给冬奥村安保监控平台,若发现异常会自动报警。该案例主要体现了人工智能在(  )领域的应用。A. 智能制造B. 智能家居C. 智能交通D. 智能安防

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号