logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

假如AI机器人成为你的家庭小管家,为了让它的决策更透明,它应该做到( )。A. 推荐晚餐菜谱时,说明是考虑了营养搭配和你之前的点餐喜好B. 直接强制关闭电视,不解释理由C. 安排周末活动,解释是根据天气和你的兴趣选择的D. 调整空调温度,告知是检测到室内温度和设定值的差异

机器翻译的核心挑战是( )A. 数据存储效率B. 硬件功耗控制C. 生成对抗样本D. 语言间的语义对齐

以下哪些是常用的视频剪辑软件?A. 快影B. 爱剪辑C. 以上全是D. 剪映

对于提供互联网管理端口的服务器,建议使用安全的网络协议进行远程管理,包括哪些?A. SSHB. HTTPC. HTTPSD. SNMP

以下等级测评中常用的方法,哪些可能会对信息系统运行产生影响,从而带来风险?A. 文档审查B. 访谈C. 配置核查D. 基于一定漏洞库的扫描测试

一、选择题(每题1.5分,共计45分)1、计算机中所有信息采用的存储方式是:(A )A)二进制[1] B)十进制[2]C)十六进制[3] D)ASCII码2、用MIPS来衡量的计传输算机性能指示是(D )A)传输速率 B)存储容量[4] C)字长 D)运算速度3、十进制数100转换成二进制数是:(A )A)01100100 B)01100101 C)01100110 D)011010004、为了把一个汇编源程序[5]或一个高级语言[6]源程序转换成可执行文件[7],需要一个相应的:(A )A)语言处理程序 B)windows系统 C)操作系统 D)目标程序[8]5、一般认为电子计算机的发展历史已经经历了四代,这是根据______划分的:(B )A)功能 B)主要逻辑元件 C)运算速度 D)应用范围6、一旦断电,数据就会丢失的存储器[9]是:(B )A)ROM B)RAM C)硬盘 D)软盘7、URL的含义是:(D )A)传输控制协议[10] B)Internet协议 C)简单邮件传输协议 D)统一资源定位器8、快捷方式的含义是:(B )A)特殊的磁盘文件 B)指向某对象的指针 C)特殊文件夹 D)各类可执行文件9、Windows XP系统中,“控制面[11]板”是:(D )A)硬盘系统区域的一个文件 B)硬盘上的一个文件夹 C)内存中的一个存储区域 D)一组系统管理程序10、Windows XP根据服务方式属于(C )操作系统A)单用户单任务 B)单用户多任务 C)多用户多任务 D)多用户单任务11、局域网[12]常用的拓扑结构[13]有:( C)A)星形、总线型、环形、立方形 B)星形、总线型、环形、广播形C)星形、总线型、环形、树形 D)星形、总线型、环形、螺旋形12、计算机辅助设计的英文缩写是:(A )A)CAD B)CAT C)CAI D)CAM13、202.202.32.30是什么类型的IP地址:(C )A)A类 B)B类 C)C类 D)D类14、计算机的最小信息单位是:(B )A)Byte B)Bit C)KB D)GB15、不是输入设备的是:(C )A)鼠标 B)键盘 C)打印机 D)扫描仪16、下面哪一种软件是用来处理视频信息的:(D )A)Photoshop B)CoolEditC)Flash D)Windows Movie Maker 17、在计算机的四个发展阶段中,以下哪一下是第二个阶段:(B )A)电子管时代 B)晶体管时代 C)小规模集成电路[14]时代 D)大规模集成电路和超大规模集成电路[15]时代18、电子邮件[16]是Internet应用最广泛的服务项目,通常采用的传输协议是:(A )A)SMTP B)TCP/IP C)CSMA/CD D)IPX/SPX19、计算机的存储单元[17]中存储的内容:(C )A)只能是数据 B)只能是程序 C)可以是数据和指令 D)只能是指令 20、在因特网体协结构中,属于网络层协议的有:( C)A)IP,TCP和UDP B)FTP, DNS, SMTPC)IP, ARP, RARP, ICMP D)IP, ARP, SNMP, POP321、WWW英文全称为:(D )A)World Wide World B)Work World WebC)World Web Wide D)World Wide Web22、计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是:( B )A)一条命令 B)一段特殊的程序C)一种生物病毒 D)一种芯片23、计算机的内存储器比外存储器:(B )A)更便宜 B)存取速度更快 C)容量大 D)价格更便宜但速度慢24、在Windows 2000中,录音机程序的文件扩展名是:( B )A)MID B)WAV C)AVI D)HTM 25、Windows XP系统中“回收站”是:( B )A)硬盘上的一个文件 B)硬盘上的一个文件夹 C)内存中的一个特殊存储区域 D)软盘上的一个文件夹26、要选定多个不连续的文件,应该按住下面哪个键不松开:( B A )A)CTRL B)SHIFT C)ALT D)TAB27、SQL语句的核心功能是:(B )A)数据定义 B)数据查询 C)数据控制 D)数据操纵28、下列关于Windows 2000文件和文件夹的说法中,正确的是:( D )A)在一个文件夹中可以有两个同名文件 B)在一个文件夹中可以有两个同名文件夹 C)在一个文件夹中可以有一个文件与一个文件夹同名 D)在不同文件夹中可以有两个同名文件29、一张CD-ROM盘片的存储能力一般为:(B )A)640KB B)640MB C)1024KB D)512KB30、下列文件属于静态图像文件的是:(A )A)JPG B)DOC C)PPT D)RM二、填空题(每空1分,共计10分)1、DNS服务是将___域名地址_______转换为____ IP地址________。2、1Byte指的是__8_________ bit,1KB指的是____1024_______Byte。3、[X]补=(FE9A)16,则X=(____10100011_________)16。4、(3FAB)16 OR(55FF)16=(____7FFF_________)16。5、搜索文件使用通配符__?________表示该位置为一个任意字符。6、SQL语言中数据查询使用动词____ SELECT ______。7、内存通常分为__RAM_________和___ROM________。三、判断题(每题1分,共计10分,正确的打“√”,错误的打“×”)1、CPU能直接访问存储在内存中的数据,也能直接访问存储在外存(如磁盘,磁带)中的数据。(X )2、在WindowsXP中,con.txt不是合法的文件名形式。(X )3、在Windows XPquot;显示属性quot;对话框中,用于调整显示器分辩率功能的标签是quot;外观quot;(X )4、计算机的设备安全就是指计算机的防火、防盗、防破坏。(√ )5、计算机病毒的最基本的特点是传染性。(√ )6、________表示教育机构的域名。(√ )7、桌面上的图标可以用来表示文件、文件夹的快捷方式。(√ )8、在Internet中,用户电子邮件地址的表示方式为FTP:/用户名.主机名[18]。(X )9、计算机软件可分为系统软件和应用软件。(√ )10、计算机的基本组成部件是键盘、鼠标、机箱、电源、CPU。(X )四、简答题(每题5分,共计20分)1、简述冯·诺依曼思想。2、操作系统的主要功能是什么?3、CPU包含哪些部件,各个组成部件的功能是什么?4、网络互连设备有哪些?五、计算题(每题10分,共10分)1、求十进制数[-375]的32bit的补码,用16进制表示。(要求写出计算过程)

自然语言处理(NLP)不包含下面哪项任务?( )A. 识别用户想做什么(意图识别)B. 把语音转成文字C. 分析句子中的情感(开心/生气)D. 调整手机屏幕亮度

以下哪项不是操作系统提供给用户的接口?A. 网络接口B. 图形用户界面C. 系统调用D. 命令接口E. 程序接口

确保数据安全[1]的对策有哪些? A. 加强数据加密技术,保护数据在传输和存储过程[2]中的安全B. 建立完善的访问控制机制[3],限制对敏感数据[4]的访问C. 定期进行安全审计[5]和漏洞扫描,及时发现并修复安全面D. 忽视数据备份和恢复计划,以减少存储成本E. 提高员工的数据安全意识,定期进行安全培训

人工智能的核心目标是( )。A. 取代人类所有工作B. 通过算法与计算技术,使计算机具备解决复杂问题的能力C. 仅用于娱乐和游戏D. 开发完全自主的机器人

  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107

热门问题

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号