下列关于计算机视觉的说法中,正确有()A. 数字图像由一个个点组成的,称为“像素”B. 目标检测任务包括图像分类和目标定位这两个简单任务C. 两阶段目标识别算法要先经过检测再进行分类D. 实例分割能标注出同一类物体,语义分割会将同属于一个类别的物体添加不同的标签
10.填空题当一个算法采用distmin(Ci,Cj)来度量簇间距离时,称它为( )。
第五章执行程序段[1][1]: x=-1; do ( x=x*x;) while(!x); 的结果是______。 (A)死循环 (B)循环执行2次 (C)循环执行一次 (D)有语法错误[2][2] 有以下程序: #include void main() ( while(putchar(getchar())!='?'); ) 当输入"hello?"时,程序的执行结果是______。 (A)hello (B)dijob (C)dijob? (D)hello? 以下程序的输出为______。 #include void main( ) ( int y=5; while (y--); printf ("y=%dn", y);) (A)y=0 (B)无限循环,无结果输出 (C)y=1 (D)y=-1 设有程序段: int x=0,s=0; while(x!=0) s+=++x; printf("%d",s); ,则运行程序段后______。 (A)输出0 (B)输出1 (C)控制表达式是非法的 (D)执行无限次 设有程序段: int k=10; while(k=0) k=k-1; ,则下面描述正确的是______。 (A)while 循环执行10次 (B)循环是无限循环 (C)循环体语句一次也不执行 (D)循环体语句执行一次 C语言的do-while循环中,循环由do开始,用while结束;而且在while表达式后面的______不能丢,它表示do-while循环的结束。 (A)n (B)“;” (C)“%” (D) “,” 以下能正确计算1×2×3×4...×10的程序段是______。 (A)do (i=1; s=1; s=s*i; i++;) while(i<=10); (B)do (i=1; s=0; s=s*i; i++;) while(i<=10); (C)i=1; s=1; do (s=s*i; i++;) while(i<=10); (D)i=1; s=0; do (s=s*i; i++;) while(i<=10); 以下描述中正确的是______。 (A)由于do-while循环体语句只能是一条可执行语句,所以循环体内不能使用复合语句。 (B)do-while循环由do开始,用while结束,因此在while(表达式)后无需加分号。 (C)在do-while循环体中,一定要有能使while后面表达式的值变为“假”的操作。 (D)do-while循环中,根据情况可以省略while。 下面程序段的输出结果是______。 int x=3; do(printf("%3d",x-=2);) while(!(--x)); (A)1 2 (B)3 2 (C)2 3 (D)1 -2 C语言的for语句中的表达式可以部分或全部省略,但两个______不可省略。当三个表达式均省略后,因缺少判断条件,循环可能会无限制地进行下去,形成死循环。 (A)“<” (B)“++” (C)“;” (D)“,” 对于for(表达式;;表达式3)可理解为______。 (A)for(表达式;0;表达式3) (B)for(表达式;1;表达式3) (C)for(表达式;表达式1;表达式3) (D)for(表达式;表达式3;表达式3) 若i为整型变量,则以下循环执行的次数是______。 for(i=2;i==0;) printf("%d",i--); (A)无限次 (B)0次 (C)1次 (D)2次 以下for循环的执行次数是______。 for(x=0,y=0;(y=3)(x<4);x++,y++); (A)是无限循环 (B)循环次数不定 (C)执行4次 (D)执行3次 设i为整型量,执行循环语句for(i=50;i>=0;i-=10);后,i值为______。 (A)-10 (B)0 (C)10 (D)50 下面有关for循环的正确描述是______。 (A)for循环只能用于循环次数已经确定的情况。(B)for循环是先执行循环体语句,后判断表达式。 (C)在for循环中,不能用break语句跳出循环体。(D)for循环的循环体语句中,可以包含多条语句,但要用花括号括起来。 下面有关for循环的正确描述是______。 (A)for语句的三个表达式都是可以省略的,但分号“;”绝对不能省略。(B)for语句的三个表达式都是可以省略的,可以写成for( )。 (C)在for语句中,至少会执行循环体语句一次(D)for(;;) ;是一条语法上错误的语句。 在下列选[3][3]项中,没有构成死循环的程序段是______。 (A)int i=100; while (1) (i=i%100+1; if(i>100)break;) (B)for(;;); (C)int k=1000; do(--k;) while (k); (D)int s=36; while(s>=0) ; --s; 以下程序段的输出结果是______。 int x,i; for (i=1;i<=100;i++) ( x=i; if (++x%2==0) if (++x%3==0) if (++x%7==0) printf("%d ",x);) (A)25 67 (B)26 68 (C)27 69 (D)28 70 以下程序段的输出结果是______。 #include void main( ) ( int i=2; for ( ;i<=10; ) { i++; if (i%3==0) printf("%d ",i); else continue;) } (A)3 (B)3 6 (C)3 6 9 (D)3 6 9 10 以下正确的描述是______。 (A)continue语句的作用是结束整个循环的执行。 (B)只能在循环体内和switch语句内使用break语句。 (C)在循环体内,使用break语句和使用continue语句的作用是相同的。 (D)从多层循环嵌套中退出时,只能使用goto语句。 下面程序段,______。 for(t=1;t<=100;t++) ( scanf("%d",x); if (x<0) continue; printf("%3d",t); )A. 当x<0时整个循环结束 B. 当x>=0时什么也不输出 C. printf函数永远也不执行 D. 最多允许输出100个非负整数 以下为死循环的程序段是______。 (A)for(i=1; ; ) (if (++i%2==0) continue; if (++i%3==0) break; ) (B)short int i; i=100; do ( if (i<0) break;) while(++i); (C)for(i=1; ; ) if (++i<10) continue; (D)i=100; while(i--); 以下程序输出结果为______。 #include void main() ( int i,b,k=0; for(i=1;i<=3;i++) { b=i%3; while (b-->=0) k++; ) printf("%d,%dn",k,b); } (A)3,-1 (B)6,-1 (C)3,0 (D)6,-2 以下描述正确的是______。 (A)goto语句只能用于退出多层循环。 (B)switch语句中不能出现continue语句。 (C)只能用continue语句来终止本次循环。 (D)在循环中break语句不能独立出现。 以下不正确的描述是______。 (A)break语句不能用于循环语句和switch语句外的任何其他语句。 (B)在switch语句中使用break语句或continue语句的作用相同。 (C)在循环语句中使用continue语句是为了结束本次循环,而不是终止整个循环的执行。 (D)在循环语句中使用break语句是为了使流程跳出循环体,提前结束循环。 以下叙述正确的是______。 (A)for循环中的break; 语句表示:当条件成立时中止程序执行。 (B)for循环中的continue; 语句表示:当条件成立时中止本层循环。 (C)for循环中的break; 语句表示:当条件成立时中止本层循环。 (D)for循环中的break; 语句表示:当条件成立时暂停本次循环。 下面程序的运行结果是______。 #include void main() ( int i,j,x=0; for(i=0;i<2;i++) { x++; for(j=0;j<=4;j++) { if(j%2) continue; x++; ) x++; } printf("x=%dn",x); } (A)x=6 (B)x=8 (C)x=10 (D)x=12 下面程序段输出的i值是______。 #include void main() ( int i; for(i=1;i<=50;i++) if((i*i>=130)(i*i<=180))break; printf("%dn",i); ) (A)10 (B)11 (C)12 (D)13 下面程序段在执行完成后,a的值为:______。 int j=0,k=0,a=0; while(j<3) ( j++; a=a+1; k=0; while(k<=2) { k++; if(k%2!=0) continue; a=a+1; ) a=a+1; } (A)6 (B)8 (C)9 (D)10 E. ____4 _______。 #include void main() ( int a=0; while(a*a*a<=50) ++a; printf("%dn",a); ) F. Hello?<回车>,则下面程序的运行结果是[ Ifmmp ]。 #include void main() (char c; while((c=getchar())!='?') putchar(++c); ) G. [ 40 ]。 #include void main() ( int k=1,n=452; do { k*=n%10; n/=10; ) while(n); printf("%dn",k); }[ k=14 n=-1 ]。 #include void main() ( int k=0,n; do { scanf("%d",n); k+=n; ) while(n!=-1); printf("k=%d n=%dn",k,n); }[ 10 ]。 #include"stdio.h" void main() ( int i; for(i=0;i<10;i++); printf("%d",i); )[55 ]。 #include void main() ( int a=0,i;for(i=1;i<=5;i++) a+=i*i;printf("%dn",a); )[ x=6 ]。 #include void main() ( int i,j,x=0; for(i=0;i<3;i++) {if(i%3==2) break; x++; for(j=0;j<4;j++) { if(j%2) break; x++; ) x++; } printf("x=%dn",x); }[ 6 ]。 for(y=1,x=1;y<=50;y++) ( if(x>=10) break; if (x%2==1){ x+=5; continue;) x-=3; }BCdef<回车>,则输出为[ abcDEF ]。 #include void main() (char ch; while((ch=getchar( ))!='n') {if(ch>='A' ch<='Z') ch=ch+32; else if(ch>='a'ch<'z') ch=ch-32;printf("%c",ch);) printf("n"); }[ 7,7 ]。 #include void main() ( int v1=0,v2=0; char ch; while((ch=getchar( ))!='#') switch(ch){case 'd':case 't':default: v1++;case 'a': v2++;) printf("%d,%dn",v1,v2);}[ 6 ]。 #include void main() ( int i,j,m=0; for(i=1;i<=10;i+=4) for(j=3;j<=10;j+=4) m++; printf("%dn",m); )in() ( int a,b,t; scanf("%d%d",a,b); while([ a!=b ]) { if (a>b) {t=a;a=b;b=t;) printf("%d,%dn",a,b); scanf("%d%d",a,b); } },z变成。请将程序补充完整。 #include void main() (har c; while ((c=getchar())!='n') { if (c>='a' c<='z') [ c-=30 ]; if (c>'Z' c<='Z'+2) [ c-=26 ]; printf("%cn",c); ) }in() ( int m=0,n=0; char c; while ( ([ c=getchar() ])!='n') { if (c>='A' c<='Z') m++; if (c>='a' c<='z') n++; ) printf("m=%d,n=%dn",m,n); }r(); while([ c!='n' ]) ( if([ c>='0'c<='9' ]) n++; c=getchar(); )in() ( int i,t=1,s=0; for(i=1;i<=101;i+=2) t=t*i ]; s+=t;[t=-t/i ];) printf("%dn",s); }in() ( int x,y; for(x=1;x<=29;x++) {y=30-x; if ([ x*2+y*4==90 ])printf("%d,%dn",x,y);) }in() ( int i,j,k; printf("n 红 白 黑 n"); for(i=0;i<=3;i++) for([ j=1 ];j<=5;j++) { k=8-i-j; if ([ k>=0k<=6 ]) printf(" %3d %3d %3d n",i,j,k); ) }in() (int i=1,j=0; do {if ([i%3==2i%5==3i%7==2 ]) { printf("%4d",i); j=j+1; if ([ j%5==0 ]) printf("n"); ) i=i+1; }while(i<1000); }while语句do-while语句无论什么情况下,二者的执行结果都一样。C语言的while、do-while和for几个循环语句,可以相互嵌套。用do-while语句构成循环时,只有在while后的表达式为非0时结束循环。要使for(表达式1;表达式2;表达式3)(循环体)不形成死循环,表达式2一定不能省略。while循环的while()后没有分号,而do-while循环的while()后一定要有一个分号。ontinue语句的功能就是结束本层循环。对用goto语句和if语句构成的循环,不能用break语句和continue语句进行控制。break语句不能用于循环语句和switch语句之外的任何其它语句。在多层循环嵌套中,可以共用一个continue结束各层的本次循环。三种循环(for循环、while循环和do-while循环)可以互相嵌套,但必须使用相同的循环控制变量。
Python语言的创始人是_______,Python的第一个公开发行版本发布于________年
设 B subset A ,则下列等式正确的是( )A. P(AB) = 1 - P(A)B. P(overline(B) - overline(A)) = P(overline(B)) - P(overline(A))C. P(B/A) = P(B)D. P(A/overline(B)) = P(A)
一幅图像,经过傅里叶变换之后, 将高频部分删除, 再进行反变换,设想一下将会得到什么结果?
3.[判断题]矩阵可视化无法呈现聚类模式。A. 对B. 错
在操作系统中,死锁出现是指( )。A. 计算机系统发生重大故障B. 资源个数远远小于进程数C. 若干进程因竞争资源而无限等待其他进程释放已占有的资源D. 进程同时申请的资源数超过资源总数
计算机网络[1][1]是由 计算机技术 和 通信技术 结合的产物, 主要功能数据通信[2][2],资源共享,分布式数据处理[3][3],提高系统可靠性[4][4]与处理能力。从逻辑功能上,计算机网络可以分为两个子网:( 资源子网[5][5] )和( 通信子网[6][6] )。计算机网络按网络的覆盖范围可分为_局域网[7][7]_、城域网[8][8]__广域网[9][9]__。计算机网络的拓扑结构[10][10]有 星型 、树型、 总线型 、环型和网状型。信道复用技术有三种方式:_频分多路复用[11][11]___、__波分多路复用[12][12]____时分多路复用[13][13]___。计算机网络采用( 分组 )交换技术,而传统的电话网络则采用( 线路 )交换技术。常用的数据交换有_线路交换[14][14]_和_存储转发[15][15]交换__两种,后者又有报文交换[16][16],分组交换[17][17],虚电路交换[18][18]脉冲编码调制[19][19]的过程简单地说可分为三个过程,它们是 采样 、量化[20][20] 编码路由选择[21][21]、拥塞控制[22][22]与互连功能是在OSI模型中的___网络层 实现的。网络协议3要素:语法、语义[23][23] 交换规则差错控制[24][24]方法有 纠错码 和 检错码。以太网[25][25]传输的电信号是_基带__信号,采用__曼彻斯特 编码信号调制常用的三种方法是: 幅度调制 频率调制[26][26] 相位调制[27][27]令牌环网络的拓扑结构为 环型 , CSMA/CD控制媒体访问的是(总线型)拓扑结构决定局域网特性的主要技术有 拓扑结构 、传输介质 介质访问控制[28][28]技术。载波监听多路访问[29][29]/冲突检测[30][30]的原理可以概括为 先听后发 、边听边发、__冲突停发_、随机重发FTP是一种常用的___应用层 协议。数据链路[31][31]层的数据单位是__帧_。交换机[32][32]和网桥工作在__数据链路层 。OSI参考模型[33][33]从高到低分别是应用层、表示层、会话层、运输层、网络层、数据链路层、物理层在通信技术中,通信信道的类型有两类: 广播通信信道 与 点对点通信[34][34]信道在通信中,TCP协议是__面向连接的___,UDP协议是___无连接的__。IP地址长度在IPv4中为__32___比特,而在IPV6中则为__128___比特信元[35][35]交换是一种使用异步时分多路复用[36][36]技术的交换技术在局域网模型中,数据链路层又分为_逻辑链路控制[37][37]子层 和 媒体访问控制[38][38]子层设传输1K字节的数据,其中有1位出错,则信道的误码率为( 1/1024) 误码率=出错数/总数Internet的网络层含有四个重要的协议,分别为(IP,ICMP,ARP,RARP)属于TCP/IP的应用层协议有(FTP和SMTP)令牌总线媒体访问控制方法的标准是(IEEE802.4)根据组织模式划分因特网,军事部门域名为(mil),我国的顶级域名[39][39]是_cn__。静态路由是指由网络管理员[40][40] 手工配置 的路由信息;动态路由是指由路由器能够自动地建立自己的路由表,并且能够根据实际情况的变化适时地进行调整 建立自己的路由表。⏺一般来说,用户上网要通过因特网服务提供商,其英文缩写为( )A. IDC B. ICP C. ASP D. ISP E. m.ac.uk哪部分是相同的(c) F. 最高层域 G. 子域主机域___B_________。集线器[41][41]路由器网关中继器[42][42]下面( b)传输方式[43][43]被用于计算机内部的数据传输[44][44]。串行并行 C、同步 D、异步类网段中子网掩码[45][45]为255.255.255.224,下列(a )属于独立的网段。202.13.129.175202.13.129.143202.13.129.136202.13.129.129)。 A. 255.255.255.255 B.255.255.255.0 C.255.255.255.224255.255.255.192类IP地址,若要分成14个子网,其掩码应为( )。255.255.255.255255.255.255.0255.255.255.240255.255.255.192 下面协议中,用于WWW传输控制的是( c)。 A. URL B. SMTP C. HTTP D.HTMLIP地址方案中,159.226.181.1是一个( b)。 A. A类地址 B. B类地址 C. C类地址 D. D类地址 在数字通信中广泛采用CRC循环冗余码[46][46]的原因是CRC可以( c )。检测出一位差错检测并纠正一位差错检测出多位突发性差错检测并纠正多位突发性差错类IP地址的是( )。61.11.68.1128.168.119.102202.199.15.32294.125.13.1IP地址。A类B类C类D类_.ASKFSKPSKATMIP协议是无连接的,其信息传输方式是_d___。点到点广播虚电路[47][47]数据报[48][48]网桥中继器路由器L2交换器 在网络中,将语音与计算机产生的数字、文字、形与像同时传输,将语音信号数字化的技术是(B )差分Manchester编码PCM技术Manchester编码FSK方法Hz的语音信号进行采样,若传送PCM信号的信道带宽是3KHz,那么采样频率[49][49]应该取(B),就足够可以重构原语音信号的所有信息。1.2KHz6KHz9KHz D.300Hz用来将MAC翻译成IP地址⏺⏺MAC 介质访问控制子层PCM 脉冲编码调制STMP 简单邮件传输协议SNMP 简单网络管理协议[50][50]ISDN 综合业务数字网[51][51]P 点对点协议NS 域名系统[52][52]TM 异步传输[53][53]模式LAN 局域网WAN 广域网SMA/CD 载波[54][54]侦听多路访问/冲突检测RIP 路由信息协议[55][55]RP 地址协议[56] (IP地址转换成物理地址)DDI 光纤分布数据接口HTTP 超文本[56][57]传输协议TP 文件传输协议T 远程登录协议⏺什么是计算机网络?答:计算机网络是利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络通信协议及网络操作系统[57][58]等)实现网络中资源共享和信息传递的系统。面向连接和无连接的服务的特点是什么?答:面向连接的服务,通信双方在进行通信之前,要事先在双方之间建立起一个完整的可以彼此沟通的通道,在通信过程中,整个连接的情况一直可以被实时地监控和管理。而无连接的服务,不需要预先建立起一个联络两个通信节点的连接,需要通信的时候,发送节点就可以往“网络”上送出信息,让信息自主地在网络上去传,一般在传输的过程中不再加以监控。RP协议? RARP协议?RP协议就是用来把一个连在同一个物理网上计算机的IP地址转换成该机的物理地址的。而RARP协议是将已知的物理地址转换成IP地址。SMA/CD的工作方式SMA/CD协议的工作过程通常可以概括为“先听后发、边听边发、冲突停发、随机重发”。一个网络的子网掩码为255.255.255.248,问每个子网能够连多少个主机?255.255.255.248即11111111.11111111.11110000.11111000,每一个子网上的主机为(23)-2=6台。类网络和一个类网络的子网号Subnet-id分别为16位1和8位1 。问这两个网络的子网掩码有何不同?类网络: 01111111 11111111 11111111 00000000 给定子网号(16位“1”)则子网掩码为255. 255. 255. 0类网络: 10111111 11111111 11111111 00000000 给定子网号(8位“1”)则子网掩码为255. 255. 255. 0IP地址的网络类别:⏺类类类类类类⏺类IP地址,其net--id为129.250.0.0,该单位有4000多台机器,平均分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网号码,并算出每个主机号码的最小值和最大值。类地址前2个比特规定为10,网络号[58][59]占14比特,主机号16比特,即最多允许16384台主机。B类地址范围为128.0.0.0至 191.255.255.255。129.250.0.0属于B类IP地址。IP地址中的主机地址段是如何被划分成子网地址和主机号的,其规则是其中所有的1表示IP地址中的网络地址域和子网,所有的0表示IP地址中的主机地址域。子网掩码为255.255.255.0说明每个子网有28个主机地址,实际去掉全1和全0应是256-2=254台主机。题中说明该单位有4000多台机器,平均分布在16个不同的地点。即16个子网中任何一个地点不超过254台主机数。从以上所选子网掩码为255.255.255.0可知16个子网的主机共16×254=4064台主机。设计在主机号前网络地址域和子网中“借用”4个比特作为16个子网地址。这16个地点分配子网号码可以选用129.250.nnn.0至255,其中nnn可以是0~15,16~31,32~47,48~63,64~79,80~95,96~111,112~127,128~143,144~159,160~175,176~191,192~207,208~223,224~239,240~255。可以按这些成组设计子网中的一组或分别选用其中的16个。每个子网中主机号码为1至254。下面是一组答案。(注意:本题答案不唯一,只要地址分配合理,就算正确。)子网掩码 最小主机地址 最大主机地址129.250.0.0 129.250.0.1 129.250.0.254129.250.16.0 129.250.16.1 129.250.16.254129.250.32.0 129.250.32.1 129.250.32.254129.250.48.0 129.250.48.1 129.250.48.254129.250.64.0 129.250.64.1 129.250.64.254129.250.80.0 129.250.80.1 129.250.80.254129.250.96.0 129.250.96.1 129.250.96.254129.250.112.0 129.250.112.1 129.250.112.254129.250.128.0 129.250.128.1 129.250.128.254129.250.144.0 129.250.144.1 129.250.144.254129.250.160.0 129.250.160.1 129.250.160.254129.250.176.0 129.250.176.1 129.250.176.254129.250.192.0 129.250.192.1 129.250.192.254129.250.208.0 129.250.208.1 129.250.208.254129.250.224.0 129.250.224.1 129.250.224.254129.250.240.0 129.250.240.1 129.250.240.254VLAN,每个VLAN使用的地址段分别是网络202.112.102.0中的一个子网,请写出每个子网的网络地址、子网掩码,以及主机IP地址的范围(假设子网网络号全0、全1可用)。答:子网掩码255.255.255.192Vlan的子网地址和主机IP的范围:202.112.102.0 202.112.102.1~202.112.102.62202.112.102.64 202.112.102.65~202.112.102.126202.112.102.128 202.112.102.129~202.112.102.190202.112.102.192 202.112.102.193~202.112.102.254类的网络172.17.0.0划分为14个子网,请计算出每个子网的子网掩码,以及在每个子网中主机IP地址的范围是多少?⏺答:子网掩码是255.255.240.0⏺每个子网的网络地址:172.17.16.0172.17.32.0172.17.48.0172.17.64.0172.17.80.0172.17.96.0172.17.112.0172.17.128.0172.17.144.0172.17.160.0172.17.176.0172.17.192.0172.17.208.0172.17.224.0IP的地址:172.17.16.1~172.17.31.254172.17.32.1~172.17.47.254172.17.48.1~172.17.63.254172.17.64.1~172.17.79.254172.17.80.1~172.17.95.254172.17.96.1~172.17.111.254172.17.112.1~172.17.127.254172.17.128.1~172.17.143.254172.17.144.1~172.17.159.254172.17.160.1~172.17.175.254172.17.176.1~172.17.191.254172.17.192.1~172.17.207.254172.17.208.1~172.17.223.254⏺类的网络地址。答:192.168.80.0/20-------192.168.80.0/24 192.168.88.0/24192.168.81.0/24 192.168.89.0/24192.168.82.0/24 192.168.90.0/24192.168.83.0/24 192.168.91.0/24192.168.84.0/24 192.168.92.0/24192.168.85.0/24 192.168.93.0/24192.168.86.0/24 192.168.94.0/24192.168.87.0/24 192.168.95.0/24
2【判断题】大语言模型在生成文本时,总是选择概率最高的词语,这样才能保证输出的准确性和质量。A. 对B. 错
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法