Python 语言允许标识符中间出现空格( )A. 正确B. 错误
在WPS表格中,若要对数据进行排序,应使用"数据"选项卡中的哪个按钮?A. 筛选B. 排序C. 数据透视表D. 分类汇总
人工智能的本质上指的是()A. 机器代替人的过程B. 人们通过计算机等设备模拟或再现人类思维和智能行为的过程。C. 机器协助人类的过程D. 人类协助机器的过程
以下程序运行后的输出结果是【 】。 include <stdio.h> main() ( int a=1,b=3,c=5; if (c=a+b) printf("yesn"); else printf("non"); )
SVM中为了达到间隔最大的目标、只需要看距离分割平面()的几个样本、因为它们代表着最大间隔。A. 最远B. 最偏C. 最近D. 等距离
在Python语言的代码编写中,缩进可以用Tab键实现,也可以用多个空格(一般是4个空格)实现,两者通常混用。
15、二叉树共有150个结点,其中度为1的结点有10个,则该二叉树中的叶子结点数为()。A. 不可能有这样的二叉树B. 69C. 71D. 70
安全物联网[1]应用易受到哪些攻击?()A、伪造虚假传感数据。。B、窃听 7、智能建筑管理系统必须以系统一体化、功能一体化、( )、和软件界面一体化等多种集成技术为基础。 A、构架一体化 B、管理一体化 C、服务一体化 D、网络一体化 答案:D 8、交通信息采集[2]子系统的采集前置机主要功能是( )。 A、将各类检测器采集的异样数据提供给交通信息处理与分析子系统 B、对采集到的交通信息通过若干个交通模型进行运算 C、查询显示所需信息送给对外交通信息发布子系统 D、对数据库进行存取服务 答案:D 9、微软于2008年10月推出的云计算[3]操作系统是( )。 A、S3 B、谷歌文件系统[4] C、zure D、蓝云 答案:CA. 停车诱导系统, B. 实时交通信息服务 C. 智能交通[5]管理系统, D. 车载网[6]络 E. 第八章:智能绿色建筑与智能家居。 F. ),网络技术引进。 G. , 信息技术。控制系统,实时监控。,有线或[7]无线传感网。结构、系统、网络和管理结构、系统、服务和管理架构、智能、网络和管理服务、管理、架构和系统提高管理水平。,智能化的建筑控制手段。,办公自动化系统组成。, 通信自动化系统。、和软件界面一体化等多种集成技术为基础。构架一体化,管理一体化服务一体化,网络一体化,办公,火灾报警与消防联动自动化系统,安全保卫自动化系统。, 通讯自动化系统。,IC卡授权管理,统计管理,系统集成。, 信息记录。,声音监听和家庭的影音系统等。, 远程的视频监控。,射线/红外线遥控等4种技术。, 电力载波[8]技术。)、和非荧光灯调光。光线传感LED调光温控调光 D. 外部控制)完美结合,通过一块触摸屏即可实现对智能家居系统设备进行控制。可视对讲和智能安防,可视对讲和遥感遥控家居控制和遥感遥控,家居控制和可视对讲V电力线将发射器发出的(A )传送给接收器从而实现智能化的控制。, 高频信号。高享受、高智能、高效率、低成本安全、舒适 D.智能、低成本)为基础框架,以计算机网络[9]T区内各种设备进行自动化管理的新型住宅小区。,综合布线。第九章:环境监察。供电电池,太阳能,风能,输电线)。休眠机制 B.拒绝通信 C. 停止采集数据 D.关机计算BN公司在麻省剑桥部署的一个城市规模的物联网系统叫(感知城市,城市物联网, C.itysense, D.Sensecity, 会有消息延迟。温度, B.湿度, C.风向, D.位置信息), 处于中间的节点。加密 ,压缩和融合,编码,不进行处理边缘节点, B.处于中间的节点,C.能量消耗都一样,D.靠近基站的节点), 地面控制系统。)越多的节点休眠越好。), 计算机。)攻击者通过某些漏洞,可以获取传感节点中的机密信息攻击者通过某些漏洞,可以修改传感节点中的程序代码攻击者通过某些漏洞,可以获取监听传感器网络[10]中传输的信息物联网节点被攻击无所谓,不会产生损失第十章:智能农业[11]与食品安全。。自然灾害频发,农业生产资源紧张和农业对资源消耗过大农业基础设施投入不足, D、农产品流通渠道单一是将先进的通信和操作处理等物联网技术应用于农业领域,由信息、摇杆技术与生物技术支持的定时、定量实施耕作与管理的生产经营模式。绿色农业,精准农业, C.生态农业, D.智能农业是用来检测被测量物中氢离子浓度并转换成相应的可用输出信号的传感器,通常由化学部分和信号传输部分构成。温度传感器, B.湿度传感器 ,C.PH值传感器, D.离子传感器、农作物预测与决策支持系统和现代农业技术公共服务平台四部分。智能安全监测系统,农作物种植知识库系统农业施肥专家咨询系统[12],,智能农业自动灌溉系统。),汇点和基站组成的硬件系统是农作物生长数据采集系统的核心。, 传感器。是智能农业中后台的核心部分,它运作在计算机上能够对前端反馈回来的数据,图像等信息进行处理。, 农作物预测与决策支持系统。领域的应用,避免了自然环境和气候的影响,减少了病虫危害,实现了作物的优质、高产和无公害生产。智能温室,节水灌溉智能化培育控制, D、水产养殖环境监控), 水产养殖环境监控。是食品安全追溯系统的关键技术,能够有效的实施跟踪与追溯,提高农产品安全和监控的水平。,射频识别技术。的自动识别技术,通过射频识别[13]信号自动识别目标对象并获得相关数据。, 非接触式。), 食品可追溯性。跟踪,追溯,C、控制,D、协调), 应用服务系统。)是射频识别运作的中枢,,射频识别中间件[14]。),使得农产品的信息流、物流联系起来,根据农产品的信息追查农产品的实体。供应链产业链信息链黄金链第十一章:医疗监护。)为基础。, 传统的生物传感器。)。传输层[15]接口层网络层表示层等多种技术为一体的管理系统。,管理。),信息共享。,收集医疗信息。技术起到了桥梁性的作用。医疗信息感知技术,物联网接入层技术技术支撑层技术 , D.应用接口层)构成。其中分子识别元件是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。图像识别敏感元件 C.辅助电源, D换能器为主。有线传输,移动传输无线传输,路由传输),条码,,碗带,C,身份识别卡,D,EPC,以提供更全面的患者信息射频识别设备,移动网络无线传感网络,全球定位系统定位第十二章:其它物联网应用。射频识别技术和无线传感器网络[16]技术,射频识别技术和光纤传感技术指纹识别技术和无线传感器网络技术,光纤传感技术和指纹识别技术), 无线传感器网络技术。)管理。, “可视化[17]”。)无线传感网络技术指纹识别技术射频识别技术 D.光纤传感技术), 感知层[18],网络层和应用层。利用物联网技术实现按需发电,避免电力浪费利用物联网技术对电力设备状态进行实时监测利用物联网技术保证输电安全利用物联网技术解决电力短缺问题)是指为了满足客户需求,以最低的成本,通过运输、保管、配送等方式,对原材料、半成品、成品或相关信息进行由产地到消费地整个过程的计划、实施和控制的全过程。调度,物流,运营,管理),物联化物流。), 密码技术。)智能海关,智能邮政,C.智能配送,D,智能交通。),产品运输管理。),智能化;人工智能技术。)是从大量的,又具有潜在价值的信息和认识过程。, 数据挖掘。),对生产流程的监控。
设CPU有16根地址线、8根数据线,并用MREQ作为访存控制信号(低电平有效),用WR作为读/写控制信号(高电平为读,低电平为写)。现有下列存储芯片:1K*4位RAM、4K*8位RAM、8K*8位RAM、2K*8位ROM、4K*8位ROM、8K*8位ROM及74318译码器和各种门电路,如图所示。请设计CPU与存储器的连接图,要求如下:(1) 主存地址空间分配:6000H~67FFH为系统程序区。6800H~6BFFH为用户程序区。(2) 合理选用上述存储芯片,说明各选几片并简要画出CPU与存储芯片的连接图。第 5 页 共 6 页74318译码器
3.判断题逻辑表达式的值只能为1或0。A. 对B. 错
热门问题
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确