logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

1 point possible(graded)请写出一个Python基本输出语句____。 I 提交 You have used 0 of 1 attempt

设 a = 10 , b = 21 , Python 表达式 b / a 的输出结果为 _

在某个网络中,A和B为相邻路由器,其中表a为A的原路由表,表b为B广播的距离向量报文[目的网络,距离]。 A路由表a: 目的网络距离[1]下一跳 20.0.0.0 1 直接 35.0.0.0 7 R7 40.0.0.0 3 B 45.0.0.0 4 R8 180.0.0.05 B 190.0.0.010 R5 B路由表b: 目的网络距离 20.0.0.0 4 35.0.0.0 7 40.0.0.0 2 42.0.0.0 3 180.0.0.05 试问路由器A的路由表更新后,其目的网络180.0.0.0的距离和下一跳()。A. A 4,BB. B 5,BC. C 6,BD. D 10,R5

________6.1 计算机信息系统[1]1)什么是计算机信息系统它在技术上有何特点答:计算机信息系统是一类以提供信息服务为主要目的的数据密集型、人机交互[2]的计算机应用系统。它在技术上有四个特点:涉及的数据量大;绝大部分数据是持久的;这些持久数据为多个应用程序所共享;可向用户提供信息检索[3]、统计报表、事务处理、分析、控制、预测、决策、报警、提示等信息服务。2)试从层次的角度说明信息系统的结构?答:信息系统的四个层次分别为:①基础设施层,包括支持计算机信息系统运行的硬件、系统软件和网络。②资源管理层,包括各类结构化、半结构化和非结构化的数据信息,以及实现信息采集[4]、存储、传输、存取和管理的各种资源管理系统,主要有数据库管理系统、目录服务系统、内容管理系统[5]等;③业务逻辑[6]层,由实现各种业务功能、流程、规则、策略等应用业务的一组信息处理代码构成;④应用表现层,其功能是通过人机交互等方式,将业务逻辑和资源紧密结合在一起,并以多媒体等丰富的形式向用户展现信息处理的结果。3)按信息处理的深度说明各类信息系统的功能和特点?答:从信息处理的深度来区分信息系统基本可分为四大类:即业务信息处理系统、信息检索系统、信息分析系统和专家系统。业务信息处理系统是采用计算机技术进行日常业务处理的信息系统,用以使业务工作自动化,提高业务工作的效率和质量。信息检索系统将原始信息(一次信息)预处理生成的二次信息,并生成供检索用的情报数据库。用户可输入检索条件检索所需的结果。信息分析系统是一种高层的信息系统,它是三次信息的处理系统,是为管理决策人员掌握企事业单位运行规律和趋势,制定规划、进行决策的辅助系统。专家系统是一种知识信息的加工处理系统,也是人工智能最为重要的应用系统。由两部分组成:一部分是称为知识库的知识集合;另一部分是称为推理机的程序模块。4)试描述企事业单位内部各类信息系统之间的关系。答:略。6.2 数据库系统及应用1)试从数据管理技术的需求发展,说明数据库系统应具备的功能和特点。答:数据库系统应具备的特点:数据结构化、数据共享性高、冗余度低、系统灵活、易于扩充、数据独立于程序(逻辑、物理)、统一管理和控制数据、良好的用户接口。2)区分数据模型与数据模式的不同概念。答:数据模型是用一组概念和定义描述数据的手段,而数据模式是用某种数据模型对具体情况下相关数据结构的描述。3)如何用概念模型和关系数据模型[7]描述相关的数据对象[8]?答:概念模型--可以按用户观点准确地模拟应用单位对数据的描述及业务需求,即对应用数据和信息建模。目前,常用E-R方法来建立概念模型。关系数据模型的基本结构是关系,在用户观点下,数据的逻辑结构是一张二维表,它由表名、行和列组成。每一行称为一个元组[9],每一列称为一个属性。4)如何从结构、操纵和完整性三方面来对关系模型加以定义?答:关系数据模型的基本结构是关系,在用户观点下,数据的逻辑结构是一张二维表,它由表名、行和列组成。每一行称为一个元组,每一列称为一个属性。在操纵上,是建立在严格的数学理论基础上、概念单一,实体及其联系均用关系表示、存取路径对用户透明。在完整性规则上有实体完整性[10]、引用完整性用户定义完整行约束。5)关系代数[11]有哪些操作通过这些关系操作的处理,可得到什么样的结果答:关系代数操作:传统的集合操作:并、差、交、广义笛卡尔积。专门的关系操作:选择操作、投影操作、连接操作、自然连接[12]、除法操作。第二问略。6)说明SQL数据库的体系结构,其中如何反映用户模式、系统逻辑模式和存储模式?答:在SQL中,逻辑模式对应于基本表,存储模式对应于存储文件,用户模式主要对应与视图,元组称为行,属性称为列。7)分别说明SQL的各类定义、操纵和控制语句的语法形式和功能。答:由于太多,略。8)SQL视图有什么作用如何定义SQL视图答:视图:从一个或几个基本表(或视图)导出的表。SQL视图的作用:简化用户的操作、灵活、提供一定程度的逻辑独立性、提供安全保护。定义视图: CREATE VIEW < 视图名>[([,]…)]AS [WITH CHECK OPTION];9)分别说明数据库各类控制子系统(安全性、备份和恢复、完整性和并发控制[13])的功能。答:数据库的安全性:就是防止非法用户使用数据库造成数据泄露[14]、更改或破坏,以达到保护数据库的目的。数据库的备份和恢复为了使数据库系统在出现故障后能迅速恢复系统,大多数数据库管理系统都采用转储[15]和日志技术。数据库的完整性是指数据库中数据应始终保持正确的状态,防止不符合寓意的错误数据输入,以及无效操作所造成的错误结果。数据库的并发控制是在多用户共享数据库系统时,多个事物可能同时对同一数据进行操作,这就不可避免地发生冲突。它就负责协调并发事物的执行,保证数据库的完整性不受破坏,同时避免用户得到不正确的数据。10)为什么提出数据库与面向对象技术的结合数据库系统的体系结构是如何发展的答:直到目前,关系DBMS一直是数据库管理系统的主流产品。但随着计算机应用的发展,关系数据库也逐渐暴露了其存在的不足之处。难以满足某些特殊应用领域中一些性的需求。为了克服这个些弱点,应提供一种可扩充的数据模型,在此基础上由用户按需要定义新的数据类型[16]及相应的操作和约束。面向对象数据模型[17]就是这种理想的可扩充数据模型之一。数据库体系结构的发展:①集中式数据库系统。②客户/服务器结构。③浏览器/服务器结构。11)解释什么是数据仓库、联机分析处理、数据挖掘它们是如何为决策应用提供支持的答:数据仓库是转为决策服务的数据库系统,它是一种面向决策主题,由多个数据源集成,拥有当前及历史集成数据,以读为主的数据库系统。联机分析处理:发现数据属性之间的联系。数据挖掘就是从大量的数据中及时有效地提取隐含其中的、未知的、有用的、不一般的信息和知识。6.3 信息系统开发与管理1)以工程化的方式组织软件开发[18],必须强调那些方面?答:必须强调:软件开发技术;软件工程[19]管理;软件开发方法[20];软件开发工具。2)目前有哪几种软件开发方法?分别说明其主要的特点。答:开发方法有:结构化生命周期方法、原型法、面向对象开发设计方法和CASE方法。3)说明数据库设计[21]的任务、方法和步骤。答:数据库设计的基本任务是根据一个单位或部门的信息需求、处理需求和数据库的支持环境,设计出数据模式以及相关的应用程序。数据库的设计方法可以采用两种方法:面向过程的设计方法和面向对象的设计[22]方法。数据库设计步骤,在信息系统开发中必须把相互局模式设计和对数据处理[23]的程序模块身机紧密结合,事实上,在各个开发阶段这两方面所做的需求分析、设计和实现工作是同步进行的,且需要相互参照、相互补充。4)分别说明系统规划、系统分析、系统设计和系统实施[24]各阶段的任务、过程和产生的文档内容。答:系统规划要写出可行性报告。系统分析要写出数据流程图、判定表、数据字典和对处理过程的描述。系统设计要写出新系统功能概图、新系统数据流程图(DFD)、系统结构图、模块IPO表。系统实施要对程序编码、编译连接、测试。5)如何在概念设计中生成局部E-R图和全局E-R图在逻辑设计中如何将E-R图转换[25]成关系模式[26]答:按分层的局部应用要求,设计局部概念模式[27]。在由局部概念模式集成全局概念模式。6)针对具体应用任务,设计一个数据库系统。“兆字节”(MB),1MB = 220字节 = 1024KB“吉字节”(GB),1GB = 230字节 = 1024MB(千兆字节)“太字节”(TB),1TB = 240字节 = 1024GB(兆兆字节)5)比特的逻辑运算有哪几种门电路[28]是什么使用门电路可以做什么答:逻辑运算有三种:逻辑加、逻辑乘、取反。门电路就是用于基本完成逻辑运算的电路。任何复杂的逻辑运算都可以用门电路的组合来实现。6)二进制[29]数、十进制[30]数如何相互转换二进制数与八进制[31]数、十六进制[32]数如何相互转换7)答:二进制数转换成十进制数只需要将二进制数的每一位乘上其对应的权值然后累加起来既可。十进制数转换成二进制数可以采取“除以2取余法”。八进制数转换成二进制数只要每一个八进制数改写成等值的3位二进制即可。二进制数转换成八进制数时,整数部分从低位向高位方向每3位用一个等值的八进制数来替换,最后不足3位时在高位补0凑满3位。十六进制数转换成二进制数只要每一个十六进制数改写成等值的4位二进制即可。二进制数转换成十六进制数时,整数部分从低位向高位方向每4位用一个等值的十六进制数来替换,最后不足4位时在高位补0凑满4位。8)Pentium处理器中有哪几种整数类型-7086在这几种整数类型中是怎样表示的9)10)389.625在Pentium处理器中使用32为浮点数是怎样表示的?为什么32位浮点数可表示的数值范围是10~10自测题1

总线的时间特性包括()。A. 信号的传输方向B. 信号的时序关系C. 信号的功能D. 信号的有效电平范围

简述贵州在网络建设方面的成就,并解释其对'东数西算'工程的意义。

Python 中的变量赋值之前不需要声明变量类型( )A. 正确B. 错误

一、必做题[1]. 下列关于3G上网的叙述中,错误的是_______________。A. 我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容 B. 3G上网属于无线接入方式 C. 3G上网比WLAN的速度快 D. 3G上网的覆盖范围较WLAN大得多 E. [2]. 以下选项中,数值相等的一组数是_______。 F. 十进制数54020与八进制数54732 G. 八进制数136与二进制数1011110 十六进制数F4与二进制数10110100 八进制数73与十六进制数73 [3]. 路由器用于连接异构的网络,它收到一个IP数据报后要进行许多操作,这些操作不包含________。 域名解析 路由选择 帧格式转换 IP数据报的转发 [4]. 搜索引擎现在是Web最热门的应用之一,它能帮助人们在WWW中查找信息,目前国际上广泛使用的可以支持多国语言的搜索引擎是_Google_ [5]. 下列有关网络对等工作模式的叙述中,正确的是________。 对等工作模式的网络中的每台计算机要么是服务器,要么是客户机,角色是固定的 对等工作模式的网络中可以没有专门的硬件服务器,也可以不需要网络管理员 电子邮件服务是因特网上对等工作模式的典型实例 对等工作模式适用于大型网络,安全性较高 [6]. 扩展人们眼、耳、鼻等感觉器官功能的信息技术中,一般不包括_______。 感测技术 识别技术 获取技术 存储技术 [7]. 一幅没有经过数据压缩的能表示65536种不同颜色的彩色图像,其数据量是2MB,假设它的垂直分辨率是1024,那么它的水平分辨率为____1024__ 。 [8]. 局域网由于采用了专用的传输介质,数据在传输过程中不会发生错误,因而无需进行检测。× [9]. 使用FTP进行文件传输时,用户一次操作只能传输一个文件。× [10]. 现代通信指的是使用电波或光波传递信息的技术,所以也称为电信。√ [11]. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用________可以提供一定的保护作用。 网络计费软件 垃圾邮件列表 防火墙软件 防病毒软件 [12]. 显卡与CRT或液晶显示器之间的视频输出通常用得最多的是__VGA_接口,它采用模拟信号传输R、G、B三基色的亮度信息。 [13]. 流程图是最好的一种算法表示方法。√ [14]. 打印机可分为针式打印机、激光打印机和喷墨打印机,其中激光打印机的特点是_______。 高精度、高速度 可方便地打印票据 可低成本地打印彩色页面 价格最便宜 [15]. 下列关于利用ADSL组建家庭无线局域网的叙述中,正确的是__________。 无线路由器无需进行任何设置 无线接入局域网的PC机无需任何网卡 无线接入局域网的PC机无需使用任何IP地址 登录无线局域网的PC机,可通过密码进行身份认证 [16]. 计算机硬盘存储器容量的计量单位之一是TB,制造商常用10的幂次来计算硬盘的容量,那么1TB硬盘容量相当于________ 字节。 10的3次方 10的6次方 10的9次方 10的12次方 [17]. 总线的重要指标之一是带宽,它指的是总线中数据线的宽度,用二进制位数来表示(如16位,32位总线)。× [18]. 在使用GB2312汉字编码标准的计算机中,每个汉字存储时占用__2__个字节。 [19]. 二进位数进行逻辑运算10101∧10011的运算结果是__10001___。 [20]. 移动存储器有多种,目前已经不常使用的是____磁带___。 [21]. 目前大多数以太网使用的传输介质是___双绞线__和光纤。 [22]. 下面关于Windows XP的虚拟存储器的叙述中,错误的是________。 虚拟存储器是由物理内存和硬盘上的虚拟内存联合组成的 硬盘上的虚拟内存实际上是一个文件,称为交换文件 交换文件通常位于系统盘的根目录下 交换文件大小固定,但可以不止1个 [23]. 下列DVD光盘片中,属于可反复擦写的光盘是________。 DVD-ROM DVD-R [9]. 下列丰富格式文本文件中,不能用Word文字处理软件打开的是_______文件。 HTML格式 RTF格式 DOC格式 PDF格式 [10]. 下列网络应用中,采用C/S模式工作的是________. BT下载 Skype网络电话 电子邮件 迅雷下载 [11]. 下列有关因特网防火墙的叙述中错误的是________。 因特网防火墙可以是一种硬件设备 因特网防火墙可以由软件来实现 因特网防火墙也可以集成在路由器中 Windows XP操作系统不带有软件防火墙功能 [12]. 一台能拍摄分辨率为2016×1512照片的数码相机,像素数目大约为________。 250万 100万 160万 320万 [13]. 在PC机中,存取速度由快到慢依次排列为:主存、cache、光盘和硬盘。× [14]. 使用Windows2000或Windows XP,如果要查看当前正在运行哪些应用程序,可以使用的系统工具是________。 资源管理器 系统监视器 任务管理器 网络监视器 [15]. PC机主板上有两块特别的集成电路,一块是ROM存储芯片,其中存放的是__BIOS______,它是PC机软件中最基础的部分,另一块集成电路是CMOS存储芯片。 [16]. 动态网页中所包含的一些动态数据,通常都存放在Web服务器后台的___数据库__ 中。 [17]. 因特网上有很多FTP服务器,其中有不少FTP服务器允许用户进行匿名登录。√ [18]. 信息技术可以帮助扩展人们信息器官的功能,例如,使用________最能帮助扩展大脑的功能。 控制技术 通信技术 计算与存储技术 显示技术 [19]. 彩色显示器每一个像素的颜色由三基色红、绿和__蓝___合成得到,通过对三基色亮度的控制能显示出各种不同的颜色。 DVD-AUDIO DVD-RAM [24]. 下面关于网络信息安全的叙述中,正确的是________。 数据加密是为了在网络通信被窃听的情况下,也能保证数据内容的安全 数字签名的主要目的是对数据进行加密 使用防火墙的目的是允许单位内部的计算机访问外网,而外界计算机不能访问内部网络 所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的 [25]. 计算机在突然断电时,ROM中的信息会全部丢失。× [26]. GSM和CDMA手机通信系统,也需要采用多路复用技术。√ [27]. TCP/IP协议标准将计算机网络通信的技术实现划分为应用层、传输层、网络互连层等,其中HTTP协议属于__应用__层。 [28]. 计算机系统由硬件和软件两部分组成。键盘、鼠标、显示器等都是计算机的硬件。√ [29]. 销售广告标为"P4/1.5G/512MB/80G"的一台个人计算机,其CPU的时钟频率是________。 512MHz 1500MHz 80000MHz 4MHz [30]. 简单文本也叫纯文本,在Windows操作系统中其文件后缀名为_______。 .txt .doc .rtf .html [31]. 文本编辑与排版操作的目的是使文本正确、清晰、美观,下列_______操作不属于文本编辑排版操作。 添加页眉和页脚 设置字体和字号 设置行间距,首行缩进 对文本进行压缩 [32]. 在Windows(中文版)系统中,不可以作为文件名使用的是_____________ 。 计算机 ruanjia_2.rar 文件*.ppt A1234567890_书名.doc [33]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。 257 201 312 296 [34]. 共享软件是一种"买前免费试用"的具有版权的软件,它是一种为了节约市场营销费用的有效的软件销售策略。√ [35]. 计算机硬件系统中指挥、控制计算机工作的核心部件是________。 输入设备 输出设备 存储器 CPU [36]. 语言处理程序的作用是把高级语言程序转换成可在计算机上直接执行的程序。下面不属于语言处理程序的是________。 汇编程序 解释程序 编译程序 监控程序 [37]. 计算机广域网中采用的交换技术大多是________。 电路交换 报文交换 分组交换 自定义交换 [38]. Windows系统的图形用户界面中,采用____图标/Icon___来形象地表示系统中的文件、程序和设备等对象 。 [39]. 在启动PC机的过程中,用户可以通过按下键盘上的一个特定键运行存储在BIOS 中的_CMOS设置_程序,从而修改CMOS芯片中保存的系统配置信息。 [40]. 下列关于台式PC机主板的叙述,正确的是_________。 PC主板的尺寸可按需确定,并无一定的规格 主板上安装有存储器芯片,例如ROM芯片、 CMOS芯片等 CPU是直接固定在主板上的,不可更换 主板上安装有电池,在计算机断开交流电后,临时给计算机供电,供计算机继续工作 [41]. 在带电脑控制的家用电器中,有一块用于控制家用电器工作流程的大规模集成电路芯片,它把处理器、存储器、输入/输出接口电路等都集成在一起,这块芯片称为________。 芯片组 内存条 嵌入式计算机(微控制器) ROM [42]. 在公共服务性场所,提供给用户输入信息最适用的设备是________。 USB接口 软盘驱动器 触摸屏 笔输入 [43]. 建立计算机网络的根本目的是________。 实现软硬件资源共享和通信 增强单台计算机处理能力 浏览新闻 提高计算机运行速度 [44]. 一台能拍摄分辨率为2016×1512照片的数码相机,像素数目大约为________。 250万 100万 160万 320万 [45]. 对于下列7个软件:①Windows 7 ②Windows XP ③Windows NT ④PowerPoint ⑤Access ⑥Unix ⑦Linux ,其中,________均为操作系统软件。 ①②③④ ①②③⑤⑦ ①③⑤⑥ ①②③⑥⑦

关于主机地址 192.168.19.125(子网掩码[1]: 255.255.255.248),以下说法正确的是()A.子网地址为: 192.168.19.120;B.子网地址为: 192.168.19.121;C.广播地址为: 192.168.19.127;D.广播地址为: 192.168.19.128。答案:AC431. IPv6协议可以完全解决目前 IP地址紧张问题,因为 IPv6地址使用长达 256位二进制[2]来表示地址。T. TrueF. False答案:F432.一个 C类地址: 192.168.5.0,进行子网规划,要求每个子网有 10台主机,使用哪个子网掩码划分最合理()A.使用子网掩码 255.255.255.192;B.使用子网掩码 255.255.255.224;C.使用子网掩码 255.255.255.240;D.使用子网掩码 255.255.255.252。答案:C433.一个 B类 IP地址划分子网,最大可以提供多少个有效子网数()A. 2046B. 4096C. 8190D. 16382答案:D434.一个 B类 IP地址划分子网,单个子网最多可以提供多少个有效主机数()A. 16382;B. 16384;C. 4096;D. 4094。

43. 有实现 x*y 的两个 C 语言函数如下:unsigned umul ( unsigned x , unsigned y)( return x*y; )int imul ( int x, int y )( return x * y; )假定某计算机 M 中 ALU 只能进行加减运算和逻辑运算。请回答:(1)若 M 的指令系统中没有乘法指令,但有加法、减法和位移等指令,则在 M 上也能实现上述两个函数中的乘法运算,为什么?(2)若 M 的指令系统中有乘法指令,则基于 ALU、位移器、寄存器以及相应控制逻辑实现乘法指令时,控制逻辑的作用是什么?(3)针对以下 3 种情况:(a)没有乘法指令;(b)有使用 ALU 和位移器实现的乘法指令;(c)有使用阵列乘法器实现的乘法指令,函数 umul()在哪种情况下执行时间最长?哪种情况下执行的时间最短?说明理由(4)n 位整数乘法指令可保存 2n 位乘积,当仅取低 n 位作为乘积时,其结果可能会发生溢出。当 n=32, x=231-1,y=2 时,带符号整数乘法指令和无符号整数乘法指令得到的 x*y 的 2n 位乘积分别是什么(用十六进制表示)?此时函数 umul()和 imul()的返回结果是否溢出?对于无符号整数乘法运算,当仅取乘积的低 n 位作为乘法结果时,如何用 2n 位乘积进行溢出判断?【

  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号