logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

假设data为一个数据表类型的变量,则关于表达式:data.rows(x)(y).Tostring的说法中正确的有A. x代表数据表的行索引,y代表数据表的列索引B. 当数据表有唯一的列标题时,y也可以为列标题的名称C. x和y都是从0开始,即第1行内容或第1列内容的索引为0D. 该表达式读取的对象是Excel工作簿

计算机系统的下列设备中,既可以作输入设备又可以作输出设备的是什么A. 扫描仪B. 显示器C. 磁盘驱动器D. 键盘

Internet起源于________年美国国防部下属的高级研究计划局所开发的军用实验网络________。( D )41、哪种接入方式可以通过有线电视网络接入Internet?A.ISDN接入 B.ADSL接入 C.普通电话拨号上网 D.Cable Modem接入( D )42、将两个局域网在网络层互联,应使用的设备是。A、网卡 B、网关 C、集线器 D、路由器( A )43、如果你想通过拨号上网,必须拥有特定的服务拨号,这些服务商的英文简称是______。A、ISP B、IDP C、ISB D、USB( D )44、在网络中通过文件传输协议(FTP)进行互相访问是需要有一定权限的,但有一些网站是公开的,叫做匿名FTP,当用户联入到互联网中的文件服务器时,只要把“anonymous”当作自己的用户名,并且用_______作为密码。A、anonymous B、自己的密码C、在其服务器上申请的密码 D、电子邮件的地址( D)45、以下IP地址中,为B类地址的是。A、112.213.12.23B、210.123.23.12C、2.br>3.123.213.23D、156.123.32.12( D )46、TCP/IP代表传输控制协议/互联网协议,其实它代表一个标准协议组,下面不属于这个标准协议组的协议是________。A、单邮件传送协议SMTP B、文件传送协议FTPC、远程登录Telnet D、AppleTalk( C)47、计算机网络是相结合的产物。A、计算机技术与通讯技术B、计算机技术与信息技术C、计算机技术与通信技术D、信息技术与通讯技术 ( C )48、在ISO/OSI参考模型中, ______负责路径的选择。A、物理层 B、数据链路层 C、网络层 D、传输层( C)49、Web服务基于________模型。A、客户机 B、服务器 C、客户机/服务器 D、主机( D )50、在域名中,不同的机构可以用不同的字母组合来表示,网络机构是用______来表示的。A、com B、edu C、gov D、net( D )51、国际标准化组织制订(ISO)的开放式系统互连(OS)模型共有七层,由低层到高层依次为。A、应用层会话层传输层网络层表示层物理层链路层B、物理层网络层传输层网络层表示层会话层应用层C、应用层表示层会话层传输层网络层链路层物理层D、物理层链路层网络层传输层会话层表示层应用层( B )52、对等网络适合于。A、多于50台计算机的大网络B、少于10台计算机的对等网络B、许多服务器但有很少用户的网络D、以上都不适合( B )53、多路复用技术是指在通信线路上,同时传输信号。A、多条、多路 B、一条、多路 C、多条、一路D、一条、一路( D )54、IEEE802协议基本覆盖OSI参考模型的_________。A、应用层与传输层 B、应用层与网络层C、应用层与物理层 D、物理层与数据链路层 ( D )55、计算机网络的主要目标是_________。A、分布处理 B、提高计算机的可靠性C、将多台计算机连接起来 D、实现资源的共享 ( B )56、域名系统的缩写是________。A、Domain B、DNS C、Hosts D、NSD( D )57以下是用IE浏览网页的几种方法,正确的是( )。(1)直接键入地址 (2)从收藏夹找到要浏览的网站(3)从当前网页的链接进入别的网页 (4)预订您最喜爱的站点A、(1)(2) B、(1)(2)(3) C、(1)(2)(4) D、(1)(2)(3)(4) ( C )58、设置防火墙的主要目的是_____。A、起路由功能 B、起重发的功能、C、防止局域网外部的非法访问 D、起加速网络传输的功能( A )59、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是A、全双工 B、半双工 C、单工 D、上述三种均不是( B )60、ISP指的是( )。A、网络服务供应商 B、信息内容供应商C、软件产品供应商 D、硬件产品供应商( B )61、哪种物理拓扑只允许数据在介质中单向流动?A、总线 B、环型 C、星型 D、树型( B )62、总线拓扑基带传输局域网的典型实例是 ________,由美国Xerox公司的ALTO研究中心于1976年研制成功的。A、Novell B、EthernetC、Aparnet D、ARCNET( D )63、无盘工作站使用________启动方式。A、加电 B、有效复位 C、近程复位 D、远程复位( D )64、有一个域名为,说明是________的网址。A、科研机构 B、工、商、金融C、教育机构 D、网络服务商( A)65、广泛使用的电子邮件地址的格式是mailbox@computer.r.edu。其中computer.edu是指 ________?A、一个指明邮箱所在的计算机的字符串,即域名B、一个指明用户邮箱的字符串C、标识用户的邮箱D、以上都不对( C )66、以下哪种设备是负责网络层的互联A、网关 B、集线器 C、路由器 D、网桥( B )67、下列哪一项是对等网络的优点?A、易于备份 B、数据分布在整个网络上C、易于安装 D、使用功能强大的服务器( A )68、总线型拓扑结构中,总线两端必须连接A.端结器 B.服务器 C.工作站 D.MODEM( A )69、INTERNET最先是由美国的 网发展和演化而来。A、ARPANETB、NSFNETC、CSNETD、BITNET( B )70、对于点对点的一条链路,如果采用通信方式,则任何时候两个站都能同时发送数据。A、半双工 B、全双工C、单工 D、以上都不是( B )71、通过局域网连接到Internet需要硬件 。A、MODEMB、网络适配器C、电话D、驱动程序( A )72、动态路由配置的特点是A.路由表会根据路由算法自行改变B.由人工设置路由表C.不适用于比较复杂网络拓扑结构 D.每次路由的路径是一定是相同的( C )73、关于OSI参考模型陈述正确的是________。 A、每层都要加一部分数据 B、真正传输的数据只有很小一部分,控制头太大 C、物理层不加一部分数据 D、真正传输的数据很大,而控制头小( D )74、一个局域网的硬件系统由_________基本组成。 A、计算机、双绞线和网络适配器等三个。 B、多台计算机、电缆和网络接口卡等多个。C、计算机公司、电话机、通讯电缆和MODEM等四个。 D、文件服务器、工作站、网络接口卡和通信电缆等四个( A )75、Internet网络上的服务都是基于一种协议,Web服务基于____协议。 A、HTTP B、SMTP C、SNMP D、TELNET( D )76、下列哪个范围内的计算机网络可称之为局域网: ________ A、在全世界 B、在一个国家C、在一个城市 D、在一个楼宇( D )77、有一种能够使计算机通过电话线同其他计算机进行通信的设备,它所做的工作就是把数字信号转换为能够在电话线上传输的模拟信号,或者把模拟信号转换成计算机能够识别的数字信号,这种设备叫______。A、网卡B、路由器 C、智能卡D、调制解调器( A )78、关于网络上计算机名称,下列说法正确的是________。A、这台计算机名是唯一的 B、多台计算机可以重名C、计算机名不是必须的D、以上说法都不正确( B )79、双绞线中的绞合,有利于________。 A、增加电缆强度B、减少电磁干扰C、消除加载D、线对间的信号耦合( B )80、在局域网的实际应用中,最重要的是________。 A、使用远程资源B、资源共享 C、网络用户的通信和合作D、以上都不是( C )81、三层交换技术需要通过检测数据包中的( )地址进行交换。A.物理 B.MAC..IP D.TCP( D )82、能完成VLAN之间数据传递的设备是( )A.中继器 B.交换机 C.网桥 D.路由器( A )83、在OSI参考模型中,______关系到网络接头及其电器性能的标准化。 A、物理层 B、数据链路层 C、网络层 D、传输层( C )84、哪个协议用于由IP地址获取目的主机的MAC地址( )A、RARP B、ICMP C、ARP D、UDP( A )85、WWW起源于。 A、美国国防部 B、美国科学基金会 C、欧洲粒子物理实验室 D、英国剑桥大学 ( A)86、IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为 ________。A、100m B、185m C、500m D、850m( D )87、网桥与中继器相比能提供更好的网络性能,原因是 ________。A、网桥具有路由选择功能B、网桥使用了更快速的硬件C、网桥忽略了坏的输入信号D、网桥能分析数据包并只在需要的端口重发这些数据包( A )88、IP地址是一串很难记忆的数字,于是人们发明了________,给主机赋予一个用字母代表的名字,并进行IP地址与名字之间的转换工作。A、DNS域名系统 B、windows NT系统C、unix系统 D、数据库系统( B )89、统一资源定位器的英文缩写为________。A、httpB、URLC、FTPD、USENET( B )90、在浏览Web页的过程中,你一定会发现有一些自己喜欢的Web页,并希望以后多次访问,应当使用的方法是为这个页面________。A、建立地址簿B、建立浏览历史列表C、用笔抄写到笔记本上D、建立书签

设一棵二叉树[1]的先序序列:ABDFCEGH,中序序列:BFDAGEHC(1)画出这棵二叉树。(2)画出这棵二叉树的后序线索树(3)将这棵二又树转换成对应的树(或森林)。

OSI 参考模型[1]自上而下分别是 [ 填空 1] 、 [ 填空 2] 、 [ 填空 3] 、 [ 填空 4] 、 [ 填空 5] 、 [ 填空 6] 、 [ 填空 7] 。

要锁定一个用户账户,使其无法登录,应该怎么做?A. 删除用户的家目录B. 使用usermod -GC. 使用usermod -L -n()D. 使用passwd -l

以下循环语句将会循环几次?nr=0 for i in range(1,4) : for j in range(i,4) : print( 'j= ' ,j) print(nr)else: print( 'j= ' ,j) print(nr)else: print( 'nr= ' ,nr)

10、编写程序,计算并输出1到100之间(包括1和100)所有偶数和。

单一连续分配方式会产生( )A. 外部碎片B. 内部碎片C. 页内碎片D. 页外碎片

在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。D、552字节 552字节 376字节 520字节以太网[2]媒体访问控制[3]技术CSMA/CD的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽E.IP地址为120.14.22.16,掩码为255.255.128.0,则子网地址是( )。F.120.0.0.0G.120.14.0.0H.120.14.22.0I.120.14.22.16J.下面对应用层协议说法正确的有( )。K.DNS 协议支持域名解析[4]服务,其服务端口号为80 53L.TELNET 协议支持远程登陆应用M.电子邮件[5]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议N.FTP 协议提供文件传输服务,并仅使用一个端口 两个O.IP地址是 198.0.46.1,它的默认子网掩码[6]是( )。P.255.0.0.0Q.255.255.0.0R.255.255.255.0S.255.255.255.255T.TCP重传计时器设置的重传时间 ( )。U.等于往返时延V.等于平均往返时延W.大于平均往返时延X.小于平均往返时延Y.Internet的网络层含有4个重要协议,分别为( )。Z.IP,ICMP,ARP,UDP[.IP,TCP,ICMP,ARP.IP,ICMP,ARP,RARP].IP,HTTP,RARP,ARP^.WWW服务的第一步操作是浏览器对服务器的( )。_.端口确认`.传输连接建立a.请求域名解析b.会话连接建立c.S之间使用的路由协议是( )。d.BGPe.ISIS C、OSPF D、RIPf.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。g.1倍h.2倍i.4倍j.2.5倍k.TCP/IP 数据封装[7]时,以下哪项端口号范围标识了所有常用应用程序( )。l.0~255m.256~1022n.0~1023o.1024~2047p.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[8]片( )。q.2r.4s.6t.8u.TCP 使用什么机制提供流量控制( )。v.序列号w.会话创建x.窗口大小y.确认z.TCP报文长度为( ) 。(.65535字节|.1500字节).255字节~.556字节.流量控制是为防止( )所需要的。€.位错误.发送方缓冲区溢出‚.接收方缓冲区溢出 降低发送方的速度ƒ.接收方与发送方间冲突„.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。….定序†.流量控制‡.确认ˆ.源和目的端口‰.以下哪个事件发生于运输层三次握手[9]期间( )。Š.两个应用程序交换数据‹.TCP 初始化会话的序列号Œ.UDP 确定要发送的最大字节数.服务器确认从客户端接收的数据字节数Ž.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。.TCP的80端口.UDP的80端口‘.TCP的25端口’.UDP的25端口“.TP的作用是( )。”.电话申请工具•.一种聊天工具–.用于传输文件的一种服务—.发送邮件的软件˜.TCP/IP协议的描述中,哪个是错误的( )。™.TCP/IP协议属于应用层(地址解析协议[10]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据š.TCP协议提供可靠的面向连接服务›.UDP协议提供简单的无连接服务œ.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80ž.TELNET 协议支持远程登陆应用Ÿ.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议 .FTP 协议提供文件传输服务,并仅使用一个端口¡.下列关于集线器[11]的描述中,错误的是( )。¢.集线器基于MAC地址完成数据帧转发£.连接到集线器的节点发送数据时采用CSMA/CD算法¤.通过在网络中连接中串接一个集线器可以监听该链路[12]中的数据包¥.连接到一个集线器的所有结点[13]共享一个冲突域¦.Windows 系统下HTTP服务器的描述中,错误的是( )。§.在Windows 中添加操作系统组件IIS即可实现Web服务¨.在Web站点的主目录[14]选项卡中,可配置主目录的读取和写入等权限©.Web站点必须配置静态IP地址ª.在一台服务器上可构建多个网站«.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。¬.DDoS 攻击­.Land 攻击®.Smurf 攻击¯.SYN Flooding攻击°.网络防火墙不能够阻断的攻击是( )。±.DoS².SQL注入³.Land攻击´.SYN Floodingµ.早期的计算机网络[15]是由( )组成系统。¶.—通信线路—·.PC机—通信线路—PC机¸.终端—通信线路—终端¹.计算机—通信线路—终端º.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26,正确的配置命令是( )。».Router (config)# network 193.22.56.0 0.0.0.255¼.Router (config-router)# network 193.22.56.0 255.255.255.0½.Router (config)# network 193.22.56.0¾.Router (config-router)# network 193.22.56.0¿.下列关于入侵检测系统[16]探测器获取网络流量的方法中,正确的是( )。À.利用交换机[17]的路由功能Á.在网络链路中串接一台路由器Â.在网络链路中串接一台集线器Ã.在网络链路中串接一台交换机Ä.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[18]路的资源。Å.分组交换Æ.电路[19]交换Ç.交换È.报文交换[20]É.面向终端的联机多用户系统是( )。Ê.第一代计算机网络系统Ë.第二代计算机网络系统Ì.第三代计算机网络系统Í.第四代计算机网络系统Î.在计算机网络中,在路由器设备中,不会发生的时延是( )。Ï.传播时延Ð.处理时延Ñ.发送时延Ò.排队时延Ó.OSPF协议的描述中,错误的是( )。Ô.每一个OSPF区域拥有一个32位的区域标识符[21]Õ.OSPF区域内每个路由器的链路状态数据库[22]不能体现全网的拓扑结构[23]信息Ö.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息×.距离、延时、带宽都可以作为OSPF协议链路状态度量Ø.通信控制处理机是通信子网[24]中的主要设备,也被称为( )。Ù.双绞线[25]Ú.同轴电缆[26]Û.网络节点Ü.CPU体Ý.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。Þ.X Mbit/sß.Y Mbit/sà.Y/X Mbit/sá.XY Mbit/sâ.在企业内部网[27]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。ã.差错控制[28]技术ä.防病毒技术å.防火墙技术æ.流量控制技术ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。è.机械特性[29]é.电气特性[30]ê.功能特性[31]ë.规程特性[32]ì.下列哪个不是电子邮件的优点( )。í.即时通信[33]î.费用低廉ï.传输信息量大ð.方便快捷ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[34]。ò.基带ó.带通ô.频带õ.调制ö.SMTP基于传输层[35]的( )协议,POP3基于传输层的( )协议。÷.TCP TCPø.TCP UDPù.UDP UDPú.UTP TCPû.Mbit/s,信号功率是0.62W,信号频率范围为3.5 ~ 3.7MHz,该信道的噪声功率是( )。ü.0.26Wý.0.04Wþ.0.34Wÿ.0.02WĀ.用1200 b/s速度进行同步传输[36]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。ā.1Ă.4ă.7Ą.14ą.IP协议中用来进行组播的IP地址是何类地址( )。Ć.A类ć.B类Ĉ.C类ĉ.D类Ċ.下列复用技术与英文缩写对应错误的是( )。ċ.密集波分复用——DWDMČ.码分多址——CDMAč.第一级同步传递模块——CDHA STM-1Ď.第48级光载波[37]——OC—48ď.MIME不包括以下哪项内容( )。Đ.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息đ.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化Ē.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ē.不能传送可执行文件[38]或其他的二进制[39]对象 SMTPĔ.数据链路[40]层使用的信道主要是( )。ĕ.广播信道Ė.电路信道ė.差错控制信道Ę.流量控制信道ę.PPP协议是哪一层的协议( )。Ě.物理层ě.数据链路层Ĝ.网络层ĝ.高层Ğ.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网中,是由( )地址来区分不同的设备。ğ.IP地址Ġ.IPX地址ġ.LLC地址Ģ.MAC地址ģ.MAC地址说法正确的是 ( )。Ĥ.MAC地址全球唯一ĥ.MAC地址56位 48Ħ.MAC地址中前八位十六进制[41]数由IEEE统一分配,后八位十六制数由厂商自行分配ħ.Internet中每个设备都有MAC地址Ĩ.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ĩ.NETSTAT -RĪ.ARP -Aī.TRACEROUTEĬ.ROUTE PRINTĭ.OSI参考模型[42]的物理层、数据链路层、网络层传送的数据单位分别为( )。Į.比特、帧、分组(包)į.比特、分组、帧İ.帧、分组、比特ı.分组、比特、帧IJ.IP地址中属于B类地址的是( )。ij.98.62.53.6Ĵ.130.53.42.10ĵ.192.245.20.11Ķ.221.121.16.12ķ.IEEE802.3标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。ĸ.100mĹ.185mĺ.500mĻ.1000mļ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )Ľ.ARP协议ľ.IP协议Ŀ.停止-等待协议ŀ.ARQ协议Ł.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。ł.1500字节 1500字节 1000字节Ń.1480字节 1480字节 1020字节ń.1480字节 1480字节 1040字节Ņ.1500字节 1500字节 800字节ņ.VLAN可以看作是一个 ( ) 。Ň.权限域ň.广播域ʼn.管理域[43]Ŋ.阻塞域

  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329

热门问题

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号