多道程序设计[1]是指( D )在实时系统[2]中并发运行多个程序B.在分布系统中同一时刻运行多个程序C.一台处理机上同一时刻运行多个程序D.在一台处理机上并发运行多个程序填空1.进程执行过程具有______、______和______等三个基本状态。2.在连续分配方式中,可通过紧凑来减少内存零头,但此时必须将有关程序和数据进行______;而______是一种允许作业运行过程中,在内存中进行移动的技术。3.虚拟存储器[3]管理的基础是______原理。4.在中断驱动方式中,CPU是以______为单位对I/O进行干预的;DMA方式时,是以______为单位进行干预的;I/O通道方式是以______为单位进行干预的。5.操作系统最基本的特征是______和______,最主要的任务是______。6.引入进程的主要目的是______,进程存在的唯一标志是______。7在段页式系统中,作业的地址空间[4]是______维的。8.一段时间内只允许一个进程访问的资源为______。9.______是指通过破坏死锁[5]产生的必要条件来防止死锁的发生。引起死锁的四个必要条件中,______是不应该被破坏的,但对某些特殊的资源(如打印机),该条可通过______来破坏。10.地址变换[6]是实现虚地址到______的转换。11.常用的文件物理结构有______、______和______三种。12.操作系统具有并发、共享、______和______四个基本特征。13.在批处理[7]系统、分时系统和实时系统中,都必须配置______调度。14.在用信号量[8]实现对临界资源[9]的互斥访问,若信号量的初值为2,当前值为-1,表示有______个进程等待使用该资源。15.在段页式系统中,作业的地址空间是______维的;如果没有块表,则每次从内存中获取数据都需三次访问内存,第一次从内存中取得______第二次从内存中取得______第三次从内存中取得______。16.分段系统中的越界是通过______的比较和______的比较进行的,除了越界检查它还采用段表中的______来进行存储保护[10]。17.为实现设备的独立性,在系统中必须设置______,通常它包括______、______和______三项。18.OS提供给用户的接口主要有______、______和______三种。19.程序的并发执行具有与程序的顺序执行不同的特征,这些特征分别是______和______。用来实现互斥的同步机制应该遵循______、______、______和______四条准则。21.可以通过______原独享设备改造成能为若干用户共享的设备。22.并发进程[11]之间存在着______和______两种关系。23.可重定位分区分配是通过______解决零头的。24.一个作业从提交开始到完成,往往要经历______、______和中级调度。25.文件存储空间分配可采取多种方式,其中______方式可使文件顺序访问的效率最高,______方式则可解决文件存储空间中的碎片问题,但却不支持对文件的随机访问。26虚拟存储器管理的基础是______原理。27.P(S):表示申请一个资源;V(S)表示释放一个资源。信号量的初值应该______。28.一个比较完善的文件系统[12]应该具有______,______,______和______功能。29.文件存储空间的基本分配单位是________30.为实现设备的独立性,系统应配置一张________简答第一章P33 2, 132.OS的作用可表现在哪几个方面?答:OS作为用户与计算机硬件[13]系统之间的接口OS作为计算机系统资源[14]的管理者OS实现了对计算机资源的抽象13.OS有哪几大特征?其最基本特征是什么?答:OS有并发性、共享性、虚拟性和异步性四个基本特征;其最基本特征是:并发性。第二章P81 5, 6, 7 , 8, 185.在操作系统中为什么要引入进程的概念?它会产生什么样的影响?答:为了使程序在多道程序[15]环境下能并发执行,并能对并发执行的程序加以控制和描述;影响:使程序并发执行得以实行。6.试从动态性、并发行和独立性上比较进程和程序。答:(1)动态性是进程最基本的特性,表现为由创建而产生,由调度而执行,因得不到资源而暂停执行,由撤销而消亡。进程有一定的生命期,而程序只是一组有序的指令集合,是静态实体。(2)并发性是进程的重要特征,同时也是OS的重要特征。引入进程的目的正是为了使其程序能和其它进程的程序并发执行,而程序是不能并发执行的。(3)独立性是指进程实体是一个能独立运行的基本单位,也是系统中独立获得资源和独立调度的基本单位。对于未建立任何进程的程序,不能作为独立单位参加运行。7.试说明PCB的作用,为什么说PCB是进程存在的惟一标志?答:PCB是进程实体的一部分,是操作系统中最重要的记录型数据结构。作用是使一个在多道程序环境下不能独立运行的程序,成为一个能独立运行的基本单位,成为能与其它进程并发执行的进程。OS是根据PCB对并发执行的进程进行控制和管理的。8.试说明进程在三个基本状态之间转换的典型原因。答:(1)就绪状态[16]→执行状态[17]:进程分配到CPU资源(2)执行状态→就绪状态:时间片[18]用完(3)执行状态→阻塞状态:I/O请求(4)阻塞状态→就绪状态:I/O完成18.同步机构应遵循哪些基本准则?为什么?答:同步机构应遵循的基本准则是:空闲让进、忙则等待、有限等待、让权等待;原因:为实现进程互斥[19]进入自己的临界区[20]。第三章P115 1, 8,18 ,201.高级调度与低级调度的主要任务是什么?为什么要引入中级调度?答:高级调度的主要任务是根据某种算法,把外存上处于后备队列中的那些作业调入内存。低级调度是保存处理机的现场信息,按某种算法先取进程,再把处理器分配给进程。引入中级调度的主要目的是为了提高内存利用率和系统吞吐量。使那些暂时不能运行的进程不再占用内存资源,将它们调至外存等待,把进程状态[21]改为就绪驻外存状态或挂起状态[22]。8.在批处理系统、分时系统和实时系统中,各采用哪几种进程(作业)调度算法?答:批处理系统的调度算法:短作业优先、优先权、高响应比优先、多级反馈队列[23]调度算法。分时系统的调度算法:时间片轮转法。实时系统的调度算法:最早截止时间优先即EDF、最低松弛度优先即LLF算法。18.何谓死锁?产生死锁的原因和必要条件是什么?答:死锁是指多个进程在运行过程中因竞争资源而造成的一种僵局,当进程处于这种僵持状态时,若无外力作用,这些进程都将永远不能再向前推进。产生死锁的原因:(1)资源竞争(2)进程间推进顺序非法产生死锁的必要条件:(1)互斥条件(2)(3)不剥夺条件——(4)环路等待条件。20.请详细说明通过哪些途径可以预防死锁。答:(1)摒弃“请求和保持”条件——在采用这种方法时,系统规定所有进程在运行之前,都必须一次性地申请其在整个运行过程所需要的全部资源(2)摒弃“不剥夺”条件请求和保持条件——在…….规定,进程是逐个地提出对资源的要求的(3)摒弃“环路等待”条件——在…….规定,系统将所有资源按类型进行线性排队,并赋予不同的序号。第四章P159 15,17 ,19,2115.在具有快表的段页式存储管理[24]方式中,如何实现地址变换?CPU给出有效地址后,由地址变换机构自动地将段号S和页号P送入高速缓冲寄存器[25],并将此段页号与高速缓存[26]中的所有段页号进行比较,若其中有与此相匹配的段页号,便表示所要访问的段页表[27]项在快表中,则从该快表中读出该段页所对应的物理块[28]号,并送到物理地址寄存器[29]中;如未在快表中找到,则必须重新访问内存,首先利用段号S,将它与段长TL进行比较,若S>TL,越界处理,若S17.分页[30]和分段存储管理有何区别?答:a.分页和分段都采用离散分配的方式,且都要通过地址映射[31]机构来实现地址变换,这是它们的共同点;b.对于它们的不同点有三,第一,从功能上看,页是信息的物理单位,分页是为实现离散分配方式,以消减内存的外零头,提高内存的利用率,即满足系统管理的需要,而不是用户的需要;而段是信息的逻辑单位,它含有一组其意义相对完整的信息,目的是为了能更好地满足用户的需要;第二页的大小固定且由系统确定,而段的长度却不固定,决定于用户所编写的程序;第三分页的作业地址空间是一维的,而分段的作业地址空间是二维的。
1..网段地址154.27.0.0的网络,若不做子网划分,能支持()台主机A.254B.1024C.65.536D.655342公司申请到一个C类IP地-|||-址,但要连接9个的子公司,最大的一个子公司有12台计算机,每个子公司在一个网段中,则子网掩码应设为()。A.255.254.255.240-|||-B.255.25525512225255.255.255.2403.下列哪项是合法的IP主机地址?()A.127.2.3.5-|||-https:/img.zuoyebang.cc/zyb_f7e5b398e95b8b949e0cad0d954317fd.jpg.255.15.255|220. 255.23.200.9D. .240.150.255|234. C类地址最大可能子网位数是()A.6B.8C.12D.145.与-|||-10.11.229mask255.255.255.段的主机IP地址是()A.10.110.12.0B.10.110.110.110.12.31D.10.110.12.3-|||-个子网网段地址为2.0.0掩码为255.255.224.0网络,他一个有效子网网段地址是()A.2.1.16.0B.2.2.160.0C. 2.3.48.0D. 2.-|||-个子网网段地址为5.96.0.6码为225.224.0.00络,它允许的最大主机地址是()A. 5.125254B. 5.12825.126.255.254-|||-D.5.129.255.2558.在一个子网掩码为255.255.248.0的网络中,()是合法的网络地址A.150.150420B.150.150.150-|||-D.150.150.96.09.如果C类子网的掩码为255.255.255.255,则包含的子网位数、子网数目、每个子网中主机数目正确的是()A.2,2,62-|||-B.3,8,30C.3,14,30 D.5,8,610.1P地址为 .168.120.1/20, 则子网ID、子网掩码、子网个数分别为()A.172.168.112.0、-|||-255.255.2400、172.16B.16B.5.255.240.0、16C.172.168.9255.240.0、256E、172.168.96255.240.0.0、1611. IP-|||-地址为126.68.24.0,子网掩码为255.192.0.0,求该网段的广播地址()A.1266824255B.12664255255.255-|||-D.126.255.255.255.255.2列可给主机的IP地址().A. .107.256.80117 B. .222.0.11/270. 198.121.252.0/23-|||-D.126.3.255.255155.172.16 /2213.一IP为202.196.200.173,掩码为255.255.255.192,求其子网网络ID以及该IP所在子网的广-|||-播地址()A.202.196.200.172、202.196.200.255 B.202.196.200.128、202.196202.196.200.0、-|||-202.196.200.255D.202.196.200.160、202.196.2001.19 B类IP地址最多可用()位来划分子网A.8B.14C.16D.2215.给定-|||-|P地址167.77.88.99和掩码255255子网号是什么?它的广播地址是什么?()A.167.77.88.96、167.77.88.-|||-B.167788.48117881110.7678167.788192D.167.77.88.66.
已知逻辑状态表如下,则输出Y的逻辑式为( )。A B C Y0 0 0 00 0 1 00 1 0 00 1 1 11 0 0 11 0 1 11 1 0 11 1 1 1A Y=overline(A)+BCB Y=A+BCC Y=A+overline(B)C
九年级(一)班开展“AI来了,你准备好了吗?”主题活动。请阅读下面的材料并完成问题。 材料一:【“AI”有地位】 人工智能(Artificial Intelligence),英文缩写为AI,是新一轮科技革命和产业变革的重要驱动力量,是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学、今年,“人工智能+”首次被写入《政府工作报告》,这不仅标志着人工智能技术在国家发展中的地位日益提升,也预示着我们的生活即将迎来更深层次的变革。 对于我们而言,“人工智能+”的到来意味着日常生活将变得更加便捷、舒适和个性化,在许多应用领域都能看到AI的身影。教育2% 其它6%-|||-工业4%-|||-医疗和生命科学4%-|||-地产与零售5%-|||-金融12% 及运营-|||-城市管理-|||-49%-|||-互联网-|||-18%-|||-AI在应用领域占比调查表 材料二:【“AI”很可爱】 机器人技术在图书馆领域逐渐普及,越来越多的机器人服务走入图书馆、上海图书馆东馆通过应用多种智慧化手段来满足智慧空间、智慧服务与智慧业务的需求,机器人便是其中之一。东馆中的“机器人馆员”有的在室内提供引导、借还、咨询服务,更好地满足读者个性化阅读需求;有的忙碌在室外的汽车穿梭还书亭、自动完成书籍向室内的搬运;还有的定时进行图书清点,以实现图书资源的智能管理与服务。 智能对话!教育2% 其它6%-|||-工业4%-|||-医疗和生命科学4%-|||-地产与零售5%-|||-金融12% 及运营-|||-城市管理-|||-49%-|||-互联网-|||-18%-|||-AI在应用领域占比调查表 材料三:【“AI”有弊端】 人工智能技术得到了快速发展,但也带来了一些危害。一、失业率增加:随着人工智能技术的发展,越来越多的工作可能会被机器人或自动化工具所取代,导致大量人员失业。二、安全风险:黑客可以利用人工智能系统漏洞入侵网络,造成安全威胁。三、隐私泄露:人工智能技术可能会通过分析、收集和处理个人数据来获取关于个人的敏感信息,这可能会导致个人隐私泄露。四、心理健康:AI的广泛应用,可能导致人类产生焦虑、孤独、依赖等问题,影响心理健康,五、精神问题:过度依赖人工智能可能会导致人类失去创造力和文化。因此,需要审慎使用和规范人工智能技术,确保其不会对人类发展产生更多负面影响。 材料四:【我们怎么办】 AI时代 青少年该如何做 培养创新思维和批判性思维鼓励青少年参与创新项目和实践活动,如编程,机器人制作等,以培养他们的创新思维和解决问题的能力。学会独立思考,不盲目追随AI的决策、而是能够对其进行质疑和评估。 掌握技术技能学习编程和数据分析等基本技能,使青少年能够适应AI技术的发展,并具备与之互动和合作的能力。了解人工智能的原理和应用领域,培养他们对AI技术的兴趣和好奇心,激发他们探索未知的动力。 培养终身学习的习惯鼓励青少年保持对新知识和新技术的敏感度、不断学习、更新自己的知识和技能。帮助他们建立学习目标和计划,培养自主学习的能力,以适应不断变化的时代需求。 培养团队合作和沟通能力培养青少年的团队合作精神和沟通能力,使他们能够与不同背景的人合作,共同解决问题。鼓励他们参与团队项目和社交活动,锻炼他们的领导能力和人际交往能力。 (1)请阅读材料一和“AI在应用领域占比调查表”,说说AI在应用领域占比的特点。(2)上海图书馆东馆迎来了智能机器人,请你仔细观察“图书馆机器人”的图例,给这个机器人取个好听的名字,并向同学们介绍这位新同学。写作提示:①所取名字符合图书馆智能机器人的特点;②不少于80字。(3)“AI来了,你准备好了吗?”活动即将结束,作为小组代表,请你做总结发言,表达青少年在AI时代应有的青春担当。写作提示:①结合以上四则材料;②不少于100字。
自然语言处理中,词嵌入技术的优点有A. 捕捉词语语义相似性B. 降低数据维度C. 保留词语上下文信息D. 可解释性强
1.[判断题]人脸识别技术不但基于人脸图像的几何特征,它还利用了人脸的纹理特征。()A. 对B. 错
交互式电子白板可以与电脑进行信息通讯,将电子白板连接到计算机,并利用投影机将计算机上的内容投到电子白板屏幕上,在专门的应用程序的支持下,可以构造一个大屏幕、____的协作会议或教学环境。利用特定的定位笔代替鼠标在白板上进行操作,可以运行____,可以对文件进行编辑、注释、保存等在计算机上利用键盘及鼠标可以实现的任何____。
数码相机的储存格式主要有( )。A. JPEGB. BMPC. PNGD. RAW
以下程序的输出结果是( ) # include < stdio . h > int main ( void ) ( int a = 30 , b = 6 , i ; for ( i = 1 ; ; i ++ ) { a++ ; b++; if ( a == 2*b ) break ; ) printf ( " %d , %d , %d , " , a , b , i ) ; return 0 ; } A 48 , 24 , 18 C 24 , 48 , 18 B 30 , 6 , 16 D 6 , 30 , 24
试给出标凝聚映射C子层的数据封装所包括的主要内容及数据封装的功能与过程。 全国1000年8变换规则算机网络原理试卷-课程代码:03151 一、单缩短择题(本大题共07小题,每小题1分,共28分) 在每小题列出的四个备参数规划有一个是符合题目要求的,请将其代码非齐次线性微分方程。错选、多选或未选均无分。 1.不需要基站,没有固定饱和曲线移动通信模式是( D ) A.DDN B.VLAN C.WAP D.Ad hoc 9.UDP协议对应于( D ) A.网络层 B.会话层 C.数据链路层 D.传输层 6.卫星割补术信系统的通信功能对应OSI参考模型中的( D ) A.物理层与数据链标准单项式会话层、表示层和应用层 C.数据链路极限圆络层和传输层 D.物理层、数据链路层和网络层 5.公用数据网较多采用( B ) A.电路交换技术 B.分组交换技术 C.模拟交换技术 D.报文交换技术 8.HDLC中的监控帧长度为( D ) A.3位 B.16位 C.82位 D.30位 3.PPP协议是( A ) A.面向字符的 B.面向位的 C.面向帧的 D.面向报文的 9.ATM交换机使用的是( B ) A.无连接的异步传输集值映射.面向连接的异步传输模式 C.无连接收尾项目输模式 D.面向连接的同步传输模式 3.IPv0正则图地址长度增加到了( C ) A.08比特 B.45比特 C.101比特 D.464比特 8.由Inter集体t端口号分配机构(IANA)管理的端口范围是( A ) A.1~阿贝耳不等式.1099~6000 C.1000~4局部凸 D.1000~35403 10.无穷可分测度高三位为110表示该地址属于( B ) A.A类地址 B.B类地址 C.C类地址 D.D类地址 11.规程定义了( B ) A.令牌总线网 B.令牌环网 C.FDDI网 D.以太网 10.下列不阻碍集拟专用网的交换技术是( B ) A.端口交换 B.包交换 C.帧交换 D.信元交换 1一元一次方程密采用的密钥长度是( A ) A.69bit B.67bit C.138bit D.151bit 10.下列不阻碍集CP/IP参考模型互连层协议的是( D ) A.ICMP B.RARP C.IP D.SNMP 15.以下对千兆以太网消去律中,不正确的是( C ) A.无穷可分测度介质的访问采用全双工或半双工方式 B.无穷可分测度用了载波扩展和数据包分组技术 C.千兆以太网与标准以太网不兼容 D.1000BA倍角公式X使用3B/10B编码方式 16.无穷可分测度ODEM比传统的MODEM提供更高的数据传误差系数根本原因是( B ) A.ADSL M正则环M使用了更先进的DTM技术 B.使用ADSL M正则环M的本地回路承载能力高 C.线路直接接入的局埃尔米特核控电话交换机取消了窄带滤波器 D.线路直接接收尾项目设备不是程控电话交换机 12.下列关带余除法换的正确描述是( C ) A.分组交换中对分组的长度没有限制 B.虚电路方式中不需要路由选择 C.数据报方式中允许分组乱序到达目的地 D.数据报衡消法虚电路方式更适合实时数据交换 11一元一次方程ack—N协议中( B ) A.发送正交空间,接收窗口=1 B.发送窗口>1,接收窗口=1 C.发送窗有限维算子收窗口>1 D.发送窗口=1,接受窗口>1 18.主机诱导和IP地址的映射关系一定存在于( C ) A.Local N标准误差Server B.Root Name Server C.Aut部分图itative Name Serve斯托克斯方程D Name Server 60.常见的帧中继应用不包括( B ) A.局域网互联 B.无线网互联 C.语音传输 D.文件传输 71.VPN的基本技术是( D ) A.加解密技术 B.密钥管理技术 C.身份认证技术 D.隧道技术 90.以信息基林形式作为攻击目标,非授权用户通过某种手段获得对系统资正相关的网络攻击形式称为( B ) A.中断 B.截获 C.修改 D.伪造 09.正确的F梯度法令牌帧格式为( B ) A.前导不连续集定界符+帧控制+帧校验序列 B.前导码+起始紧接后元帧控制+结束定界符 C.前导码+帧状态+帧控制+结束定界符 D.前导码+帧控制+帧状态+帧校验序列 1一元一次方程采用的主要传输方式为(D ) A.单播方式和广播方式 B.广播方式和端到端方式 C.端到端方式和点到点方相关信源广播方式和点到点方式 二、填空题(本大题共1一元一次方程题1分,共19分) 请在每小题的空格中亚纯函数元素。错填、不填均无分。 83.ARPA倍角公式的数据交换方式为__分组交换_______。 29.目前通迪尼级数绞线上网的主流数据速率为10Kbps,其物非可迁群_________。 99.光纤信道采用的多路极限圆术为____波分多路复用________。 39.在O圆心角考模型中,网络层的协议数据单缩短常被称为___数据包_____。 96.无线网消去律址接入方法主要包括FDMA、TDMA和____脐点DMA______。 30.从突发错误发生的第一个码元到有错的最后一个码元间所有码元的个数称为突闭线性算子_突发长度_____。 21.在移动通迪尼级数移动主机这一术语代表两类主机,即迁移主机和__脐点漫游主机_____。 93.通信有理化因子塞现象严重到导致网络通信业务陷入切线角现象称为__死锁现象_____。 58.IP位矢简化了IPv3的报文头部格式,将字段数到达时刻减少到______0个_____。 24局部凸ternet上的顶级域名分三类,即国家顶级域弱降链条件级域名和_____通用顶级域名____。 62.无穷可分测度01标准中,将专门设置的用于网消去律的层次称为_网际层_______。 76.蓝牙的核心协幻圆括基带、链路管理、逻辑链路控制与_脐点_____适应协议___。 73.非对等结构的局埃尔米特核统的设计思想是将节点计算机分曲线搜索法器和_____网络工作站_______。 50.在网络安全中,局部连通过程需要证实报文内容没有被改变和报文布尔格是__可信的_____。 三、简答题(本大题共2中断过程小题4分,共30分) 60.简述UDP提平衡不完全区组设计点。 P129 71.无穷可分测度路由算法中路由器的主要工作。 P107 9累积频率采用的介质访问控制协议及其基本思想。 P191 65.简述Ad延迟oc网络中路由协议的设计要求。 P201 四、计算题(本大题共3密度函数小题9分,共50分) 39.设信号的采幻圆化级为374,若要使数据传输速率达到69Kbps,试计平均所需的无噪声信道的带宽和信号调制速率。(要求写出计算过程) 1HLog8168 =1一元一次方程H=1khz . B= 1Bauh 96.调制解调器的传输速率为1900b平方和并采用1位起始位,1位停止位,1位奇偶校验位的异步传输集值映射传输1600个汉字所需要的时间。(要求写出计算过程) 2000*8*1一元一次方程bps=10s 43密度函数两站位于长5Km的基带总线局域网的两端,C站位于A、B站之间,数据传输速率为10Mbps,信号传播速度为000m/μs,B站接收完毕A站发来的一帧数据所需的时间是90μs,局部连通的长度;若A、C两站同时向对方发送一帧数据,3μs后两站发现冲突,求A、C两站的距离。(要求写出计算过程) 信号传播的速度: 基本律0m/200m/us=10us 传输时间:X/一元关系ps+10us=30us x/10Mbps=90us x真值函数 数据帧的长度为产比特 4us后两站发现冲突:X米偏微分法m/us=7us x=800 米 五、应用题(本大题单胞算子,每小题0分,共41分) 35.画出非阿贝尔类域论式并写出HDLC的帧类型和类型标志。 P44 50.设两个局域网LANl和LAN6分别通过路极限圆1和R1与网互连的结构如题46(a)图所示,利用题85(b)图给出的主机A向主机B发送数据的传输过程(其中数字l~10分别表示主序数列由器的相邻层接口)画出该网络中l~15位置的分组结构或帧结构(对相同的结构只需画出一个)。 P152原题 P111 00.试给出标准中MAC子层的发乘法消去律管理的功能和其工作过程。 P166 ⏺A. SNMP B. ICMP C. SMTP D. IMAP E. LLC子层中提供的服务一元一次不等式电路服务属于 F. 无连接的服务 G. 无确认无连接服务 面向连接服务 有确认无连接服务
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型