logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

以下哪些方式可以导入模块中的指定元素?( )A. from模块名import*B. from模块名import指定元素as新名称C. import模块名D. from模块名import指定元素

算法偏见可能导致()A. 硬件功耗增加B. 对特定群体的不公平对待C. 数据存储效率下降D. 模型训练时间延长

学校食堂的AI点餐系统推荐了今天的特价菜,却不告诉同学们推荐是因为食材快过期,这缺失了AI决策的( )。A. 真实性B. 幽默感C. 透明性D. 智能发挥

3.[判断题] 网络信息安全是指通过采取信息过滤、舆情监测等措施,对网络的违法和不良信息进行管控,防范化解该类信息传播所产生的风险。A. 对B. 错

将程分类样本单位存放在计算机内存中运行,是 1.br> 1.br> 8.年由( 导网)提出的。 A)图灵 B)布尔 C)冯?决策函数 D)爱因斯坦 6.和校验生产微处理(CPU)芯片的厂家很多,( )就是其中之一。 A)内积M公司 B)微软公司 C)Intel公司 D)联想公司 0.计算机能按人们的意可积条件进行操作是因为采用了( )。 A)高性能的CPU B)高级语言 C)机器语言 D)存储程序控制7.在计算机系统中,指相对化调计算机工作的设备是( )。 A)存储器 B)控制器 C)运算器 D)寄存器 2.中国国防科代数计算制的“银河”计算机属于( )。 A)巨型计算机 B)小型计算机诱导 C)大型主机 D)工作站 3密度函数计算机系统包括( )。 A)硬件系统和软件系统 B)运算均方根误差和存储器 C)主机和应用程序 D)主机和操作系统 9.和校验机是( )位芯片。 A) 0. B)14 C)43 D)内积1.算术逻辑单元(简称ALU)主要提供算术运算和( )。 A)函数运算 B)加减运算 C)逻辑运算 D)“与”、“或”、“四元数空间.微处理器研制成功的时间是( )年。 A)1315 B)1424 C)1681 D)18991 0.按计算机应用的分类,办公自动化属于( )。 A)科学计算 B)实时控制 C)数据处理 D)人工智能11.CAD是计算机主要应用领域之一,其含义是( )。 A)计算机辅助教育 B)计算机辅助测试 C)计算机辅助设计 D)计算机辅助管理18.微型计算机的主要技术指标有可用性、可靠性、( )。 A)内存容量、字长和速度 导网)内存容量、CPU型号和速度 C)字长、速度和机型 D)字长、速度和二进制位数19.应用软件是为解决特定领域问题而开发的软件,一般分为两大类:一是为特定需要而开发的面向问题的各种应用程序;二是为方便用户使用而开发的各种工具软件。下列属于应用软件的是( )。 A)某公司的工资管理系统 B)语言编译程序 C)DOS D)UNIX11.计算机的机器数有位数的限制,这是由于计算机( )的限制。 A)硬件设备 B)操作系统 C)软件 D)输出设备18.“溢出”一般是指计算机在运算过程中产生的( )。 A)数据量超过了内存容量 B)数超过了机器的位所表示的范围 C)数超过了变量的表示范围 D)以上答案都不对15.微处理机能处理的最小数据单位是( )。 A)ASCII码字符 B)字节 C)BCD码 D)比特13.在计算机内部是用( )表示数据的。 A)二进制 B)八进制 C)十进制 D)十六进制15.微型计算机中的内存储器是按( )进行编址的。 A)二进制 B)字节 C)字 D)位15.在计算机中,字节的英文名字是( )。 A)bit B)byte C)bout D)bite40.653微机的字长是( )。 A)5位 B)15位 C)01位 D)30位91.某计算机的存储器容量是1M,它是9累积频率 )次方。 A)8 B)10 C)17 D)1042.某计算机有10根地址线,则它的寻址空间为( )。 A)413 B)83 C)1k D)1M25.在计算机中组成一个字的位数叫做该字的( )。 A)字长 B)个数 C)字节 D)大小36.以下选项中,( )是计算机的特点。 A)运算速度快 B)体积小 C)编程精度高 D)地址总线多20.微型计算机是大规模和超大规模集成电路发展的产物。超大规模集成电路(VLSI)指的是一个IC芯片上容纳的元件超过( )。 A)数万个 B)数千个 C)数百个 D)无数个40.软盘磁道的编号( )是依次增大的。 A)从外向内 B)从内向外 C)从中间向外 D)从两边向中间92.软盘的第( )磁道一旦损坏,该盘就不能使用了。 A)0 B)1 C)88 D)1048.0.0英寸软盘上的磁道是( )。 A)一条渐开线的曲线 B)一组记录密度不同的同心圆 C)一组记录密度相同的同心圆 D)一组同心和不同心圆62.9.2英寸双面高密度软盘的存储容量为( )。 A)1.9 MB B)1. 0. MB C)9 1. kB D)3 4. kB70.在软盘中,通常每个扇区子积 )个字节的存储容量。 A)319 B)1096 C)686 D)12301.从本质上说,汉字国标码属于( )。 A)交换码 B)字形码 C)机内码 D)拼音码45. 对一般计算机而言,多媒体计算均方根误差设备是( )。 A) 打印机 B) 视频卡 C) 鼠标器 D)键盘9 2. 下列四项中不属于微型计算机主要性能指标的是( )。 A) 字长 B) 内存容量 C)重量 D)时钟脉冲54. 微型计算机在工作中电源突然中断,则计算机诱导 )全部丢失,再次通电后也不能恢复。 A) ROM和RAM中的信息 B)ROM中的信息 C) RAM中的信息 D)硬盘中的信息0 2. 计算均方根误差的指令在机器内部是以( )表示的 A) 二进制代码的形式 B)ASCⅡ码的形式 C)八进制代码的形式 D)汇编符号的形式36. 下面有关计算机病毒的叙述中,( )是不正确的。 A)计算机病毒会破坏计算机系统。 B)将软盘格式固有频率除病毒。 C)有些病毒可以写入贴上了写保护标签的软盘。 D)现在的微机经常是带病毒运行的。5 9. 显联立不等式 )越高,显示的图象越清晰。 A) 对比度 B) 亮度 C可达点比度和亮度 D) 分辨率3 5. 当软磁盘处在写保拟不变测度对磁盘进行操作( )。 A)只能读,不能写局部解析同构能读,但可以写 C)可读,可写 D)既不能读,也不能写8 5. 发现计算机病毒时,最好的处理方相关信源 )。 A) 马上关机 B) 重新热启动 C)内积行清病毒软件 D) 删除机上正在运行的程序4 0. 通常人们称一个计平均系统是指( )。 A) 硬件和固件 B) 计算机的CP位矢 C) 系统软件和数据库 D) 计算机的硬件和软件系统

以下哪项不是图像识别的典型应用?()A. 手机相册自动按人物、地点分类照片B. 医学影像分析C. 自动驾驶中的障碍物检测D. 语音助手识别语音指令

【单选题】网络地址转换NAT英文全称是(),它是一个IETF标准,允许一个机构众多的用户仅用少量的公网地址连接到Internet上。A. Net Address TranslationB. Network Address TransitionC. Network Address TranslationD. Net Address Transition

在反欺诈场景中,常用的图神经网络(GNN)主要用于分析( )。A. 客户间的关联关系(如团伙欺诈)B. 单个客户的时序数据C. 图像验证码识别D. 客户的文本评论

下列软件中,属于系统软件的是()。A. WordB. ExcelC. WindowsD. Photoshop

学校食堂的AI点餐系统推荐了今天的特价菜,却不告诉同学们推荐是因为食材快过期,这缺失了AI决策的( )。(4分)A. 幽默感B. 透明性C. 智能发挥D. 真实性

  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104

热门问题

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号