logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

Word中插入的矩形可以根据需要裁减成合适的大小。A. 对B. 错

项目学习——探究大数据精准教学系统【项目情境】在智慧校园的建设中,许多学校引入了大数据精准教学系统,主要面向学校日常作业、考试、发展性教与学评价等需求,以更好的实现教与学过程中动态数据的采集和分析,深度挖掘数据价值,帮助学校管理者高效决策、教师针对性教学、学生个性化学习等。高一年级学习小组围绕本校所采用的大数据精准教学系统,运用结构化系统分析方法开展项目学习。【项目目标】1.探究大数据精准教学系统的组成与功能。2.聚焦“测验报告”模块,探究数据分析与可视化[1]表达。【项目准备】依据项目目标,明确需求,制定项目规划。寻求老师及系统管理者的帮助,采集获取相关数据。如图为某大数据精准教学系统网站登录界面。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载【项目实施】(一)登录系统,了解系统整体框架学习小组登录系统过程中,发现如果连续3次输入错误密码,系统就会锁定该账号,以确保系统数据的安全。如图为学习小组编写的部分Python程序,模拟实现该系统登录功能。根据要求,回答问题。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载(1)“如果连续3次输入错误密码,系统就会锁定该账号”,这是通过 ____ 保障数据的安全。(单选)A.限制用户错误登录的次数B.使用图像或手机验证码C.将用户账号和密码直接保存在数据库中D.用户输入密码时显示为*号(2)将程序中两处缺失代码补充完整。① ____ 、② ____ 。(3)程序中,主要使用 ____ 结构语句(选填:顺序/选择/循环)来实现判断输入的密码是否正确;变量yours的数据类型为 ____ (选填:整型/字符串/列表);Python语言中使用符号 ____ 来表示注释说明,帮助阅读理解程序。(4)学习小组以不同身份登录体验,了解到该系统功能结构主要由系统管理、教师教学考试管理、学生学习作业管理等组成,并给予用户不同的操作权限。学习小组使用教师账号、密码登录系统后,呈现出如图所示界面,了解到教师具有测验报告、 ____ 、 ____ 、作业中心、选题组卷等操作权限。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载(二)梳理信息,探究系统的组成与功能围绕考试需求,学习小组使用机房中的台式计算机,通过浏览器登录教师账号,梳理出图示的教师使用系统的工作流程,根据要求,回答问题。 登录教师账号 ⇒ 在“考试阅卷”中选择考试项目,进行阅卷,上传分数至该系统服务器 ⇒ 系统服务器进行数据处理分析、发布与保存 ⇒ 在“测验报告”中查看并导出成绩报告,在“精准教学”中查看学科学情等分析内容 (5)大数据精准教学系统,是由用户、硬件、软件、网络、数据资源构成的 ____ (选填:操作系统/人机交互系统),从信息系统的组成来看,教师、学习小组属于 ____ ,机房中的台式计算机属于 ____ ,浏览器属于 ____ ,教师账号、密码、学生考试成绩等属于 ____ ,考试成绩的实时收集、发布与共享等都需要 ____ 的支持。(选填:数据资源/网络/硬件/软件/用户)(6)观察流程图,从教师使用系统的工作流程分析信息系统的功能,“考试阅卷”中分数的上传体现了信息系统的输入功能,系统服务器进行数据处理分析与保存体现了信息系统的处理功能和 ____ 功能,“测验报告”中成绩报告的导出体现了信息系统的 ____ 功能。(选填:传输与输出/控制/存储)(7)教师进行“考试阅卷”、查阅“测验报告”时,除了使用台式计算机外,还可以使用的移动终端设备有: ____ 。(三)聚焦“测验报告”,探究数据分析与可视化表达的方法学习小组在老师的帮助下采集到高一年级学生期中考试的部分成绩原始数据(如图1),及各班级语文成绩的描述性统计结果(如图2),根据要求,回答问题。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载数据的采集与整理,并运用Python语言模拟数据处理与分析过程。(8)教师单击“一键导出”按钮下载成绩,并将处理后的成绩数据分享给学习小组。观察图1,学生成绩数据中共有 ____ 个样本数据,其原始数据中“未扫”“0,缺考”与其它成绩数据类型不一致,属于 ____ 数据(选填:异常/重复/缺失),如果不加以处理,将影响数据分析的准确性和可靠性,应进行 ____ 处理(选填:替换/删除)。(9)如图为学习小组使用Python语言编写的部分程序,用特征探索数据分析方法模拟实现系统对语文成绩进行预处理,并计算各班语文成绩均分的过程。数据特征探索的主要任务有 ____ (多选)。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载A.数据清洗B.异常数据处理C.数据分类处理D.数据缺失处理(10)为提升数据分析的效率,助力教师精准化教学、学生个性化学习,学习小组对语文成绩进行数据分析可视化表达,图3属于 ____ 图,图4属于 ____ 图。分析图3,建议2309班语文教师强化古代诗歌阅读和名篇名句默写的教学;分析图4,建议武**同学在 ____ 和 ____ 方面向老师请教。用户登录 扫弱爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A1面时的小小分-|||-第三方然号登说-|||-:-|||-教VAPP下赋 家长APP下载【项目总结】梳理项目学习的过程,进行项目总结与反思。根据要求,回答问题。(11)在“体验与探究大数据精准教学系统”学习过程中,采用结构化系统分析方法的主要思想为 ____ 、 ____ 、逐层分解。(选填:自顶向下/自下而上/由外向内/由内向外)(12)在“探究数据分析与可视化表达”学习过程中,数据处理的一般步骤依次为 ____ 。①数据的可视化表达②明确需求③数据分析④采集数据

通过检测出现的差错的防错方式,不包括()A. 预防性检测B. 抽检C. 后继检测D. 自我检测

9.判断题 Jacobi迭代格式是简单迭代格式的特例。A. 对B. 错

5.(5.0分)在Word的编辑状态下,选择了整个表格,执行了“表格工具”中“布局”选项卡“行和列”组中“删除”下拉列表中的“删除行”命令,则____。A. 整个表格被删除B. 表格中一行被删除C. 表格中一列被删除D. 表格中没有被删除的内容

对于Jacobi迭代格式应用Seidel技巧,可以建立A. 松弛因子为0.5的SOR迭代格式。B. 松弛因子为1.5的SOR迭代格式。C. 松弛因子为1的SOR迭代格式。D. 松弛因子为2的SOR迭代格式。

以下哪些属于有监督学习的优化目标?A. 经验风险最小化B. 结构风险最小化C. 数据升维D. 核函数计算

Linux 将存储设备和输入/输出设备均看做文件来操作, 下列选项(C) 不是以文件的形式出现。 A. 目录 B. 软链接 C. i 节点表 D. 网络适配器 131、有如下的命令:dd if=f1 of=f2。其中 if=f1 表示( ) A. 以 f1 作为源文件,代替标准输入 B. 以 f1 作为目标文件,代替标准输出 C. 当条件满足 f1 的时候,执行真正的拷贝 D. 拷贝的过程中,不转化文件 132. 文件之间可以建立两种链接关系:软链接和硬链接,硬链接的特点是(C) A. 等同于文件复制操作 B. 类似于文件复制,但新的链接文件并不占用文件磁盘存储空间 C. 删除源文件,将使其他链接文件失效 D. 可以对目录文件名建立硬链接 133. 下面哪一个选项不是 linux 系统的进程类型(D) A. 交互进程 B. 批处理进程 C. 守护进程 D. 就绪进程 134、下面( ) 特性不符合嵌入式操作系统特点。 A、实时性 B、不可定制C、微型化 D、 易移植 135、下面关于 C 语言程序的描述,正确的是( ) 。 A、总是从第一个定义的函数开始执行 B、要调用的函数必须在 main()函数中定义 C、总是从 main()函数开始执行 D、main()函数必须放在程序的开始 136、在 FTP 协议中,控制连接是由( ) 主动建立的。 A、服务器端 B、客户端 C、操作系统 D、服务提供商 137、以下叙述中,不符合 RISC 指令系统特点的( ) 。 A、指令长度固定,指令种类少 B、寻址方式种类丰富,指令功能尽量增强 C、设置大量通用寄存器,访问存储器指令简单 D、选取使用频率较高的一些简单指令 138、 当我们与某远程网络连接不上时, 就需要跟踪路由查看, 以便了解在网络的什么位置出现了问题,满足该目的的命令是( ) 。 A、 ping B、 ifconfig C、 traceroute D、 netstat 139. 下列哪种文件系统的写入是 LINUX 所不能完全支持的:D A. FAT B. UFS C. JFS D. NTFS 140. LINUX 支持网络文件系统 NFS, 下列哪个命令实现了将位于 192.168.1.4 机器上的 /opt/sirnfs 目录挂载到本机/mnt/sirnfs 下: A A. mount -t nfs 192.168.1.4:/opt/sirnfs /mnt/sirnfs B. mount -t nfs /mnt/sirnfs 192.168.1.4:/opt/sirnfs C. mount nfs –t 192.168.1.4:/opt/sirnfs /mnt/sirnfs D. mount nfs –t /mnt/sirnfs 192.168.1.4:/opt/sirnfs 141、同 CISC 相比,下面哪一项不属于 RISC 处理器的特征_ D A、采用固定长度的指令格式,指令规整、简单、基本寻址方式有 2~3 种。 B、减少指令数和寻址方式,使控制部件简化,加快执行速度。 C、 数据处理指令只对寄存器进行操作, 只有加载/存储指令可以访问存储器, 以提高指令的执行效率,同时简化处理器的设计。 D、RISC 处理器都采用哈佛结构 142、在下列 ARM 处理器的各种模式中,__D___模式有自己独立的 R8-R14 寄存器。 A、系统模式(System)、 B、终止模式(Abort) C、中断模式(IRQ) D、快中断模式(FIQ) 143、按照 ARM 过程调用标准(APCS), 栈指针使用_B___寄存器, A、R0 B、R13 C、R14 D、R15 144、在 ARM 体系结构中,_C___寄存器作为连接寄存器,当进入子程序时或者处理器响应异 常的时候,用来保存 PC 的返回值;_C___寄存器作为处理器的程序计数器指针。 A、R0,R14 B、R13, R15 C、 R14, R15 D、 R14, R0 145、在 ARM 体系结构中,要从主动用户模式(User)切换到超级用户模式(Supervisor), 应采用何种方法?A. 、准备态、执行态和退出态 B. 、精确态、模糊态和随机态 C. 、运行态、就绪态和等待态 D. 、手工态、自动态和自由态 150、下列变量名中有效的 shell 变量名是( ) 。 A、 -1-time B、_23 C、 bo_chuang_1 D、2009file 151、文件系统的主要功能是( ) 。 A、实现对文件的按名存取 B、实现虚拟存储 C、 提高外存的读写速度 D、用于保存系统文档 152、在 ARM Linux 体系中,用来处理外设中断的异常模式是__C____ A、软件中断(SWI) B、未定义的指令异常 C、中断请求(IRQ) D、快速中断请求(FIQ) 153、在 Linux 系统中,驱动程序注册中断处理程序的函数是_B____ A、 trap_init B、 request_irq C、 E. nable_irq D、 register_irq 154、在 ARM Linux 系统中,中断处理程序进入 C 代码以后,ARM 的处于__A__工作模式 A、超级用户(SVC) B、中断(IRQ) C、快速中断(IRQ) D、和进入中断之前的状态有关系 155、 在 ARM 体系构建的嵌入式系统中, 由电平模式触发的中断, 其对应的中断标准应该在何时被清除?A A、当中断处理程序结束以后,才可以清除 B、进入相应的中断处理程序,即可以清除 C、产生 IRQ 中断的时候,处理器自动清除 D、任何时候都可以清除 156、在操作系统中,Spooling 技术是用一类物理设备模拟另一类物理设备的技术,实现这 种技术的功能模块称做( ) 。 A、可林斯系统 B、 斯普林系统 C、图灵机系统 D、 虚拟存储系统

25.单选题(2分)将二进制数1011转换为十进制数,结果是()A. 10B. 11C. 12D. 13

52.填空题_____是一种用于在Internet上定位资源的标准地址格式[1],用于指定网络上的服务、资源或文件的位置。

  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149

热门问题

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号