在Windows标准窗口控制按钮中,不会与“最大化”按钮同时出现的按钮是______。A. 最小化B. 关闭C. 还原D. 无法确定
有一工资处理系统,每月根据职工应发的工资计算个人收入所得税,交税额算法如下:若职工月收入=<800元,不交税;若800职工<职工月收入=<1300元,则交超过800元工资额的5%;若超过1300元,则交800到1300元的5%和超过1300元部分的10%。试画出计算所得税的决策树和判断表。
配置完虚拟主机后需要重启Apache服务才能使配置生效。A. 正确B. 错误
阅读下面的材料,完成下列各题。材料一 早在1980年,未来学家阿尔文•托夫勒便在《第三次浪潮》一书中将大数据称为“第三次科技浪潮的华彩乐章”。从2009年起,“大数据”逐渐成为人们争相讨论的词汇之一。如今,无论在自然科学还是在社会科学的研究项目中,都能看到大数据的身影。有学者认为对不同的使用者来说,大数据的价值体现在不同的方面:对于投资人和创业者而言,大数据是热门的融资标签;对于大多数互联网公司或工程师来说,大数据意味着对一堆数据进行计算;对于消费者或者互联网用户来说,大数据是商家尽可能搜集的跟终端消费者相关的行为数据……有学者认为大数据的特点主要体现在以下四个方面:第一,大数据相较于传统数据来说,最大的区别体现在数据规模上,传统的大型数据集规模一般为TB级别,而大数据的规模则呈千倍级的增长,从TB跃升至PB.第二,大数据不再是传统的结构化数据,而是包括网络日志、视频、图片和地理位置信息等多种类型的非结构化信息。第三,大数据本身拥有海量信息,但信息必须通过分析才能实现从数据到价值的转变,而真正可用的数据可能只有很小一部分。第四,大数据的采集、分析及时,流转快速,能保证大数据的新鲜和价值。 为什么人们对大数据如此关注?牛津大学互联网研究院教授维克托•迈尔•舍恩伯格和《经济学人》杂志数据编辑肯尼思•库克耶在其合著的畅销书《大数据时代:生活、工作与思维的大变革》中指出,大数据时代分析的信息量很多,在处理个别现象的数据时不用依赖随机采样。大数据的出现改变了人们的思维方式,它让人们关注相关事物之间的关系,只需知道“是什么”,而不用知道“为什么”。这颠覆了千百年来人类的思维模式,开启了一次重大的时代转型,对人类的认知方式和交流方式提出了新挑战。(取材于杨敏等相关文章)(1)根据材料一,下列对大数据特点概括不正确的一项是 ____ A.数据规模巨大 B.数据类型多样C.数据可用度高 D.数据流转性快(2)根据材料一,下列对大数据理解不正确的一项是 ____ A.大数据从1980年到现在一直是人们讨论的热词。B.大数据广泛应用在自然科学与社会科学研究领域。C.大数据对不同的使用者能体现出不同的使用价值。D.大数据在处理个别现象数据时不用依赖随机采样。材料二 大数据这股浪潮正在兴起,人民大众的经济、交通、医疗、旅游、服务等方面的生活形态,都可能在互联网平台上展开。 目前,大数据在电子商务领域的应用最广泛。京东通过建立PB级大数据平台,将每个用户在网站上的行为数据进行记录和分析,提高与用户的沟通效率,提升用户体验,实现了向不同用户展示不同内容的效果。例如,针对用户不同的属性特征、性格特点或行为习惯,在他们搜索或点击时,网站将展示符合该用户特点和偏好的商品,尽力给用户提供友好舒适的购买体验,这就能有效提高用户的购买效率,提高用户黏性。这也是为什么我们在网上购物时,页面总能很“神奇”地为我们提供最想购买的商品的原因。 大数据在公共交通、打车出行等交通领域的应用也已初步展开。很多人都有在寒冬户外苦苦等公交车的经历,如今出门前只需提前查询地图,就知道车辆多久能够到站。交管部门可以将实时路况与百度地图大数据对接,依托百度地图的交通大数据,为公众提供专业的城市实时交通信息;客户可根据需要自行选择,来满足个性化出行需求,提高出行效率。利用大数据,还可以通过分析预测出行交通规律,指导公交线路的设计,调整车辆派遣密度,进行车流指挥控制,以做到及时梳理拥堵,合理缓解城市交通压力。 与民生福祉密切相关的健康医疗领域也在逐步应用大数据。我国部分省市正在实施病历档案数字化,以配合临床医疗数据与病人体征数据的相关分析,用于远程诊疗、医疗研发,甚至还可结合保险数据分析,用于商业及公共政策制定等。北京市政府联合百度公司及其他智能设备商和服务商共同宣布推出的“北京健康云”项目,就是利用大数据技术和数据实时展示,来报告流感、手足口病、肝炎、艾滋病、肺结核等主要传染病动态,并预测未来传染病趋势。 在信息技术日益渗透到企业和个人方方面面的今天,大数据将逐渐成为很多行业、企业实现其价值的最佳途径,大数据的应用也将会全面展开。(取材于王轶辰、孙博洋相关文章)(3)根据材料二,下列理解不正确的一项是 ____ A.京东PB级大数据平台能有效提高用户的购买效率。B.利用大数据技术可以预测在户外等公交车的时间。C.大数据能解决城市道路交通拥堵等重大城市问题。D.“北京健康云”能够利用大数据预测某传染病趋势。(4)根据材料二,下列关于大数据在社会生活中使用情况推断不正确的一项是 ____ A.某金融公司分析用户消费数据,评定用户信用等级及合理的授信额度。B.某社区根据住户情况大数据,推荐社区维修服务项目,安排维修时间。C.游客通过手机“旅游数据在线”了解景点实时信息,来帮助规划出行。D.根据地质地理条件和天气观测结果,预测某地区某时一定会发生地震。材料三 大数据给人们的生活带来了便利,但在大数据热中,也出现了一些伦理问题,需要我们进行冷思考,并积极应对。 一是隐私泄露问题。随着大数据的广泛应用,这个世界越来越透明,人们就好像处在“鱼缸生活”中,个人的身份信息、行为信息、位置信息甚至信仰、观念等隐私信息,都可能被记录、保存、呈现,每个人的信息,无一不被外界掌握。二是信息安全问题。个人所产生的数据包括主动产生的数据和被动留下的数据,其删除权、存储权、使用权、知情权等本属于个人可以自主的权利,在很多情况下难以得到保障。大数据使用的失范与误导,如大数据使用的权责问题、相关信息产品的社会责任问题等,也是信息安全问题衍生的伦理问题。三是数据鸿沟问题。一部分人能够较好占有并利用大数据资源,而另一部分人则难以占有和利用大数据资源,造成数据鸿沟。 学术界普遍认为,针对大数据技术引发的伦理问题,应确立相应的伦理原则。大数据技术发展应坚持以人为本,坚持权责统一原则和尊重自主原则,数据的存储、删除、使用、知情等权利应充分赋予数据产生者,还应该建立健全监管机制,消除可能引起的风险。2016年,《贵州省大数据发展应用促进条例》出台,这是国内首个大数据地方性条例。大数据地方立法对国家层面立法起到了推动作用。有法律规范,大数据产业才会得到更为健康的发展,而健康发展、不断创新的大数据产业,也会带动我国的数字化高速发展。 解铃还须系铃人,对于大数据技术带来的伦理问题,最有效的解决办法就是推动技术进步和技术控制。解决隐私保护和信息安全问题,需要加强事中、事后监管,但从根本上看要靠技术事前保护,所以应鼓励以技术进步消除大数据技术的负面效应,从技术层面提高数据的安全使用和管理水平。(取材于杨维东等相关文章)(5)下列对三则材料中的字词的解说,不正确的一项是 ____ A.材料一的“颠覆”:“颠”字可以写成“巅”B.材料二的“福祉”:“祉”读作zhǐ,和“福”字同义C.材料二的“肺结核”:“肺”字一共八画D.材料三的“衍生”:“衍”是会意字,从“氵”从“行”(6)下列三则材料中的词语在文中的意思,解释不正确的一项是 ____ A.材料一的“华彩乐章”:最精彩的技术B.材料二的“用户黏性”:用户的忠诚度C.材料三的“鱼缸生活”:被束缚的、不自由的生活D.材料三的“数据鸿沟”:掌控数据能力的巨大差距(7)根据材料三,下列理解不正确的一项是 ____ A.大数据给生活带来便利,但很多情况下人们对自己产生的数据难以自主。B.针对大数据发展热潮所带来的伦理问题,应该确立倡导相关的伦理原则。C.我国已经出台了大数据监管的地方条例,这有助于推动国家层面的立法。D.我国的数字化高速发展,必将会带动大数据产业的健康发展和不断创新。(9)根据上述三则材料,简要概括大数据给人们带来了哪些影响。
剪贴画可以设置成透明效果。A. 正确B. 错误
在Word的编辑状态,使插入点快速移到文档尾部的快捷键是()。( )A. Caps Lock 键B. Shift + Home 键C. Ctrl + End 键D. Home 键
计算机内是以二进制代码来表示信息的。( )
若同时打开几个文档窗口,可以通过按 ( )键来顺序切换文档窗口。A. Ctrl + F4B. Alt + F4C. Ctrl + F6D. Alt + F6
填空题所谓计算机网络[1],会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连[2]起来,以功能完善的网络软件实现网络中________和________的系统。计算机网络如果按作用范围进行分类,可分为________________________、________________________和城域网[3](MAN)。网络协议通常采用分层思想进行设计,OSI RM中的协议分为________层,而TCP/IP RM中协议分为________层。在TCP/IP RM中,用于互联层的协议主要有:________、IP、RARP、ICMP和IGMP协议。用于计算机网络的传输媒体有两类:________和无导线媒体;光纤可分为两种:单模光纤[4]和多模光纤[5](MMF)。构成计算机网络的拓扑结构[6]有很多种,通常有星形、________、________、树型、和网状型等。CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突________;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突________。10BASE-T局域网[7]的数据速率是________,100BASE-TX局域网的数据速率是________。在用双绞线[8]时行组网时,连接计算机和计算机应采用________UTP电缆,连接计算机和集线器[9]用________UTP电缆。在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于________米。在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于________米。以太网[10]交换机[11]和数据交换和转发方式可以分为:直接交换、存储转发[12]交换和________。VLAN的组网方式有两种:________根据以太网交换机端口进行划分VLAN,________根据MAC地址、逻辑地址[13]或数据包的协议类型进行划分VLAN。在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、________和________。IP地址由网络号[14]和主机号两部分组成,其中网络号表示________,主机号表示________。主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为________;若主机A要在本网络中进行广播,则有限广播地址为________。选择题计算机网络是计算机技术和__________相结合的产物。->BA)网络技术B)通信技术C)人工智能技术D)管理技术一个网吧将其所有的计算机连成网络,这网络是属于__________->CA)广域网[15]B)城域网C)局域网D)吧网__________不是一个网络协议的组成要素之一。->DA)语法B)语义[16]C)同步D)体系结构在协议分层实现中,当数据分组从设备A传输到设备B时,在设备A的第3层加上首部分会在设备B的__________层被读出。->BA) 2B) 3C) 4D) 5在按OSI标准建造的网络中具有路径选择功能的唯一层次是__________->CA)物理层B)数据链路[17]层C)网络层D)传输层[18]在下列传输介质中,不受电磁干扰或噪声影响的是__________->DA)双绞线B)通信卫星[19]C)同轴电缆[20]D)光纤下面对局域网特点的说法中不正确的是__________->BA)局域网拓扑结构规则B)可用通信介质较少C)范围有限、用户个数有限D)误码率低在局域网拓扑结构中:所有节点都直接连接到一条公共传输媒体上(不闭合),任何一个节点发送的信号都沿着这条公共传输媒体进行传播,而且能被所有其它节点接收。这种网络结构称为__________->BA)星形拓扑[21]B)总线型拓扑[22]C)环形拓扑[23]D)树形拓扑媒体访问控制[24]方法是__________->CA)选择传输媒体的方法B)确定数据在媒体中传输方式[25]的方法C)将传输媒体的频带有效地分配给网上站点的方法D)数据链路的操作方式在__________协议中,一个站点有数据要发送时,首先侦听信道:若信道为空,则可以发送;若信道为忙,则等待一随机长的时间,重新开始侦听。->AA) l-坚持CSMAB)非坚持CSMAC) P-坚持CSMAD)传递轮询[26]下列关于以太网的说法中正确的是__________->AA)数据以广播方式发送的B)所有节点可以同时发送和接收数据C)两个节点相互通信时,第3个节点不检测总线上的信号D)网络中有一个控制中心,用语控制所有节点的发送和接收在以太网中,集线器的级联[27]__________->CA)必须使用直通UTP电缆B)必须使用交叉UTP电缆C)必须使用同一种速率的集线器D)可以使用不同速率的集线器有10台计算机建成10Mbps以太网,如分别采用共享以太网和交换以太网技术,则每个站点所获得的数据传输[28]速率分另为__________ ->CA) 10Mbps和10MbpsB) 10Mbps和1MbpsC) 1Mbps和10MbpsD) 1Mbps和1Mbps下列对以太网交换机的说法中错误的是__________ ->DA)以太网交换机可以对通过的信息进行过滤B)以太网交换机中端口的速率可能不同C)在交换式以太网[29]中可以划分VLAND)利用多个以太网交换机组成的局域网不能出现环路以太网交换机中的/MAC地址映射[30]表__________->BA)是由交换机的生产厂商建立的B)是交换机在数据转发过程中通过学习动态建立的C)是由网络管理员[31]建立的D)是由网络用户利用特殊的命令建立的。下面对虚拟局域网[32]的说法中,错误的是__________->AA)虚拟局域网是一种全新局域网,其基础是虚拟技术B)虚拟局域网是一个逻辑子网,其组网的依据不是物理位置,而是逻辑位置C)每个虚拟局域网是一个独立的广播域D)虚拟局域网通过软件实现虚拟局域网成员的增加、移动和改变下列说法中错误的是__________->BA) IP层可以屏蔽各个物理网络的差异B) IP层可以代替各个物理网络的数据链路层工作C) IP层可以隐藏各个物理网络的实现细节D) IP层可以为用户提供通用的服务在Internet中,路由器可连接多个物理网络,此时的路由器__________->CA)具有单一的IP地址B)具有多个IP地址,但各IP地址与各物理网无关C)有多个IP地址,每个IP地址与各相连的物理网中具有相同网络号,并占用一个主机号D)具有多个IP地址,每个IP地址只在某个物理网中占用多个主机号IP地址200.64.32.65的主机号是__________->DA) 200.64B) 32.65C) 200.64.32D) 65在ARP协议中,通常情况下__________说法是错误的。->AA)高速缓存[33]区中的ARP表是由人工建立的B)高速缓存区中的ARP表是由主机自动建立的;C)高速缓存区中的ARP表是动态的;D)高速缓存区中的ARP表保存了主机IP地址和物理地址的映射关系。名词解释WAN:广域网也称远程网,覆盖的地理范围从几十公里到几千公里ISO/OSI RM:国际标准化组织开放式系统互连参考模型[34]网络互联[35]:利用互联设备将两个或多个物理网络相互连接而形成的CSMA/CD:带有冲突监测的载波[36]侦听多路访问方法ARP:地址解析协议[37]MAC地址:介质访问控制地址[38],存储在网络接口卡[39]中UTP:非屏蔽双绞线[40],由8根铜缆组成子网掩码[41]:也称子网屏蔽码,采用32位二进数值,与IP地址的网络号和子网号部分相对的位用“1”表示,主机号部分相对的用“0”表示VLAN:虚拟局域网,可以将局域网上的用户或节点划分成若干个“逻辑工作组”应用题试分析下面例子中采用的思想是否与网络协议的分层思想相似?建筑公司的老板打算与装潢公司合作向客户提供全套服务。老板指示他的法律部门调查此事,法律部门请求工程部门帮忙。于是总工程师打电话给装潢公司的工程部门主管讨论此事的技术问题。然后工程师们又各自向自己的法律部门汇报。双方法律部门通过电话进行协商,安排了有关法律方面的事宜。最后,两位公司的老板讨论这笔生意的经济方面的问题答:不符合请简述以太网和FDDI网的工作原理和数据传输过程答:1、以太网是总线型局域网,任何节点都没有可预约的发送时间,它们的发送是随机的,网络中不存在集中控制[42]节点。以太网的节点发送数据是通过“广播”方式将数据送往共享介质,概括为“先听后发,边听边发,冲突停止,延迟重发”。
(二)重点突出从09年考试的命题与往年各校单独命题对比的情况来看,数据结构、组成原理、操作系统、计算机网络[1]这四门课受各校选拔考试的重视程度是依次递减的,体现到大纲上,就是数据结构和组成原理两门课试题所占分值比重比较高,操作系统次之,而网络所占比例最小。从各科学习的难度来说,也有类似关系。因此,考生可以以此安排各科不同的复习强度。同样,在每一门课当中,考试的重要知识点也是比较明确,这从各校单独命题而考核的知识点相同或至少相互间有重合可以看出来,同样,09年的命题情况也与此相符合,因此我们可以预期2010年考试的重点仍是历年计算机专业课考核的重点。第二篇 数据结构2010年计算机统考大纲完全解析系列共由五篇构成,在第一篇中,我们在第一时间着重对整个考试的性质,考查目标,新大纲的变化以及相应的备考策略做了介绍。在接下来的四篇中,我们将分别详细解读大纲所规定的四门课程的考查内容,并给出有针对性的复习提示。今天我们首先来解析一下计算统考大纲数据结构部分及其相关知识点。数据结构占了45分,和计算机组成原理部分同一个比重,在以往各年计算机专业的研究生入学考试中,几乎没有学校不考查数据结构的内容,而且绝大部分考试中,数据结构这一门都占据了重要的地位,这足以体现计算机专业研究生选拔对数据结构课程的要求之重。2010年的统考大纲对数据结构的考查目标定位为理解数据结构的基本概念,掌握数据的逻辑结构、存储结构及其差异,以及各种基本操作的实现;在掌握基本的数据处理[2]原理和方法的基础上,能够对算法进行基本的时间复杂度和空间复杂度的分析;能够选择合适的数据结构和方法进行问题求解,具备采用C或C++或JAVA语言设计程序与实现算法的能力。这个考查目标与09年大纲的考查目标相比,最大的变化出现在“具备采用C或C++或JAVA语言设计程序与实现算法的能力”。事实上,这一方面可以认为是针对去年考试中出现的一道与程序设计相关的考题的修正,另一方面,也可以看出研究生入学考试对知识实际应用能力的强调。当然,考生也不必因此而专门复习一遍C或C++程序设计,毕竟复习时间有限,而且数据结构要求的重点在于算法设计的能力,而不是编写代码的能力,因此,只要能用类似伪代码的形式把思路表达清楚就行,不用强求写出一个没有任何语法错误[3]的程序。下面我们来解析一下知识点。线性表[4]这一章里面的知识点不多,但要做到深刻理解,能够应用相关知识点解决实际问题。链表[5]上插入、删除节点时的指针操作是选择题的一个常考点,诸如双向链表[6]等一些相对复杂的链表上的操作也是可以出现在综合应用题当中的。栈、队列和数组可以考查的知识点相比链表来说要多一些。最基本的,是栈与队列FILO和FIFO的特点。比如针对栈FILO的特点,进栈出栈序列的问题常出现在选择题中。其次,是栈和队列的顺序和链式存储[7]结构,这里一个常考点是不同存储结构下栈顶[8]指针、队首指针以及队尾指针的操作,特别是循环队列判满和判空的2种判断方法。再次,是特殊矩阵的压缩存储,这个考点复习的重点可以放在二维矩阵与一维数组相互转换时,下标的计算方法[9],比如与对角线平行的若干行上数据非零的矩阵存放在一维数组后,各个数据点相应的下标的计算。这一章可能的大题点,在于利用堆栈或队列的特性,将它们作为基础的数据结构,支持实际问题求解算法的设计,例如用栈解决递归问题,用队列解决图的遍历[10]问题等等。树和二叉树[11]。这一章中我们从顺序式的数据结构,转向层次式的数据结构,要掌握树、二叉树的各种性质、树和二叉树的不同存储结构、森林、树和二叉树之间的转换、线索化二叉树、二叉树的应用(二叉排序树、平衡二叉树[12]和Huffman树),重点要熟练掌握的,是森林、树以及二叉树的前中后三种遍历方式,要能进行相应的算法设计。这一部分是数据结构考题历来的重点和难点,复习时要特别关注。一些常见的选择题考点包括:满二叉树[13]、完全二叉树[14]节点数的计算,由树、二叉树的示意图给出相应的遍历序列,依据二叉树的遍历序列还原二叉树,线索化的实质,计算采用不同的方法线索化后二叉树剩余空指针域的个数,平衡二叉树的定义、性质、建立和四种调整算法以及回溯法相关的问题。常见的综合应用题考点包括:二叉树的遍历算法,遍历基础上针对二叉树的一些统计和操作(比如结点[15]数统计、左右子树对换等等),判断某棵二叉树是否二叉排序树,以上这些都要求能用递归的和非递归的算法解决,特别要重视非递归的算法,线索化后二叉树的遍历算法,如查找某结点线索化后的前驱或后继结点的算法以及给出Huffman编码等等。图。在这一章中需要识记的是图以及基于图的各种定义,存储方式。要熟练掌握图的深度遍历和广度遍历算法,这是用图来解决应用问题[16]时常用的算法基础。需要掌握基于图的多个算法,能够以手工计算的方式在一个给定的图上执行特定的算法求解问题。常见的应用问题直接给出或经过抽象,会成为下列问题:最小生成树[17]求解(PRIM算法和KRUSKAL算法,两种方法思想都很简单,但要注意不要混淆这两种方法),拓扑[18]排序问题(这里会用到数组实现的链表,可以注意一下),关键路径[19]问题(数据结构的较大难点,要把概念理解透,能做出表格找出关键路径),最短路径问题(有重要的应用背景,也是贪心法不多的能给出最优解的典型问题之一)。查找。这一章,需要识记关键字、主关键字、次关键字的含义;静态查找与动态查找的含义及区别;平均查找长度[20]ASL的概念及在各种查找算法中的计算方法和计算结果,特别是一些典型结构的ASL值,B-树的概念和基本操作冲突解决方法的选择和冲突处理过程的描述,B+树[21]的概念(新增考点),特别要注意B-树和B+树概念的对比,以及Hash表相关的概念。要熟练掌握顺序表[22]、链表、二叉树上的查找方法,特别要注意顺序查找、二分查找的适用条件(比如链表上用二分查找就不合适)和算法复杂度。内部排序。内部排序既是重点,又是难点。排序算法众多,光大纲上列出的就有9种,各种不同算法还有相应的一些概念定义需要记住。选择题常见的问题包括:不同排序算法的复杂度,给定数列要求给出某种特定排序方法运行一轮后的排序结果,或者给出初始数列和一轮排序结果要求选择采用的排序算法,给定时间、空间复杂度要求以及数列特征要求选择合适的排序算法等等。如果排序这一考点出现在综合应用题中则常与数组结合来考查。另外需要提醒考生注意的是,大纲中的考查目标中提到的算法的复杂度分析,而具体考点中没有明确列出,因此需要大家学习参考书中关于算法复杂度分析的相关内容,以及注意相关章节中提到的一些典型算法的算法复杂度。
热门问题
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习