必答题[1]. 计算机是一种通用的信息处理工具,下面是关于计算机信息处理能力的叙述:①它不但能处理数值数据[1],而且还能处理图像和声音等非数值数据②它不仅能对数据进行计算,而且还能进行分析和推理③它具有极大的信息存储能力④它能方便而迅速地与其它计算机交换信息上面这些叙述________是正确的。C[A]仅①、②和④[B]仅①、③和④[C]①、②、③和④[D]仅②、③、④[2]. 现代信息技术的主要特征是:以___________为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。A[A]数字技术[B]模拟技术[C]光子技术[D]量子技术[3]. 目前最广泛采用的局域网[2]技术是________。A[A]以太网[3][B]令牌环[4][C]ATM网[D]FDDI[4]. 使用光波传输信息,属于无线通信技术。F[5]. 一个问题的解决往往可以有多种不同的算法。T[6]. 下列有关操作系统作用的叙述中,正确的是________。A[A]有效地管理计算机系统的资源是操作系统的主要任务之一[B]操作系统只能管理计算机系统中的软件资源,不能管理硬件资源[C]操作系统运行时总是全部驻留在主存储器[5]内的[D]在计算机上开发和运行应用程序与操作系统无关[7]. CPU中的控制器用于对数据进行各种算术运算和逻辑运算。F[8]. 购置PC机时,销售商所讲的CPU主频就是CPU的总线频率。F[9]. 下图是某台PC机主板的示意图,其中(1)、(2)和(3)分别是________。C(1)-|||-square -|||-(3)+-|||-总 (2)+-|||-软昵及硬盘 连接器-|||-电源-|||-连接瑟.[A]I/O 接口、AGP插槽和SATA接口[B]SATA接口、CPU插槽和AGP接口[C]I/O 接口、CPU插槽和内存插槽[D]I/O 接口、SATA接口和AGP插槽[10]. 下列关于3G上网的叙述中,错误的是_______________。D[A]我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容[B]3G上网属于无线宽带接入方式[C]目前3G上网较GPRS及WLAN都快[D]3G上网的覆盖范围较WLAN大得多[11]. 下面关于我国第3代个人移动通信的叙述中,错误的是________。C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的TD-SCDMA(时分-同步码分多址接入)技术[C]3种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3种不同技术标准的网络是互通的,可以相互通信[12]. 下图是电子邮件收发示意图,图中标识为B的协议常用的是________协议。POP3(1)-|||-square -|||-(3)+-|||-总 (2)+-|||-软昵及硬盘 连接器-|||-电源-|||-连接瑟.[13]. 显示器屏幕的尺寸如17寸、19寸、22寸等,指的是显示器屏幕(水平、垂直、对角线)________方向的长度。对角线[14]. 系统软件是为应用软件的开发和运行提供服务的,它们不是专为某个具体的应用而设计的。T[15]. 1KB的内存空间中能存储GB2312汉字的个数最多为________。C[A]128[B]256[C]512[D]1024[16]. 计算机的功能不断增强,应用不断扩展,计算机系统也变得越来越复杂。一个完整的计算机系统由________两大部分组成。B[A]硬件系统和操作系统[B]硬件系统和软件系统[C]中央处理器和系统软件[D]主机和外部设备[17]. 集成电路按用途可以分为通用型与专用型,存储器芯片属于专用集成电路。F[18]. 下面有关超文本的叙述中,错误的是____________。C[A]超文本采用网状结构来组织信息,文本中的各个部分按照其内容的逻辑关系互相链接[B]WWW网页就是典型的超文本结构[C]超文本结构的文档其文件类型一定是html或htm[D]微软的Word和PowerPoint软件也能制作超文本文档[19]. 扫描仪的主要性能指标包括:________、色彩位数、扫描幅面、与主机的接口等。分辨率[20]. 小写字母"a"的ASCII码其等值的十进制数是97,"e"的ASCII码等值的十进制数是________。101[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B[A]257[B]201[C]312[D]296[22]. 以下IP地址中只有________可用作某台主机的IP地址。B[A]62.26.1.256[B]202.119.24.5[C]78.0.0.0[D]223.268.129.1[23]. 下列关于操作系统处理器管理的说法中,错误的是________。D[A]处理器管理的主要目的是提高CPU的使用效率[B]多任务处理是将CPU时间划分成时间片,轮流为多个任务服务[C]并行处理系统可以让多个CPU同时工作,提高计算机系统的性能[D]多任务处理要求计算机使用多核CPU[24]. 移动存储器有多种,目前已经不常使用的是______________。D[A]U盘[B]存储卡[C]移动硬盘[D]磁带[25]. 下列关于打印机的说法,错误的是________。A[A]针式打印机只能打印汉字和ASCII字符,不能打印图像[B]喷墨打印机是使墨水喷射到纸上形成图像或字符的[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C[A]01、10[B]01、01[C]10、01[D]10、10[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb[29]. 数字图像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D[30]. 下列选项中,_______不包含在BIOS中。B[A]加电自检程序[B]扫描仪、打印机等设备的驱动程序[C]CMOS设置程序[D]系统主引导记录的装入程序[31]. 确保网络信息安全的目的是为了保证________。C[A]计算机能持续运行[B]网络能高速数据传输[C]信息不被泄露、篡改和破坏[D]计算机使用人员的人身安全[32]. 存储在磁盘中的MP3音乐、JPEG图片等都是计算机软件。T[33]. 多数网页是一种采用HTML语言描述的超文本文档,其文件扩展名是____________。.html[34]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快[35]. 在利用计算机生成图形的过程中,描述景物形状结构的过程称为"绘制",也叫图像合成。T[36]. 接入无线局域网的计算机与接入点(AP)之间的距离一般在几米~几十米之间,距离越大,信号越弱。T[37]. 计算机存储器分为内存储器和外存储器,它们中存取速度快而容量相对较小的是________。内存储器[38]. 下列关于"木马"病毒的叙述中,错误的是____________。A[A]一台PC机只可能感染一种“木马”病毒[B]“木马”运行时,比较隐蔽,一般不会在任务栏上显示出来[C]“木马”运行时,会占用系统的CPU、内存等资源[D]"木马"运行时,可以截获键盘输入,从而盗取用户的口令、帐号等私密信息[39]. 在C语言中,"if ... else ..."语句属于高级程序设计语言中的________成分。C[A]数据[B]运算[C]控制[D]传输[40]. 为了开展各种网络应用,连网的计算机必须安装运行网络应用程序。下面不属于网络应用程序的是_______。C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[41]. 键盘与主机的接口有多种形式,如AT接口或PS/2接口,现在的产品许多都采用USB接口。T[42]. 在分组交换网中进行数据包传输时,每一台分组交换机需配置一张转发表,其中存放着________信息。A[A]路由[B]数据[C]地址[D]域名[43]. 防火墙的基本工作原理是对流经它的IP数据报进行扫描,检查其IP地址和端口号,确保进入子网和流出子网的信息的合法性。T[44]. 下面有关计算机输入输出操作的叙述中,错误的是________。C[A]计算机输入/输出操作比CPU的速度慢得多[B]两个或多个输入输出设备可以同时进行工作[C]在进行输入/输出操作时,CPU必须停下来等候I/O操作的完成[D]每个(类)I/O设备都有各自专用的控制器[45]. 计算机网络中必须包含若干计算机和一些通信线路(设备),以及相关的网络软件和它们必须共同遵循的一组通信__________。协议选答题[1]. 以下列出了计算机信息系统抽象结构层次,在系统中可实现分类查询的表单和展示查询结果的表格窗口________。C[A]属于业务逻辑层[B]属于资源管理层[C]属于应用表现层[D]不在以上所列层次中[2]. 可视电话的终端设备功能较多,它集摄像、显示、声音与图像的编/解码等功能于一体。T[3]. 在关系数据库中,关系模式“主键”不允许由该模式中的所有属性组成。T[4]. 数字声音获取时,用16位二进制编码表示声音与使用8位二进制编码表示声音的效果不同,前者比后者________。B[A]噪音小,保真度低,音质差[B]噪音小,保真度高,音质好[C]噪音大,保真度高,音质好[D]噪音大,保真度低,音质差[5]. CD唱片上的音乐是一种全频带高保真立体声数字音乐,它的声道数目一般是_________个。2[6]. 在C/S模式的网络数据库体系结构中,应用程序都放在________上。D[A]Web浏览器[B]数据库服务器[C]Web服务器[D]客户机[7]. SQL语言的SELECT语句中,说明连接操作的子句是________。B[A]SELECT[B]FROM[C]WHERE[D]GROUP BY[8]. DBMS提供多种功能,可使多个应用程序和用户用不同的方法在同一时刻或不同时刻建立,修改和查询数据库( )
哈希函数在区块链中的作用是什么?A. 加密数据B. 验证数据的真实性C. 隐藏用户身份D. 增加交易速度
77.专家系统成功推动了20世纪80年代人工智能的应用发展期。A. 正确B. 错误
区块链2.0引入的智能合约主要解决了哪一问题?A. 合约的法律效力问题B. 合约的存储问题C. 合约的自动执行问题D. 合约的阅读问题
下列关于人工智能素养的说法,错误的是A. 具备学习与探究的智能型素养,能够更好的适应数据信息的快速更新B. 人机协同发展是未来社会发展的大趋势C. 人工智能既具备高效执行任务的能力,也拥有人类的智慧D. 只有智德兼备才能更好的使用人工智能解决问题
Transformer架构是当前所有大语言模型的技术基石。()正确错误
2. [判断题] 日历视图可同时展示多年月度对比。A. 对B. 错
开源软件已经成为软件行业中举足轻重的组成部分。A. 正确B. 错误
2012年,哪项技术在ImageNet竞赛中取得突破?A. Deep BlueB. AlexNetC. GPTD. Copilot
第1章微型计算机系统〔习题1.1〕简答题(1)计算机字长(Word)指的是什么?(2)总线信号分成哪三组信号?(3)PC机主存采用DRAM组成还是SRAM组成?(4)Cache是什么意思?(5)ROM-BIOS是什么?(6)中断是什么?(7)32位PC机主板的芯片组是什么?(8)教材中MASM是指什么?(9)处理器的“取指-译码-执行周期”是指什么?(10)本课程的主要内容属于计算机系统层次结构中哪个层次?〔解答〕①处理器每个单位时间可以处理的二进制[1]数据位数称计算机字长。②总线信号分成三组,分别是数据总线[2]、地址总线[3]和控制总线[4]。③PC机主存采用DRAM组成。④高速缓冲存储器[5]Cache是处理器与主存之间速度很快但容量较小的存储器。⑤ROM-BIOS是“基本输入输出系统[6]”,操作系统通过对BIOS的调用驱动各硬件设备,用户也可以在应用程序中调用BIOS中的许多功能。byte '70 |',70h,20h,71h,20h,72h,20h,73h,20h,74h,20h,75h,20h,76h,20h,77h,20h,78h,20h,79h,20hbyte 7ah,20h,7bh,20h,7ch,20h,7dh,20h,7eh,20h,7fh,20h,13,10byte 0.codestart:mov eax,offset tablecall dispmsgexit 0end start〔习题3.15〕数据段有如下定义,IA-32处理器将以小端[7]方式保存在主存:vardword12345678h现以字节为单位按地址从低到高的顺序,写出这个变量内容。并说明如下指令的执行结果:mov eax,var; EAX=__________mov bx,var; BX=__________mov cx,var+2; CX=__________mov dl,var; DL=__________mov dh,var+3; DH=__________可以编程使用十六进制[8]字节显示子程序[9]DSIPHB顺序显示各个字节进行验证,还可以使用十六进制双字显示子程序DSIPHD显示该数据进行对比。〔解答〕小端方式采用“低对低、高对高”,即低字节数据存放在低地址存储单元[10]、高字节数据存放在高地址存储单元。以字节为单位按地址从低到高的顺序,var变量的内容:78H、56H、34H、12H。; EAX=12345678H; BX=5678H; CX=1234H; DL=78H; DH=12H〔习题3.16〕使用若干MOV指令实现交互指令“XCHG EBX,[EDI]”功能。〔解答〕push eax;可以没有moveax,ebxmovebx,[edi]mov[edi],eaxpop eax;可以没有〔习题3.17〕假设当前ESP=0012FFB0H,说明下面每条指令后,ESP等于多少?pusheaxpushdxpush dword ptr0f79hpopeaxpopword ptr[bx]popebx〔解答〕ESP=0012FFACHESP=0012FFAAHESP=0012FFA6HESP=0012FFAAHESP=0012FFACHESP=0012FFB0H〔习题3.18〕已知数字0~9对应的格雷码依次为:18H、34H、05H、06H、09H、0AH、0CH、11H、12H、14H;请为如下程序的每条指令加上注释,说明每条指令的功能和执行结果。; 数据段tablebyte18h,34h,05h,06h,09h,0ah,0ch,11h,12h,14h; 代码段movebx,offsettablemov al,8xlat为了验证你的判断,不妨使用本书的I/O子程序库提供的子程序DISPHB显示换码后AL的值。如果不使用XLAT指令,应如何修改?〔解答〕; 数据段tablebyte18h,34h,05h,06h,09h,0ah,0ch,11h,12h,14h;定义格雷码表; 代码段movebx,offsettable; EBX=格雷码表首地址mov al,8; AL=8xlat; AL=12H(8的格雷码)不使用XLAT指令:movebx,offsettable; EBX=格雷码表首地址mov eax,0mov al,8; AL=8mov al,[eax+ebx]; AL=12H(8的格雷码)〔习题3.19〕请分别用一条汇编语言[11]指令完成如下功能:(1)把EBX寄存器[12]和EDX寄存器的内容相加,结果存入EDX寄存器。(2)用寄存器EBX和ESI的基址变址[13]寻址方式[14]把存储器的一个字节与AL寄存器的内容相加,并把结果送到AL中。(3)用EBX和位移量0B2H的寄存器相对寻址[15]方式把存储器中的一个双字和ECX寄存器的内容相加,并把结果送回存储器中。(4)将32位变量VARD与数3412H相加,并把结果送回该存储单元中。(5)把数0A0H与EAX寄存器的内容相加,并把结果送回EAX中。〔解答〕① add edx,ebx② add al,[ebx+esi]③ add [bx+0b2h],cx④add varw,3412h⑤add eax,0a0h〔习题3.20〕分别执行如下程序片断,说明每条指令的执行结果:(1)moveax,80h; EAX=__________addeax,3; EAX=__________,CF=__________,SF=__________addeax,80h; EAX=__________,CF=__________,OF=__________adceax,3; EAX=__________,CF=__________,ZF=__________(2)moveax,100; EAX=__________addax,200; EAX=__________,CF=__________(3)moveax,100; EAX=__________addal,200; EAX=__________,CF=__________(4)moval,7fh; AL=__________subal,8; AL=__________,CF=__________,SF=__________subal,80h; AL=__________,CF=__________,OF=__________sbbal,3; AL=__________,CF=__________,ZF=__________〔解答〕(1); EAX=80H; EAX=83H,CF=0,SF=0; EAX=103H,CF=0,OF=0; EAX=106H,CF=0,ZF=0(2); EAX=100; EAX=300,CF=0(3); EAX=100; EAX=44,CF=1(包含256的进位含义:256+44=300)(4)moval,7fh; AL=7FHsubal,8; AL=77H,CF=0,SF=0subal,80h; AL=F7H,CF=1,OF=1sbbal,3; AL=F3H,CF=0,ZF=0〔习题3.21〕给出下列各条指令执行后AL值,以及CF、ZF、SF、OF和PF的状态:mov al,89hadd al,aladd al,9dhcmp al,0bchsub al,aldec alinc al〔解答〕mov al,89h;AL=89HCFZFSFOFPFadd al,al;AL=12H10011add al,9dh;AL=0AFH00101cmp al,0bch;AL=0AFH10101sub al,al;AL=00H01001dec al;AL=0FFH00101inc al;AL=00H01001〔习题3.22〕有两个64位无符号整数存放在变量buffer1和buffer2中,定义数据、编写代码完成EDX.EAX←buffer1-buffer2功能。〔解答〕;数据段buffer1qword 67883000hbuffer2qword 67762000h;代码段mov eax,dword ptr buffer1mov edx,dword ptr buffer1+4sub eax,dword ptr buffer2sbb edx,dword ptr buffer2+4〔习题3.23〕分别执行如下程序片断,说明每条指令的执行结果:(1)movesi,10011100b; ESI=__________Handesi,80h; ESI=__________Horesi,7fh; ESI=__________Hxoresi,0feh; ESI=__________H(2)moveax,1010b; EAX=__________Bshr eax,2; EAX=__________B,CF=__________shl eax,1; EAX=__________B,CF=__________and eax,3; EAX=__________B,CF=__________(3)moveax,1011b; EAX=__________Brol eax,2; EAX=__________B,CF=__________rcr eax,1; EAX=__________B,CF=__________oreax,3; EAX=__________B,CF=__________(4)xoreax,eax; EAX=__________,CF=__________,OF=__________;ZF=__________,SF=__________,PF=__________〔解答〕(1); ESI=9CH; ESI=80H; ESI=FFH; ESI=01H(2); EAX=1010B(可以有前导0,下同); EAX=0010B,CF=1; EAX=0100B,CF=0; EAX=0000B,CF=0(3); EAX=1011B(可以有前导0,下同); EAX=101100B,CF=0; EAX=10110B,CF=0; EAX=10111B,CF=0(4); EAX=0,CF=0,OF=0; ZF=1,SF=0,PF=1〔习题3.24〕3.24给出下列各条指令执行后AX的结果,以及状态标志CF、OF、SF、ZF、PF的状态。mov ax,1470hand ax,axor ax,axxor ax,axnot axtest ax,0f0f0h〔解答〕mov ax,1470h;AX=1470HCFOFSFZFPFandax,ax;AX=1470H00000orax,ax;AX=1470H00000xorax,ax;AX=0000H00011notax;AX=FFFFH00011testax,0f0f0h;AX=0F0F0H00101〔习题3.25〕逻辑运算指令怎么实现复位、置位和求反功能?〔解答〕AND指令同“0”与实现复位,OR指令同“1”或实现置位,XOR同“1”异或实现求反。〔习题3.26〕说明如下程序段[16]的功能:mov ecx,16mov bx,axnext:shr ax,1rcr edx,1shr bx,1rcr edx,1loop nextmov eax,edx〔解答〕将AX的每一位依次重复一次,所得的32位结果保存于EAX中。〔习题3.27〕编程将一个64位数据逻辑左移3位,假设这个数据已经保存在EDX.EAX寄存器对中。〔解答〕; 代码段mov ecx,3again:shl eax,1rcl edx,1loop again〔习题3.28〕编程将一个压缩BCD码变量(例如92H)转换为对应的ASCII码,然后调用DISPC子程序(在输入输出子程序库中)显示。〔解答〕; 数据段bcdbyte 92h; 代码段mov al,bcdshr al,4add al,30hcall dispcmov al,bcdand al,0fhadd al,30hcall dispc〔习题3.29〕以MOVS指令为例,说明串操作指令的寻址[17]特点,并用MOV和ADD等指令实现MOVSD的功能(假设DF=0)。〔解答〕MOVS指令的功能是:ES:[EDI]←DS:[ESI];ESI←ESI±1/2/4,EDI←EDI±1/2/4由此可看出串操作指令的寻址特点:源操作数[18]用寄存器ESI间接寻址[19],默认在DS指向的数据段,但可以改变;目的操作数用寄存器EDI间接寻址,只能在ES指向的附加数据段;每执行一次串操作,源指针ESI和目的指针EDI将自动修改:±1(字节),±2(字)或±4(双字)。指针的增量和减量控制由DF标志确定,DF=0,进行增量;DF=1,进行减量。push eaxmov eax,[esi]mov es:[edi],eaxadd esi,4add edi,4〔习题3.30〕说明如下程序执行后的显示结果:;数据段msgbyte'WELLDONE',0;代码段mov ecx,(lengthof msg)-1mov ebx,offset msgagain:mov al,[ebx]add al,20hmov [ebx],aladd ebx,1loop againmov eax,offset msgcall dispmsg如果将其中语句“mov ebx,offset msg”改为“xor ebx,ebx”,则利用EBX间接寻址的两个语句如何修改成EBX寄存器相对寻址,就可以实现同样功能?〔解答〕显示结果:welldoneEBX寄存器相对寻址:moval,msg[ebx]movmsg[ebx],al〔习题3.31〕下面程序的功能是将数组ARRAY1的每个元素加固定值(8000H),将和保存在数组ARRAY2。在空白处填入适当的语句或语句的一部分。;数据段array1dword1,2,3,4,5,6,7,8,9,10array2dword10 dup(?);代码段mov ecx,lengthof array1mov ebx,0again:mov eax,array1[ebx*4]add eax,8000hmov______________add ebx,__________loop again〔解答〕mov________________________________add ebx,________〔习题3.32〕上机实现本章的例题程序,编程实现本章的习题程序。
热门问题
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法