logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

【判断题】截词检索相当于用逻辑“或”扩展检索的范围,可以提高检索的查全率。()A. 对B. 错

1.单选题 决策树中每个叶子结点表示一种分类结果()。A. 对B. 错

“东数西算”工程对贵州的算力产业生态发展有哪些影响?A. 推动服务器、操作系统、数据库等基础软硬件产业发展B. 建立液冷系统产业链C. 加强安全防护产品和服务D. 以上所有选项

三元组(triple)是知识的最小单元,知识图谱是三元组的集合()。A. 正确B. 错误

广义的语音合成研究内容包括语音转换(Voice Transformation/Conversion)、歌唱合成 (Singing Synthesis)、可视语音合成(Visual Speech Synthesis)。( )A. 正确B. 错误

网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

第八章习题8.1单项选择题8.1.1在项目管理中,主要需协调()之间的矛盾,并要采取措施加强他们之间的联系和合作。A. 系统设计人员和系统分析员 B. 领导和计算机技术人员 C. 系统分析人员和编程人员 D. 系统设计人员和编程人员 E. 8.1.2为便于系统重构,模块划分应()。 F. 大些 G. 。适当 尽量大 。尽量小 8.1.3程序员设计程序和编写程序时主要依据下列资料进行:() 系统流程图 程序流程图 系统流程图、程序编写说明书及输入/输出说明 处理流程图 8.1.4 系统调试中的分调是调试()。 主控程序 单个程序,使它能运行起来 功能模块内的各个程序,并把它们联系起来 调度程序 8.1.5计算机设备的折旧费属于()。 一次性投资额 。管理费用 经营费用 。可变费用 l asic(). 是关系数据库管理系统 。没有生成功能 有一定生成功能 D。不具有面向对象功能 O WHILE—ENDDO语句用于()。 选择结构 。循环结构 顺序结构 。网络结构 8.1.8 系统开发中要强调编好文档的主要目的是()。 便于开发人员与维护人员交流信息 。提高效益 便于绘制流程图 。增加收入 8.1.9外部调和租金、打印用纸、人工费、设备折旧等属于()。 投资费用 。经营费用 附加费用 。管理费用 8.1.10建立管理信息系统时使用的投资效果系数应()。 高于一般工业部门的投资效果系数 低于一般工业部门的投资效果系数 等于一般工业部门的投资效果系数 稍低于一般工业部门的投资效果系数 8.1.11系统实施阶段的工作内容包括() 文件和数据库设计 。系统运行的日常维护 编写程序设计说明书 。制定设计规范 8.1.12系统调试中总调的内容包括()。 程序的语法调试 。主控制调度程序调试 功能的调试 。单个程序的调试 8.1.13程序的总调指的是()。 主控制调度程序调试 。调试功能模块 将主控制调度程序和各功能模块联结 。测试模块的运转效率 8.1.14程序调试主要是对程序进行()。 性能调试 。语法和逻辑的调试 语句调试 。功能调试 8.1.15调试程序时,用空数据文件去进行测试,检查程序能否正常运行,这是属于()。 用异常数据调试 。用正常数据调试 用更新数据调试 。用错误数据调试 8.1.16程序编写费包括在()。 经营费用之内 。生产费用之内 管理费用之内 。一次性投资之内 8.1.17调试程序时应当使用()。 错误数据和异常数据去调试 。更新数据去调试 预测数据去调试 。模糊数据去调试 8.1.18新系统投入运行后,原系统仍有一段时间与它同时运行,称为()。 为跟踪检验 。 测试 校验 D。并行切换 O CASE语句属于程序基本逻辑结构中的()。 循环结构 。网络结构 顺序结构 。选择结构 8.1.20系统实施后的评价是指()。 新系统运行性能与预定目标的比较 确定系统失败原因,进行适当调整 在系统切换前进行的评价 A、B和D 8.2填充题 8.2.1系统总调应由----和程序员合作进行。 8.2.2程序调试中的分调,指的是将一个功能内的所有程序按次序---起来调试,目的主要是保证内部-----关系正确。 8.2.3在系统实施阶段中,用新系统取代通常采用----转换方法,即新旧两系统通常采用----转换方法,即新旧系统同时运行,用新系统取代旧系统通常采用-----转换方法,即新旧两系统同时运行,在这过程中对照两者的-----。 8.2.4两种基本类型的通信网络是-----和----。 8.2.5主控制和调度程序调试所有控制程序和各------相联的接口,保证控制通路和----传送的正确性。 8.2.6代码的维护是一项难度很大的工作,其困难不仅是代码本身的变动,而在于新代码能不能贯彻执行,为此----管理部门和-----部门要共同负起责任来。 8.2.7整个系统程序总调是将主控程序和----联结起来进行调试。 8.2.8对管理信息系统用货币指标进行评价时,主要是评价---、-----和年生产费用节约额等指标。 8.2.9循环结构是重复执行一个或几个模块,直到满足某一―――方法为止。 MIS投入运行后的日常运行管理内容,除机房、设备管理之外,还包括每天运行包括每天运行状况、数据输入输出情况以及系统的―――等如实记录。 8.2.11管理信息系统运行中的设备折旧、租金、人工费和消耗费等总称为―――费用。 8.2.12选择结构是根据条件的――或――选择程序执行的通路。 8.2.13结构化程序设计方法的特点是对任何程序都设计成顺序结构、―――和―――等三种基本逻辑结构。 8.2.14利用软件开发工具是为了减少甚至避免―――,提高开发效率。 BMS往往不只用于数据管理,而且还具备一定的生成功能,如具有----生成功能和------生成功能。 8.2.16在系统过程中,不仅要进行机器转换和程序转换,而且要进行更难的---转换。 MIS开发和实现中的项目管理指的是对-----的管理和-----的管理等,目的是达到最少的时间和资源消耗来预定目标。 8.2.18程序调试中发现程序错误的方法有----和----两种。前者目前处于研究之中,后者已普遍使用方法,但用这种方法调试的程序,只能说是基本正确,需经过应用,才能得到验证。 8.2.19程序调试应当用正常数据、-----数据和-----数据去进行调试。 8.2.20系统维护包括程序的维护,---的维护和代码的维护。 8.3 名词解释题 8.3.1结构化程序设计方法 8.3.2顺序结构 8.3.3循环结构 8.3.4选择结构 8.3.5套装软件 8.4问答题 8.4.1如何进行程序总调后的“实况考试”? 8.4.2系统投入运行后,哪些原因要求系统人员对系统进行维护? 8.4.3系统投入运行后,系统维护工作包括哪些内容? 8.4.4用结构程序设计方法设计程序时,程序由哪几种基本的逻辑结构组成? 8.4.5程序员编写程序的主要根据是什么? 8.4.6系统实施阶段包括哪些主要工作内容? 8.4.7对程序设计的主要要求有哪些? 8.4.8为什么说程序的可理解性和可维护性往往比程序效率更为重要? 8.4.9试述结构化程序设计的优点。 8.4.10试述非货币指标在评价管理信息系统中的重要意义,并举例说明。 8.4.11程序调试包括哪两方面的内容? 8.4.12用新研制的管理信息系统替换原有系统通常采用何种方法? 8.4.13开发管理信息系统时,为了实现对项目工作的计划管理,通常采用何种技术?

以下哪些是卷积神经网络的缺点?()A. 数据资源不足导致深层神经网络容易过拟合B. 计算代价很大,需要很高的计算资源C. 技术(网络结构设计和优化)仍存在收敛难的缺陷

在遵循软件工程[1]原则开发软件过程[2]中,计划阶段应该依次是________16详细设计[3]的任务是确定每个模块的________17好的软件结构应该是:________________18准确的解决“软件系统必须做什么”是________19在面向数据流的软件设计方法中,一般将信息流分为:________20设计软件结构一般不确定:________。21设计软件结构一般不确定________。22在程序的描述和分析中,用以指明数据来源,数据流向和数据处理[4]的辅助图形是:________________#国际标准化组织制定(ISO)的开放式系统互连[5](OS)模型共有七层,由低到高层一次为:________信息加密按照收发双方密匙是否相同来分类,加密算法分为:________“因特网”定义为若干网络间的一种联接,使用的是:________________IP地址是遗传很难记忆的数字,于是人们发明了:________________,给主机赋予了一个用字母代表的名字,并进行IP地址与名字之间的转换工作。在传输介质中,抗干扰能力最强的是:________。防火墙________网络协议是:________。IPV4地址由一组:________________的二进制[6]数字组成。Internet上有许多应用,其中主要用来浏览网页信息的是:________管理计算机通信的规则称为:________。ISP指的是:________。Internet上有许多应用,其中用来传输文件的是:________IP地址是________________________。计算机网络[7]是________相结合的产物。15一个计算机网络组成包括________17网络协议是________18国际标准化组织制定的OSI模型的最低层________事物中包含的所有操作要么都执行,要么都不执行,这一特性为事物的______。A原子性[8]在微机系统中,硬件和软件的关系B逻辑功能上的等效关系数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是______。C OS、DBMS、应用软件在Powerpoint中,利用“内容提示向导”自动生成模型[9]文本后,要用自己的文本取代那些自动生成的模型文本,应使用的命令是:D选择“格式”→“应用设计模板”命令数据库的开发控制,完整性检查,安全性检查等是对数据库的_____。B保护数据库物理物理存储方式的描述为_____。B内模式[10]基于函数依赖[11]的范式有_____。A) 1NF B) 2NFC) 3NF D全对A)控制简单。B)故障诊断和隔离容易。C)中央节点可方便地对各个站点提供服务和网络重新配置。D实时功能较差。关于总线拓扑[12]结构,叙述不正确的是_________。A)总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上。B)任何一个站发送的信号都沿着总线传播,而且能被所有的其它站点所接收。C目前流行的专用交换机[13]PBX属于总线拓扑结构的网络设备。D)线结构所需要的电缆数量少。关于环形拓扑[14]结构叙述不正确的是_________。A)环形拓扑网络由站点和连接站点的链路[15]组成一个闭合环。B)由于多个设备连接在一个环上,因此需要用分布式控制[16]策略来进行控制。C)减少或增加工作站时,仅需简单的连接操作。D电缆长度和安装工作量相当可观。关于环形拓扑结构,叙述不正确的是_________。A)可使用光纤.B故障检测较为容易。C)节点的故障会引起全网络的故障。D)在负载很轻时,信道利用率相对来说比较低。故障诊断和隔离比较容易的一种网络拓扑[17]是_______。A星形拓扑[18]B)环形拓扑C)总线拓扑D)以上三种网络拓扑故障诊断和隔离一样容易按通信距离划分,计算机网络可以分为局域网[19]和广域网[20].下列网络中属于局域网的是A) Internet B) CERNETC NovellD) CHINANET按拓扑结构[21]划分,局域网拓扑结构一般有________。A)树型、网状型、星型B)总线型、关系型、逻辑型C总线型、星型、环型D)总线型、星型、逻辑型令牌环网与以太网[22]相比,最大的优点是A)速度快B)即时性强C)传输性好D实时性好以太网10BASE T代表的含义是A)以50欧姆粗同轴电缆[23]为传媒介质,基带传输[24],10Mbps传输速率B)以50欧姆细同轴电缆为传媒介质,基带传输,10Mbps传输速率C以三类或四类双绞线[25]为传媒介质,基带传输,10Mbps传输速率D)以五类双绞线为传媒介质,基带传输,100Mbps传输速率表示数据传输[26]有效性的指标是A)误码率B传输速率C)信道容量D)频道带利用率传输速率的单位是bps,其含义是A) Byes Per Second B) Baud Per SecondC Bits Per SecondD) Biuion Per Second传输速率的单位是A位/秒B)米/秒C)帧/秒D)文件/秒下列属于微机网络所特有的设备是A)显示器B) UPS电源C服务器D)鼠标器[27]在计算机网络中,通常把提供并管理共享资源的计算机称为A服务器B)工作站C)网关D)网桥Novell网的文件服务器[28]上最多能插______块网卡A) 1 B) 2C 4D) 6拨号上网使用的Modem一头连在计算机上,另一头连在A)扫描仪上B电话线上C)数码相机上D)打印机上调制解调器[29]的作用是什么?A把计算机信号和音频信号互相转B)把计算机信号转换为音频信号C)把音频信号转换成为计算机信号D)防止外部病毒进入计算机中在传输数据时,以原封不动的形式把来自终端的信息送入线路称为A)调制B)解调[30]C基带传输D)频带传输下列叙述中正确的是A将数字信号[31]变换成便于在模拟通信线路中传输的信号称为调制B)以原封不动的形式将来自终端的信息送入通信线路称为调制解调C)在计算机网络中,一种传输介质不能传送多路信号D)在计算机局域网中,只能共享软件资源,而不能共享硬件资源两台计算机利用电话线路传输数据信号时,必备的设备是A)网卡B调制解调器C)中继器[32]D)同轴电缆在传输介质中,抗干扰能力最强的是A)微波B光纤C)同轴电缆D)双绞线下列有线传输媒体中适用于多点连接的是_______。A同轴电缆B)双绞线C)光纤D)以上都不适合闭路电视所使用的电缆是_________。A宽带同轴电缆B)基带粗缆C)基带细缆D)带屏蔽的双绞线电缆可以按照其物理结构类型来分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和A)电话线B)输电线C光纤D)天线各种网络传输介质A)具有相同的传输速度和相同的传输距离B具有不同的传输速度和不同的传输距离C)具有相同的传输速度和不同的传输距离D)具有不同的传输速度和相同的传输距离网络传输介质就是通信线路,在有线传输介质中,传输速率快、传输距离远及安全可靠性最好的是A)双绞线B光纤C)同轴电缆D)三种介质都一样下面关于双绞线,叙述不正确的是_________。A双绞线一般不用于局域网。B)双绞线用于模拟信号[33]传输,也可用于数字信号的传输。C)双绞线的线对对扭在一起可以减少相互间的辐射电磁干扰。D)双绞线普遍适用于点到点的连接。下面关于同轴电缆,叙述不正确的是_________。A)同轴电缆由内芯和屏蔽层构成的一对导体组成。B)同轴电缆分为基带同轴电缆和宽带同轴电缆。C同轴电缆只适用于点到点的连接。D)在相同速率条件下,粗缆传输距离比细缆长。下面关于光纤,叙述不正确的是_________。A)光纤由能传导光波的石英玻璃纤维外加保护层构成。B)用光纤传输信号时,在发送端先要将电信号转换成光信号,而在接收端要由光检测器还原成电信号。C)光纤在计算机网络中普遍采用点到点的连接。D纤不适宜在长距离内保持高速数据传输率[34]。网卡的功能不包括A)网络互联[35]B)实现数据传输C进行电信号匹配D)将计算机边接到通信介质上网络适配器[36]是一块插件板,通常插在PC机的扩展插槽中,因此又称为A)网桥B)网点C)调制解调器D网络接口板或网卡将两个同类局域网(即使用相同的网络操作系统[37])互联,应使用的设备是A)网卡B)网关C网桥D)路由器当两个以上的同类网络互连时,必须使用A)中继器B)网桥C路由器D)网关在局域网互联中,在网络层实现网络互联的设备是A)网桥B)中继器C路由器D)网关将两个异类局域网(即使用不同的网络操作系统)互联,应使用的设备是A)网卡B)网关C)调制解调器D路由器若需将两个完全不同的网络连接起来,必须使用_______作为网间协议转换。A)网桥B网关C)中继器D)路由器在不同网络之间实现数据帧的存储转发[38],并进行协议转换的网络互联器称为A)转换器B)路由器C网桥D)中继器________是一种保护计算机网络安全的技术性措施,是一个用以控制进/出两个方向通信的门槛。A)身份验证B)访问控制[39]C)加密D防火墙控制身份验证和访问控制的主要任务是_______。A)加强教育、提高网络安全防范意识B保证网络资源不被非法使用和非正常访问C)利用防范设备以保证网络安全D)以上答案都不对保证网络安全最重要的核心策略之一是_______。A身份验证和访问控制B)身份验证和加强教育。提高网络安全防范意识C)访问控制和加强教育、提高网络安全防范意识D)以上答案都不对因特网最早起源于A)二次大战中B 60年代末C) 80年代中期D) 90年代初期现在我们可以通过互联网访问网址为https:/,在这里我们可以看到阿帕网(ARPANET)的标志,此网址是______的网址A美国国防部高级研究计划署B)美国国防部高级安全计划署C)美国国防部高级交通计划署D)美国国防部高级军事计划署因特网是一个A大型网络B)国际购物C)电脑软件D)网络的集合管理计算机通信的规则称为A协议B)介质C)服务D)网络操作系统因特网”定义为若干网络间的一种联接,使用的是______协议

定点小数,是以约定的形式表示,但是小数点需要占用存储空间。A. 对B. 错

  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39

热门问题

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号