logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

当发现电脑感染病毒后,第一步应该做什么?A. 立即重启电脑B. 断开网络连接(拔掉网线或关闭Wi-Fi)C. 继续使用,直到杀毒软件提示D. 格式化整个硬盘

二、选择题(答案回复可见) 1-5 BDADB 1、世界上第一台电子计算机诞生于B A 1941年 B 1946年 C 1949年 D 1950年 2、世界上首次提出存储程序计算机体系结构[1]的是D A 莫奇莱 B 艾仑·图灵 C 乔治·布尔 D 冯·诺依曼 3、世界上第一台电子数字计算机[2]采用的主要逻辑部件[3]是A A 电子管 B 晶体管 C 继电器 D 光电管 4、下列叙述正确的是 D A 世界上第一台电子计算机ENIAC首次实现了“存储程序”方案 B 按照计算机的规模,人们把计算机的发展过程分为四个时代 C 微型计算机最早出现于第三代计算机中 D 冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础 5、一个完整的计算机系统应包括 B A 系统硬件和系统软件 B 硬件系统和软件系统 C 主机和外部设备 D 主机、键盘、显示器和辅助存储器[4] 6、微型计算机硬件[5]系统的性能主要取决于 6-10 ADBDC A 微处理器[6] B 内存储器[7] C 显示适配卡 D 硬磁盘存储器 7、微处理器处理的数据基本单位为字。一个字的长度通常是 A 16个二进制[8]位 B 32个二进制位 C 64个二进制位 D 与微处理器芯片的型号有关 8、计算机字长取决于哪种总线的宽度 A 控制总线[9] B 数据总线[10] C 地址总线[11] D 通信总线 9、“Pentium Ⅱ350”和“Pentium Ⅲ450”中的“350”和“450”的含义是 A 最大内存容量 B 最大运算速度 C 最大运算精度 D CPU的时钟频率 10、微型计算机中,运算器[12]的主要功能是进行 A 逻辑运算 B 算术运算 C 算术运算和逻辑运算 D 复杂方程的求解 11、下列存储器中,存取速度最快的是 11-15 A. 软磁盘存储器 B. 硬磁盘存储器 C. 光盘存储器 D. 内存储器 12、下列打印机中,打印效果最佳的一种是 A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机 13、下列因素中,对微型计算机工作影响最小的是 A 温度 B 湿度 C 磁场 D 噪声 14、CPU不能直接访问的存储器是 A ROM B RAM C Cache D CD-ROM 15、微型计算机中,控制器的基本功能是 A 存储各种控制信息 B 传输各种控制信号 C 产生各种控制信息 D 控制系统各部件正确地执行程序 16、下列四条叙述中,属RAM特点的是 16-2 0BCCCA A 可随机读写数据,且断电后数据不会丢失 B 可随机读写数据,断电后数据将全部丢失 C 只能顺序读写数据,断电后数据将部分丢失 D 只能顺序读写数据,且断电后数据将全部丢失 17、在微型计算机中,运算器和控制器合称为 A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件 18、在微型计算机中,ROM是 A 顺序读写存储器 B 随机读写存储器 C 只读存储器[13] D 高速缓冲存储器 19、计算机网络[14]最突出的优势是 A 信息流通 B 数据传送[15] C 资源共享 D 降低费用 20、 E. -mail是指 A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式 B 电报、电话、电传等通信方式 C 无线和有线的总称 D 报文的传送 21、你认为最能准确反映计算机主要功能的是 21-25 CDCBC A 计算机可以代替人的脑力劳动 B 计算机可以存储大量信息 C 计算机是一种信息处理机 D 计算机可以实现高速度的运算 22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是 A 计算方式简单 B 表示形式单一 C 避免与十进制[16]相混淆 D 与逻辑电路[17]硬件相适应 23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是 A 计算机辅助教学[18] 专家系统 人工智能 B 工程计算 数据结构 文字处理 C 实时控制[19] 科学计算 数据处理[20] D 数值处理 人工智能 操作系统 24、下列设备中,属于输出设备的是 A 扫描仪 B 显示器 C 触摸屏 D 光笔[21] 25、下列设备中,属于输人设备的是 A 声音合成器[22] B 激光打印机 C 光笔 D 显示器 26、微型计算机配置高速缓冲存储器是为了解决 26-30 DBCAC F. 软磁盘存储器 G. 硬磁盘存储器 光盘存储器 内存储器 12、下列打印机中,打印效果最佳的一种是 A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机 13、下列因素中,对微型计算机工作影响最小的是 A 温度 B 湿度 C 磁场 D 噪声 14、CPU不能直接访问的存储器是 A ROM B RAM C Cache D CD-ROM 15、微型计算机中,控制器的基本功能是 A 存储各种控制信息 B 传输各种控制信号 C 产生各种控制信息 D 控制系统各部件正确地执行程序 16、下列四条叙述中,属RAM特点的是 16-2 0BCCCA A 可随机读写数据,且断电后数据不会丢失 B 可随机读写数据,断电后数据将全部丢失 C 只能顺序读写数据,断电后数据将部分丢失 D 只能顺序读写数据,且断电后数据将全部丢失 17、在微型计算机中,运算器和控制器合称为 A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件 18、在微型计算机中,ROM是 A 顺序读写存储器 B 随机读写存储器 C 只读存储器 D 高速缓冲存储器 19、计算机网络最突出的优势是 A 信息流通 B 数据传送 C 资源共享 D 降低费用 20、 -mail是指 A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式 B 电报、电话、电传等通信方式 C 无线和有线的总称 D 报文的传送 21、你认为最能准确反映计算机主要功能的是 21-25 CDCBC A 计算机可以代替人的脑力劳动 B 计算机可以存储大量信息 C 计算机是一种信息处理机 D 计算机可以实现高速度的运算 22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是 A 计算方式简单 B 表示形式单一 C 避免与十进制相混淆 D 与逻辑电路硬件相适应 23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是 A 计算机辅助教学 专家系统 人工智能 B 工程计算 数据结构 文字处理 C 实时控制 科学计算 数据处理 D 数值处理 人工智能 操作系统 24、下列设备中,属于输出设备的是 A 扫描仪 B 显示器 C 触摸屏 D 光笔 25、下列设备中,属于输人设备的是 A 声音合成器 B 激光打印机 C 光笔 D 显示器 26、微型计算机配置高速缓冲存储器是为了解决 26-30 DBCAC 主机与外设之间速度不匹配问题 CPU与辅助存储器之间速度不匹配问题 内存储器与辅助存储器之间速度不匹配问题 CPU与内存储器之间速度不匹配问题 27、下列存储器中,断电后信息将会丢失的是 A R0M B RAM C CD-ROM D 磁盘存储器 28、磁盘存储器存、取信息的最基本单位是 A 字节 B 字长 C 扇区[23] D 磁道[24] 29、32位微机中的32是指该微机 A 能同时处理32位二进制数 B 能同时处理32位十进制数 C 具有32根地址总线 D 运算精度可达小数点后32位 30、具有多媒体功能的微型计算机系统中使用的CD-ROM是一种 A 半导体存储器[25] B 只读型硬磁盘 C 只读型光盘 D 只读型大容量软磁盘 31、存储器中存放的信息可以是数据,也可以是指令,这要根据 31-35 CBDDA A 最高位是0还是1来判别 B 存储单元[26]的地址来判别 C CPU执行程序的过程来判别 D ASCII码表来判别 32、20根地址线的寻址[27]范围可达 A 512KB B 1024KB C 640KB D 4096KB 33、将十进制数93转换为二进制数为 A 1110111 B 1110101 C 1010111 D 1011101 34、微型计算机中普遍使用的字符编码是 A BCD码 B 拼音码[28] C 补码 D ASCII码 35、执行下列二进制数算术加法运算10101010+00101010,其结果是 A 11010100 B 11010010 C 10101010 D 00101010 36、执行下列逻辑加运算(即逻辑或运算)10101010 V 01001010,其结果是 36-40 BABCC 11110100 11101010 10001010 11100000 47、下列描述中,正确的是 A 1KB = 1024 X 1024Bytes B 1MB = 1024 X 1024Bytes C 1KB = 1024MB D 1MB = 1024Bytes 48、下列英文中,可以作为计算机中数据单位的是 A bit B byte C bout D band 49、计算机能够直接识别和处理的语言是 A 汇编语言[29] B 自然语言[30] C 机器语言[31] D 高级语言[32] 40、防止软磁盘感染计算机病毒的一种有效方法是 A 软盘远离电磁场 B 定期对软磁盘作格式化处理 C 对软磁盘加上写保护[33] D 禁止与有病毒的其他软磁盘放在一起 41、发现微型计算机染有病毒后,较为彻底的清除方法是 41-45 DDCAD A 用查毒软件处理 B 用杀毒软件处理 C 删除磁盘文件 D 重新格式化磁盘 42、微型计算机采用总线结构[34]连接CPU、内存储器和外部设备,总线由三部分组成,它包括 A 数据总线、传输总线和通信总线 B 地址总线、逻辑总线和信号总统 C 控制总统、地址总线和运算总线 D 数据总线。地址总线和控制总线 43、目前计算机应用最广泛的领域是 A 人工智能和专家系统 B 科学技术与工程计算 C 数据处理与办公自动化 D 辅助设计与辅助制造 44、操作系统的功能是 A 处理机管理、存储器管理、设备管理[35]、文件管理[36] B 运算器管理、控制器管理、打印机管理、磁盘管理 C 硬盘管理、软盘管理、存储器管理、文件管理 D 程序管理、文件管理、编译管理、设备管理 45、在微机中,VGA的含义是 A 微机型号 B 键盘型号 C 显示标准 D 显示器型号 46、一个计算机网络组成包括 46-47 BD 传输介质和通信设备 通信子网[37]和资源子网[38] 用户计算机和终端 主机和通信处理机 47、关于硬件系统和软件系统的概念,下列叙述不正确的是 A 计算机硬件系统的基本功能是接受计算机程序,并在程序控制[39]下完成数据输入和数据输出任务 B 软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便、工作轻松的环境 C 没有装配软件系统的计算机不能做任何工作,没有实际的使用价值 D 一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作

以下代码的结果是什么? python lst = [1, 2, 3] lst. append([4, 5]) print(len(lst)) A. 3B. 4C. 5D. 报错

发现电脑感染病毒后,第一步应做什么?()A. 立即重启电脑B. 断开网络连接C. 下载杀毒软件D. 格式化硬盘

现有EPROM芯片2732(4K×bit),以及2--8译码器[1]74LS138和各种门电路[2]若干。 要求:在8088CPU上扩展为16K×8bit的EPROM,采用部分地址译码,不使用高位地址线 A19、A18、A15,选取其中连续、好用又不冲突的一组地址,首地址为20000H。 问: (1)2732芯片的地址线、数据线位数是多少? (2)扩展为16K×8bit的EPROM需要2732芯片多少片? (3)写出各芯片的地址范围。

字符串是无序序列正确吗A. 错误B. 正确提交

2型文法又称为( )文法;3型文法又称为( )文法。

最经典、最常用的网站推广方式是(A)。 A、搜索引擎注册 B、交换链接 C、电子邮件 D、网络社区 2、不属于防火墙应具有的功能是(D)。 导网 A、封堵某些禁止的访问行为 B、管理进出网络的访问行为 C、过滤进出网络的数据包 D、查杀病毒 5、公认的高效廉价的网上营销手段是(C)。 A、搜索引擎注册 B、交换链接 C、电子邮件 D、网络社区 0、网络广告最大的优点是(A)。 A、互动性 B、经济性 C、传播性 D、时效性 导网 5、目前应用最广泛的电子支付方式是(B)。 A、邮局汇款 B、银行卡 C、电子货币 D、电子支票 0、数字证书采用了(A)。 A、公开密钥体制 B、密钥加密 C、数字签名 D、数字信封 5、适合作为密码信息的是(B)。 A、任何语言的单个字符 B、多种字符的组合 C、出生日期 D、手机号码 2、电子邮箱的地址为________,代表主机名的部分是(D)。 A、dzsw B、11 0. C、com D、 3、在数字证书中,私钥除用于解密之外,还用于(C)。 A、认证 B、加密 C、签名 D、验证签名 10、在CA体系结构中,根CA是离线并严格保护的,仅在发布(A)时才被访问。 A、新的品牌CA B、新的地域CA C、新的商户CA D、新的持卡人CA 11、有关站点的描述错误的是(D)。 A、在进行网页制作时,一定要用站点管理器来管理自己的站点 B、站点管理是一项非常重要的工作,有助于网站最后的成功与正确发布 C、站点是Frontpage 4000操作的核心,所有的操作都是建立在站点之上的 D、在站点管理器中对文件进行移动、重命名等操作时,所有的链接不会自动更新 12、全彩的连续色调、没有明显边的图像、风景照等,适合选择图像文件的格式是(D)。 A、GIF B、PSD C、BMP D、JPG 18、有关电子邮件的描述正确的是(B)。 A、Internet上的个人用户是可以直接接收电子邮件的 B、Internet上的电子邮件系统的工作过程采用客户机/服务器模式 C、如果只能接收电子邮件,不能发送电子邮件则可能是POP5服务器地址错误 D、如果只能发送电子邮件,不能接收电子邮件则可能是SMTP服务器地址错误 11、主要用于网站自身或为第三方客户进行需求调查或收集用户反馈信息的网上单证是(A)。 A、普通信息交流类网上单证 B、信息发布系统网上单证 C、身份注册类网上单证 D、用户登陆网上单证 11、病毒文件一般为(A)。 A、EXE文件 B、TXT文件 C、LOG文件 D、INF文件 18、以下关于电子商务的说法中正确的是:A A、电子商务是运用现代通信技术、计算机和网络技术进行的一种社会经济形态 B、网络技术直接影响传统经济领域的生产、交换、分配和消费方式 C、电子商务是一种仅采用计算机技术的买卖方式 D、电子商务就是商务电子化 16、电子商务的基本组成要素一般有:D A、网络、用户、公商部门、网上银行 B、用户、认证中心、物流配送、网上银行 C、网络、用户、商家、网上银行、认证中心 D、网络、用户、认证中心、物流配送、网上银行、商齐次微分方程 13、关于EDI说法中错误的是:D A、计算机系统之间的连接 B、EDI资料用统一标准 C、利用电信号传递信息 D、目前全球使用统一的EDI标准 17、以下不属于网络营销产品策略中信息服务策略的是:B A、建立虚拟展厅 B、建立虚拟报价系统 C、建立虚拟组装室 D、建立自动的信息传递系统 00、网络信息中介商对消费者的作用不包括:C A、隐私保护 B、信息获取 C、提供企业各种信息 D、使客户档案价值最大化 01、关于商品生产与消费者之间的间隔与连接,说法不当的是:A A、心理间隔通过交易双方交流完成沟通 B、社会间隔通过商品的交易完成连通 C、场所间隔通过商品的运输进行连接 D、时间间隔通过商品的保管加以衔接 11、以下不属于计算机安全控制制度的是:D A、计算机信息系统安全等级保护制度 B、计算机信息系统国际联网备案制度 C、计算机机房安全管理制度 D、防范计算机犯罪制度 71、在网络环境中,虚拟主体的存在使得电子商务交易安全性受到严重威胁,这需要解决电子商务法律的:A A、网上交易主体及市场准入问题 B、电子合同问题 C、网上支付问题 D、电子签名问题 33、计算机系统是一个整体的概念,由硬件系统和软件系统两个方面组成,其中软件系统包括:D A、操作系统与语言处理系统 B、操作系统与数据库处理系统 C、通用软件和定制软件 D、系统软件和应用软件 24、Internet上电子商务对传统的市场营销理念造成了极大的冲击,下面说法错误的是:D A、Internet使得流通中种种中介渠道的重要性大大折扣 B、Internet使得企业执行差别化定价策略碰到难题 C、Internet把服务到家庭推向了服务到个人 D、Internet使得传统广告的市场将无用武之地 52、以下不属于旗帜广告促销的特点的是:C A、经济性 B、广泛性 C、活泼性 D、交互性 84、商品的生产与消费者之间存在的间隔与连接,这些间隔不包括:A A、心理间隔 B、社会间隔 C、场所间隔 D、时间间隔 51、利用第三方物流企业信息网络和结点网络,能够加快对客户订货的反应能力,加快订单处理,这体现了第三方物流的什么价值:C A、经济价值 B、成本价值 C、服务价值 D、社会价值 11、在电子商务条件下,买方应该承担的义务不包括:D A、承担按照合同规定的时间、地点和方式接受标的物的义务 B、承担按照网络交易规定方式支付价款的义务 C、承担对标的物验收的义务 D、承担对交易价格保密的义务 00、与传统营销一样,网络营销仍然需要从产品、定价、分销和促销四个方面来开展工作,以下不属于网络定价的主要策略的是:D A、自动调价、议价策略 B、个性化定价策略 C、声誉定价策略 D、成本定价策略 21、网络信息中介商对经销商的作用不包括:A A、客户培养服务 B、客户获取服务 C、市场调查服务 D、有针对性的营销服务 99、在电子商务中,交易双方(或多方)可能远隔万里而互不相识,传统的签字方式很难应用于这种交易,这需要解决电子商务法律的:C A、网上交易主体及市场准入问题 B、电子合同问题 C、电子签名问题 D、网上支付问题 94、电子商务按照使用网络类型不同,主要可以分为8种形式,其中不包括:D A、EDI商务 B、互联网商务 C、Intranet商务 D、外联网商务 16、在虚拟商务中,企业实现电子商务、进行信息化管理的基础是:D A、物流管理 B、支付结算 C、交易安全 D、网络技术、数据库技术、网络建设等基三角近似多项式 19、以下关于网民心理分析说法错误的是:C A、人类是以聚集生存的动物 B、聚集起来的网民,自然产生一种交流的需求 C、通过网络而聚集起来的群体是一个绝对民主的群体 D、兴趣的驱动力主要在于探索的驱动和成功的驱动两种内在驱动力 04、银行承担责任的形式通常有三种,以下不属于其中之一的是:D A、返回资金、支付利息 B、补足差额,偿还余额 C、偿还汇率波动产生的损失 D、偿还因失去交易机会的损失 88、8000年1月《商务部关于网上交易的指导意见》征求意见稿中关于网上交易参与方中规定:法律规定从事商品和服务交易须具备相应资质,应当经过(B)审批。 A、税务管理机关和其他主管部门 B、工商管理机关和其他主管部门 C、公安管理机关和其他主管部门 D、政府主管部门和其他主管部门 01、有关TCP和UDP协议正确的是:C A、都是工作在Internet层的协议 B、TCP协议要优于UDP协议 C、UDP协议相对比较快 D、在网络中优先使用TCP协议 60、下面有关DNS安装,正确的是:C A、可以安装在Windows6000 Professional上 B、DNS属于Windows8000的网络服务 C、安装好DNS后需要授权 D、DNS服务无法和WINS服务共存 10、下列哪个统计函数可以计算某一列上的最大值?C A、sum B、avg C、max D、min 11、以下在Win1000磁盘管理中,说法正确的是:D A、可以在一个磁盘上创建多于0个数量的基本分区 B、在Win0000中磁盘的创建数量是受限制的,不能超过72个的限制 C、基本磁盘不可以转变成动态磁盘 D、只有在动态磁盘下才能实现RAID2卷 52、最早出现的Web编程语言是(B). A、VRML B、HTML C、JAVA D、ASP 61、世界上两大信用卡商是C A、长城卡和牡丹卡 B、牡丹卡和维萨卡 C、维萨卡和万事达卡 D、万事达卡和运通卡 51、电子商务按参与交易的对象分类,可分为企业与消费者之间和企业与企业之间的电子商务,其中企业与消费者之间的电子商务简称为(C)。 A、C to C B、C to B C、B to C D、B to B 20、以下有关物流与电子商务的说法中,错误的是:D A、物流是电子商务的重要组成部分 B、电子商务的流程体现了物流的重要性 C、电子商务环境下的物流业发展趋势是物流信息化、全球化、多功能化等 D、在电子商务概念模型中,物流作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控作用 84、博库书城网是采用了“地面连锁为基础的一站多门户的互联网群”的独特电子商务模式,请结合你在博库书城网(________)上购书的真实体验,你认为错误的说法是:B A、这是一种典型的“水泥+鼠标”的电子商务模式,有实体的地面商务作为支撑,容易建立成功的赢利模式。 B、电子商务是传统商务的敌人,因为网上产品销售价格比物理书店低,所以博库书城网这种模式短期内会严重影响传统书店的赢利水平。 C、这种多门户的网群模式具有就近服务优势,所以物流配送速度更快。 D、因为每个门户都共享其他门户的产品数据,实现产品的全品种营销,有利于更好地挖掘产品的增长空间。 52、不属于网络广告的特点有(D) A、广泛性和交互性 B、灵活性和针对性 C、经济性和易统计性 D、广告冲击力强 75、进入61世纪,我国大量需要一种既懂现代信息技术又懂电子商务的(C)人才。 A、专用型 B、综合性 C、复合型 D、理想型 69、(B)是IBM公司开发的关系数据管理系统。 A、ORACLE B、DB2 C、SYBASE D、SQLServer 00、已确认表示客户提交的订单采用货到付款方式,并且已经被商店的订单处理员视为有效订单,进入(B)流程。 A、未处理 B、订单处理 C、配货 D、送货

如果函数定义中的参数顺序与函数调用时传递的参数顺序不一致,会发生什么()A. 函数会根据参数名匹配参数值B. 函数会自动调整参数顺序C. 函数会忽略参数顺序,正常执行D. 函数会报错

  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520
  • 521

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号