logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

26 、在 Access 数据库中,下列关于表的说法,错误的是 _____ 。A. 表中每一列元素必须是相同类型的数据B. 在表中不可以含有图形数据C. 表是 Access 数据库对象之一D. .一个 Access 数据库只能包含一个表

以下程序执行的结果是()。n=1while nA. 1 2B. 1 2 3C. 3 6 9D. 3

适用于折半查找的表的存储方式及元素排列要求为( )。A. 链接方式存储,元素无序B. 链接方式存储,元素有序C. 顺序方式存储,元素无序D. 顺序方式存储,元素有序

语音大模型既可以通过微调的方式适配到多种基于小模型的下游任务,也可以与LLM结合实现统一框架的语音交互。()A. 对B. 错

29 单选 ( 2.5 分 ) 在使用计算机的过程中,有时会出现"内存不足"的提示,这主要是指 _______ 不够. A 硬盘的容量B RAM的容量C ROM的容量D CD - ROM的容量

编写鼠标移动拼图的程序中,判断鼠标能否移动某块拼图的代码应写在鼠标响应函数中。A. 正确B. 错误

一、单选题C01、在一个中,所有顶点的度数之和等于的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向[1][1]中,所有顶点的入度[1][2][2]之和等于所有顶点的出度[2][3][3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[3][4][4]的无向[5][5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通[6][6]最少有 条边。56 C)7 D)805、有8个结点的有向完全[7][7]有 条边。14 B)28 C)56 D)11206、用邻接表[4][8][8]表示进行广度优先遍历时,通常是采用 来实现算法的。栈队列树07、用邻接表表示进行深度优先遍历时,通常是采用 来实现算法的。栈队列树08、一个含n个顶点和e条弧的有向以邻接矩阵[5][9][9]表示法[6][10][10]为存储结构,则计算该有向中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向,则其中每一列包含的“1”的个数为 。中每个顶点的入度中每个顶点的出度 C)中弧的条数 D)中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于中的顶点数25、已知的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向的邻接表存储结构如下所示,则根据有向的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向的邻接表存储结构如上题所示,则根据有向的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向中的极大连通子称为连通分量连通的广度优先搜索中一般要采用队列来暂存刚访问过的顶点的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向的遍历不可采用广度优先搜索方法31、中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向的顶点个数为n,则该最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向 B)无向 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0 可以看出,该共有 ① 个顶点;如果是有向该共有 ② 条弧;如果是无向,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。的遍历是从给定的源点出发每一个顶点仅被访问一次的深度遍历不适用于有向遍历的基本算法有两种:深度遍历和广度遍历 D)的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、中给出由7个顶点组成的无向。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无ET中无回路时,为生成树,否则无48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成

Python 编程中 while 语句用于循环执行程序,判断条件 ( condition ) 是以下哪些值时为 true。A.任何非零的值B.非空 ( None ) 值C.NoneD.[]

国际上首个深度学习处理器架构的名字是()。A. "DianNao"B. "XinPian"C. electrical brainD. AlphaGo

三.填空题1)Administrator 是操作系统中最重要的用户账户,通常称为超级用户,它属于系统中______账户。2)Windows Server 2003 中用户分为3种,分别是置用户、______和本地用户。3)用户配置文件分为3种,它们分别是______、______和______。管理员在域控制器上创建了一个用户,该用户被创建后所使用的用户配置文件是______。4)Windows Server 2003 中超级用户的名称是______。5)用户账户的密码最长是______个字符。6)密码复杂性要求至少包含数字、大写字母、小写字母和______这四种中的任意3种。7)Windows Server 2003 支持的文件系统有______、______和______。8)在NTFS 文件系统中,文件夹的标准权限有______、______、______、______和______。9)已经设置了磁盘C权限为完全控制权,如果把一个在磁盘D:根目录中的文件夹AA复制到磁盘C目录中,那AA文件夹的权限为______。10)若磁盘D是NTFS分区,D:test1文件夹的权限为完全控制权,D:text2文件夹的权限为写入,则将D:test1a.txt文件复制到D:text2文件夹下,则文件a.txt的权限是______。11)如果一个用户同时加入了读写组和拒绝访问组,则该用户的最终权限是______。12)新建的共享目录的默认共享权限是Everyone都能以______权限访问。13)对于有权限设置的共享目录的默认共享一般通过______的方法通过连接,在文件夹中输入______,单击______,输入远程计算机上的用户名和密码。Windows Server 2003系统提供了几种映射网络驱动器的方法。在命令提示符窗口中,可以使用“______”命令来完成映射;也可以通过右击桌面“______”或“______”,在弹出的快捷菜单中选择“映射网络驱动器”命令,在打开的“映射网络驱动器”对话框中直接输入“______”映射网络驱动器。14)分布式文件系统(简称______)为整个企业网络上的文件系统资源提供了一个逻辑树结构。用户可以抛开文件的______,仅通过一定的逻辑关系就可以查找和访问网络的______。用户能够像访问本地文件一样访问分布在网络上______上的文件。15)Windows Server 2003 是网络操作系统,为确保系统的安全和稳定,往往采用______文件系统。16)动态磁盘中______卷和______卷具有容错能力,______卷、______卷 具有较高的工具性能。17)在NTFS 文件系统中,文件夹的标准权限有______、______、______、______和______。18)若磁盘D是NTFS分区,D:test1文件夹的权限为完全控制权,D:text2文件夹的权限为写入,则将D:test1a.txt文件复制到D:text2文件夹下,则文件a.txt的权限是______。19)DHCP的工作过程分为4个阶段,分别是______、______、______、______。20)DHCP提供______、______和______等3种地址分配机制。21)DNS是______的简称,在Internet上访问Web站点是通过IP寻址方式解决的,而IP地址是一串数字,难于记忆,这就产生了______与______的映射关系。22)URL的完整格式由______等几个基本部分组成的。23)在一台Web服务器上可以创建多个,各站点独立运行,互不干扰,这些Web站点就是所谓的______。24)FTP进行数据传输会建立两条连接,一条是______,另一条是______。其对应的服务器默认TCP端口号为和25)活动目录的逻辑结构包括____层次化的目录结构___,______,_____域,域树,森林___和___使用包容结构建立组织模型_____26)管理员可以对活动目录中的站点,.域控制器和组织单位对象设置组策略27)打开“组策略编辑器”控制台,可以看到每个组策略都包括问答题1简单介绍NTFS文件系统中文件和文件夹的权限,以与文件复制和移动时权限的变化(1)文件有一个文件夹复制到另一个文件夹时,由于文件的复制要产生新文件,因此,新文件的使用权限继承目标文件夹的使用权限。 (2)文件有一个文件夹移动到另外一个文件夹时,分为两种情况: A、如果移动是在同一个磁盘分区中进行的,则文件的使用权限不变。因为在WINDOWS2000中,同一磁盘文件的移动只是指针的改变,并没有真正的移动。 B、如果移动到另一个磁盘分区的某个文件夹中,则该文件将继承目标文件夹的使用权限。因为移动到另一个磁盘分区,实际上是在那个分区产生新文件。 文件夹的复制或移动的原理与文件相同。2如何安装IIS,如何在一台服务器上架设两个不用网址的?写出简要步骤IIS的添加 请进入“控制面板”,依次选“添加/删除程序→添加/删除Windows组件”,将“Internet信息服务(IIS)”前的小钩去掉(如有),重新勾选中后按提示操作即可完成IIS组件的添加。用这种方法添加的IIS组件中将包括Web、FTP、NNTP和SMTP等全部四项服务。首先我们要装上2003的系统,xp也可以但是不太好用 这里以2003为例,xp的也一样,必须安装iis 1、架设FTP服务器 1.1 使用IIS架设FTP服务器 如果只是想建立一个小型的同时在线用户数不超过10个的FTP服务器, 且不会同时进行大流量的数据传输, 则可以使用IIS 5作为服务器软件来架设. 这里我们对一下案例予以说明, 大家借鉴: 一台 1.1.1 安装IIS的FTP服务 Windows 2003默认状态是不安装FTP服务的, 需要手动添加安装, 安装过程如下: (1)进入控制面板, 找到"添加/删除程序", 打开后选择"添加/删除Windows组件". (2)在弹出的"Windows组件向导"界面中, 在"组件"列表中选择"Internet信息服务(IIS)"项, 单击"详细信息"按钮, 显示有关Internet信息服务的所有子组件.[注:XP pro版本含IIS服务, 但是XP home版本没有, 安装时请注意] (3)构选"文件传输协议(FTP)服务"复选框, 单击"确定", 并根据提示插入系统安装盘. FTP服务器安装完毕. 默认状态FTP服务会随系统自动开始. FTP服务器的标识为"默认FTP站点", 主目录的文件夹为"C:InterpubFtproot", IP地址为"全部为分配"(就是所有IP地址用户都可以访问). 用户无需做任何设置, 只要把文件拷贝到C:InterpubFtproot下, 用户就可以通过FTP客户端以匿名方式登陆. 默认状态匿名只能浏览, 不能下载.[注:其实如果你的用户反映无法访问, 检查你的防火墙设置, 是否容许访问本机FTP服务]. 1.1.2 FTP服务器的设置 电脑重启后, FTP服务就开始运行, 但是还要进行一些设置. 开始-->所有程序-->管理工具-->Internet信息服务, 进入后, 用鼠标右键单击"默认FTP站点", 在弹出的菜单中选"属性", 这里我们可以设置FTP服务器的名称、IP、端口、访问、FTP目录未知、用户进入FTP时承受的消息等. 1.2 使用Serv-U架设FTP服务器 Serv-U FTP server是一款专业的FTP服务器软件, 与其他同类软件相比, Serv-U功能强大, 性能稳定, 安全可靠, 且使用简单, 它可在同一台PC上建立多个FTP服务器, 可以为每个FTP服务器建立对应的, 并能为不同的用户设置不同的权限, 能详细记录访问用户的情况. 1.2.1 下载、安装Serv-U 这个从主战(______)下载安装就好了, 不再累赘了. 1.2.2 基本设置 安装完Serv-U以后, 需要对此进行设置, 才能正式投入使用, 首先对域名与IP地址进行设置, 操作步骤如下:[注:由于ADSL, 主机是动态IP, 所以需要使用动态域名

  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82

热门问题

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号