logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

隐私保护中,以下哪种技术可在不泄露原始数据的情况下进行数据统计分析?()A. k-匿名技术B. 差分隐私技术C. 同态加密技术D. 数据脱敏技术

#00125,2(1分)海明码[1]是一种具有检错能力和______能力的编码。纠错(3分)在计算机传统的术语中,将______和______合在一起称为CPU,而将CPU和______合在一起称为主机。运算器[2] 控制器 存储器[3](4分)一个定点数由______和______两部分组成,根据小数点位置不同,定点数有______和______两种表示方法。符号位 数值域 纯小数 纯整数(3分).广泛使用的______和______都是半导体随机读写存储器。前者速度比后者______,集成度[4]不如后者高。SRAM DRAM 快(3分)指令操作码[5]字段表征指令的______,而地址码字段指示______。微小型机中多采用______混合方式的指令格式[6]。操作特性与功能 操作数[7]的地址 二地址、单地址、零地址(4分)硬布线控制器的基本思想是:某一______控制信号是______译码输出、______信号、______信号的逻辑函数。微操作 指令操作码 时序 状态条件(1分)FIFO算法比LRU算法的开销______。小(4分)计算机硬件[8]包括______、______、______、______、输入输出设备[9]。运算器 存储器 控制器 适配器(3分)为了计算机能直接处理十进制[10]形式的数据,采用以下两种表示形式:______和______形式。前者主要用在______计算的应用领域,后者用于直接完成十进制数的算术运算。字符串 压缩的十进制数串 非数值(4分)cache是一种______存储器,是为了解决CPU和主存之间______不匹配而采用的一项重要的硬件技术,现发展为______体系,______分设体系。高速缓冲 速度 多级cache 指令cache与数据cache(3分)指令系统是表征一台计算机性能的重要因素,它的______和______不仅直接影响到机器硬件结构,而且也影响到______。格式 功能 系统软件(3分)并行处理[11]技术概括起来主要有三种形式:______并行、______并行、______ 并行。时间 空间 时间并行加空间(1分)LRU算法的平均命中率比FIFO算法______。高(1分)CRC码是基于运算而建立编码规律的校验码。模2(1分)动态RAM基本单元电路[12]靠电容存储电荷的原理来寄存信息,因此需要______。刷新或再生(3分)RISC CPU是在克服CISC机器缺点的基础上发展起来的。它具有三个基本要素(1)一个有限的______ 、(2)CPU配备大量的______、(3)强调______的优化。简单指令系统 通用寄存器[13] 指令流水线[14](3分)在计算机系统中,CPU对外围设备[15]的管理除了程序查询方式、程序中断方式外,还有______方式、______方式和______方式。DMA 通道 外围处理机[16](3分)字符信息是______数据,属于处理______领域的问题。国际上采用的字符系统是七单位的______码。符号 非数值 ASCII(4分)存储器的技术指标有______、______、______、______。存储容量[17] 存取时间[18] 存储周期 存储器带宽(3分)RISC机器一定是______CPU,但后者不一定是RISC机器。奔腾CPU是______CPU,但奔腾机是______机器。流水 流水 CISC(4分)CPU是计算机的中央处理器[19]部件,具有______控制、______控制、______控制、______加工等基本功能。指令 操作 时间 数据(3分)虚拟存贮器通常由主存和______两级存贮系统组成。为了在一台特定的机器上执行程序,必须把______映射到这台机器主存贮器的______空间上,这个过程称为地址映射[20]。存储 记录 结构(4分)计算机系统是一个由硬件、软件组成的多级层次结构。它通常由______、______、______、汇编语言[21]级、高级语言[22]级组成。每一级上都能进行______。微程序级 一般机器级 操作系统级 程序设计(3分)为了运算器的高速性,采用了______进位、______乘除法、______等并行技术措施。先行 阵列 流水线(4分)RISC指令系统的最大特点是______、______固定、______种类少、只有______指令访问存储器。指令条数少 指令长度 指令格式和寻址方式[23] 取数/存数(3分)SCSI是处于______和______之间的并行I/O接口,可允许连接______台不同类型的高速外围设备。主适配器 智能设备控制器[24] 7~15判断题,100#00001,2 独立请求方式响应时间最快。#00002,2 链式查询对电路故障最敏感。#00003,1 从逻辑功能上看,硬件和软件的功能是等价的。#00004,2指令的功能是由操作码决定的。#00005,2程序中断方式实际上就是程序查询方式。#00006,1总线是一束多个部件之间数据传输[25]的公用信号线[26]。#00007,2原码[27]加法比补码加法容易实现。#00008,2开中断[28]和关中断[29]可以在中断处理[30]过程的任何时刻完成。#00009,2EPROM是一种可擦洗可编程的只读存储器[31]。#00010,2基址寻址[32]在多道程序[33]和浮动程序编制时极为有用。#00011,2堆栈指令在指令字[34]中无地址码,也就是说这种指令没有操作数。#00012,2同一个真值的移码和补码的区别是符号位不同。#00013,2浮点数的表示范围主要受尾数位数的影响。#00014,2规格化[35]浮点数比非规格化浮点数的范围大。#00015,2静态RAM属非易失性半导体存储器[36]。#00016,2原码乘法比补码乘法容易实现。#00017,2浮点数的表示范围主要受阶码位数的影响。#00018,2浮点数的精度主要受阶码位数的影响。#00019,2浮点数的精度主要受尾数位数的影响。#00020,3静态RAM属易失性半导体存储器,故需要再生。答案:*00001对 *00002对 *00003对 *00004对 *00005错 *00006对 *00007错 *00008错*00009 *00010对 *00011错 *00012对 *00013错 *00014错 *00015错 *00016对 *00017对* 00018错* 00019对 *00020错名词解释,100(2分)主机中央处理器(CPU)与主存储器[37]合起来称为主机。(2分)CPU运算器合控制器合起来称为中央处理器。(2分)主存是存储器子系统的一类,用来存放程序合数据,可直接与CPU交换信息。(2分)存储单元[38]由若干个连续的存储元件构成,是组成存储体[39]的单位。(2分)存储(基)元即存储元件,是构成存储单元的单位,每个存储(基)元只能寄存一位二进制[40]代码0或1。(2分)存储字一个存储单元可存储一串二进制代码,称这串二进制代码为一个存储字。(2分)存储字长存储字所对应的二进制代码的个数称为存储字长。(2分)存储容量存储单元个数×存储字长,存储容量包括主存容量合辅存容量。(2分)CPUcentral processing unit 中央处理器(2分)PCprogram counter 程序计数器[41](2分)IRinstruction register 指令寄存器[42](2分)CUcontrol unit 控制单元(2分)ALUarithmetic logic unit 算术逻辑运算单元(2分)ACCaccumulator 累加器[43](2分)MQmultiplier-quotient register 乘商寄存器[44](2分)MARmemory address register 存储器地址寄存器[45](2分( )

一种特殊的计算机软件或硬件设备,能够存放客户的电子现金,信用卡号,电子零钱,个人信息等,经过授权后又可方便地,有选择地取出使用的新式网络支付工具是A. 移动支付B. 电子支付C. 第三方支付平台D. 银行卡在线支付E. 电子钱包

下列选[1]项中,关于组件缓存说法错误的是A. 组件缓存使得实现组件之间的按需切换时,隐藏的组件被销毁B. 通过KeepAlive组件可以实现组件缓存C. KeepAlive组件通过标签来定义D. 在Vue中,使用标签包裹的组件都会被缓存

大数据系统的数据采集层主要负责存储来自各种不同的数据源数据。( )A. 正确B. 错误

下列选[1]项中,关于单文件组件说法正确的有() A. 每个单文件组件由模板、样式与逻辑三部分构成B. 模板用于搭建当前组件的DOM结构,其代码写在< template>标签中C. 样式用于通过CSS代码为当前组件设置样式,其代码写在< style>标签中D. 逻辑用于通过JavaScript代码处理组件的数据与业务,其代码写在< script>标签中

Excel中的IF函数可以用来进行条件判断。( )

想要选中整篇文档内容,可以使用()的方法。A. 在页面右侧空白位置单击鼠标 B. 按 Ctrl + A 快捷键 C. 在文档当中三击鼠标 D. 在页面内的左侧空白处三击鼠标左键

互联网3.0时代的特征是()和()。A |移动互联网B |高速网络C |云计算[1]D |信息安全[2]

关系查询包括()等。A. 选择 (Select)B. 投影 (Project)C. 并 (Union)D. 差 (Except) 以及连接 (Join)

  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85

热门问题

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号