logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

人工智能的含义最早由艾伦.图灵于1950年提出,并且同时提出一个机器智能的测试模型。()A. 对B. 错

题目 阅读下面的文字,完成小题。 区块链技术是伴随加密数字货币逐渐兴起的一种去中心化基础架构与分布式计算范式,以块链结构存储数据,使用密码学原理保证传输和访问的安全性,数据存储受到互联网多方用户共同维护和监督,具有去中心化、透明公开、数据不可修改等显著优点。区块链技术通过在网络中建立点对点之间可靠的信任,去除价值传递过程中介的干扰,既公开信息又保护隐私,既共同决策又保护个体权益,为实现共享经济提供了全新的技术支撑,有望支撑实现共享交通、共享教育、共享住房、共享能源等多个共享经济场景,是实现共享经济的一种非常理想的解决方案。 数据公开透明,为共享经济提供信用保障。区块链本身即为一个大型海量数据库,记录在链上的所有数据和信息都是公开透明的,任何节点都可以通过互联网在区块链平台进行信息查询。任何第三方机构无法将记录在区块链上的已有信息进行修改或撤销,从而便于公众监督和审计。这种体现为“公正性”的技术优势,使得区块链技术在金融、选举、保险、知识产权、慈善公益等领城都具有广泛深入的应用价值。具体到共享经济当中,能够为以用户体验为核心的信用体系提供保障。 催生智能合约,为共享经济提供解决方案。智能合约是当一定条件被满足的情况下,就可以在网络信息平台和系统中得到自动执行的合约。基于区块链技术的智能合约系统兼具自动执行和可信任性的双重优点,使其可以帮助实现共享经济中的诸如产品预约、违约赔付等多种涉及网上信任 的商业情景,使共享经济更加完善可靠。 当然,区块链技术应用于共享经济场景也有一些障碍,比如缺乏完善有效的“共识机制”,目前为止,还没有一种完善的共识机制能够同时解决安全性、环保性、高效性等问题。在现有区块链技术下,当用户对交易的公平性产生怀疑时无法向任何机构进行申诉。同时,区块链被设计成环环相扣,能够从任何一点追溯至初始区块,查询到链上所有信息。然而这只能确保通过区块链交易的公平性,却不能保证区块链交易的合法性,追踪犯罪行为将变得异常困难。 长远来看,区块链技术面临潜在的安全性隐忧。目前区块链技术的算法是相对安全的,但是随着量子计算机等新计算技术的发展,未来非对称加密算法具有一定的破解可能性,这也是区块链技术面临的潜在安全威胁。 (摘编自许华磊《区块链技术与共享经济》,《光明日报》2018年1月) 1. 下列对“区块链技术”的理解,不正确的一项是 A. 是一种去中心化基础架构与分布式计算范式,算法相对安全,但未来有可能被破解。 B. 数据以块链结构存储,受到互联网多方用户监督,任何第三方机构都无法进行修改。 C. 为支撑共享经济,在网上建立起了点对点之间的可靠信任关系,去除了中介的干扰。 D. 既公开信息又保护隐私,既共同决策又保护个体权益,是实现共享经济的理想方案。 2. 下列对原文论证的相关分析,不正确的一项是 A. 首段介绍了区块链技术这一概念及其特点,还有它在共享经济领域里的应用意义。 B. 文章呈总分总结构,开头先总说,然后分述优缺点,最后是对未来发展趋势的瞻望。 C. 全文围绕区块链技术和共享经济的关系论述,具体论述了其对共享经济的作用。 D. 最后两段,作者从应用障碍与安全隐忧方面对区块链技术进行了深入冷静的思考。 3. 根据原文内容,下列说法不正确的一项是 A. 公开性和公正性技术优势,使得区块链技术在多个领域均有广泛的应用价值。 B. 基于区块链技术的智能合约系统将为多种共享经济场景的实现提供可靠保障。 C. 若合法性、安全性等得到了切实的保障,区块链技术将会有更好的应用前景。 D. 任何完善的共识机制都不能同时解决安全性等问题,阻碍了区块链技术应用。

(每空2分)hadoop使用自己的序列化[1]格式为:______。•简答题,3分(17题),5分(5题)共75分1.(3分)简要描述如何安装配置apache的一个开源hadoop,只描述即可,无需列出具体步骤,列出具体步骤更好。答:1使用root账户登录2修改IP3修改host主机名[2]4配置SSH免密码登录5关闭防火墙6安装JDK7解压hadoop安装包8配置hadoop的核心文件hadoop-env.sh,core-site.xml,mapred-site.xml,hdfs-site.xml9配置hadoop环境变量10格式化hadoop namenode -format11启动节点start-all.sh2.(3分)请列出正常的hadoop集群中hadoop都分别需要启动哪些进程,他们的作用 分别都是什么,请尽量列的详细一些。答:namenode:管理集群,存储数据的原信息,并管理记录datanode中的文件信息。secondarynamenode:它是namenode的一个快照,会根据configuration中设置的值来 决定多少时间周期性的去cp一下namenode,记录namenode中的metadata及其它数据。Data node:存储数据ResourceManager:ResourceManager负责集群中所有资源的统一管理和分配,它接收来自各个节点(NodeManager)的资源汇报信息,并把这些信息按照一定的策略分配给各个应 用程序(实际上是ApplicationManager)NodeManager:是YARN中每个节点上的代理,它管理Hadoop集群中单个计算节点(3分)请写出以下的shell命令(1)杀死一个job(2)删除hdfs上的/tmp/aaa目录(3)加入一个新的存储节点和删除一个节点需要执行的命令答:(1)map red job -list得到job的id,然后执行mapred job-kill jobld就可以杀死一个指 定jobId的job工作了。(2)hadoop fs -rmr /tmp/aaa或者hdfs dfs-rmr /tmp/aaa(3)增加一个新的节点在新的节点上执行hadoop-daemon.sh start datanode然后在主节点中执行hdfs dfsadmin -refreshNodes删除一个节点的时候,只需要在主节点执行hdfs dfsadmi n-refresh nodes3.(3分)请简述mapreduce中的combine和partition的作用答:combiner是发生在map的最后一个阶段,其原理也是一个小型的reducer,主要作用是减少输出到reduce的个数,减少reducer的输入,提高reducer的执行效率。Partition的主要作用就是指定输出到reduce的个数的。4.(3分)hdfs的体系结构答:HDFS采用了主从(Master/Slave)结构模型,一个HDFS集群是由一个NameNode和若 干个DataNode组成的。其中NameNode作为主服务器,管理文件系统[3]的命名空间[4]和客户端 对文件的访问操作;集群中的DataNode管理存储的数据5.(3分)三个data node中当有一个data node出现错误时会怎样? 答:当有一个data node出现错误的时候,name node会将那个data node上的数据拷贝到其 他的节点去进行存储。6.(3分)文件大小[5]默认为64M,改为128M有什么影响?答:更改文件的block块大小,需要根据我们的实际生产中来更改block的大小,如果block定义的太小,大的文件都会被切分成太多的小文件,减慢用户上传效率,如果block定义的太大,那么太多的小文件可能都会存到一个block块中,虽然不浪费硬盘资源,可是还是会增加name node的管理内存压力。7.(3分)NameNode与SecondaryNameNode的区别与联系?答:seco ndaryNameNode更像是Name node的一个冷备份[6], 当name node宕机之后,可以从9.(3分)参考下列M/R系统的场景:hdfs块大小为64MB,输入类为File In putFormat, 有3个文件的大小分别为64KB, 65MB, 127MB,Hadoop框架会把这些文件拆分为 多少块?答:64k>一个block65MB---->两个文件:64MB是一个block,1MB是一个block 127MB--->两个文件:64MB是一个block,63MB是一个block10.(5分)hadoop中RecordReader的作用是什么?答:RecorderReader是一个接口,主要是用来读取文件的输入键值对的,我们也可以自定义输入的key,value对的读取规则。属于split和map per之间的一个过程,将in putsplit输出的 行为一个转换记录,成为key-value的记录形式提供给mapper11.(3分)Map阶段结束后,Hadoop框架会处理:Partitioning, Shuffle和Sort,在这几 个阶段都发生了什么?答:Partition是对输出的key,value进行分区,可以自定义分区,按照业务需求,将map的 输出归分到多个不同的文件中将map的输出作为输入传给reducer称为shufflesort是排序的过程,将map的输出,作为reduce的输入之前,我们可以自定义排序,按照key来对map的输出进行排序12.(5分)如果没有定义partitioner,那数据在被送达reducer前是如何被分区的?答:Partiti on er是在map函数执行con text.write()时被调用。用户可以通过实现自定义的Partitioner来控制哪个key被分配给哪个Reducer。hadoop有一个默认的分区类,HashPartioer类,通过对输入的k2去hash值来确认map输出的k2,v2送到哪一个reduce中去执行。13.(3分)什么是combiner?答:comb in er就是规约[7]操作,通过对map输出的数量进行规约,可以减少reduce的数量, 提高执行效率。combiner的输入输出类型必须和mapper的输出以及reducer的输入类型一 致14.(3分)分别举例什么情况要使用combiner,什么情况不使用?答:求平均数的时候就不需要用combiner,因为不会减少reduce执行数量。在其他的时候,可以依据情况,使用combiner,来减少map的输出数量,减少拷贝到reduce的文件,从而减轻reduce的压力,节省网络开销,提升执行效率15.(5分)简述Hadoop中replication(复本)放置策略?________Hadoop的默认布局策略是在运行客户端的节点上放第一个复本;第二个复本放在与第一个不同且随机另外选择的机架中的节点上(离架);第三个复本与第二个复本放在同一个机架上,且随机选择另一个节点。16.(5分)如何为一个hadoop任务设置mappers的数量?答:map的数量通常是由hadoop集群的DFS块大小确定的,也就是输入文件的总块数,正 常的map数量的并行规模大致是每一个Node是10~100个,对于CPU消耗较小的作业可以设置Map数量为300个左右,但是由于hadoop的没一个任务在初始化时需要一定的时间, 因此比较合理的情况是每个map执行的时间至少超过1分钟。具体的数据分片[8]是这样的,InputFormat在默认情况下会根据hadoop集群的DFS块大小进行分片,每一个分片会由一个map任务来进行处理,当然用户还是可以通过参数mapred.min.split.size参数在作业提交客户端进行自定义设置。还有一个重要参数就是mapred.map.tasks,这个参数设置的map数 量仅仅是一个提示,只有当InputFormat决定了map任务的个数比mapred.map.tasks值小时才起作用。同样,Map任务的个数也能通过 使用JobConf的conf.setNumMapTasks(int num)方法来手动地设置。这个方法能够用来增加map任务的个数,但是不能设定任务的个数小于Hadoop系统通过分割输入数据得到的值。当然为了提高集群的并发效率,可以设置一个 默认的map数量,当用户的map数量较小或者比本身自动分割的值还小时可以使用一个相 对交大的默认值,从而提高整体hadoop集群的效率。17.(3分)hdfs文件写入的流程?答:1)Client向NameNode发起文件写入的请求。2)NameNode根据文件大小和文件块配置情况,返回给Client它所管理部分DataNode的信息。3)Client将文件划分为多个Block,根据DataNode的地址信息,按顺序写入到每一个DataNode块中。.

【多选题】随着移动互联网、大数据、云计算、人工智能等新一代信息技术的快速发展,围绕网络和数据的服务与应用呈现爆发式增长,丰富的应用场景下暴露出越来越多的网络安全风险和问题,并在全球范围内产生广泛而深远的影响。包括以下:A. 勒索病毒攻击B. 跨国电信诈骗C. 数据泄露D. 网络暴力

采用多种媒体访问控制技术。由于采用共享广播信道,而信道又可用不同的传输媒体,所以局域网面对的是多源、多目的链路管理的问题。由此引发出多种媒体访问控制技术。(2)局域网采用广播通信是因为局域网中的机器都连接到同一条物理线路,所有主机的数据传输都经过这条链路,采用的通信方式是将主机要发送的数据送到公用链路上,发送至所有的主机,接收端通过地址对比,接收法网自己的数据,并丢弃其他数据的方式。广域网是由更大的的地理空间、更多的主机构成的,若要将广播用于广域网,可能会导致网络无法运行。首先,主机间发送数据时,将会独自占用通信链路,降低了网络的使用率;另一方面,主机A向主机B发送数据时,是想网络中所有的主机发送数据,当主机数目非常多时,将严重消耗主机的处理能力。同时也造成了数据的无效流动;再次,极易产生广播风暴,是网络无法运行。3-14 常用的局域网的网络拓扑有哪些种类?现在最流行的是哪种结构?为什么早期的以太网选择总线拓扑结构而不使用星形拓扑结构,但现在却改为使用星形拓扑结构?答:常用的局域网的网络拓扑有(1)总线网 (2)星形网 (3)环形网 (4)树形网。现在最流行的是星形网。当时很可靠的星形拓扑结构较贵。人们都认为无源的总线结构更加可靠,但是实践证明,连接有大量站点的总线式以太网很容易出现故障,而现在专用的ASIC芯片的使用可以将星形结构的集线器做得非常可靠。因此现在的以太网一般都是用星形结构的拓扑结构。3-15 什么叫做传统以太网?以太网有哪两个主要标准?答:以太网是当今现有局域网采用的最通用的通信协议标准,组建于七十年代早期。Ethernet(以太网)是一种传输速率为10Mbps的常用局域网(LAN)标准。在以太网中,所有计算机被连接一条同轴电缆上,采用具有冲突检测的载波感应多处访问(CSMA/CD)方法,采用竞争机制和总线拓朴结构。基本上,以太网由共享传输媒体,如双绞线电缆或同轴电缆和多端口集线器、网桥或交换机构成。在星型或总线型配置结构中,集线器/交换机/网桥通过电缆使得计算机、打印机和工作站彼此之间相互连接。有DIX Ethernet V2标准和802.3标准。3-16 数据率为10Mb/s的以太网在物理媒体上的码元传输速率是多少码元/秒?答:码元传输速率即为波特率。以太网使用曼彻斯特编码,这就意味着发送的每一位都有两个信号周期。标准以太网的数据速率是10Mb/s,因此波特率是数据率的两倍,即20M波特。3-17 为什么LLC子层的标准已制定出来了但现在却很少使用?答:为了是数据链路层能更好的使用多种局域网标准,802委员会就将局域网的数据链路层拆成两个子层,即逻辑链路控制LLC子层和媒体介入控制MAC子层。与接入到传输媒体有关的内容都放在MAC子层,而LLC子层则与传输媒体无关,不管采用何种协议的局域网对LLC子层来说都是透明的。由于现在TCP/IP体系经常是用的局域网是DIX Ethernet V2而不是802.3标准中的几种局域网。因此现在802委员会制定的逻辑链路控制子层的作用已经不大了,很多厂商生产的网卡上都仅装有MAC协议而没有LLC协议。所以LLC子层的标准现在已经很少使用了。3-18 试说明10BASE-T中的“10”、“BASE”和“T”所代表的意思。答:10BASE-T:“10”表示数据率为10Mb/s,“BASE”表示电缆上的信号是基带信号,“T”表示使用双绞线的最大长度是500m。3-19 以太网使用的CSMA/CD协议是以争用方式接入到共享信道。这与传统的时分复用TDM相比优缺点如何?答:CSMA/CD是一种动态的媒体随机接入共享信道方式,而传统的时分复用TDM是一种静态的划分信道,所以对信道的利用,CSMA/CD是用户共享信道,更灵活,可提高信道的利用率,不像TDM,为用户按时隙固定分配信道,即使当用户没有数据要传送时,信道在用户时隙也是浪费的;也因为CSMA/CD是用户共享信道,所以当同时有用户需要使用信道时会发生碰撞,就降低信道的利用率,而TDM中用户在分配的时隙中不会与别的用户发生冲突。对局域网来说,连入信道的是相距较近的用户,因此通常信道带宽较宽,如果使用TDM方式,用户在自己的时隙内没有数据发送的情况会更多,不利于信道的充分利用。对计算机通信来说,突发式的数据更不利于使用TDM方式。3-20 假定1km长的CSMA/CD网络的数据率为1Gb/s。设信号在网络上的传播速率为200000km/s。求能够使用此协议的最短帧长。答:对于1km电缆,单程传播时间为1÷200000=5×10-6s,即5us,来回路程传播时间为10us。为了能够按照CSMA/CD工作,最短帧的发射时间不能小于10us。以1Gb/s速率工作,10us可以发送的比特数等于:因此,最短帧是10000位或1250字节长。3-21 什么叫做比特时间?使用这种时间单位有什么好处?100比特时间是多少微秒?答:比特时间是指传输1bit所需要的时间。种时间单位与数据率密切相关,用它来计量时延可以将时间与数据量联系起来。“比特时间”换算成“微秒”必须先知道数据率是多少。如数据率是100Mb/s,则100比特时间等于10us。3-22 假定在使用CSMA/CD协议的10Mb/s以太网中某个站在发送数据时检测到碰撞,执行退避算法时选择了随机数 r=100.试问这个站需要等多长时间后才能再次发送数据?如果是100Mb/s的以太网呢?答:对于10Mb/s的以太网,等待时间是5.12毫秒对于100Mb/s的以太网,等待时间是512微妙。3-23 公式(3-3)表示,以太网的极限信道利用率与链接在以太网上的站点数无关。能否由此推论出:以太网的利用率也与链接在以太网上的站点数无关?请说明理由。答:实际的以太网各站发送数据的时刻是随机的,而以太网的极限信道利用率的得出是假定 以太网使用了特殊的调度方法(已经不再是CSMA/CD了),使各站点的发送不发生碰撞。3-24 假定站点A和B在同一个10Mb/s以太网网段上。这两个站点之间的时延为225比特时间。现假定A开始发送一帧,并且在A发送结束之前B也发送一帧。如果A发送的是以太网所容许的最短的帧,那么A在检测到和B发生碰撞之前能否把自己的数据发送完毕?换言之,如果A在发送完毕之前并没有检测到碰撞,那么能否肯定A所发送到帧不会和B发送的帧发生碰撞?(提示:在计算时应当考虑到每一个以太网帧在发送到信道上时,在MAC帧前面还要增加若干字节的前同步码和帧定界符)答:设在t=0时A开始发送。在t=576比特时间,A应当发送完毕。t=225比特时间,B就检测出A的信号。只要B在t=224比特时间之前发送数据,A在 发送完毕之前就一定检测到碰撞。就能够肯定以后也不会再发送碰撞了。如果A在发送完毕之前并没有检测到碰撞,那么就能够肯定A所发送到帧不会和B发送的帧发生碰撞(当然也不会和其他的站点发送碰撞)。3-25 在上题中的站点A和B在t=0时同时发送了数据帧。当t=255比特时间,A和B同时检测到发送了碰撞,并且在t=225+48=273比特时间完成了干扰信号的传输。A和B在CSMA/CD算法中选择不同的r值退避。假定A和B选择的随机数分别是rA=0和rB=1.。试问A和B各在什么时间开始重传其数据帧?A重传的数据帧在什么时间到达B?A重传的数据会不会和B重传的数据再次发送碰撞?B会不会在预定的重传时间停止发送数据?答:t=0时,A和B开始发送数据。t=255比特时间,A和B都检测到碰撞。t=273比特时间,A和B结束干扰信号的传输。t=594比特时间,A开始发送t=785比特时间,B再次检测信道。如空闲,则B在881比特时间发送数据。否则再退避。A. 重传的数据在819比特时间到达 B. ,B先检测到信道忙,因此B在预定的881比特时间停止发送数据。

“冷数据”是指()。A. 未经处理的数据B. 长期存储、低频使用的数据C. 需要即时处理的数据D. 离线分析、存储备份的数据

下列哪个布尔逻辑运算符可以扩大检索结果()(2.0)A. NOTB. ORC. -D. ANDE. *

以下哪种技术可以帮助防止ARP欺骗攻击?A. IPSecB. DNSSECC. ARP缓存静态绑定[1]D. SSL/TLS

已知―篇参考文献的著录为:"Levitan, K. B. Information resource management. New Brunswick: Rutgers UP,1986”,该作者的姓是:________Q15检索语言可分为两大类:________、________。16LCC指的是________。17当检索关键词具有多个同义词和近义词时,容易造成________,使得________较低。18主题词的规范化指的是________一一对应,一个词表达一个概念。19国际上通常根据内容将数据库划分为:________、________、________。2()杏询关键词为短语”DATA OUTPUT”,可以用位置算符(W)改写为:________。课题名称:猛铜超高压力传感器特性研究参考步骤(木题只需要答出前4步。):1)查专业词典,确定主题相关的关键词;2)查找相关手册和教科书,确定课题所包含的主要内容和相关概念;3)分析主题层血,编制检索式,至少列出三个杏准率和查全率不同的检索式;4)选择数据库,确定检索步骤;5)试检,修改检索策略;6)实际检索。UNTERNET信息检索》模拟试题(二)一填空。在大多数情况下,检索的目的是为了找到________,而不是”答案”。二八定律在期刊文献检索屮的体现是:20%的期刊登载了80%的重要文献,体现这种特性的期刊是________。 当计算机访问范围受到限制时,可以通过________访问外部网络?PDF、VIP文件对应的打开程序分别为________,________________。 下载比较大的文件和程序,经常使用的是________________协议。检索式COMPUT*,其屮*代表截词符,这种截断方式称为________,乂称为________。如果希望在搜索引擎屮使用短语检索方式检索COMPUTER NETWORK,检索式为:________________________。 使川网络蜘蛛(spider)对广域网的信息述行采集,提取关键词建立索引,主要通过________进行检索。以上 描述的搜索引擎属于________。文献的特性有________、________、________、________。文献的________特征用于找出相关文献,________特征用于获得特定文献。文献获取与利用的过程中存在三重语言障碍,分别为:________、________、________。 检索工具的基本类型有:________、________、________、________。以单篇文献为著录对象,并附有摘要的检索工具为:________°从内部特征进行检索的最重要的两种检索途径是:________、________°检索工具屮在文献来源项的著录屮,常常将期刊名称按一泄的缩写规则进行缩写,JOURNAL—般缩写为J.。 文献检索语言是________与________-共同使用的约定语言。屮国图书馆图书分类法简称为:________。主题词语言具有三个基木特征:着眼于从________特性方面去提示文献主题、采用________、按________排列。 当杏询关键词具有多个含义的时候,容易造成________,使得________较低。主题词的体现形式是________。任何一种截词检索,部隐含肴布尔逻紺检索的________运算。检索表达式computer/ti,ab指的是在________、________字段屮检索含冇computer的文献记录。辨识科技报告最明显的标志是________,一般由________和________组成,有的还包括类型代码。二单项选择。1如果在软件安装过稈屮出了问题,除了客服中心以外,最快的方法是:【A】A搜索软件论坛B搜索软件说明书C搜索科技期刊D搜索报刊2二次检索指的是:[C]A第二次检索B检索了一次Z后,结果不满意,再检索一次C在上一次检索的结果集上进行的检索D与上一次检索的结果进行对比,得到的检索3根据反映新内容的稈度从人到小,下列文献类型的排序正确的是:【A】A会议论文,科技期刊,科技报告,科技图书B科技图书,科技期刊,科技报告,会议论文C科技报告,会议论文,科技图书,科技期刊D以上都不对4关于检索工具的说法屮,正确的是:【C】A一次文献是在二次文献的基础上加T得到的。B检索工具指的是一次文献。C检索工具通过著录文献的特征,依据一定的规律组织排列,使文献由无序变为冇序。D以上都正确5《屮国科研机构数据库》、《屮国科技名人数据库》属于:【B】A书H数据库B指南数据库C全文数据库D数值数据库6在下列哪种检索工具屮可以得到企业的基本信息?【D】A百科全书B手册C表谱D名录和黄页7下面哪个检索式的作用与短语检索-DIGITALCAMERA"等价:【A】A DIGITAL (W) CAMERAB DIGITAL (N) CAMERAC DIGITAL AND CAMERAD DIGITAL OR CAMERA8如果想要查找”量子信息“方面的最新图书,通过下列哪种途径杳询比较好?【C】A图书馆馆藏目录B OPACC电了书丿占D联机数据库9下列检索工具中,主要收录化学与化工类文献的是:【D】A SCIB OCLCC ElD CA10有一份科技报告以”NASA・TR・R・“%编号前缀,其类型是:【A】A技术报告B技术札记C技术备忘D合同户报告11报道范用主要为能源方面的科技报告为:【D】A AD B PBC NASAD DOE12如果想要了解即将举办的会议的信息,下列途径最好的一种是:【A】A专业学会/协会网站B会议论文数据库C科技会议录索引D会议题录数据库13国内的专利可以通过哪个数据库检索?【B】A超星数字图书馆B7J方数据C学术期刊网D人大复印资料14很多专利系统的文件采用TIF格式,可以用哪种程序打开查看?【D】A写字板B记事木C WORDD ACDSEE15下列哪一种文献提供了检验商品的通用依据?【C】A专利B科技报告C标准D会议录16关于政府出版物的说法,不正确的是:【D】A体现官方意志,有强制性和约束力。B准确清晰,一致性强。C时效性强,一旦超过某个时间就不再有效。D集屮发布,比较容易检索。17下面哪种档案最容易获取?【D】A100年前的气象记录B5年前的国防档案C企业的产品开发档案D50年前的具志18下列哪种检索方式,学术期刊网不支持?【D】A分类检索B字段检索C二次检索D位置检索19关于力•方数据资源的说法屮,正确的是:【A】A以科技信息为主,涵盖经济、涵盖科 金融、人文信息 金融、人文信息-|||-技、涵盖人文、涵盖 经济、科技信息 经济、科技信息-|||-金融、B以经济信息为主,C以金融信息为主,D以人文信息为主,2()下列哪种检索功能是力方数据具有而学术期刊网不具有的?【D】4在教育网内搜索”登陆火星”方面的信息,下面的检索式哪些可以达到这个目的?【ABCD]A "mars landings" +dornain:eduB火星+登陆+domain:eduC火星+登陆+url:eduD landi ng+title: mars+url :edu5对于科研攻关型的检索,特点有哪些?【ABC】A主要目标是要解决研究或生产屮的一些技术难题;B杏准率要求比较高;C只要找到合适的文献即可;6叙词的优点有哪些?[ABCD]A保留了标题词对语词的严格规范化C采用分类法编制叙词分类索引和词族索引7下面哪些目录列的是屮文核心期刊?【AB]A屮文核心期刊要日总览B CSCDC ASPTD中国期刊方阵8如果想要找到某种期刊在国内哪个机构有收藏,可以通过国家科学数字图书馆(CSDL)的:【A】A全国期刊联合目录B屮科院图书联合目录C电了资源联合目录D新书通报9美国的四大报告指的是:[ABCD]A ADB PBC NASAD DOE10会议文献通常包括会议的特征词,主要有:【ABCD]A proceedingsB conferenceC meetingD workshop11授予专利的必要条件有:[ACD]A新颖性B唯一性C创造性D实用性12关于学位论文,正确的说法有:【ABD]A帖士论文一般含有综合性的理论综述和很高的独创性,具有更大的参考价值。B学位论文一般不公开出版,获取较为困难。C备国对于学位论文都有相同的机构进行整理收藏,比较容易检索。D授予学位的机构和院校一般收录了学位论文的原文。13下列哪些数据库提供了政策和法律信息的检索?【BD】A学术期刊网B万方数据C维普数据D屮国资讯行14在力-方数据资源的科技信息了系统屮,字段限定在作者字段,检索式“张”可以命屮哪些记录:【AB】A作者为“张五常”的记录B作者为“张三”的记录C作者为“小张”的记录D全文含有“张飞”的记录15关于维普数据库的分类导航检索,正确的有:【ACD]A分类类目不可以多选B点击最末层目录,会列出该了目录下所有文献C点击最末层目录,会列出该了目录下所有符合年代、期刊限制的文献D分类限制、年代限制、检索词限制和期刊类型限制是相互作用的。16关于超星数字图书馆的说法,正确的有:[ABCD]A一套数字图书馆制作方案B数字图书制作发布平台C一个开放式平台D各个高校可以自己制作超星数字图书

Sigmoid, tanh和Softsign这些激活函数在网络层数加深时,都不能避免梯度消失的问题A. 正确B. 错误

  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号