3.[判断题]在人工智能应用中,数据隐私和保护是一个核心的安全问题,需要得到特别的关注。A. 对B. 错
在程序设计中可使用各种语言编制源程序,但( )在执行转换过程中不产生目标程序。A. 编译程序B. 解释程序C. 汇编程序D. 数据库管理系统
数据智能的目标是什么A. 取得更多的数据()B. 信息互通C. 数据驱动决策D. 优化知识结构
在计算机系统中 4 GB 等于 A 4 × 1024 × 1024 个字节B 4 × 1024 × 1024 × 8 个字节C 4 × 1024 × 1024 × 1024 个字节D 4 × 1024 × 1024 × 1024 × 8 个字节
简述大数据4V特征。
哪种算法适用于处理分类问题?()A. 决策树算法B. 主成分分析算法C. 支持向量机算法D. K-means算法
1011 H 是一个十六进制[1]数正确错误
第7/10题 SMTP中用于发送邮件的命令序列的正确顺序是什么?()A. HELO,MAILFROM,RCPTTO,DATA,QUITB. MAILFROM,HELO,RCPTTO,DATA,QUITC. HELO,RCPTTO,MAILFROM,DATA,QUITD. HELO,MAILFROM,DATA,RCPTTO,QUIT
WPS演示中,如果需要对某页幻灯片中的文本框进行编辑修改,则需要进入( )。A. 幻灯片浏览视图B. 普通视图C. 阅读视图D. 放映视图
硬件系统⑴计算机硬件[1]组成:存储器[2]、运算器[3]、控制器、输入设备和输出设备等五大部分①存储器:存储器是用来存放原始数据、程序、中间结果以及输出前的最终结果的装置。②运算器:运算器是完成算术运算和逻辑运算的部件,因而也称作算术逻辑单元[4](ALU)。大量数据的运算任务都是在运算器中完成的。③控制器:控制器是整个计算机的指挥中心。④输入设备:输入设备是操作人员(用户)向计算机输送原始数据或各种程序和命令的装置。⑤输出设备:输出设备是将计算机运算或处理的结果(二进制[5]信息),按人们要求的形式输出。⑵运算器、控制器制作在同一芯片内合称“中央处理器[6]”(CPU)⑶存储器知识计算机内存储器的层次结构形式:Cache-Memory-Disk三层结构。即:高速缓存[7](Cache)、主存(内存)(RAM、ROM)、辅存(外存) (硬盘,光盘等)高速缓冲存储器(Cache)CPU和RAM之间的速度差CACHE分为一级缓存和二级缓存用L1和L2表示。计算机中使用Cache作为高速缓存,目的:解决快速CPU和低速内存之间的矛盾,用于提高计算机的速度。按存储器的存取速度________的排列是:硬盘、内存、Cache关于存储容量[8]:存储器的1GB字节、1MB字节、1KB字节分别相当于多少字节(Byte)8位(bit)2进制数一个字节(Byte)1KB=1024 Byte 1MB=1024KB 1GB=1024MB 1TB=1024GB软磁盘容量为1.44MB,相当于1474560字节CD-ROM光盘的存储容量是650MB左右。单面单层DVD +R或-R存储容量是4.7GB。BIOS和CMOS芯片:BIOS芯片是一种可重复写入的ROM芯片,CMOS芯片是RAM芯片关于RAM的说法,RAM既能读又能写,微机掉电后,RAM中的信息将全部丢失。④总线、外设和接口输入设备:键盘,鼠标,触摸屏,游戏杆..输出设备:显示器,打印机..闪盘和移动硬盘均使用USB接口和计算机连接。USB接口支持127个外部设备。计算机内部的系统总线,主要可分为:数据总线[9]、控制总线[10]和地址总线[11](DB、CB和AB)。例:在内存中,一个西文字符占1字节,一个汉字占2字节,1616点阵汉字库中,4096个汉字所占空间为128KB,存储一个16×16点阵的汉字字形[12]信息字节数为32。例:色彩位数用8位二进制来表示每个象素的颜色时,能表示(256)个等级。例:计算机内部存储和处理汉字的代码称为机内码
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计