计算机处理的对象必须是以二进制[1]表示的数据,具有数值大小和正负特征的数据称为数值,而文字、声音、图形等数据并无 数值大小和正负特征,称为非数值数据[2]。
新版永居证的证件号码由____位数字和____位校验位组成。/10分A. 15;3B. 17;1C. 16;2D. 17;2
华大基因的技术是多元技术领域,包括()技术。A. 智能B. 生命科学C. 计算机科学D. 数学
散列查找选择题(1)散列技术中的冲突指的是()。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址(2)设散列表表长为m=14,散列函数H(k)=k mod 11。表中已有15、38、61、84四个元素,如果用线性探测法处理冲突,则元素49的存储地址是()。A.8B.3C.5D.9(3)为一组关键码(87,73,25,55,90,28,31,17,101,22,3,62)构造散列表,设散列函数为H(key)=key mod 11,在用链地址法处理后位于同一链表[1]中的是()。A.81,90B.31,101C.3,78D.62,73(4)在采用线性探测法处理冲突所构成的闭散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同(5)在散列函数H(key)=key mod m中,一般来讲,m应取()。A.奇数B.偶数C.素数D.充分大的数(6)下面关于散列查找的说法正确的是()。A.散列函数越复杂越好,因为这样随机性好,冲突小B.除留余数法是所有散列函数中最好的C.不存在特别好和特别坏的散列函数,要视情况而定D.若在散列表中删去一个元素,只要简单地将该元素删去即可(7)关于散列查找说法不正确的有几个()。①采用链地址法解决冲突,查找一个元素的时间是相同的②采用链地址法解决冲突,若插入总是在链首,则插入任一个元素的时间是相同的③采用链地址法解决冲突易引起聚集现象④再散列法易引起聚集现象A.1B.2C.3D.4(8)关于散列查找,下面说法正确的是()。A.再散列法处理冲突不会产生聚集B.散列表的装填因子越大说明空间利用率越高,因此应使装填因子尽可能大C.散列函数选择得好可以减少冲突现象D.对任何关键码集合都无法找到不产生冲突的散列函数(9)散列函数有一个共同的性质,即函数值应当以()取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率(10)散列函数方法一般适用于()情况下的查找。A.查找表为链表B.查找表为有序表[2]C.关键码集合比地址集合大得多D.关键码集合与地址集合存在对应关系(11)设哈希表[3]长m=15,哈希函数[4]H(key)=key mod 13,关键码集合为(53,17,12,61,89,70,87,25,64,46),采用二次探测再散列方法处理冲突,则查找成功的平均比较长度为()。A.1.4B.1.6C.1.8D.2.0(12)假设有10个关键码,它们具有相同的散列函数值,用线性探测法把这10个关键码存入散列表中至少需要做()次探测。A.110B.100C.55D.45(13)采用开放定址法解决冲突的散列查找中,发生聚集的原因主要是()。A.数据元素过多B.装填因子过大C.散列函数选择不当D.解决冲突的算法不好(14)对具有n个关键码的散列表进行查找,平均查找长度[5]是()。G.可读性和文档性H.数据复杂性和程序复杂性(7)算法的时间复杂度与()有关。A.问题规模B.计算机硬件[6]性能C.编译程序[7]的质量D.程序设计语言[8](8)算法的时间复杂度与()有关。A.问题规模B.待处理数据的初态C.算法的易读性D.A和B(9)某算法的时间复杂度是○(n2),表明该算法()。A.问题规模是n2B.执行时间等于n2C.执行时间与n2成正比D.问题规模与n2成正比(10)下面说法错误的是()。①算法原地工作的含义是指示不需要如何额外的辅助空间②在相同的规模n下,复杂度○(n)的算法在时间上总是优于复杂度○(2n)的算法③所谓时间复杂度是指最坏情况下,估算算法执行时间的一个上界④同一个算法,实现语言的级别越高,执行效率就越低(11)算法for (i=n-1; i>=1; i--)for (j=1; j<=i; j++)if (a[j]>a[j+1]) a[j]与a[j+1]交换;其中n为正整数,则最后一行语句的频度(执行次数)在最坏情况下是()。A.○(n)B.○(nlog2n)C.○(n3)D.○(n2)(12)算法的时间复杂度属于一种()。A.事前统计的方法B.事先分析估算的方法C.事后统计的方法D.事后分析估算的方法(13)设某算法完成对n个元素进行处理,所需的时间是T(n)=100 nlog2n+200n+500,则该算法的时间复杂度是()。A.○(1)B.○(n)C.○(nlog2n)D.○(nlog2n+n)(14)假设时间复杂度为○(n2)的算法在有200个元素的数组上运行需要3.1ms,则在有400个元素的数组上运行需要()ms。A.3.1B.6.2C.12.4D.x(无法确定)(15)下列程序段[9]加下划线的语句执行()次。for (m=0,i=1; i<=1; i++)for (j=1; j<=2*i; j++)________;A.n2B.3nC.n(n+1)D.n3A.○(log2n)B.○(n)C.○(nlog2n)D.与n无关应用题(15)已知关键码序列为(Jan,Feb,Mar,Apr,May,Jun,Jul,Aug,Sep,Oct,Nov,Dec),散列表的地址空间[10]为0~16,设散列函数为H(x)=[i/2],其中i为关键码中第一个字母在字母表中的序号,采用线性探测法和链地址法处理冲突,试分别构造散列表,并求等概率情况下查找成功的平均查找长度。(16)设散列表为T[0..12],散列函数为H(key)=key mod 13,采用再散列法处理冲突,再散列函数为Hi(key)=(Hi-1+REV(key+1) mod 11+1) mod 13,其中REV(key)表示颠倒10进制数key的各位,如REV(73)=37,REV(7)=7等。将关键码集合(2,8,31,20,19,18,53,27)插入到散列表中,画出最后的散列表,并计算查找成功的平均查找长度。(17)给定关键码序列(26,25,20,34,28,24,45,64,42),设定装填因子为0.6,请给出除留余数法的散列函数,画出采用线性探测法处理冲突构造的散列表。
二进制[1]数1110101.0100的十六进制[2]表示为________H。十六进制数FB9A用二进制表示________B。比较不同数制数的大小,全化为十进制[3]数再比较。100H相当于2的________次方。(100H→256→28)十六进制数为一个128KB的存储器[4]编地址码,编号应从0001H到_________H。(128×1024→20000H )0000H到________H (128×1024→20000H-1H→1FFFFH )
79.(1.0分)智能设备的开放域聊天产品分为成人版和儿童版两个版本。()A. 对B. 错
机器语言[1]中的每个语句都是二进制[2]形式的指令代码,包括操作码[3]和地址码两部分。A. 正确B. 错误
3.[判断题]自动驾驶技术和自然语言理解技术-|||-上层技术是不同的。() ()-|||-A)对-|||-B)错
以下关于数字数据的描述,正确的是?A. 连续变化,取无限多个值B. 由离散的二进制形式表示C. 主要用于模拟信号传输D. 无法被计算机直接处理
三、填空题(共21题,26.0分)37.(填空题,1.0分)将二进制[1]数10110101.1011转换为八进制[2]数,结果是()。第1空
热门问题
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计