logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

penMV提供了Python编程接口。A. 正确B. 错误

一、单选题C01、在一个图中,所有顶点的度数之和等于图的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向图[1]中,所有顶点的入度[2]之和等于所有顶点的出度[3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[4]的无向图[5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通图[6]最少有 条边。56 C)7 D)805、有8个结点的有向完全图[7]有 条边。14 B)28 C)56 D)11206、用邻接表[8]表示图进行广度优先遍历时,通常是采用 来实现算法的。栈队列树图07、用邻接表表示图进行深度优先遍历时,通常是采用 来实现算法的。栈队列树图08、一个含n个顶点和e条弧的有向图以邻接矩阵[9]表示法[10]为存储结构,则计算该有向图中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知图的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知图的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知图的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS解2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的解决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向图G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFSsquare 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知图的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、图的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、图的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通图的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向图是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向图,则其中每一列包含的“1”的个数为 。图中每个顶点的入度图中每个顶点的出度 C)图中弧的条数 D)图中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设图G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向图最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向图,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向图的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于图中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于图中的顶点数25、已知图的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知图的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向图的邻接表存储结构如下图所示,则根据有向图的深度遍历算法,从顶点v1出发得到的顶点序列是 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向图的邻接表存储结构如上题所示,则根据有向图的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个图中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向图中的极大连通子图称为连通分量连通图的广度优先搜索中一般要采用队列来暂存刚访问过的顶点图的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向图的遍历不可采用广度优先搜索方法31、图中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向图的顶点个数为n,则该图最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向图,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向图,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向图中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向图,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向图 B)无向图 C)AOV网 D)AOE网BD40、从邻接阵矩square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0 可以看出,该图共有 ① 个顶点;如果是有向图该图共有 ② 条弧;如果是无向图,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的图用邻接矩阵A 表示时,顶点Vi 的度是___。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。图的遍历是从给定的源点出发每一个顶点仅被访问一次图的深度遍历不适用于有向图遍历的基本算法有两种:深度遍历和广度遍历 D)图的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该图进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如图所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、图中给出由7个顶点组成的无向图。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。square 1 1 1 1 0 1-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无解ET中无回路时,为生成树,否则无解48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(图用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向图G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向图G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成

【单选题】计算机网络[1]中常用的有线传输介质有A. 双绞线[2],光纤,同轴电缆[3]B. 激光,光纤,同轴电缆C. 双绞线,红外线,同轴电缆D. 光纤,同轴电缆,微波

智能风控模型中,“特征工程”的核心目标是( )。A. 清洗缺失值B. 转换数据格式C. 减少数据量D. 提取对风险预测最有效的数据特征

GPT系列模型的核心技术是()A. 贝叶斯网络B. Transformer架构C. 卷积神经网络D. 生成式对抗网络

情感分析属于NLP的( )任务(2.5分)A. 文本生成B. 机器翻译C. 文本分类D. 语音识别

数据模型中包含3种相互关联的信息:( )。A. 数据对象[1]B. 数据对象的属性C. 数据对象彼此间相互连接的关系D. 数据元素

586.数据销毁方法和技术是指对存储在闪存、硬盘、磁带、光盘等介质中的数据进行删除的技术与机制、操作规程等()A. 正确B. 错误

下一题四 名词释1.网络协议:是计算机网络[1]和分布系统中互相通信的对等实体[2]间交换信息时所必须遵守的规则的集合。2.子网掩码[3]:是一个32比特的二进制[4]代码,它使接收方很容易从IP 数据包的IP 地址中分出地址的网络标识部分和主机标识部分。3.IP组播:是一种允许一个或多个发送者(组播源)发送单一的数据包到多个接收者(一次的,同时的)的网络技术。4.默认路由[5]:是一种手动配置的路由,任何未被指定路由的数据包都会通过其默认路由端口发往下一跳的路由器。5.网络的收敛:信息需要以精确的、一致的观点反应新的拓扑结构[6]。这个精确的、一致的观点就称为收敛(convergence)。6.ARP高速缓存[7]:存放了最近Internet地址到硬件地址之间的映射记录。高速缓存中每一项的生存时间一般为20分钟,起始时间从被创建时开始算起。7.ARP代理:如果ARP请求是从一个网络的主机发往另一个网络上的主机,那么连接这两个网络的路由器就可以回答该请求,这个过程称作委托ARP或ARP代理。五 简答题1.Internet的接入方式有哪些?(每种接入方式请各举两例)答:Internet的接入可以分为两大类:(1)拨号接入方式,适用于小型子网或个人用户。如:通过PSTN(公用电话网)拨号接入;通过ISDN拨号接入;通过ADSL(非对称数字用户线[8])接入。(2)专线接入方式,适用于中型子网接入。如:通过路由器经DDN专线接入;通过FR(帧中继[9])接入;通过分组交换[10]网(如X.25)接入;通过微波或卫星接入。2.已由网络设备的物理地址(MAC地址)作为最底层通信地址,为何还要IP地址?答:(1)在Internet上为每台主机指定的地址称为IP地址,它是在TCP/IP协议中所规定的,登陆Internet的每个节点都要有的统一格式的地址。(2)一个IP地址不是用来标识一台特定的计算机,而是指每个IP地址用来标识一台计算机和一个网络的连接。(3)如果一台主机只具备网络设备的物理地址(MAC地址)而无IP地址,则它无法登陆Internet。3.开放最短路径优先协议OSPF针对路由信息协议[11]RIP的哪些局限性做了何种改进?答:(1)RIP在确定最佳路径时仅考虑跳步数,OSPF支持可配置的度量标准,允许管理员为每条路径分配将多个要素组合在一起的成本度量标准。(2)RIP每个路由器的整个路由表会被频繁广播,极大地消耗网络带宽。OSPF路由器之间仅交换发生变化的信息。(3)RIP在目的结点[12]间支持的最大跳步数为15,这一点将自治系统[13]的最大规模限制在16个连续连接的网络内。OSPF支持区域路由。网络管理员[14]可以通过将自治系统划分为子域来限制网络流量范围。(4)慢速收敛会导致路由循环,OSPF的收剑速度很快,不会出现路由循环。4.简述采用四次握手机制释放TCP连接的四个步骤。答:(1)源结点A向目的结点B发送连接释放请求(FIN,seq=x),并且不再向B发送数据,但仍继续接收从B发来的数据。(2)目的结点B收到此连接释放请求后立即向A发出确认(ACK,ack=x+1),但B仍可继续向A发送尚未发完的数据。(3)B向A发送完全部数据后,再向A发连接释放请求(FIN,seq=y,ack=X+1),其中要重复上一次发出的ack=X+1。(4)A对B的连接释放请求给予确认(ACK,ack=y+1),整个连接全部结束。5.分组交换网的基本概念及它与Internet的关系。答:分组交换不同于传统的电路[15]交换,是存储转发[16]方式中的一种,将要传送的报文分割成具有同一格式的分组,以此作为传输的单元,进行存储转发。互联网的雏形ARPAnet网就是利用了分组交换技术。分组交换网在Internet中位于底层,即物理层和数据链路[17]层。6.ICANN规定了一些专用或预留的IP地址,如10.0.0.0~10.255.255.255。请分别谈谈使用这类专用IP地址的有利方面和不足之处。答:有利方面:(1)节省全球性唯一IP地址;(2)可以使用的地址范围更大更灵活;(3)不会同Internet上的地址发生冲突。不足之处:(1)主机将来要访问Internet时必须重新为其指定IP址址,或者在Internet访问接入点[18]执行地址[19]转换;(2)如果两个机构网络的所有主机都使用专用地址,当这两个机构合并时,要对某些主机地址进行更改。7.在TCP/IP中,数据报[20]为什么有可能被分片[21]?答:在可路由的网络中,数据包可能经过多种网络设备,每个设备都可能具有不同的最大传输单元[22]MTU。当一个数据包的尺寸大于一个网络的MTU时,为了能够使得数据包正确通过该网络,就要对此数据包进行分片。8.简述采用三次握手[23]机制建立TCP连接的三个步骤。答:(1)源结点A向目的结点B发送一个SYN包并设置一个重传计时器,然后等待B的ACK确认包或计时器到时。此SYN包不含数据只有报头。(2)目的结点B记录A的初始序号,并向A回送一个SNY包来响应,它也设置一个重传计时器,并等待A的ACK包或计时器到时。(3)当A接收到B的SYN-ACK包后,它回送一个ACK数据包。当B收到A的这个包后连接即告建立。9.简述TCP/IP协议各层的功能。答:链路[24]层处理与电缆(或其他任何传输媒介)的物理接口细节;网络层,有时也称作互联网层,处理分组在网络中的活动,例如分组的选路;运输层主要为两台主机上的应用程序提供端到端的通信;应用层负责处理特定的应用程序细节。10.串行线路协议SLIP在数据报的开始处和结尾处都传一个END字符,如果IP报文中某个字符为END,为了避免产生歧义将如何处理?答:如果IP报文中某个字符为END,那么就要连续传输两个字节0xdb和0xdc来取代它。0xdb这个特殊字符被称作SLIP的ESC字符。11.串行线路协议SLIP是一种简单的帧封装方法,其存在哪些缺陷?答:1) 每一端必须知道对方的IP地址,没有办法把本端的IP地址通知给另一端。2) 数据帧中没有类型字段,如果一条串行线路用于SLIP,那么它不能同时使用其他协议。3) SLIP没有在数据帧中加上检验和[25]。12.点对点协议PPP比串行线路协议SLIP具有哪些优点?答:(1)PPP支持在单根串行线路上运行多种协议,不只是IP协议;(2)每一帧都有循环冗余检验[26];(3)通信双方可以进行IP地址的动态协商(使用IP网络控制协议[27]);(4)对TCP和IP报文首部进行压缩;(5) 链路控制协议[28]可以对多个数据链路选项进行设置。13.简述主机IP层对数据报进行路由的过程。答:当主机的IP层接收到一个数据报后,首先检查目的IP地址是否为本机的IP地址之一或者IP广播地址。如果确实是这样,数据报就被送到由IP首部协议字段所指定的协议模块进行处理。如果数据报的目的不是这些地址,那么如果IP层被设置为路由器的功能,就对数据报进行转发,否则数据报被丢弃。14.简述路由器进行IP路由选择[29]的步骤。答:(1)搜索路由表,寻找能与目的IP地址完全匹配的表目(网络号[30]和主机号都要匹配)。如果找到,则把报文发送给该表目指定的下一站路由器或直接连接的网络接口。(2)搜索路由表,寻找能与目的网络号相匹配的表目。如果找到,则把报文发送给该表目指定的下一站路由器或直接连接的网络接口。(3)搜索路由表,寻找标为“默认”(default)的表目。如果找到,则把报文发送给该表目指定的下一站路由器。(4)如果上面这些步骤都没有成功,那么该数据报将被丢弃,路由器将会向源主机返回一个“主机不可达”或“网络不可达”的错误。15.当发送一份ICMP差错报文时,ICMP报文始终包含产生ICMP差错报文的IP的首部和IP数据报的前8个字节。这是为什么?答:这样,接收ICMP差错报文的模块就会把它与某个特定的协议(根据IP数据报首部中的协议字段来判断)和用户进程[31](根据包含在IP数据报前8个字节中的TCP或UDP报文首部中的TCP或UDP端口号来判断)联系起来。16.描述Tracert程序发现路由的过程。答:Tracert程序发送一份TTL字段为1的IP数据报给目的主机。处理这份数据报的第一个路由器将TTL值减1,丢弃该数据报,并发回一份超时ICMP报文,这样就得到了该路径中的第一个路由器的地址。然后Tracert程序发送一份TTL值为2的数据报,这样就可以得到第二个路由器的地址。继续这个过程直至该数据报到达目的主机。Tracert程序发送一份UDP数据报给目的主机,但它选择一个不可能的值作为UDP端口号(大于30,000),使目的主机的任何一个应用程序都不可能使用该端口。因此,当该数据报到达时,将使目的主机的UDP模块产生一份“端口不可到达”错误的ICMP报文。这样,Traceroute程序所要做的就是区分接收到的ICMP信息是超时还是端口不可到达,以判断什么时候结束。17.简述不同网络拓扑结构下的主机路由表的构成原则。答:(1)最简单的情况是主机根本没有与任何网络相连,这种情况下的路由表只包含环回接口一项。(2)接下来的情况是主机连在一个局域网[32]上,只能访问局域网上的主机。这时路由表包含两项:一项是环回接口,另一项是局域网(如以太网[33])。(3)如果主机能够通过单个路由器访问其他网络(如Internet)时,一般情况下增加一个默认表项指向该路由器。(4)如果要新增其他的特定主机或网络路由,那么就要通过特定的命令来对其进行配置。18.什么是默认网关?答:默认网关一般就是指默认的路由设备。该设备使用在两个网络之间要互相传送数据时。用户上网时,网络会依据IP地址对发送的数据包进行判断,如果是属于本局部网络的,就直接送向目的主机,如果不属于同一网络,而路由表中又没有该数据包的相关路由条目,就要交给默认网关,由它负责转发出去。12.ARP请求作为下列哪种类型的以太网帧被发送(A).

[ 4-19] 某单位分配到一个地址块 129.250/16 。该单位有4000台计算机,平均分布在16-|||-个不同的地点。试给每一个地点分配一个地址块,并算出每个地址块中IP地址-|||-的最小值和最大值。

  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160

热门问题

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号