logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

解析算法是依据问题的已知条件,确定答案的大致范围,在此范围内列举出它所有可能情况的方法。 ____ (判断对错)

存储、处理国家秘密的计算机信息系统按照涉密程度实行()保护。A. 自主B. 等级C. 分级D. 强制

数字化是利用人工智能、移动技术、通信技术、社交、物联网、大数据、云计算等,在虚拟世界中重现现实世界。A. 对B. 错

引用时可以改变被引内容的原貌,原义。A. 对B. 错

单选题(共16题,48.0分)3. (3.0分) 设int f(x)dx=(3)/(4)lnsin 4x+C,则f(x)=A. cot4xB. -cot4xC. 3cos4xD. 3cot4x

8典型应用集成[1]技术2.8.1Web Service技术常用技术:XML、SOAP、WSDL、UDDI特点:跨越防火墙、应用程序集成、B2B集成、软件重用;单击应用和局域网[2]的程序不适合。2.8.2J2EE架构:业界标准组成:________________________________________________________________________________________________常用技术:JNDI、Servlet、JSP、EJB、JCA、JDBC、JMS、JTA、JavaMail、RMI-IIOP(通信接口)EJB实现应用中的关键业务逻辑[3],封装业务,创建基于构建的企业级应用;2.8.3NET架构: 微软产品技术:CLR(统一运行环境)、ADO.NET、ASP.NET、基础类库[4](统一的可扩展的编程接口)2.8.4工作流[5]技术工作流是为实现某个业务目标,在多个参与者之间,利用计算机,按某种预定规则自动传递文档、信息或任务。工作流管理[6]系统是通过计算机技术的支持去定义、执行和管理工作流,协调WF执行过程中工作之间与群体之间的信息交互。2.9计算机网络[7]知识(7~8分)※必考2.9.1·网络技术标准与协议NETBIOS: 微软协议、缺乏路由和网络层寻址[8]、唯一地址是MAC(Medium Access Control数据链路[9]层介质访问控制[10])TCP/IP: 允许与INETERNET完全的链接,同时具备可扩展性考和可靠性需求,但牺牲了速度和效率UDP: 传输层[11]协议,无连接、不可靠,资源消耗小、处理速度快。如______________________________________________________________________________________________________________________________、ECC、______(加密用接受者公钥[12],解密用接受者私钥[13],速度慢,少量数据加密)HASH算法:SDH、SHA、MD5 、信息摘要算法________________________________________________________无线加密技术安全性:WPA2 >WEP、WPA;24.5访问控制[14]访问控制的两个重要过程:认证[15]过程(鉴别authentication)、授权管理(授权authorization)访问控制机制[16]分为两种:强制访问控制[17](MAC)、自主访问控制[18](DAC)基于角色的访问控制RBAC, 用户不能将访问权限授权给别的用户,这是RBAC与DAC的根本区别;MAC是基于多级安全[19]需求的,而RBAC不是。类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。计算机系统安全可信度:低→高 DCBA 四类7级 A1最高;C1具有自主访问控制,登陆验证身份;24.6用户标识与认证一个网络的PKI包括以下基本构件:数字证书、CA(认证中心)、数字签名、双证书体系PKI/CA的信任机构:层次信任机构、分布式信任机构、Web模型、以用户为中心的信任模型、交叉认证的信任关系CA的主要职责:数字证书管理、证书和证书库、密钥备份和恢复、密钥和证书的更新、证书历史档案、客户端软件、交叉认证CA的服务:认证、数据完整性服务、数据保密性服务、不可否认性服务、公证服务PMI即权限管理基础设施或授权管理基础设施。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,既由资源的所有者来访问控制管理。PMI主要进行授权管理,PKI主要进行身份鉴别数字签名重要用于确保电子文档真实性并可进行身份验证;身份认证方法:基于令牌(一次性、不同时间口令不同)和Kerberos(第三方);24.7安全审计与入侵检测安全审计的内容:1.采用网络监控与入侵方法系统识别网络各种违规操作与攻击行为,即时响应并进行阻断;2。对信息内容和业务流程的审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失安全审计系统建设:利用网络安全入侵监测预警系统实现网络与主机信息监测审计;对重要应用系统进行运行情况审计;基于网络旁路监控方式进行审计入侵检测系统IDS:______;基于主机和基于网络两种;挂接在必经线路上;?24.8网络安全安全协议:PPTP(链路层)、________________________________________________________________________________________25其他知识25.1标准25.2标准1、变更投资额超过批复10%,就要重新撰写可研报告;·系统有很多参与者时,用例是捕获系统需求最好选择。·有效团队建设直接结果就是建设成一个高效、运行良好的项目团队·RUP每个阶段主要任务:初始阶段的目标是为系统建立商业案例并确定项目的边界。细化阶段的目标是分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。构建阶段,所有剩余的构件和应用程序功能被开发并集成为产品,所有的功能被详细测试。交付阶段的重点是确保软件对最终用户是可用的。·费用绩效指数(CPI)计算方法为挣值(EV)与实际费用(AC)之比。即: CPI = EV/AC。也可定义为:已完工作预算费用(BCWP)/已完工作实际费用(ACWP),其实际意义与EV/AC一样。·应用系统常用保密技术:最小原则、防暴露、信息加密,物理保密;·识别风险方法包括德尔菲法、头脑风暴法、检查表法、SWOT 技术、检查表和图解技术等。(1)德尔菲技术。德尔菲技术是众多专家就某一专题达成一致意见的一种方法。项目风险管理专家以匿名方式参与此项活动。主持人用问卷征询有关重要项目风险的见解,问卷的答案交回并汇总后,随即在专家之中传阅,请他们进一步发表意见。此项过程进行若干轮之后,就不难得出关于主要项目风险的一致看法。德尔菲技术有助于减少数据中的偏倚,并防止任何个人对结果不适当地产生过大的影响。(2)头脑风暴法。头脑风暴法的目的是取得一份综合的风险清单。可以以风险类别作为基础框架,然后再对风险进行分门别类,并进一步对其定义加以明确。(3) SWOT 分析法。SWOT 分析法是一种环境分析方法。所谓的SWOT,是英文Strength (优势)、Weakness (劣势)、Opportunity(机遇)和Threat(挑战)的简写。(4)检查表。检查表( Checldist)足管理中用来记录和整理数据的常用工具。检查表中所列都是历史上类似项目曾发生过的风险,是项目风险管理经验的结晶,对项目管理人员具有开阔思路、启发联想、抛砖引玉的作用。一个成熟的项目公司或项目组织要掌握丰富的风险识别检查表工具。(5) 图解技术。 包括:①因果图。又被称作石川图或鱼骨图,用于识别风险的成因。②系统或过程流程图。显示系统的各要素之间如何相互联系以及因果传导机制。③影响图。显示因果影响。·PERT估算 最终估算结果=(悲观工期+乐观工期+4×最可能工期)/6·固定成本与可变成本类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。固定成本:工资及福利、折旧费、摊销费变动成本:外购原材料、外购燃料及动力、修理费、管理费用,财务费用,营业费用·信息加密只是安全措施,不能保证信息的完整性。类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。

有一个存储体,其地址线15条,数据线8条,则 1)该存储体能够存储多少个汉字? 2)如果该存储体由2K×4位的芯片组成,需要多少片? 3)采用什么方法扩展?分析各位地址线的使用。第3章 存储器系统 一、选择题 1.(B) 2.(B) 3.(B) 4.(D) 5.(C) 6.(A) 7.(C) 8.(C) 9.(D) 10.(B) 11.(C) 12.(B) 13.(C) 14.(C) 15.(B) 16.(D ) 17.(D) 18.(A ) 19.(B) 20.(D) 21.(B) 22.(D) 23.(D) 24.(A) 25.(C) 26.(A) 27.(C) 28.(A) 29.(A) 30.(A) 31.(A) 32.(A) 33.(A) 34.(A) 35.(C) 二、判断题 1.× 2.× 3.× 4.√ 5.√ 6.√ 7.× 8.√ 三、填空题 1. 定时刷新 2. 14; 4; 1;A14;A15 ;1或0 3. SRAM,DRAM 4.64 5. 2FFFFH 6.13根地址线,8根数据线;16KB 7. RAM1:92600H~927FFH RAM2:92A00H~92BFFH 8.12根地址线,8根数据线。 9.9FFFFH 10..32, 4_ 11. 锁存器, 驱动器 12. 20 ,1 13. 64 14..数据线低8位 数据线高8位 15. 1024, 1024 16. 9FFFFH 17. 0BFFFH 四.做图题当我被上帝造出来时,上帝问我想在人间当一个怎样的人,我不假思索的说,我要做一个伟大的世人皆知的人。于是,我降临在了人间。我出生在一个官僚知识分子之家,父亲在朝中做官,精读诗书,母亲知书答礼,温柔体贴,父母给我去了一个好听的名字:李清照。小时侯,受父母影响的我饱读诗书,聪明伶俐,在朝中享有“神童”的称号。小时候的我天真活泼,才思敏捷,小河畔,花丛边撒满了我的诗我的笑,无可置疑,小时侯的我快乐无虑。“兴尽晚回舟,误入藕花深处。争渡,争渡,惊起一滩鸥鹭。”青春的我如同一只小鸟,自由自在,没有约束,少女纯净的心灵常在朝阳小,流水也被自然洗礼,纤细的手指拈一束花,轻抛入水,随波荡漾,发髻上沾着晶莹的露水,双脚任水流轻抚。身影轻飘而过,留下一阵清风。可是晚年的我却生活在一片黑暗之中,家庭的衰败,社会的改变,消磨着我那柔弱的心。我几乎对生活绝望,每天在痛苦中消磨时光,一切都好象是灰暗的。“寻寻觅觅冷冷清清凄凄惨惨戚戚”这千古叠词句就是我当时心情的写照。最后,香消玉殒,我在痛苦和哀怨中凄凉的死去。在天堂里,我又见到了上帝。上帝问我过的怎么样,我摇摇头又点点头,我的一生有欢乐也有坎坷,有笑声也有泪水,有鼎盛也有衰落。我始终无法客观的评价我的一生。我原以为做一个着名的人,一生应该是被欢乐荣誉所包围,可我发现我错了。于是在下一轮回中,我选择做一个平凡的人。我来到人间,我是一个平凡的人,我既不着名也不出众,但我拥有一切的幸福:我有温馨的家,我有可亲可爱的同学和老师,我每天平凡而快乐的活着,这就够了。天儿蓝蓝风儿轻轻,暖和的春风带着春的气息吹进明亮的教室,我坐在教室的窗前,望着我拥有的一切,我甜甜的笑了。我拿起手中的笔,不禁想起曾经作诗的李清照,我虽然没有横溢的才华,但我还是拿起手中的笔,用最朴实的语言,写下了一时的感受:人生并不总是完美的,每个人都会有不如意的地方。这就需要我们静下心来阅读自己的人生,体会其中无尽的快乐和与众不同。“富不读书富不久,穷不读书终究穷。”为什么从古到今都那么看重有学识之人?那是因为有学识之人可以为社会做出更大的贡献。那时因为读书能给人带来快乐。自从看了《丑小鸭》这篇童话之后,我变了,变得开朗起来,变得乐意同别人交往,变得自信了……因为我知道:即使现在我是只“丑小鸭”,但只要有自信,总有一天我会变成“白天鹅”的,而且会是一只世界上最美丽的“白天鹅”……我读完了这篇美丽的童话故事,深深被丑小鸭的自信和乐观所折服,并把故事讲给了外婆听,外婆也对童话带给我们的深刻道理而惊讶不已。还吵着闹着多看几本名着。于是我给外婆又买了几本名着故事,她起先自己读,读到不认识的字我就告诉她,如果这一面生字较多,我就读给她听整个一面。渐渐的,自己的语文阅读能力也提高了不少,与此同时我也发现一个人读书的乐趣远不及两个人读的乐趣大,而两个人读书的乐趣远不及全家一起读的乐趣大。于是,我便发展“业务”带动全家一起读书……现在,每每遇到好书大家也不分男女老少都一拥而上,争先恐后“抢书”,当我说起我最小应该让我的时候,却没有人搭理我。最后还把书给撕坏了,我生气地哭了,妈妈一边安慰我一边对外婆说:“孩子小,应该让着点。”外婆却不服气的说:“我这一把年纪的了,怎么没人让我呀?”大家人你一言我一语,谁也不肯相让……读书让我明白了善恶美丑、悲欢离合,读一本好书,犹如同智者谈心、谈理想,教你辨别善恶,教你弘扬正义。读一本好书,如品一杯香茶,余香缭绕。读一本好书,能使人心灵得到净化。书是我的老师,把知识传递给了我;书是我的伙伴,跟我诉说心里话;书是一把钥匙,给我敞开了知识的大门;书更是一艘不会沉的船,引领我航行在人生的长河中。其实读书的真真乐趣也就在于此处,不是一个人闷头苦读书;也不是读到好处不与他人分享,独自品位;更不是一个人如痴如醉地沉浸在书的海洋中不能自拔。而是懂得与朋友,家人一起分享其中的乐趣。这才是读书真正之乐趣呢!这所有的一切,不正是我从书中受到的教益吗?我阅读,故我美丽;我思考,故我存在。我从内心深处真切地感到:我从读书中受到了教益。当看见有些同学宁可买玩具亦不肯买书时,我便想到培根所说的话:“世界上最庸俗的人是不读书的人,最吝啬的人是不买书的人,最可怜的人是与书无缘的人。”许许多多的作家、伟人都十分喜欢看书,例如毛泽东主席,他半边床上都是书,一读起书来便进入忘我的境界。书是我生活中的好朋友,是我人生道路上的航标,读书,读好书,是我无怨无悔的追求。下午13:00—17:00B.实行不定时工作制的员工,在保证完成甲方工作任务情况下,经公司同意,可自行安排工作和休息时间。3.1.2打卡制度3.1.2.1公司实行上、下班指纹录入打卡制度。全体员工都必须自觉遵守工作时间,实行不定时工作制的员工不必打卡。3.1.2.2打卡次数:一日两次,即早上上班打卡一次,下午下班打卡一次。3.1.2.3打卡时间:打卡时间为上班到岗时间和下班离岗时间;3.1.2.4因公外出不能打卡:因公外出不能打卡应填写《外勤登记表》,注明外出日期、事由、外勤起止时间。因公外出需事先申请,如因特殊情况不能事先申请,应在事毕到岗当日完成申请、审批手续,否则按旷工处理。因停电、卡钟(工卡)故障未打卡的员工,上班前、下班后要及时到部门考勤员处填写《未打卡补签申请表》,由直接主管签字证明当日的出勤状况,报部门经理、人力资源部批准后,月底由部门考勤员据此上报考勤。上述情况考勤由各部门或分公司和项目文员协助人力资源部进行管理。3.1.2.5手工考勤制度3.1.2.6手工考勤制申请:由于工作性质,员工无法正常打卡(如外围人员、出差),可由各部门提出人员名单,经主管副总批准后,报人力资源部审批备案。3.1.2.7参与手工考勤的员工,需由其主管部门的部门考勤员(文员)或部门指定人员进行考勤管理,并于每月26日前向人力资源部递交考勤报表。3.1.2.8参与手工考勤的员工如有请假情况发生,应遵守相关请、休假制度,如实填报相关表单。3.1.2.9 外派员工在外派工作期间的考勤,需在外派公司打卡记录;如遇中途出差,持出差证明,出差期间的考勤在出差地所在公司打卡记录;3.2加班管理3.2.1定义加班是指员工在节假日或公司规定的休息日仍照常工作的情况。A. 现场管理人员和劳务人员的加班应严格控制,各部门应按月工时标准,合理安排工作班次。部门经理要严格审批员工排班表,保证员工有效工时达到要求。凡是达到月工时标准的,应扣减员工本人的存休或工资;对超出月工时标准的,应说明理由,报主管副总和人力资源部审批。 B. 因员工月薪工资中的补贴已包括延时工作补贴,所以延时工作在4小时(不含)以下的,不再另计加班工资。因工作需要,一般员工延时工作4小时至8小时可申报加班半天,超过8小时可申报加班1天。对主管(含)以上管理人员,一般情况下延时工作不计加班,因特殊情况经总经理以上领导批准的延时工作,可按以上标准计加班。 C. 3.2.2.2员工加班应提前申请,事先填写《加班申请表》,因无法确定加班工时的,应在本次加班完成后3个工作日内补填《加班申请表》。《加班申请表》经部门经理同意,主管副总经理审核报总经理批准后有效。《加班申请表》必须事前当月内上报有效,如遇特殊情况,也必须在一周内上报至总经理批准。如未履行上述程序,视为乙方自愿加班。 D. 3.2.2.3员工加班,也应按规定打卡,没有打卡记录的加班,公司不予承认;有打卡记录但无公司总经理批准的加班,公司不予承认加班。 E. 3.2.2.4原则上,参加公司组织的各种培训、集体活动不计加班。 F. 3.2.2.5加班工资的补偿:员工在排班休息日的加班,可以以倒休形式安排补休。原则上,员工加班以倒休形式补休的,公司将根据工作需要统一安排在春节前后补休。加班可按1:1的比例冲抵病、事假。 G. 3.2.3加班的申请、审批、确认流程 3.2.3.1《加班申请表》在各部门文员处领取,加班统计周期为上月26日至本月25日。 3.2.3.2员工加班也要按规定打卡,没有打卡记录的加班,公司不予承认。各部门的考勤员(文员)负责《加班申请表》的保管及加班申报。员工加班应提前申请,事先填写《加班申请表》加班前到部门考勤员(文员)处领取《加班申请表》,《加班申请表》经项目管理中心或部门经理同意,主管副总审核,总经理签字批准后有效。填写并履行完审批手续后交由部门考勤员(文员)保管。

待发送的二进制[1]序列为10110010,生成多项式G(X) =1101,求此待发送二进制序列的CRC校验码

手机成信息安全的最大隐患 手机正以前所未有的扩张速度风行于世,进入社会每个家庭成员,而且政府组织、部门和军事机关也纷纷使用手机通话,其中的信息流量和质量大幅上升,手机间谍开始浮出水面。 以美国和英国为首的英语国家在冷战时期秘密建有一个名为“阶梯”的间谍网,它遍布全球的侦听站,可截获手机电话、电子邮件和传真。此外,美国政府还利用“阶梯”获取了有关日本汽车废气排放标准的信息,法国于1993年参加关贸总协定时的商业秘密以及1997年召开的亚太经济合作会议的重要信息。此后,只要有重大的商业事件发生,“阶梯”总是以网络、手机为主要手段获得重要的信息,使美国的企业在与世界上其他企业的竞争中处于有利地位。 去年3月,恐怖主义头子本·拉登的得力助手、“基地”组织的二号人物阿布·祖巴耶达赫也是因为使用手机暴露了自己藏身之地而落网。9月中旬,“基地”组织的另一重要人物,本·拉登的代理人拉姆齐,在对“半岛”电视台发表讲话72小时后,中央情报局,通过他打出的卫星电话在巴基斯坦的卡拉奇将其逮捕。由此可见,使用手机通话易被窃听,那么不讲涉密内容或者不开机、待机也能泄密吗?当然可以,因为在待机状态,手机也要与通信网络保持不间断的信号交换,在这些过程中产生的电磁频谱,人们很容易利用侦察监视技术发现、识别、监视和跟踪目标,并且对目标进行定位,从中获得有价值的情报。 手机在关机状态的泄密有两种情况,一种情况是使用者关闭手机,持有特殊仪器的专家,仍可遥控打开手机的话筒,继续窃听话筒任何通话内容。另一种是在手机制造过程中就在芯片中植放接收和发送功能。因此,这种手机虽然没有开机,但只要有电池,手机上的接收装置就能将其有范围内的话音信息接收到,并可随时发送出去。通过地球同步卫星上的中继站或周边附近盟国的中继站,将信息传递到本国或盟国的地面处理系统。因此,惟一的保密办法就是在必要时将手机的电池取出,彻底断绝手机的电源,不然就将手机放在远离谈话场所的地方,避免遭到窃听。目前,我国市场上的移动电话芯片基本上都是进口产品。据有关专家介绍,一些手机具有隐蔽通话功能,可以在不响铃、也没有任何显示的情况下由待机状态转变为通话状态,从而将周围的声音发射出去。所以,一些发达国家的情报部门、军方和重要政府部门,都禁止在办公场所使用移动电话,即使是关闭的手机也不允许带入。 当前,国内外敌对势力和破坏分子千方百计地窃取政治、军事、经济、文化、教育等领域的情报,致使泄密事件时有发生,而且是触目惊心的,给党和国家及军队的信息安全造成了严重的威胁。因此,我们使用手机时,应严格遵守保密守则,不该说的话坚决不说,不该讲的事情坚决不能讲,自觉地保守秘密,杜绝一切泄密事故的发生。 1.下面对“手机泄密”的说明,有误的一项是 ( ) A.由于手机的大量使用,特别是一些重要部门也通过手机通话,其中信息流量和质量大幅上升,手机间谍也“开始浮出水面”。 B.手机间谍都是通过网络、手机为主要手段获得政治、军事、商业等重要信息。 C.“阶梯”间谍网利用了网络、手机泄密获得了重要的信息,使美国企业在竞争中处于有利地位。 D.手机泄密使得本·拉登的得力助手阿布·祖巴耶达赫暴露了自己的藏身之地。 2.下面对文意的理解,不正确的一项是 ( ) A.手机通话所产生的大量信息,给手机间谍活动提供了土壤。 B.法国参加关贸总协定时的商业秘密及1997年召开的亚太经合会议的重要信息都是由于手机而泄露秘密的。 C.人们可以利用侦察监视技术发现手机的电磁频谱,并进行定位,以获取情报。 D.手机间谍得到信息后,就可以通过中继站将信息传递回去进行处理。 3.根据文章的内容,下面的推断正确的一项是 ( ) A.在手机关机、待机的情况下手机间谍仍可窃取信息,所以不讲泄密内容就可以不泄密。 B.手机在通话状态、待机状态、关机状态下都可以泄密,所以不能将手机带进重要场所。 C.必要时将手机中的电池取出,只有彻底断绝手机的电源才能使手机不泄密。 D.为了杜绝泄密事故的发生,使用手机时,必须遵守保密守则,自觉地保守秘密。

52/100单选题(分值1.0分,难度:易)为表示关系x

  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183

热门问题

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号