9. 计算机病毒是指"能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的()".A. 特殊程序B. 源程序C. 特殊微生物D. 流行性感冒病毒
强化学习中,智能体的目标是()A. 最大化即时奖励B. 最大化长期回报C. 最小化长期回报D. 最小化即时奖励
计算思维的应用包含()A. 计算物理学B. 计算生物学C. 计算经济学D. 计算化学
在评估一个网络连接的性能时,吞吐量是指什么A. 网络的延迟时间B. 单位时间内实际传输的数据量C. 网络的错误率D. 网络的最大传输速率
“强化学习”的核心机制是()。A. 通过数据标签训练模型B. 通过试错和奖励机制学习C. 直接复制人类知识D. 随机生成答案
以下哪些是智能家居系统的主要功能?A. 自动调节室内温度B. 远程控制家电设备C. 提供在线购物服务D. 监测家庭安全
在基于划分的聚类算法中,假设有一个数据集D,其中包含N个子数据,若要将D划分为K个类簇,需要满足的要求不包括:A. K>NB. 类簇之间不会有交集C. 每个类簇至少含有一个子数据D. 类簇之间相似度尽可能降低
"商品"与"顾客"两个实体集之间的联系一般是()。A. 一对一B. 一对多C. 多对一D. 多对多
以下哪项是减少算法偏见的有效方法()。A. 使用更多样化的训练数据B. 提高模型复杂度C. 增加数据标注人员D. 降低计算资源
ASCII是[ ]。条件码二-十进制编码二进制码______D18Excel2007是最流行的[ ]。______操作系统系统软件文字处理软件A26Excel中对单元格的引用有[ ]、绝对地址和混合地址。存储地址活动地址______循环地址C32Internet Explorer[IE]阅读器的“收藏夹〞的主要作用是收藏[ ]。图片邮件______文档C37Internet的主要作用是[ ]。收发E-mail网上聊天及网络游戏发布新闻、广告______D38Internet的主要作用是[ ]。收发E-mail网上聊天及网络游戏发布新闻、广告______D46PC机的机箱反面常有很多接口用来与外设连接,但[ ]接口不在机箱外面。USB音频输入/输出PS/2______D56QQ空间可通过设置[ ]来管理访问容许。版面设置个人中心好友管理______D67Windows XP中的“回收站〞实际上是[ ]中的一块存储空间。光盘______内存主板B76Word2007的文字环绕方式不包括以下[ ]。嵌入型四周型环绕______浮于文字上方C77Word2007默认保存的文档类型是[ ]。______.xlsx.pptx.dotxA83WWW的中文名称为[ ]。以太网______英特网局域网B85按组合键[ ]可以翻开【开始】菜单。Ctrl+O______Ctrl+空格键Ctrl+TabB95从2001年起,将每年的4月26日定为世界[ ]日。卫生人口______无烟C96从FTP站点下载的文件,经常是经压缩处理的,此时可使用软件[ ]进展解压缩。AUTOCAD超级解霸______NOD32C111第一代计算机不仅体积大、耗能高,且速度也较慢,其主要原因是受到[ ]的制约。工艺程度______设计程度元材料B113电子邮件地址的一般格式为[].______域名@用户名IP地址@域名域名@IP地址名A115电子邮件地址中的用户名与网络效劳器的主机名之间用[ ]符号连接。______“#〞“%〞“&〞A117对一幅图片放大假设干倍后,还是明晰无失真,那么这幅图片属于[ ]。点阵图像压缩图像______视频图像C118对于PowerPoint制作的作品,以下说法正确的选项是[ ]。无法通过格式转换在网上发布______必须用网页软件重新制作后才能在网上发布只能在本机上发布B120防火墙的作用是[ ]。防止Internet火灾______保护Internet不被机械破坏防止效劳器受到电磁干扰B121冯·诺依曼理论体系下的计算机五大逻辑部件是[ ]。CPU、控制器、存储器、输入设备、输出设备运算器、控制器、内存、输入设备、输出设备CPU、存储器、输入设备、输出设备、网络设备______D138幻灯片中某文本框左侧有个数字0,表示[ ]该文本框没设置动画效果该文本框内容需要单击后出现______该文本框内容不会出现C148计算机可以直接识别和处理的语言是[ ]。汇编语言自然语言______高级语言C149计算机术语中经常用RAM表示[ ]。只读存储器可编程只读存储器动态随机存储器______D152计算机系统中,最贴近硬件的系统软件是[ ]。程序开发软件数据库管理系统______工具软件C180目前广泛使用的“通用串行总线〞接口的英文简称是[]。______ISPCAIHTMLA187宁波的小李想自驾去海南旅游,他可以通过[ ]理解行车道路。B207世界上公认的第一台计算机是在[ ]诞生的。______法国英国中国A212刷新网页内容应按[ ]键。F3F4______F8C217通常在电子邮件管理系统中,对“收件箱〞里的邮件进展“删除〞操作后,被删除的邮件将[ ]。移入“草稿〞______移入WindowsXP桌面上的“回收站〞被彻底删除B219图像的类型分为矢量型和点阵型两种,以下关于点阵图说法正确的选项是[ ]。点文件容量较大,对图像进展缩放和旋转时也不易失真。文件容量较小,对图像进展缩放和旋转时易失真。______文件容量较小,对图像进展缩放和旋转时也不易失真。C220网络空间的一个重要应用是[ ]。POPO______QQUCB226微博中两个“#〞之间的内容是[ ]。微博的内容微博的作者微博的私信内容______D229为了实现多字段的分类汇总,Excel提供的工具是[ ]。数据地图数据列表数据分析______D243以下对PowerPoint的主要功能表达不正确的选项是[ ]。教师教学课件专家学术报告企业产品介绍______D251以下计算机常用的工具软件中,可以压缩、解压文件的是[ ]。GhostReal Player卡巴斯基______D300一张普通DVD-ROM光盘的存储容量约为[ ]。700MB500GBC305因特网起源于[ ]。中国英国______德国C319在“我的电脑〞或“资源管理器〞窗口的右区中,选取任意多个文件的方法是[ ]。选取第一个文件后,按住Alt键,再单击第二个、第三个...选取第一个文件后,按住Shift键,再单击第二个、第三个...______选取第一个文件后,按住Tab键,再单击第二个、第三个...C321在Excel2007中,对不及格的成绩用醒目的方式表示,当数据量大时,可利用[ ]功能,以方便快捷地为满足条件的数据自动设置格式。查找/交换数据挑选______自定义排序C323在Excel2007中,假设要计算C2:C80单元格区域的平均值,应用[ ]。sum(c2:c80)______max(c2:c80)min(c2:c80)B336在EXCEL中输入数据,假设单元格宽度不够,输入的数据会显示成[ ]。(#DIV/O!)(#NUM!)(#VALUE!)______D338在PowerPoint的[ ]视图形式下可进展幻灯片内容的编辑。______幻灯片阅读幻灯片母板备注页A353在WindowsXP资源管理器中,选择[ ]查看方式可以显示文件的“大小〞和“修改时间〞。缩略图平铺列表______D354在Windows的资源管理器中,选定一个文件后,在地址栏中显示的是该文件的[ ]。创立时间文件类型文件大小______D364在Word2007操作中,“打印预览〞和实际打印的版面效果[ ]。______完全不同部分一样绝大部分一样A375在放映幻灯片时,假设要切换到下一张幻灯片,不能完成的操作是:[ ]单击鼠标左键按空格键按回车键______D390在一般文件名中使用两个叫做通配符的符号[ ]。“*〞和“#〞“*〞和“%〞______“?〞和“#〞C391在一个成绩数据表中,为了查看“语文〞成绩大于80分的记录内容,最有效的方法是[ ]。选中相应的单元格采用数据透视表工具______通过宏来实现C第七套试卷1CD-ROM是一种[ ]外存储器。可读可写只能写入______保存期限短C
热门问题
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁