第三次科技革命是以 ( ) 为代表的。A. 内燃机B. 计算机C. 微电子D. 信息网络
以下程序运行后的输出结果是【 】。 include <stdio.h> main() ( int a=1,b=3,c=5; if (c=a+b) printf("yesn"); else printf("non"); )
运行以下程序将会绘制出三个同心圆 import turtle ast t . circle ( 50 , 360 ) t . circle ( 100 , 360 ) t . circle ( 150 , 360 ) t . done ( ) ) A正 确B错误
Python 语言允许标识符中间出现空格( )A. 正确B. 错误
安全物联网[1]应用易受到哪些攻击?()A、伪造虚假传感数据。。B、窃听 7、智能建筑管理系统必须以系统一体化、功能一体化、( )、和软件界面一体化等多种集成技术为基础。 A、构架一体化 B、管理一体化 C、服务一体化 D、网络一体化 答案:D 8、交通信息采集[2]子系统的采集前置机主要功能是( )。 A、将各类检测器采集的异样数据提供给交通信息处理与分析子系统 B、对采集到的交通信息通过若干个交通模型进行运算 C、查询显示所需信息送给对外交通信息发布子系统 D、对数据库进行存取服务 答案:D 9、微软于2008年10月推出的云计算[3]操作系统是( )。 A、S3 B、谷歌文件系统[4] C、zure D、蓝云 答案:CA. 停车诱导系统, B. 实时交通信息服务 C. 智能交通[5]管理系统, D. 车载网[6]络 E. 第八章:智能绿色建筑与智能家居。 F. ),网络技术引进。 G. , 信息技术。控制系统,实时监控。,有线或[7]无线传感网。结构、系统、网络和管理结构、系统、服务和管理架构、智能、网络和管理服务、管理、架构和系统提高管理水平。,智能化的建筑控制手段。,办公自动化系统组成。, 通信自动化系统。、和软件界面一体化等多种集成技术为基础。构架一体化,管理一体化服务一体化,网络一体化,办公,火灾报警与消防联动自动化系统,安全保卫自动化系统。, 通讯自动化系统。,IC卡授权管理,统计管理,系统集成。, 信息记录。,声音监听和家庭的影音系统等。, 远程的视频监控。,射线/红外线遥控等4种技术。, 电力载波[8]技术。)、和非荧光灯调光。光线传感LED调光温控调光 D. 外部控制)完美结合,通过一块触摸屏即可实现对智能家居系统设备进行控制。可视对讲和智能安防,可视对讲和遥感遥控家居控制和遥感遥控,家居控制和可视对讲V电力线将发射器发出的(A )传送给接收器从而实现智能化的控制。, 高频信号。高享受、高智能、高效率、低成本安全、舒适 D.智能、低成本)为基础框架,以计算机网络[9]T区内各种设备进行自动化管理的新型住宅小区。,综合布线。第九章:环境监察。供电电池,太阳能,风能,输电线)。休眠机制 B.拒绝通信 C. 停止采集数据 D.关机计算BN公司在麻省剑桥部署的一个城市规模的物联网系统叫(感知城市,城市物联网, C.itysense, D.Sensecity, 会有消息延迟。温度, B.湿度, C.风向, D.位置信息), 处于中间的节点。加密 ,压缩和融合,编码,不进行处理边缘节点, B.处于中间的节点,C.能量消耗都一样,D.靠近基站的节点), 地面控制系统。)越多的节点休眠越好。), 计算机。)攻击者通过某些漏洞,可以获取传感节点中的机密信息攻击者通过某些漏洞,可以修改传感节点中的程序代码攻击者通过某些漏洞,可以获取监听传感器网络[10]中传输的信息物联网节点被攻击无所谓,不会产生损失第十章:智能农业[11]与食品安全。。自然灾害频发,农业生产资源紧张和农业对资源消耗过大农业基础设施投入不足, D、农产品流通渠道单一是将先进的通信和操作处理等物联网技术应用于农业领域,由信息、摇杆技术与生物技术支持的定时、定量实施耕作与管理的生产经营模式。绿色农业,精准农业, C.生态农业, D.智能农业是用来检测被测量物中氢离子浓度并转换成相应的可用输出信号的传感器,通常由化学部分和信号传输部分构成。温度传感器, B.湿度传感器 ,C.PH值传感器, D.离子传感器、农作物预测与决策支持系统和现代农业技术公共服务平台四部分。智能安全监测系统,农作物种植知识库系统农业施肥专家咨询系统[12],,智能农业自动灌溉系统。),汇点和基站组成的硬件系统是农作物生长数据采集系统的核心。, 传感器。是智能农业中后台的核心部分,它运作在计算机上能够对前端反馈回来的数据,图像等信息进行处理。, 农作物预测与决策支持系统。领域的应用,避免了自然环境和气候的影响,减少了病虫危害,实现了作物的优质、高产和无公害生产。智能温室,节水灌溉智能化培育控制, D、水产养殖环境监控), 水产养殖环境监控。是食品安全追溯系统的关键技术,能够有效的实施跟踪与追溯,提高农产品安全和监控的水平。,射频识别技术。的自动识别技术,通过射频识别[13]信号自动识别目标对象并获得相关数据。, 非接触式。), 食品可追溯性。跟踪,追溯,C、控制,D、协调), 应用服务系统。)是射频识别运作的中枢,,射频识别中间件[14]。),使得农产品的信息流、物流联系起来,根据农产品的信息追查农产品的实体。供应链产业链信息链黄金链第十一章:医疗监护。)为基础。, 传统的生物传感器。)。传输层[15]接口层网络层表示层等多种技术为一体的管理系统。,管理。),信息共享。,收集医疗信息。技术起到了桥梁性的作用。医疗信息感知技术,物联网接入层技术技术支撑层技术 , D.应用接口层)构成。其中分子识别元件是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。图像识别敏感元件 C.辅助电源, D换能器为主。有线传输,移动传输无线传输,路由传输),条码,,碗带,C,身份识别卡,D,EPC,以提供更全面的患者信息射频识别设备,移动网络无线传感网络,全球定位系统定位第十二章:其它物联网应用。射频识别技术和无线传感器网络[16]技术,射频识别技术和光纤传感技术指纹识别技术和无线传感器网络技术,光纤传感技术和指纹识别技术), 无线传感器网络技术。)管理。, “可视化[17]”。)无线传感网络技术指纹识别技术射频识别技术 D.光纤传感技术), 感知层[18],网络层和应用层。利用物联网技术实现按需发电,避免电力浪费利用物联网技术对电力设备状态进行实时监测利用物联网技术保证输电安全利用物联网技术解决电力短缺问题)是指为了满足客户需求,以最低的成本,通过运输、保管、配送等方式,对原材料、半成品、成品或相关信息进行由产地到消费地整个过程的计划、实施和控制的全过程。调度,物流,运营,管理),物联化物流。), 密码技术。)智能海关,智能邮政,C.智能配送,D,智能交通。),产品运输管理。),智能化;人工智能技术。)是从大量的,又具有潜在价值的信息和认识过程。, 数据挖掘。),对生产流程的监控。
在PowerPoint中,插入的音频文件默认播放方式是?()(1.0)A. 单击时播放B. 自动播放C. 跨幻灯片播放D. 循环播放
if-else语句中的else子句可以省略,省略else子句就是单分支if语句。A. 对B. 错
Python语言中字符串只能用英文双引号括起来A.正确B.错误
检索有关“网络资源知识产权保护”方面的文献,最合理的检索式是()A. 网络资源 OR 知识产权B. (网络资源 OR 网络信息资源) AND 知识产权C. 网络信息资源 AND 知识产权D. (网络资源 OR 网络信息资源) NOT 知识产权
.已知X 和Y ,试用它们的变形补码计算出X -Y ,并指出结果是否溢出。(1)X =0.11011,Y =-0.11111(2)X =0.10111,Y =0.11011(3)X =0.11011,Y =-0.10011(4)X =-0.10110,Y =-0.00001
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
Windows中“复制”操作的快捷键是Ctrl+V。