Al的伦理挑战包括社会公平性和算法偏见问题。A. 正确B. 错误
AI技术的应用已经在多个行业广泛部署,包括医疗、制造和金融。A. 正确B. 错误
必答题[1]. 计算机是一种通用的信息处理工具,下面是关于计算机信息处理能力的叙述:①它不但能处理数值数据[1][1][1],而且还能处理像和声音等非数值数据②它不仅能对数据进行计算,而且还能进行分和推理③它具有极大的信息存储能力④它能方便而迅速地与其它计算机交换信息上面这些叙述________是正确的。C[A]仅①、②和④[B]仅①、③和④[C]①、②、③和④[D]仅②、③、④[2]. 现代信息技术的主要特征是:以___________为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。A[A]数字技术[B]模拟技术[C]光子技术[D]量子技术[3]. 目前最广泛采用的局域网[2][2][2]技术是________。A[A]以太网[3][3][3][B]令牌环[4][4][4][C]ATM网[D]FDDI[4]. 使用光波传输信息,属于无线通信技术。F[5]. 一个问题的决往往可以有多种不同的算法。T[6]. 下列有关操作系统作用的叙述中,正确的是________。A[A]有效地管理计算机系统的资源是操作系统的主要任务之一[B]操作系统只能管理计算机系统中的软件资源,不能管理硬件资源[C]操作系统运行时总是全部驻留在主存储器[5][5][5]内的[D]在计算机上开发和运行应用程序与操作系统无关[7]. CPU中的控制器用于对数据进行各种算术运算和逻辑运算。F[8]. 购置PC机时,销售商所讲的CPU主频就是CPU的总线频率。F[9]. 下是某台PC机主板的示意,其中(1)、(2)和(3)分别是________。C(1) 一-|||-(3) square square square -|||-n n-|||-(2)←-|||-纸硬意 连接99/90-|||-电源-|||-选接器[A]I/O 接口、AGP插槽和SATA接口[B]SATA接口、CPU插槽和AGP接口[C]I/O 接口、CPU插槽和内存插槽[D]I/O 接口、SATA接口和AGP插槽[10]. 下列关于3G上网的叙述中,错误的是_______________。D[A]我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容[B]3G上网属于无线宽带接入方式[C]目前3G上网较GPRS及WLAN都快[D]3G上网的覆盖范围较WLAN大得多[11]. 下面关于我国第3代个人移动通信的叙述中,错误的是________。C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的TD-SCDMA(时分-同步码分多址接入)技术[C]3种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3种不同技术标准的网络是互通的,可以相互通信[12]. 下是电子邮件收发示意,中标识为B的协议常用的是________协议。POP3(1) 一-|||-(3) square square square -|||-n n-|||-(2)←-|||-纸硬意 连接99/90-|||-电源-|||-选接器[13]. 显示器屏幕的尺寸如17寸、19寸、22寸等,指的是显示器屏幕(水平、垂直、对角线)________方向的长度。对角线[14]. 系统软件是为应用软件的开发和运行提供服务的,它们不是专为某个具体的应用而设计的。T[15]. 1KB的内存空间中能存储GB2312汉字的个数最多为________。C[A]128[B]256[C]512[D]1024[16]. 计算机的功能不断增强,应用不断扩展,计算机系统也变得越来越复杂。一个完整的计算机系统由________两大部分组成。B[A]硬件系统和操作系统[B]硬件系统和软件系统[C]中央处理器和系统软件[D]主机和外部设备[17]. 集成电路按用途可以分为通用型与专用型,存储器芯片属于专用集成电路。F[18]. 下面有关超文本的叙述中,错误的是____________。C[A]超文本采用网状结构来组织信息,文本中的各个部分按照其内容的逻辑关系互相链接[B]WWW网页就是典型的超文本结构[C]超文本结构的文档其文件类型一定是html或htm[D]微软的Word和PowerPoint软件也能制作超文本文档[19]. 扫描仪的主要性能指标包括:________、色彩位数、扫描幅面、与主机的接口等。分辨率[20]. 小写字母"a"的ASCII码其等值的十进制数是97,"e"的ASCII码等值的十进制数是________。101[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B[A]257[B]201[C]312[D]296[22]. 以下IP地址中只有________可用作某台主机的IP地址。B[A]62.26.1.256[B]202.119.24.5[C]78.0.0.0[D]223.268.129.1[23]. 下列关于操作系统处理器管理的说法中,错误的是________。D[A]处理器管理的主要目的是提高CPU的使用效率[B]多任务处理是将CPU时间划分成时间片,轮流为多个任务服务[C]并行处理系统可以让多个CPU同时工作,提高计算机系统的性能[D]多任务处理要求计算机使用多核CPU[24]. 移动存储器有多种,目前已经不常使用的是______________。D[A]U盘[B]存储卡[C]移动硬盘[D]磁带[25]. 下列关于打印机的说法,错误的是________。A[A]针式打印机只能打印汉字和ASCII字符,不能打印像[B]喷墨打印机是使墨水喷射到纸上形成像或字符的[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C[A]01、10[B]01、01[C]10、01[D]10、10[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb[29]. 数字像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D[30]. 下列选项中,_______不包含在BIOS中。B[A]加电自检程序[B]扫描仪、打印机等设备的驱动程序[C]CMOS设置程序[D]系统主引导记录的装入程序[31]. 确保网络信息安全的目的是为了保证________。C[A]计算机能持续运行[B]网络能高速数据传输[C]信息不被泄露、篡改和破坏[D]计算机使用人员的人身安全[32]. 存储在磁盘中的MP3音乐、JPEG片等都是计算机软件。T[33]. 多数网页是一种采用HTML语言描述的超文本文档,其文件扩展名是____________。.html[34]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快[35]. 在利用计算机生成形的过程中,描述景物形状结构的过程称为"绘制",也叫像合成。T[36]. 接入无线局域网的计算机与接入点(AP)之间的距离一般在几米~几十米之间,距离越大,信号越弱。T[37]. 计算机存储器分为内存储器和外存储器,它们中存取速度快而容量相对较小的是________。内存储器[38]. 下列关于"木马"病毒的叙述中,错误的是____________。A[A]一台PC机只可能感染一种“木马”病毒[B]“木马”运行时,比较隐蔽,一般不会在任务栏上显示出来[C]“木马”运行时,会占用系统的CPU、内存等资源[D]"木马"运行时,可以截获键盘输入,从而盗取用户的口令、帐号等私密信息[39]. 在C语言中,"if ... else ..."语句属于高级程序设计语言中的________成分。C[A]数据[B]运算[C]控制[D]传输[40]. 为了开展各种网络应用,连网的计算机必须安装运行网络应用程序。下面不属于网络应用程序的是_______。C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[41]. 键盘与主机的接口有多种形式,如AT接口或PS/2接口,现在的产品许多都采用USB接口。T[42]. 在分组交换网中进行数据包传输时,每一台分组交换机需配置一张转发表,其中存放着________信息。A[A]路由[B]数据[C]地址[D]域名[43]. 防火墙的基本工作原理是对流经它的IP数据报进行扫描,检查其IP地址和端口号,确保进入子网和流出子网的信息的合法性。T[44]. 下面有关计算机输入输出操作的叙述中,错误的是________。C[A]计算机输入/输出操作比CPU的速度慢得多[B]两个或多个输入输出设备可以同时进行工作[C]在进行输入/输出操作时,CPU必须停下来等候I/O操作的完成[D]每个(类)I/O设备都有各自专用的控制器[45]. 计算机网络中必须包含若干计算机和一些通信线路(设备),以及相关的网络软件和它们必须共同遵循的一组通信__________。协议选答题[1]. 以下列出了计算机信息系统抽象结构层次,在系统中可实现分类查询的表单和展示查询结果的表格窗口________。C[A]属于业务逻辑层[B]属于资源管理层[C]属于应用表现层[D]不在以上所列层次中[2]. 可视电话的终端设备功能较多,它集摄像、显示、声音与像的编/码等功能于一体。T[3]. 在关系数据库中,关系模式“主键”不允许由该模式中的所有属性组成。T[4]. 数字声音获取时,用16位二进制编码表示声音与使用8位二进制编码表示声音的效果不同,前者比后者________。B[A]噪音小,保真度低,音质差[B]噪音小,保真度高,音质好[C]噪音大,保真度高,音质好[D]噪音大,保真度低,音质差[5]. CD唱片上的音乐是一种全频带高保真立体声数字音乐,它的声道数目一般是_________个。2[6]. 在C/S模式的网络数据库体系结构中,应用程序都放在________上。D[A]Web浏览器[B]数据库服务器[C]Web服务器[D]客户机[7]. SQL语言的SELECT语句中,说明连接操作的子句是________。B[A]SELECT[B]FROM[C]WHERE[D]GROUP BY[8]. DBMS提供多种功能,可使多个应用程序和用户用不同的方法在同一时刻或不同时刻建立,修改和查询数据库( )
信息安全是一门涉及计算机科学()应用数学、数论、信息论等多种学科的综合性学科。A. 网络技术B. 通信技术C. 密码技术JD. 信息安全技术
以下哪个不是常见的激活函数?A. Sigmoid ( )B. ReLU ( )C. Softmax (D. Gradient Descent
简述WEB站点面临的主要安全威胁。答:来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:1.1在Web服务器上的机密文[1]件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全[2]配置不当,很容易泄密。1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。(2)对Web客户机的安全威胁现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。Java Applet使用Java语言开发,随页面下载,Java使用沙盒[3](Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。A. Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源[4],这是非常危险的。 B. ookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。 C. (3)对通信信道的安全威胁 D. Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。 E. [判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。 参考正确 2:[判断题]访问控制[5]是网络防范和保护的主要策略。 参考正确 3:[判断题]密码保管不善属于操作失误的安全隐患。 参考错误 4:[判断题]最小特权[6]、纵深防御是网络安全原则之一。 参考正确 5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。 参考错误 6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考错误 7:[判断题]我的公钥[7]证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 参考错误 8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源. 参考正确 9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。 参考错误 10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考错误 11:[判断题]开放性是UNIX系统的一大特点。 参考正确 12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。 参考错误 13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。 参考正确 14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 参考正确 15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。 参考错误 16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 参考正确 17:[判断题]IPSec体系中,AH只能实现地址源发认证[8]和数据完整性[9]服务,ESP只能实现信息保密性数据加密服务。 参考错误 18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。 参考正确 19:[判断题]使用SSL安全机制可以确保数据传输[10]的安全性,但是会影响系统的性能。 参考正确 20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 参考错误 21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。 参考正确 22:[判断题]可以在局域网[11]的网关处安装一个病毒防火墙,从而决整个局域网的防病毒问题。 参考错误 23:[判断题]非法访问一旦突破数据包过滤[12]型防火墙,即可对主机上的漏洞进行攻击。 参考正确 24:[判断题]误用检测虽然比异常检测[13]的准确率高,但是不能检测未知的攻击类型。 参考正确 25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而决整个局域网的防病毒问题。 参考错误 26:[判断题]现代密码体制[14]把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 参考正确 27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分类型的攻击。 参考错误 28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。 参考错误 29:[判断题]在公钥密码[15]中,收信方和发信方使用的密钥是相同的。 参考错误 30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考正确 31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。 参考错误 32:[判断题]用直接侦听、截获信息、合法窃取、破译分、从遗弃的媒体分获取信息等手段窃取信息属于主动攻击[16]。 参考错误 33:[判断题]计算机系统安全是指应用系统具备访问控制机制[17],数据不被泄漏、丢失、篡改等 参考错误 F. 第四次作业: G. 名词释:
单选题(共15题,30.0分) 题型说明:从备选答案中选出一个正确答案,错选、不选均不得分。 2.(2.0分)定义并初始化了一个数组int [][]a = ({1,2,3),(4,5,6)};求a[1][1]的值 A. 5 B. 3 C. 6 D. 1
31交通违规行为自动识别不包括以下哪项技术?1分A. 车辆轨迹、路口监控视频B. 车牌识别技术C. Al模型布署至监控摄像设备中D. 纸质罚单发放
阅读材料,完成下面小题。【材料一】什么是ChatGPT? ChatGPT是由美国人工智能研究实验室OpenAI在2022年11月30日发布的全新聊天机器人程序,一款人工智能技术驱动的自然语言处理工具。它能够通过学习和理解人类的语言来进行对话,不仅上知天文下知地理,知识渊博,还能根据聊天的上下文进行互动,真正像人类一样来聊天交流,甚至能完成撰写邮件、视频脚本、文案、翻译和代码等任务。(节选自《百度百科》)【材料二】ChatGPT会让你失业吗? 为了测试它的写作能力,新民周刊记者和ChatGPT做了一个简单的交流,并让它交了一份作业——谈谈ChatGPT会让哪些人失业,又会创造出哪些新职业。 问:很多人都担心你会让大家失业了。 答:由于自动化导致的工作岗位流失并不是一个新现象,并且随着新技术的出现已发生了几个世纪。关键是要确保工人具备适应这些变化和利用新机会所需的技能。 政府和组织可以通过就业再培训和工作过渡援助等措施,支持受失业影响的人。此外,重要的是要考虑人工智能的伦理影响及其对社会的影响,并制定促进负责任地开发和使用人工智能的政策和法规。 总之,人工智能有可能为就业市场和社会带来挑战和机遇,所有利益相关者应共同努力来确保其影响对每个人都是积极的。 问:能否说说它可能会让哪些人失业? 答:GPT-3等语言模型的普及可能对一些与文本生成和数据处理相关的岗位产生影响,例如: 内容作者:该技术可能会替代一些简单的内容创建工作,如文章生成。 数据录入员:该技术可以自动生成大量的数据,从而可能取代一些数据录入工作。 翻译人员:该技术的翻译功能可能会取代一些简单的翻译工作。 然而,同时也能创造新的工作机会,例如: 技术开发者:随着技术的普及,可能需要更多的技术开发人员来维护和改进这些系统。 内容编辑:生成的内容可能需要人工编辑和审查,以确保质量。 数据管理员:随着数据量的增加,可能需要更多的数据管理人员来组织和分析数据。 此外,GPT-3等语言模型的普及可能会带来新的商机,并需要新的职业来满足需求。因此,GPT-3等语言模型的出现可能会对就业市场产生积极影响。 在未来,ChatGPT的技术可能进一步提高,并进一步改变人类社会的就业结构。因此,我们需要继续关注ChatGPT的发展,并对它对就业市场的影响进行评估,以便寻求适当的应对措施。(节选自2023年2月17日《新民周刊》有删改)【材料三】_____? 最近,一款名为ChatCPT的智能聊天机器人火爆全球,短短两个多月就成功收获了超1亿用户,成为史上增速最快的消费级应用程序。 ChatGPT之所以能快速走红,甚至被业内视为堪比首次“登月”的颠覆性意义,就在于这款“AI秘书”不仅容易上手,还能较为精准地识别提问者意图,并根据上下文逻辑给出令人满意的回答。与此前每次的技术升级一样,ChatGPT在带来惊喜的同时,也一再引发人们对于“技术性失业”的集体焦虑:有人叫嚷程序员会因此丢掉饭碗,有人开始唱衰新闻媒体、高等教育等传统行业。 对待新技术,相比于杞人忧天,更值得思考的是如何规避滥用等现实问题。毕竟,人工智能产业正逐渐告别野蛮生长,而其背后暗含的数据隐私、算法偏见、伦理失范等治理困境,才是智能化转型带来的现实挑战。着眼于此,世界多国已相继发布针对人工智能技术的监管法规,我国也先后落地《新一代人工智能治理原则一发展负责任的人工智能》等文件,既明确了顶层治理框架,也为相关行业划定了发展红线。说到底,科技创新并非发生于社会真空之中,人工智能的发展方向取决于治理理念的高度,让符合社会规范的制度得以落地实施,才能让人工智能更加安全、可靠地服务人类。 科技进步史也是一部人类成长史。追求美好生活的本能为创新赋予动力,而每一次技术变革又反哺于文明探索。以人为本、智能向善,在“人的尺度”内不断拓宽技术外延,我们就能更加自信地面对未来。(节选自2023年2月8日《北京日报》)(1)为了让同学们更清晰地了解“ChatGPT”的相关资讯,九(1)班班委准备将上面三则材料整合成一篇班级公众号推文,总标题为“嗨,ChatGPT”,请你为第三则材料拟一个小标题。要求字数不超过10个字。(2)下列推断与上述材料内容相符的一项是 ____ A.ChatGPT是款人工智能技术驱动的自然语言处理工具,因其能与人聊天交流而让无数网友沉迷。B.ChatGPT的出现导致诸多工作岗位流失,这是近些年来出现的一个新现象。C.人工智能为就业市场和社会带来挑战和机遇,所有利益相关者应共同努力来确保其影响对每个人都是积极的。D.GPT-3等语言模型的普及可能对一些与文本生成和数据处理相关的岗位产生影响,内容作者工作者或将被取代,而内容编辑或将获得更多的就业机会。(3)面对ChatGPT的快速走红,九(1)班的小绍和小兴对其未来的发展产生了不同看法,请你根据上述三则材料参与讨论。小绍:ChatGPT在发布后短短两个多月就成功收获了超1亿用户,我觉得它在未来肯定还能保持热度,为人们所喜欢。因为① ____ 小兴:我倒认为它有诸多的弊端,可能前景不佳,因为② ____ (4)ChatGPT技术可能会进一步改变人类社会的就业结构,我们在继续关注它发展的同时,也应积极寻求适当的应对措施。请你结合上述三则材料,向政府和未来就业者分别提出两条建议。
使用缓冲技术可以A. 改善CPU和I/O设备之间速度不匹配的情况B. 适当降低CPU运行速度C. 提高CPU对存储器的访问速度D. 提高CPU对I/O设备的访问速度
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法