在网络管理系统中,哪个组件负责收集和管理网络设备的信息?A. 网络管理站(NMS)B. 管理信息库(MIB)C. 管理代理(Agent)D. 网络设备
为了我们以及家人和朋友的隐私和财产安全,设置网上账号密码时应该怎么做:()A. 不用设置的太难,可以统一设置为123456,便于识记B. 最好使用没有规律的数字或字母C. 为了方便记忆,所有网上账号的密码都可以设置成一样的
微型计算机的主机包括 ______ 。A. 运算器和显示器B. 中央处理器和内存储器C. 中央处理器和键盘D. 中央处理器和鼠标
app目录作为应用目录,用来保存项目中的控制器和模型等文件。( )A. 正确B. 错误
阅读下面材料,完成下列小题 材料一 8月30日晚间,一款名为“ZAO”的AI换脸软件在社交媒体上引发病毒式传播,用户只需上传照片,便可一键换脸影视作品明星,高度的趣味性、便捷性和社交性让这款软件在短时间内获得海量下载和转发,牢牢攥住朋友圈和热搜榜。然而,“ZA0在一夜爆红后,迅速遭到舆论反噬,其“霸王条款”和技术隐患引发全网声讨。 “ ZA0”引发争议的一个关键是其对用户信息使用权的过度索取。在大多数人都会不假思索同意的“用户协议”中,“ZA0”运营者要求:“你同意或者确保实际权利人同意授予‘ZA0’及其关联公司以及‘ZA0’用户全球范围内完全免责,不可撤销、永久、可转授权和可再许可的权利…… ”在引发网民讨伐后,“ ZA0”方面很快耐除了相关内容。然而,当媒体将这一条款摘出来摆在用户面前时,很难不引起用户的恐慌。 蚂蚁金服方面很快公开回应,支付宝的3D人脸识别技术能够“有效地避免各种人脸伪造带来的身份冒用情况”。至于用户肖像滥用问题,极棒实验室安全研究员宋宇昊在接受澎湃新闻采访时表示:“ ‘ZA0’从用户处获得的信息主要是肖像图片,从技术角度而言,它并不比其他上传照片的APP有更多风险,但 ‘ZA0’向用户索取了肖像使用授权,这意味着用户会暴露更多的风险。” “ZAO”引发网络争议的另一个关键在于版权问题,为了避免版权纠纷,“ZA0”在版权声明中表示:“短视频和表情素材,除了特别声明是‘ZA0跟合作方进行版权合作的之外,均来自于用户自发的上传,‘ZA0’不享有素材的商业版权。”而如果用户使用“侵犯他人名誉权、肖像权、知识产权、商业秘密等合法权利”,造成任何第三方损害,用户应当承担法律责任并承担损害赔偿责任,还要一并赔偿“ZAO”及其关联公司遭受的损失。 “中国人对隐私问题的态度更开放,也相对来说没那么敏感。如果可以用它来换取便利、安全或者效率。在很多情况下,他们就愿意这么做。”去年,百度CEO李彦宏在中国发展高层论坛上的发言曾引起轩然大波。这一言论指向中国互联网用户在“隐私”问题上的的某种隐忍,也暴露了互联网服务提供商对于用户信息使用的心态。 材料二 我国法律体系中尽管有涉及个人信息保护的相关规定,但是没有针对个人信息保护的专门法律及相应实施细则。国家互联网应急响应中心在2019年4月发布《2018年我国互联网网络安全态势综述》显示,个人用户信息包括姓名、身份证、个人资产银行账户、地址等隐私遭到窃取的人数多达150万,移动应用APP在高权限下获取用户信息,假冒“热点”APP等诱骗用户下载并提供个人信息等,都使得用户隐私信息遭到泄露。2018年圆通快递公司外泄约10亿用户信息,华住酒店集团泄露约5亿用户信息,万豪酒店泄露约5亿用户信息,顺丰速运泄露约3亿用户信息,这些只是影响较大而被披露才为人所知,实际上被泄露的个人用户信息可能还有更多。而作为用户个人,并不知道自己的信息何时被收集、何时被用于何事,除企业机构未能较好地保障用户信息原因外,无明确的可落地的实施细则也是重要因素。 此外,互联网环境本身是一个匿名化网络环境,尽管不像暗网、深网等对网络内容实施高度匿名化,但是也并非真实世界环境。由此也引发了如网络暴力、虚假消息传播、不良信息传播等负面影响事件。对此,因家通过网络实名制的方式,希望改善网络环境并为更有力的监管提供条件。 对于网络实名制,尽管中国已经出台相关政策法规逐步完善,但推行完全网络实名制还处于的 阶段。网络实名制的初衷是好的,是为了促进网络环境更加健康,但是网络实名制需要考虑其推行程度,即权衡匿名化是否不能存在于未来网络之中。网络实名制也有其积极作用,但是网络匿名化并非一无是处。网络匿名化本身使得一部分人能够更为理性的发表言论而无需担心遭到恶意报复,这在人民监督政府工作以及举报不良行为上有着积极作用:而实名制对于利用匿名网络而随意发动网络暴力、散播不良信息的行为有着遏制作用。因北,应在需要实名化监管的领域推行实名制,而对于容易泄露隐私信息的领域采取匿名化。当然,匿名化不意味着肆意而为,匿名表达也需要受到约束和限制,对于违反约束的匿名表达可以依靠技术手段进行控制。 材料三 大数据在深刻变革社会的同时,也产生了诸多伦理问题。“世界数据化”引发的伦理争议,对当代社会秩序与人伦规范构成了严重冲击,传统伦理价值观亦遭受前所未有的解构与破坏。 一方面大数据造成的“数据垄断”无处不在,导致信息侵权与权益分配不公。首先,大数据的挖掘和使用被行业巨头、政府主导,如国内的百度、腾讯,国外的Facebook、微软、谷歌,这些公司牢牢把握数据源与技术优势,几乎垄断了大数据市场。无论个体还是国家,皆有可能成为垄断的牺牲品。“棱镜门”事件即是一则典型案例。事件被揭露后,美国政府及谷歌等几大公司,都没有进行有效回应,且有迹象表明这一监控他国的“棱镜计划”仍在继续,这严重破坏国家间的互信;其次,一些公司或组织通过大数据深度加工,精确地了解市场需求、用户心理,预测竞争者动向,使公司业绩突飞猛涨。 然而这些“数据红利”源于所有用户数据信息的让渡,先不论已享受智能化便利的人群,那些偏远山区的民众也在忍受各类推送信息干扰,成为大数据营销下的广告靶子。此外微信6.1版本为展开广告营销的背后,不少用户更不情愿忍受屏蔽之苦,这些都折射出数据垄断背后的应用伦理困境。 另一方面,大数据带来的“数字记忆”或人的自由发展问题,无时无刻不令人忧虑。所谓数字记忆,即指数字化生存的状态下,所有行为留下的数据足迹,会被永久记忆,一般人无法删除,“遗忘的权利”被剥夺,这颠覆了生物规律。甚至可以说,这一“数字记忆”模式会使每一个人都成为“数据的奴隶”。英国的维克托·克托舍思伯格在《删除》一书中也提到,数字技术与全球网络正在瓦解我们天生的遗忘能力,“数字王国”记住了那些有时最好被遗忘的信息,如Facebook 照片上会被网络永远铭记,谷歌记得所有我们搜索过的信息和时间,甚至会影响到一个人的职业发展。【小题1】下列对材料一出现的加点字词的解说,全都正确的一项是( ) A.反噬:指受人之惠,反加批评。“噬”的读音是shì B.不假思索:指说话做事迅速。其中“假”和“狐假虎威”的“假”意义相同。 C.肖像:指通过各种形式再现自己的形象。“肖”的读音是xiāo D.轩然大波:比喻大的纠纷或乱象。“轩”的第四画是“丨”。 【小题2】下列对材料一的理解,正确的一项是( ) A.“ZAO”删除用户协议里可随时随地使用个人信息的条款,就能平息恐慌。 B.“ZAO”因为获得的用户信息主要是肖像图片,所以会暴露用户更多的隐私。 C.电影素材的明星告使用者侵犯肖像权,那么“ZA0”赔钱,再找用户赔偿。 D.中国互联网用户在“隐私”问题上的隐忍,是为了换得便利,安全或效率。 【小题3】下列填入材料二横线处的成语,最符合文意的一项是( ) A.方兴未艾 B.观望风色 C.进退维谷 D.大有可为 【小题4】下列对材料二的分析和理解,全都不正确的一项是( ) ①目前我国互联网用户的个人信息外泄具有数量大、范围广、隐蔽性强的特点。 ②暗网、深网等高度匿名化的网络不会出现网络暴力、传播虚假信息等现象 ③网络匿名化是一把双刃剑,既能传播不良信息,也能有效监督政府工作 ④在互联网的各个领域推行网络实名制,需要靠技术手段才能保护隐私信息。 A.①③ B.①④ C.②④ D.②③ 【小题5】根据材料三,下列理解符合文意的一项是( ) A.百度掌握了数据源和技术优势,因而会发生信息侵权和权益分配不公的现象。 B.美国政府及谷歌等主导的“棱镜计划”由于“棱镜门”事件曝光而彻底失败。 C.微信6.1版本通过广告营销获得利益,是靠用户让渡个人数据信息实现。 D.舍恩伯格认为数字技术正剥夺人们“遗忘的权利”,对人的发展会产生影响。 【小题6】结合以上三则材料简要说明,在大数据时代,我们可以从哪些方面来保护个人隐私?
下列关于DNS的描述,正确的是A. DNS是一种网络安全协议B. DNS用于将域名翻译成IP地址C. DNS用于将TP地址翻译成MAC地址D. DNS仅用于内部网络
2分 85.下列哪些技术是推动数字化转型的重要技术?A. 区块链B. 大数据C. 内燃机D. 云计算
下面对WPS文字编辑功能的描述错误的是。A. WPS文字可修改字体、段落和页面布局B. WPS文字可以插入图片、表格和图表等元素C. WPS文字不支持拼写检查和文档审阅功能D. WPS文字可以进行多种文档格式的保存和导出
多媒体技术(南大98)是指能够同时捕捉、处理、编辑、存储和播放两种以上不同类型信息媒体的技术。(中国教育和科研计算机网)空间实体和空间目标(武大04)分类码和识别码(武大04)一般聚类法和统计聚类法(武大04)GPS(南大95、中科院03、北大98)分配结构模型(中科院03)地理位置(中科院04)弧段(中科院04)sql查询(华东师03)可视性分析(华东师03)空间分析[1]函数(5×4)(北大98)空间对象(实体)(北大00、北大01)层次数据库模型(北大00)地理空间中栅格表达方法(北大01)DEM分辨率(西北01)窗坐标索引(武大06)多边形统计叠置分析(武大06)点密度法表示专题地图与独立值法表示专题地图(华东师06)XML(南师04)SIG (南师04)时空数据库[2](河海05)地理数据可视化[3](华东师05)NVDI(华东师05)数据采集(华东师01)A. RC/INFO(华东师01) B. 数字插值与拟合(南大96、南大98、南大00、南大01) C. 多边形边界和多边形区域(南大01) D. 部件对象模型(南大01) E. 关系数据库(南大06) F. WebGIS 是Internet和WWW技术应用于GIS开发的产物,是实现GIS互操作[4]的一条最佳解决途径。从Intemet的任意节点,用户都可以浏览WebGIS站点中的空间数据[5]、制作专题图、进行各种空间信息检索[6]和空间分析。是在INTERNET信息发布、数据共享、交流协作基础之上实现GIS的在线查询和业务处理等功能。(1999、2001、2002) G. OpenGIS 即开放式地理信息系统[7](Open Geodata Interoperation Specification,开放的地理数据互操作规范),是指在计算机和通信环境下,根据行业标准和接口(Interface)所建立起来的地理信息系统,是为了使不同的地理信息系统软件之间具有良好的互操作性,以及在异构分布数据库中实现信息共享的途径。(陈述彭)(1998、1999、2001) IS 是指地理信息系统在嵌入式设备如PoketPC,PDA上的应用,是指运行于运行在嵌入式计算机[8]系统中的地理信息技术,“典型的嵌入式GIS应用由嵌入式硬件系统、嵌入式操作系统[9]和嵌入式GIS软件组成”。(2005) ridGIS(网格GIS) 是利用现有的网格技术、空间信息基础设施,空间信息网络协议规范,形成一个虚拟的空间信息管理与处理环境,将空间地理分布的、异构的各种设备与系统进行集成,为用户提供一体化的空间信息应用服务的智能化信息平台。 (2006、2007) 数字地球[10] 就是对真实地球及其相关现象的统一性的数字化重现与认识。(李德仁)(1999、2001、2002) 拓扑结构[11] 是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,结点[12]之间的拓扑结构一直是确定系统类型的重要依据。(2001) usion)是指多种数据合成后,不再保存原来的数据,而产生了一种新的综合数据,如假彩色合成影像。(乌伦)(2004) 空间数据结构 是指适合于计算机系统存储、管理和处理的地学图形的逻辑结构,是地理实体的空间排列方的抽象描述。(2006) 空间数据模型[13] 是关于现实世界中空间实体及其相互间联系的概念,为描述空间数据组织和设计空间数据库[14]模型提供了基本的方法。(2006) 空间数据索引 就是指依据空间对象的位置和形状或空间对象之间的某种空间关系[15]按一定的顺序排列的一种数据结构,其中包含空间对象的概要信息。(陈述彭)(2006、2007) tial database engine,SDE) 指提供存储、查询、检索空间地理数据,以及对空间地理数据进行空间关系运算和空间分析的程序功能集合。(2005、2006、2007) 空间数据仓库 是指支持管理和决策过程的、面向主题的、集成的和随时间变化的、持久地和具有空间坐标的地理数据的集合。目的是为了处理积累的海量空间数据,抽取有用信息,并提供决策支持。(乌伦)(2002) 信息系统 是具有数据采集、管理、分析和表达数据能力的系统,它能够为单一的或有组织的决策过程提供有用的信息。一个基于计算机的信息系统包括计算机硬件[16]、软件、数据和用户四大要素。(乌伦)(1998) 地理信息系统 是一种采集、存储、管理、分析、显示与应用地理信息的计算机系统。(陈述彭)(2003) oodchild1992) (1999) TM 是地形表面形态属性信息的数字表达,是带有空间位置特征和地形属性特征的数字描述。(乌伦) 是描述地面特征的空间分布的有序数值阵列。(陈述彭)(1999) 数字地形分析是随着数字高程模型的发展而出现的地形分析方法[17]。(2007) EM 在一般情况下,地面特征是高程Z,它的空间分布由X、Y水平坐标系统来描述,也可用经度X,纬度Y来描述海拔的分布,这种地面特性(或地形属性)为高程或海拔高程的DTM称为数字高程模型。(陈述彭)(2002、2005) X、Y为地形图坐标,x、y为数字化仪[18]坐标,ai、bi(i=0,1,2)为变换参数)(2003) 空间分析函数 分析函数是对地理空间数据按一定规则进行转换的图像函数,基于一定的空间分析算法.以一个或多个数据平面作为输入,函数运算结果产生新的数据平面。许多专题分析模型[19]要求首先由空间分析函数将原始数据进行变换,以获取更多的符合模型要求形式的地理空间信息。空间分析函数不仅可以向用户提供多种形式的空间信息、而且为地理信息系统分析模型的实现提供了极大的方便。(1998) IS专业考研 名词解释大全1. 地理信息系统(南大95、南大96、南大03、中科院03、中科院04、华东师00、中南03、浙大99)GIS作为信息技术的一种,是以计算机技术为依托,以具有空间内涵的地理数据为处理对象,运用系统工程和信息科学的理论,采集、存储、显示、处理、分析、输出地理信息的计算机系统,为规划、管理和决策提供信息来源和技术支持。简单地说,GIS就是研究如何利用计算机技术来管理和应用地球表面的空间信息,它是由计算机硬件、软件、地理数据和人员组成的有机体,用于高效地采集、存储、更新、处理、分析和显示各种类型的地理信息。(李满春、任建武、陈刚、周炎武,《GIS设计与实现》)
【试题1】有关网络管理员[1]的职责,下列哪种说法是不正确的?_______________。A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用[2]程序【试题2】在网络管理[3]模型中,管理者和代理之间的信息交换可以分两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的______________。A.管理规划B.故障检修C.优化配置D.事件通知【试题3】根据ISO 7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有___C_____项。Ⅰ.配置管理Ⅱ.故障管理[4]Ⅲ.性能管理[5]Ⅳ.网络管理Ⅴ.计费管理[6]Ⅵ.安全管理A.3 B.4 C.5 D.6【试题4】配置管理完成的功能中不包括____A_____。A.网络设备的运行状态和连接线路的通信情况B.网络拓扑[7]图的绘制C.网络设备配置信息的获取D.配置信息在网络数据中的保存、检索【试题5】性能管理的作用是___C______。A.为需求各异的用户分配相应的带宽,以提高网络的使用效率B.收听非法用户对网络资源的使用C.监测网络的运行情况,为网管人员提供分析网络性能趋势的数据D.在网络设备停止工作时分析原因【试题6】在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作?____D______。A.配置管理B.故障管理C.安全管理D.性能管理【试题7】安全管理的目标是___A_______。A.控制用户对网络敏感信息资源的使用B.保证网络正常畅通地工作C.提高网络的容错能力D.提供用户使用网络资源的汇总与统计【试题8】网络故障管理的步骤一般为发现故障、判断故障症状、___B_____故障、修复故障、记录故障的检修过程及其结果。A.跟踪B.隔离C.测试D.纠正【试题9】在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态,在配色方案中,表示设备处于错误状态使用的颜色为___B_____。A.绿色B.红色C.黄色D.蓝色【试题10】下列关于计费管理的说法错误的是__B______。A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况【试题11】网络管理中只允许被选择的人经网络管理者[8]授权再访问网络的功能属于__B_____功能。A.设备管理[9]B.安全管理C.计费管理D.性能管理【试题12】下列属于网络管理协议的是___A______。A. SNMP B. HTTP C. Linux D. TCP/IP【试题13】下面哪一种不是管理协议?___B______。A. SNMP B. LABP C. CMIS/CMIP D. LMMP【试题14】对于SNMP的管理方式,以下说法正确的是___D______。A. SNMP采用单纯的轮询[10]的方法B. SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D. SNMP采用轮询与事件驱动的结合方法【试题15】关于简单网络管理协议[11](SNMP)的说法中不正确的是___D_____。A. SNMP采用轮询监控的方式B. SNMP是目前最为流行的网络管理协议C.SNMP位于开放系统互联参考模型[12]的应用层D. SNMP采用客户机/服务器模式【试题16】SNMP(简单网络管理协议)是建立在TCP/IP的____B_____之上。A.物理层B.应用层C.传输层[13]D.网络层【试题17】下列关于CMIS/CMIP的说法中正确的是__C______。A. CMIP的中文名称是简单网[14]络协议B. CMIP的中文名称是局域网[15]个人管理协议C. CMIP的中文名称是公共管理信息服务/协议D.SMIP采用客户机/服务器模式【试题18】关于LMMP的说法中错误的是___D______。A. LMMP的中文名称是局域网个人管理协议B. LMMP直接位于IEEE 802逻辑链路[16]之上C. LMMP消息不能跨越路由器D. CMIS/CMIP比LMMP易于实现【试题19】如果将简单网络管理的管理者/代理模型视为Client/Server结构,那么在原始版本SNMP中,下面的说法正确的是___A_____。A.管理者是Client,代理是ServerB.管理者是Server,代理是ClientC.管理者既可以是Client,也可以是ServerD.以上都不对【试题20】在SNMP的管理模型中,关于管理信息库[17]的说法正确的是__C______。A.一个网络只有一个信息库B.管理信息库是一个完整、单一的数据库C.管理信息库是一个逻辑数据库,它由各个代理之上的本地信息库联合构成D.以上都不对【试题21】___D_____不是网络管理系统应该具有的共性特点。A.提供图形化的界面以方便用户操作B.具有开放式的管理接口与编程接口C.能够综合管理包含多厂家网络设备的混合型网络D.具有低廉的价格【试题22】下列选[18]项___A______不属于当前网络管理系统发展的趋势。A.功能尽可能多,从管理到网络中的每一个细节B.与系统管理集成一起C.网络管理的智能化D.基于Web的管理【试题23】所谓网络管理解决方案中的零管理,是指__B_____。A.网管员不再进行网络管理,放任网络自主运行B.网管员不再介入网络管理,完全由智能化的网络管理软件完成C.完全由事件驱动的网络管理代替SNMP的轮询方式,将网络管理占用带宽降至最低D.将网络管理一次性完成,以后再也不进行网络管理工作【试题24】HP公司是最早开发网络管理产品的厂商之一,__B____是HP公司的旗舰软件产品[19],已成为网络管理平台的典范。A. Sun Net Manager B. Open View C. Object View D. RMO【试题25】在某网络中,若想在网管工作站上对一些关键性服务器(如DNS服务器、E-mail服务器等实施监控),以防止磁盘占满或系统死机造成网络服务的中断,需要进行的工作不包括__A_______。A.收集这些服务器上的用户信息,将其存放于网管工作站上B.在每台服务器上运行SNMP的守护进程[20],以响应网管工作站的查询请求C.网络配置管理工具中设置相应监控参数的MIBD.为服务器设置严重故障报警的Trap,以及时通知网管工作站【试题26】在Windows的网络属性配置中,“默认网关”应该设置为___C_____的地址。A.DNS服务器B. Web服务器C.路由器D.交换机[21]【试题27】在网络排除故障时不经常使用的命令是___D______。A. ping B. netstat C. traceroute D. dir【试题28】Windows的SNMP服务包括两个应用程序,分别是__D______。A.SNMP.EXE和SNMPAPI.EXE B. SNMP.EXE和SNMPDLL.EXEC. SNMP.EXE和SNMPTROP.EXE D. SNMP.EXE和SNMPTRAP.EXE【试题29】SNMP____D____向管理系统提供所请求的状态信息,并报告特别事件,是一台运行Microsoft SNMP服务的、基于Windows的计算机。A.域名系统[22]B.主机名[23]C.管理器D.代理【试题30】安装SNMP服务前首先必须安装___B_______协议。A.ICMP B.TCP/IP C.NETBEUI D.SMTP【试题31】___B______可以用于测试SNMP服务,也可以测试用户开发的扩展代理。A.SNMP DDL B.SNMP UTIL C.SNMP API D.以上都不对【试题32】基于Web的网络管理工具[24]由一些组件构成,____B____不属于服务器端的组件。A.发现和查询引擎B.浏览器C.地图和事件服务器D.Web服务器【试题33】CA公司的__C______是一个Windows环境的企业系统管理软件。A.Novell Managemet Agent 2.0 B.Sun NetManagerC.TNG D.以上都不对【试题34】网络管理技术的一个新的趋势是使用RMON(远程网络监控)。另外一个趋势就是在网络管理中开始使用___C_____技术。A.网络B.FTP C.Web D.以上都不对【试题35】___C______最初的提出是为了满足异构平台上分布式计算[25]的需要。A.IDL B.WBM C.CORBA D.以上都不对
热门问题
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确