logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

阅读下面的文字,完成各题。材料一:总的说来,人工智能的目的就是让计算机这台机器能够像人一样思考。到目前为止,我们仅仅知道人脑是由数十亿个神经细胞组成的器官,我们对这个东西知之甚少,模仿它或许是天下最困难的事情了。当计算机出现后,人类开始真正有了一个可以模拟人类思维的工具。对于人的思维模拟可以从两条道路进行,一是结构模拟,仿照人脑的结构机制,制造出“类人脑”的机器;二是功能模拟,暂时撇开人脑的内部结构,而从其功能过程进行模拟。现代电子计算机的产生便是对人脑思维功能的模拟。在一些领域计算机帮助人进行原来只属于人类的工作,计算机以它的高速和准确发挥着它的作用。人工智能始终是计算机科学的前沿学科,计算机编程语言和其它计算机软件都因为有了人工智能的进展而得以存在。材料二:复杂工作的定义是随着时代的发展和技术的进步而变化的,人工智能这门科学的具体目标也自然随着时代的变化而发展。它一方面不断获得新的进展,另一方面又转向更有意义、更加困难的目标。通常,“机器学习”的数学基础是“统计学”“信息论”和“控制论”。还包括其他非数学学科。这类“机器学习”对“经验”的依赖性很强。计算机需要不断从解决一类问题的经验中获取知识,学习策略,在遇到类似的问题时,运用经验知识解决问题并积累新的经验。我们可以将这样的学习方式称之为“连续型学习”。但人类除了会从经验中学习之外,还会创造,即“跳跃型学习”。这在某些情形下被称为“灵感”或“顿悟”。一直以来,计算机最难学会的就是“顿悟”。或者再严格一些来说,计算机在学习和“实践”方面难以学会“不依赖于量变的质变”,很难从一种“质”直接到另一种“质”,或者从一个“概念”直接到另一个“概念”。正因为如此,这里的“实践”并非同人类一样的实践。人类的实践过程同时包括经验和创造。材料三:弱人工智能观点认为不可能制造出能真正地推理和解决问题的智能机器,这些机器只不过看起来像是智能的,但是并不真正拥有智能,也不会有自主意识。主流科研集中在弱人工智能上,这一研究领域已经取得可观的成就。尤其是2008年经济危机后,美、日、欧希望借机器人等实现再工业化,工业机器人以比以往任何时候更快的速度发展。这更加带动了弱人工智能和相关领域产业的不断突破,很多必须用人来做的工作如今已经能用机器人实现。强人工智能观点认为有可能制造出真正能推理和解决问题的智能机器,并且,这样的机器将被认为是有知觉的,有自我意识的。强人工智能可以有两类:类人的人工智能,即机器的思考和推理就像人的思维一样;非类人的人工智能,即机器产生了和人完全不一样的知觉和意识,使用和人完全不一样的推理方式。目前,强人工智能的研究处于停滞不前的状态。材料四:如果一台机器的唯一工作原理就是对编码数据进行转换,那么这台机器是不是有思维的?美国丹佛大学哲学教授希尔勒对这一问题持否定态度。他说,如果机器仅仅是对数据进行转换,而数据本身是对某些事情的一种编码表现,那么在不理解这一编码和实际事情之间的对应关系的前提下,机器不可能对其处理的数据有任何理解。也有哲学家持不同的观点。他们认为,人也不过是一台有灵魂的机器而已,为什么我们认为人可以有智能而普通机器就不能呢?数据转换机器也是有可能有思维和意识的。有的哲学家认为如果弱人工智能是可实现的,那么强人工智能也是可实现的。一个人的看起来是“智能”的行动并不能真正说明这个人就真的是智能的。我永远不可能知道另一个人是否真的像我一样是智能的,还是说她/他仅仅是看起来是智能的。基于这个论点,既然弱人工智能认为可以令机器看起来像是智能的,那就不能完全否定这机器是真的有智能的。需要指出的是,弱人工智能并非和强人工智能完全对立,也就是说,即使强人工智能是可能的,弱人工智能仍然是有意义的。至少,今日的计算机能做的事,像算术运算等,在百多年前是被认为很需要智能的。A.现代科学对大脑研究还知之甚少,因此现在还无法做到人工智能能够像人一样思考。B.计算机对人脑进行模拟有结构模拟和功能模拟两个途径,目前流行的研究是结构模拟。C.计算机学习依赖经脸,它在解决问题的过程中运用经验知识解决问题并积累新的经验。D.计算机尚不能产生“灵感”和“领悟”,说明计算机的“实践”与人类有本质的区别。A.2008年经济危机后再工业化进程推动了弱人工智能研究和相关领域产业的不断突破。B.弱人工智能和强人工智能并非完全对立的关系,所以两种研究不存在相互取代的可能。C.强人工智能研究如果能够取得突破性进展,自然就无法回避人工智能的社会伦理冋题。D.针对机器能否拥有真正的智能这一问题,科学家与哲学家之间存在着截然不同的看法。

31[判断题](2分)-|||-在信息化和智能化的科技进程中,物联网、大数据、人工智能、区块链等这些关键技术的突破性发展将-|||-极大的推动经济和社会的进步,为我们的生产和生活带来翻天覆地的变化。()-|||-A.对-|||-B.错

针式打印机术语中,24针是指(D ) A.24*24点阵 B.信号线[1]插头有24针 c.打印头有24*24根针 D.打印头有24根针 43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( C) A.科学计算 B.实时控制[2] c.数据处理[3] D.辅助设计 44、在计算机应用中,“计算机辅助设计”的英文缩写是(A) A.CAD B.CAE C.CAI D.cAM 45、下面列出的四项中,不属于计算机病毒特征的是(D ) A.潜伏性 B.激发性 c.传播性 D.免疫性 46、磁盘处于写保护[4]状态,那么磁盘中的数据(B ) A.不能读出,不能删改,也不能写入新数据 B.可以读出,不能删改,也不能写入新数据 c.可以读出,可以删改,但不能写入新数据 D.可以读出,不能删改,但可以写入新数据 47、下列软件均属于操作系统的是(B) A.WPS与PC DOS B.Windows与MS DOS c.Word与Windows D.DOXBASE与OS/2 48、启动计算机引导DOS是将操作系统( D) A.从磁盘调入中央处理器[5] B.从内存储器[6]调入高速缓冲存储器 c.从软盘调入硬盘 D.从系统盘调入内存储器 49、Windows 9X是哪种方式的操作系统(D ) A.单任务字符方式 B.单任务图[7]形方式 c.多任务字符方式 D.多任务图形方式 50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是(C ) A.Unix B.Linux C.PAScAL D.Windows Xp 51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘(B ) A.必须始终插入在A驱动器中 B.不必再用 c.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中 52、操作系统的作用是(C) A.把源程序[8]译成目标程序[9] B.便于进行数据管理 c.控制和管理系统资源 D.实现硬件之间的连接 53、各种应用软件都必须在(D )的支持下运行?A.编程程序 B.计算机语言[10]程序 c.字处理程序 D.操作系统 54、计算机软件一般指的是(A ) A.系统软件和实用软件[11] B.实用软件和自由软件[12] c.培训软件和管理软 D.编辑软件和科学计算软件 55、操作系统在第几代计算机开始应用(D ) A.第一代 B.第二代 c.第三代 D.第四代 56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:得到的回答是BAD cOMMAND OR FILE NAME提示信息,下面解释正确的是( D) A.根目录[13]中没有AUTOEXEc.BAT文件 B.在执行该命令前操作者没有执行过PATH命令 C.c:DOS中的FORMAT.BAT文件有错 D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径c:DOS,或者根本没有执行PATH命令 57、以下DOS命令中,有可能在磁盘上建立子目录的是(C ) A.TYPE B.DIR C.XCOPY D.cD 58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( D) A.TYPE AB.TXT B.COPY AB.TXT XY.TXT c.DIR AB.TXT D.REN AB.TXT XY.TXT 59、将A盘上50个文件用C:COPY A:*.*命令复制到c盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是(A ) A.读数据出错的文件不正确,其他文件正确 B.读数据出错的文件不正确,其他文件也不正确 c.读数据出错的文件正确,其他文件不正确 D.复制的文件完全正确 60、在cONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( D ) A.BUFFER B.FILES C.DRIVER D.DEVIcE 61、执行DOS命令:c:ATTRIB A:*.*的功能是( D ) A.查看A盘上所有文件的属性 B.查看A盘上当前目录中所有文件的属性 c.查看A盘上所有系统文件的属性 D.删去A盘上所有隐含文件的属性 62、执行下列DOS命令,效果等价的一组是( B ) A.COPY *.FOR与COPY *.FOR cON B.COPY A:*.* B:与XcOPY A:*.* B: C.COPY FILE1.TXT+FILE2.TXT与cOPY FILE2.TXT+FILE1.TXT D.XCOPY A:*.* B:/S与DISKcOPY A: B: 63、下列文件名中,属于DOS中的保留设备名的为( B ) A.AUX B.COM C.cON1 D.PRN1 64、DOS系统文件中COMMAMD.cOM文件的作用是( C ) A.负责基本的设备输入输出功能 B.直接向计算机发出命令,满足用户需要 c.解释用户输入的命令,并协调执行该命令 D.编译解释执行程序命令 65、要把当前系统提示符[14]c:>改变为c>要用什么命令( B ) A.PROMPT PG B.PROMPT NG c.PROMPT G D.PROMPT P 66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( A ) A.0 B.1 c.2 D.3 67、在DOS提示符下不能执行的文件类型的扩展名为( B ) A.BAT B.BAK C.EXE D.cOM 68、下列关于DEL命令的四条叙述中正确的是( B ) A.一次只能删除一个文件 B.一次可以删除一个或多个文件 c.可以删除隐含文件 D.可以删除只读文件 69、命令PATH c:DOS有何作用( C ) A.标记C盘DOS子目录 B.将c盘DOS子目录置为当前目录 C.指明C:DOS为当前路径 D.搜寻c盘DOS子目录下的可执行文件[15] 70、在MS DOS的根目录中,有如下文件:TIME.XE、TIME.COM、TIME.BAT,则c:TIME执行的是( B ) A.TIME.XE B.TIME.COM c.TIME.BAT D.内部命令 71、微机内的存储的地址的编码方式是( A ) A.二进制[16]位 B.字长 c.字节 D.微处理器[17]的型号 72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( A ) A.72、72 B.32、32 c.32、72 D.72、32 73、计算机系统总线上传送的信号有( B ) A.地址信号与控制信号 B.数据信号、控制信号与地址信号 c.控制信号与数据信号 D.数据信号与地址信号 74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( C ) A.十进制[18]码 B.智能拼音码[19] c.二进制码 D.五笔字型码 75、在计算机中,AScII码是几位二进制代码( A ) A.7 B.82 c.12 D.16 76、下面四个不同进制的数,最小的一个数是( B ) A.(11011001)2 B.(37)8 c.(75)10 D.(A7)16 77、小张用十六进制[20]、八进制[21]和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( B ) A.八进制,十进制,十六进制 B.十进制,十六进制,八进制 c.八进制,十六进制,十进制 D.十进制,八进制,十六进制 78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的AScII码值是( D ) A.98 B.62 c.99 D.63 79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( C ) A.指数与基数 B.尾数与小数 c.阶码与尾数 D.整数与小数 80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( B ) A.10111100101 B.11111100101 c.11110100101 D.11111101101 81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( A ) A.副教授,讲师,教授 B.教授,副教授,讲师 c.副教授,教授,讲师 D.讲师,副教授,教授 82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( B ) A.以笔划的多少 B.以部首 C.以AScII码 D.以机内码 83、下列无符号数中最小的数是( B ) A.(11110001)2 B.(27)8 c.(73)10 D.(2A)16 84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法[22]的整数A的范围应该是( A ) A.-127<=A<=127 B.-128<=A<=128 c.-128<=A<128 D.-128<=128 85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( A ) A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式 c.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式 86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( C ) 正解B A.80 B.122 c.143 D.212 87、下列各无符号十进制整数中,能用八位二进制表示的是( D ) A.296 B.333 c.256 D.199 88、执行下列二进制算术加法运算11001001+00100111其运算结果是( B ) A.11101111 B.11110000 c.00000001 D.10100010 89、二进制数1110111.11转换成十进制数是( D ) A.119.125 B.119.3 c.119.375 D.119.75 90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化[23]形式的数有( C ) A.(2)(4) B.(1) c.(1)(2)(4) D.(1)(2) 91、下列四种不同数制表示的数中,数值最小的一个是( C ) A.八进制数247 B.十进制数169 c.十六进制数A6 D.二进制数10101000 92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( B ) A.1 B.2 c.3 D.4 93、用补码表示的、带符号[24]的八位二进制数,可表示的整数范围是( A ) A.-128至+127 B.-128至+128 c.-127至+127 D.-127至+128 94、下列四个不同进制的数中,数值最大的是( D ) A.二进制数1001001 B.八进制数110c.十进制数71 D.十六进制数4A 95、有一个数值152,它与十六进制数6A相等,那么该数值是( C ) A.二进制数 B.四进制数c.八进制数 D.十进制数 96、Internet的规范译名应为( B ) A.英特尔网 B.因特网c.万维网[25] D.以太网[26] 97、下列哪些计算机网络[27]不是按覆盖地域划分的( D ) A.局域网[28] B.都市网c.广域网[29] D.星型网 98、以下列举Internet的各种功能中,错误的是( A ) A.编译程序[30] B.传送电子邮件[31]c.查询信息 D.数据库检索 99、计算机网络最突出的优点是( B ) A.传送信息速度高 B.共享资源c.内存容量大 D.交互性好 100、信息高速公路传送的是( ) A.二进制数据 B.多媒体信息c.程序数据 D.各种数字信息

《计算机信息网络国际联网管理暂行规定实施办法》中,我国境内的计算机信息网络直接进行国际联网,必须使用什么?A. 国际互联网服务提供商的信道B. 邮电部国家公用电信网提供的国际出入口信道C. 国家统一的网络接口D. 自行建立的信道

4.【判断题】推荐系统(如抖音、Netflix的推荐算法)是人工智能在信息过滤领域的典型应用。A. 正确B. 错误

1分 70.1956年达特茅斯会议被认为是人工智能学科诞生的标志。A. 正确B. 错误

在请求分页[1][1]系统中,常采用哪几种页面置换算法?答:a.最佳置换算法;b.先进先出算法;c.最近最久未使用LRU置换算法;d.Clock置换算法; e.此外,还有最少使用置换算法和页面缓冲算法。数据库1.基础知识点:1NF:第一范式[2][2]。如果关系模式[3][3] R的所有属性的值域中每一个值都是不可再分解的值, 则称R属于第一范式模式。 第一范式的模式要求属性值不可再分裂成更小部分, 即属性项不能是属 性组合或由组属性组成。 2NF:第二范式[4][4]。如果关系模式 R为第一范式,并且 R中每一个非主属性[5][5]完全函数依赖[6][6]于 R 的某个候选键,则称 R 为第二范式模式。 (如果 A 是关系模式 R 的候选键的一个属性, 则称A是R的主属性,否则称A是R的非主属性。)3NF:第三范式[7][7]。 如果关系模式 R 是第二范式,且每个非主属性都不传递依赖于 R 的候选键,则称 R 是第三 范式的模式。 BCNF : BC模式。如果关系模式 R是第一范式,且每个属性都不传递依赖于R的候选键,那么称 R为BCNF的模式。4NF:第四范式[8][8]。设 R是一个关系模式,D是R上 的多值依赖[9][9]集合。如果 D中成立非平凡多值依赖 XuY时,X必是R的超键,那么称 R是 第四范式的模式。2.试题1)设有关系R(S,D,M),其函数依赖集 F=(S~ D,Dt M)。则关系R至多满足2NF。解析: 属于依赖关系,所有至多满足第二范式。2)找出表 ppp 里面 num 最小的数,不能使用 min 函数。 答: select * from ppp where num<=all(select num from ppp) 或者: select top 1 num from ppp order by num 。3)找出表 ppp 里面最小的数, 可以使用 min 函数。 答: select * from ppp where num= (select Min(num) from ppp )。4)选择表 ppp2 中 num 重复的记录。 答: select * from ppp2 where num in(select num from ppp2 group by num having(count(num)>1)) 。5)写出复制表、拷贝表和四表联合的 SQL 语句。 答:复制表 (只复制结构,源表名: A,新表名: B): select * into B from A where 1=0 拷贝表 (拷贝结构,源表名: A, 新表名:B): select * into B from A 四表联查: select * from A,B,C,D where 关联条件6)在SQL Server中如何用 SQL语句建立一张临时表? 答:create table #Temp(字段1类型,字段2类型…) 注意,临时表要在表名前面加 "#”。7)%代表任意长度 (长度可以为 0)的字符串, _ 代表任意单个字符。如果用户要查询的语句本身就含有%或_这时就要使用 escape'换码字符 > '短语对通配符进行转义了。8)集函数 SUM,AVG 中的列必须是数值型。综合的是选择题9)每一个部门的每个工种的工资最大值? select dept_id,job_cat,max(salary)from employeegroup by dept_id,job_cat;10)在 primary 和 unique 两种约束的情况下, Oracle 数据库会隐形创建一个唯一索引。11)在select语句中包含一个 where关键词,group by关键词一般在 where关键词之后,order by 关键词一般在 select 语句中所有关键词之后。12)select last_name,salary from employees order by salary; select last_name,salary from employees order by 2 asc; 这两个 SQL 语句是相同的结果。13)如果你想把时间显示成像“ 2005111014: 44: 17”这样的格式, SQL 语句: selectto_char(sydate,'yyyymmdd hh24:mi:ss ')from dual;14)select 语句中用来连接字符串的符号是 +。15)如果要从字符串“ Hello world ”中提取出“ ello world ”这样的结果, SQL 语句: select lower(trim( ‘H 'from ‘Hello world '))from dual;3.存储过程[10][10]和函数的区别是什么?答:存储过程是用户定义的一系列 SQL 语句的集合,涉及特定表或其他对象的任务,用户 可以调用存储过程。而函数通常是数据库已定义的方法,它接受参数并返回某种类型的值, 并且不涉及特定用户表。4.事务是什么?答:事务是作为一个逻辑单元[11][11]执行的一系列操作。 一个逻辑工作单元必须有 4个属性, 称为 ACID( 原子性[12][12]、一致性、隔离性[13][13]和持久性 )属性,只有这样才能称为一个事务。5.游标[14][14]的作用是什么?如何知道游标已经到了最后?答:游标用于定位结果集的行。通过判断全局变量[15][15] @@FETCH_STATUS 可以判断其是否到 了最后。通常此变量不等于 0 表示出错或到了最后。6.触发器[16][16]分为事前触发和事后触发,这两种触发有何区别?语句级触发和行级触发有何区 别?答: 事前触发器运行于触发事件发生之前, 而事后触发器运行于触发事件发生之后。 语句级 触发器可以在语句执行前或后执行,而行级触发在触发器所影响的每一行触发一次。7.什么叫做 SQL 注入式攻击?如何防范?答:所谓 SQL 注入式攻击,就是攻击者把 SQL 命令插入到 Web 表单的输入域页面请求的 查询字符串中,欺骗服务器执行恶意的 SQL 命令。在某些表单中,用户输入的内容直接用 来构造动态 SQL 命令,或作为存储过程的输入参数,这类表单特别容易受到 SQL 注入式攻 击。防范 SQL 注入式攻击闯入:只要在利用表单输入的内容构造 SQL 命令之前,把所有输 入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。第一, 替换单引号,即把所 有单独出现的单引号改成两个单引号,防止攻击者修改 SQL 命令的含义。第二,删除用户 输入内容中的所有连字符, 防止攻击者顺利获得访问权限。 第三, 对于用来执行查询的数据 库账户, 限制其权限。 第四,用存储过程来执行所有的查询。 第五, 检查用户输入的合法性, 确信输入的内容只包含合法的数据。 数据检查应当在客户端和服务器端都执行。 第六, 将用户登录名称、密码等数据加密保存。第七,检查提取数据的查询所返回的记录数量。8.为了防止在查询记录的时候被其他用户更改记录, 应该采用什么方法?如何用查询语句实现该方法? 答: 添加一个“时间戳[17][17]”类型的字段就可以了。 timestamp 这种数据类型[18][18]会根据当前时间自动产生一个时间字符串,确保这些数在数据库中是唯一的。 timestamp 一般用做给表行加版 本戳的机制,存储大小为 8 个字节。一个表只能有一个 timestamp 列。每次插入或更新包含 timestamp 列的行时, timestamp 列中的值均会更新。这一属性使 timestamp 列不适合作为键 使用,尤其是不能作为主键使用。对行的任何更新都会更改 timestamp 值,从而更改键值。9.有一个数据库,只有一个表,包含着 1000 个记录,你能想出一种解决方案来把第五行到第七行的记录取出来么?不要使用航标和索引。答:第一步建立数据库:declare @i int set @i=1 create table #T(userid int) while (@i<=10) begin insert into #T select @i set @i=@i+1 end select userid from (select top 3 userid from(selec top 7 userid from #T order by userid)Ta order by userid desc )TB order by userid 删除数据库 : drop table #T 提取数据: select top 3 userid from T where userid not in(select top 4 userid from T order by userid)order by userid 或者: select top 7 userid from T where userid >ANY(select top 4 userid from T order by userid)order by userid或者: select top 7 userid from T where userid >ALL(select top 4 userid from T order by userid)order by userid10.什么是聚集索引?什么是非聚集索引?什么是主键? 答:表中经常有一个列或列的组合, 其值能唯一地标识表中的每一行。 这样的一列或多列称 为表的主键。 聚集索引确定表中数据的物理顺序。 一个表中只能包含一个聚集索引。 非聚集 索引与课本中的索引类似。 数据存储在一个地方, 索引存储[19][19]在另一个地方, 索引带有指针指 向数据的存储位置。 索引中的项目按索引键值的顺序存储[20][20], 而表中的信息按另一种顺序存储。11.现有一张表,有两个字段:ID,NAME。ID为主键。如果希望查询出所有拥有 2个或更多ID 的 NAME ,查询语句应该如何写?答: select [Name] from [table] group by(name) having(count([ID]>=2) 。12.设供应商供应零件的关系模式为 SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty 表示零件数量。整个数据库如下表SnoPnoQty168r13168r24168r37169r21169r35170r48171r75172r21172r73请问下面的 SQL 语句返回值是什么?Select * from SP SPY where exists (select * from SP SPZ where Sno) 解析:在 exists 中的子查询在这个例子中只返回一个值。 因为从子查询中返回的行数至少有 一行exits返回为true,这使得表中的所有记录都被显示了出来。请问下面的 SQL 语句返回值是什么?Select * from SP SPY where exists (select * from SP SPZ where Sno='168' and SPZ.Pno=SPY.Pno);

“东数西算”工程中,贵州算力枢纽主要承担()。A. 数据产生B. 数据消费C. 数据存储和处理D. 数据传输

阅读下面的文字,完成下面小题。①进入2023 年后,仿佛一夜之间许多人都知道了 ChatGPT,人们通过各种途径对ChatGPT 进行测试、考验,普遍惊叹 ChatGPT的反应和对话的流畅,人们似乎达成了一种共识,人工智能时代真的来了。②ChatGPT是一种基于自然语言处理技术的人工智能应用程序,它基于深度学习技术,使用预训练的语言模型生成与人类类似的对话文本。ChatGPT通常用于智能客服、智能问答、对话系统等场景中,为用户提供高效、自然的对话体验。ChatGPT的关键技术是使用大规模语料库进行自监督学习,从而生成逼真的对话文本,使得用户可以像与人类一样自然地进行对话。ChatGPT在自然语言处理和人工智能领域具有重要的研究和应用价值。③来自ChatGPT的“自我介绍”非常准确。ChatGPT 是美国人工智能实验室OpenAI 推出的一种人工智能技术驱动的自然语言处理工具,使用GPT(Generative Pre-trained Transformer)神经网络架构。这个GPT-3.5 架构是一种用于处理序列数据的模型,不仅拥有语言理能力,还具备文本生成能力。由于训练它的语料库数量惊人,它几乎无所不知,聊天过程接近真人互动。ChatGPT 的本领不单是聊天,还能写邮件、写脚本、写文案、写代码,以及各种语言的翻译工作。④2022 年11月30 日OpenAI 公司发布了 ChatGPT的超级AI对话模型,5 天后注册用户数就超过100万,两个月后的2023 年2月1 日,ChatGPT 月活跃用户突破1亿人。之前最快的速度是抖音英文应用保持的,9 个月 TikTok 达到1 亿用户。⑤ChatGPT的爆火并非偶然。OpenAI是一家成立于2015 年的公司,这家公司创立之初就是为了抗衡谷歌的人工智能公司DeepMind。2019年,OpenAI 与美国微软公司达成合作关系,微软向OpenAI 投资10亿美元。如今微软已经在其搜索引擎必应中内置了 ChatGPT,并将其整合到它的office办公软件应用中。ChatGPT成为目前AIGC(人工智能生成内容)的领跑者,作为 AIGC 应用的人工智能技术率先宣告人类进入人工智能时代。2023年3月2日,OpenAI 宣布允许第三方开发者将ChatGPT集成到他们的应用程序和服务中,这意味着那些没有财力基础的小型企业和个人开发者都可以使用 ChatGPT这样先进的模型,这预示着人工智能内容生成的技术将在国内外迅速崛起并得到普及,人工智能内容生成将广泛进入人们的日常生活。⑥2023年3 月14 日,OpenAI公司刚刚发布了ChatGPT-4之前让无数人震惊的 ChatGPT属于ChatGPT-3.5,它还只是人工智能生成文本类内容的一种工具,短时间内,ChatGPT-4已经完成了跨越式的提升,全面支持多模态输入和输出。也就是说,GPT-4 可以接受文本、像、音频等多种输入,并生成相应的输出,不仅可以处理更复杂和丰富的信息,也可以提供更多样化和有用的服务。GPT-4 可以根据片生成字幕、描述、故事等,也可以根据文本生成片、音频等。据OpenAI称,GPT-4 在美国的各类考试中取得了非常优异的成绩,在各种专业和学术的考试中都表现出接近人类的智能水平。⑦作为文本生成的 ChatGPT已经让人们看到了人工智能的质的飞跃,许多人把 ChatGPT的出现看作步入人工智能时代的拐点,人们已经看到了人工智能生成内容的更为广泛的应用就在眼前。从技术上来说,ChatGPT代表着一个新的技术时代的到来。20世纪90年代,伴随着万维网的诞生和发展,互联网进入 Web1.0时代。 从内容生成上,这个阶段属于 PGC(Professionar-Generated Content专业生产),互联网的内容生成和发布是由专家完成的。21 世纪初,随着众多社交媒体的出现,互联网逐渐进入Web2.0 时代,这个时期在内容生成上发生了巨大的变化,进入UGC(User -Generated Content),也就是互联网的用户既是内容的消费者也是内容的创作者,这就使得互联网的内容生产出现了井喷式的增长。ChatGPT代表着互联网络进入了一个新的时代——Web3.0时代,这个阶段就是内容生成的 AIGC 阶段,网络内容的产生由人工智能完成,智能创作的时代已经来到了。⑧以 ChatGPT 为代表的 AIGC 技术的另一个突破是实现了自然语言与人工智能的融合。 以往与人工智能的沟通是依靠专业人士使用计算机语言来完成的,这对多数人来说都是一个鸿沟,而 ChatGPT 在自然语言的理能力上的“历史性跨越”,为每一个人都架起了通向人工智能的桥梁,这必然带来人工智能应用的巨大变化。ChatGPT之前人们已经预料到人工智能巨大的可能性,但ChatGPT的问世使得这一可能性成为现实,而且这个时间表大大提前了。 ChatGPT 标志着 AIGC 形成以 Transform 为架构的大型语言模型的机器学习系统已经具有很强的学习能力。⑨毫无疑问,ChatGPT 还会快速迭代升级,随着人工智能学习能力的不断提高,人工智能的应用领域会越来越广,越来越深入。(摘编自王俊秀《ChatGPT 与人工智能时代:突破、风险与治理》)【小题1】下列对原文相关内容的理和分,不正确的一项是( )A.2023 年 ChatGPT成为人们关注的热点,而 ChatGPT的爆火也让人们对人工智能时代的真正到来形成某种共识。B.ChatGPT 是美国 OpenAI推出的一种人工智能应用程序,它基于自然语言处理技术,使用预训练的语言模型,生成逼真的对话文本。C.GPT-3.5使用数量惊人的语料库进行训练,所以它几乎无所不知。它还有写邮件、翻译等本领,在人工智能领域有重要价值。D.OpenAI公司成立的初衷就是抗衡谷歌的 DeepMind,而微软公司的一系列操作,大大助推了 OpenAI在人工智能技术方面的研究。【小题2】根据原文内容,下列说法不正确的一项是( )A.从发布ChatGPT 超级AI对话模型,到月活跃用户突破1亿人,OpenAI公司只用了短短两个月时间,这打破了之前抖音英文应用保持的最快速度。B.随着OpenAI对第三方开发者的授权,人工智能内容生成技术将迅速崛起和普及,这一技术将更加广泛地走进我们的生活。C.21 世纪初互联网内容生产的井喷式增长,无疑与内容生产主体的变化密切相关,普通的互联网用户成为内容的创作者。D.与《自然选择的证明》中指出的“自然界是吝于重大革新的”不同,社科领域的变革日新月异,未来超越ChatGPT-4的更加高级的语言模型或将出现。【小题3】下列选项中最适合作为论据来支撑第⑥段观点的一项是( )A.GPT-4 为了通过人机测试,甚至会说谎欺骗人类,它的智能水平确乎已优于我们。B.菲尔兹奖得主陶哲轩最近宣称,他已开始使用GPT协助自己进行文档整理等工作。C.GPT目前还是难以进入包括数学等学科在内的理论性学科的真正的研究领域。D.在生物奥林匹克竞赛中,GPT-4 以99%的水平分位获得金牌,而GPT-3.5 只有31%。【小题4】据报道,在OpenAI公司ChatGPT-4发布会现场,GPT-4只花了10秒钟,就识别了手绘网站片,并根据发布者的语音要求生成出网页代码,制作出与手绘版一样的网站。针对此报道,结合选文内容,谈谈以 ChatGPT 为代表的 AIGC 技术有哪些方面的新突破。【小题5】作为科普文,本文语言的严谨性体现在哪些方面?请结合文本内容加以分。

卷积神经网络(CNN)的灵感来源于:A. 猫的听觉皮层B. 猫的视觉皮层C. 狗的视觉皮层D. 老鼠的视觉皮层

  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号