有一工资处理系统,每月根据职工应发的工资计算个人收入所得税,交税额算法如下:若职工月收入=<800元,不交税;若800职工<职工月收入=<1300元,则交超过800元工资额的5%;若超过1300元,则交800到1300元的5%和超过1300元部分的10%。试画出计算所得税的决策树和判断表。
填空题所谓计算机网络[1],会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连[2]起来,以功能完善的网络软件实现网络中________和________的系统。计算机网络如果按作用范围进行分类,可分为________________________、________________________和城域网[3](MAN)。网络协议通常采用分层思想进行设计,OSI RM中的协议分为________层,而TCP/IP RM中协议分为________层。在TCP/IP RM中,用于互联层的协议主要有:________、IP、RARP、ICMP和IGMP协议。用于计算机网络的传输媒体有两类:________和无导线媒体;光纤可分为两种:单模光纤[4]和多模光纤[5](MMF)。构成计算机网络的拓扑结构[6]有很多种,通常有星形、________、________、树型、和网状型等。CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突________;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突________。10BASE-T局域网[7]的数据速率是________,100BASE-TX局域网的数据速率是________。在用双绞线[8]时行组网时,连接计算机和计算机应采用________UTP电缆,连接计算机和集线器[9]用________UTP电缆。在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于________米。在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于________米。以太网[10]交换机[11]和数据交换和转发方式可以分为:直接交换、存储转发[12]交换和________。VLAN的组网方式有两种:________根据以太网交换机端口进行划分VLAN,________根据MAC地址、逻辑地址[13]或数据包的协议类型进行划分VLAN。在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、________和________。IP地址由网络号[14]和主机号两部分组成,其中网络号表示________,主机号表示________。主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为________;若主机A要在本网络中进行广播,则有限广播地址为________。选择题计算机网络是计算机技术和__________相结合的产物。->BA)网络技术B)通信技术C)人工智能技术D)管理技术一个网吧将其所有的计算机连成网络,这网络是属于__________->CA)广域网[15]B)城域网C)局域网D)吧网__________不是一个网络协议的组成要素之一。->DA)语法B)语义[16]C)同步D)体系结构在协议分层实现中,当数据分组从设备A传输到设备B时,在设备A的第3层加上首部分会在设备B的__________层被读出。->BA) 2B) 3C) 4D) 5在按OSI标准建造的网络中具有路径选择功能的唯一层次是__________->CA)物理层B)数据链路[17]层C)网络层D)传输层[18]在下列传输介质中,不受电磁干扰或噪声影响的是__________->DA)双绞线B)通信卫星[19]C)同轴电缆[20]D)光纤下面对局域网特点的说法中不正确的是__________->BA)局域网拓扑结构规则B)可用通信介质较少C)范围有限、用户个数有限D)误码率低在局域网拓扑结构中:所有节点都直接连接到一条公共传输媒体上(不闭合),任何一个节点发送的信号都沿着这条公共传输媒体进行传播,而且能被所有其它节点接收。这种网络结构称为__________->BA)星形拓扑[21]B)总线型拓扑[22]C)环形拓扑[23]D)树形拓扑媒体访问控制[24]方法是__________->CA)选择传输媒体的方法B)确定数据在媒体中传输方式[25]的方法C)将传输媒体的频带有效地分配给网上站点的方法D)数据链路的操作方式在__________协议中,一个站点有数据要发送时,首先侦听信道:若信道为空,则可以发送;若信道为忙,则等待一随机长的时间,重新开始侦听。->AA) l-坚持CSMAB)非坚持CSMAC) P-坚持CSMAD)传递轮询[26]下列关于以太网的说法中正确的是__________->AA)数据以广播方式发送的B)所有节点可以同时发送和接收数据C)两个节点相互通信时,第3个节点不检测总线上的信号D)网络中有一个控制中心,用语控制所有节点的发送和接收在以太网中,集线器的级联[27]__________->CA)必须使用直通UTP电缆B)必须使用交叉UTP电缆C)必须使用同一种速率的集线器D)可以使用不同速率的集线器有10台计算机建成10Mbps以太网,如分别采用共享以太网和交换以太网技术,则每个站点所获得的数据传输[28]速率分另为__________ ->CA) 10Mbps和10MbpsB) 10Mbps和1MbpsC) 1Mbps和10MbpsD) 1Mbps和1Mbps下列对以太网交换机的说法中错误的是__________ ->DA)以太网交换机可以对通过的信息进行过滤B)以太网交换机中端口的速率可能不同C)在交换式以太网[29]中可以划分VLAND)利用多个以太网交换机组成的局域网不能出现环路以太网交换机中的/MAC地址映射[30]表__________->BA)是由交换机的生产厂商建立的B)是交换机在数据转发过程中通过学习动态建立的C)是由网络管理员[31]建立的D)是由网络用户利用特殊的命令建立的。下面对虚拟局域网[32]的说法中,错误的是__________->AA)虚拟局域网是一种全新局域网,其基础是虚拟技术B)虚拟局域网是一个逻辑子网,其组网的依据不是物理位置,而是逻辑位置C)每个虚拟局域网是一个独立的广播域D)虚拟局域网通过软件实现虚拟局域网成员的增加、移动和改变下列说法中错误的是__________->BA) IP层可以屏蔽各个物理网络的差异B) IP层可以代替各个物理网络的数据链路层工作C) IP层可以隐藏各个物理网络的实现细节D) IP层可以为用户提供通用的服务在Internet中,路由器可连接多个物理网络,此时的路由器__________->CA)具有单一的IP地址B)具有多个IP地址,但各IP地址与各物理网无关C)有多个IP地址,每个IP地址与各相连的物理网中具有相同网络号,并占用一个主机号D)具有多个IP地址,每个IP地址只在某个物理网中占用多个主机号IP地址200.64.32.65的主机号是__________->DA) 200.64B) 32.65C) 200.64.32D) 65在ARP协议中,通常情况下__________说法是错误的。->AA)高速缓存[33]区中的ARP表是由人工建立的B)高速缓存区中的ARP表是由主机自动建立的;C)高速缓存区中的ARP表是动态的;D)高速缓存区中的ARP表保存了主机IP地址和物理地址的映射关系。名词解释WAN:广域网也称远程网,覆盖的地理范围从几十公里到几千公里ISO/OSI RM:国际标准化组织开放式系统互连参考模型[34]网络互联[35]:利用互联设备将两个或多个物理网络相互连接而形成的CSMA/CD:带有冲突监测的载波[36]侦听多路访问方法ARP:地址解析协议[37]MAC地址:介质访问控制地址[38],存储在网络接口卡[39]中UTP:非屏蔽双绞线[40],由8根铜缆组成子网掩码[41]:也称子网屏蔽码,采用32位二进数值,与IP地址的网络号和子网号部分相对的位用“1”表示,主机号部分相对的用“0”表示VLAN:虚拟局域网,可以将局域网上的用户或节点划分成若干个“逻辑工作组”应用题试分析下面例子中采用的思想是否与网络协议的分层思想相似?建筑公司的老板打算与装潢公司合作向客户提供全套服务。老板指示他的法律部门调查此事,法律部门请求工程部门帮忙。于是总工程师打电话给装潢公司的工程部门主管讨论此事的技术问题。然后工程师们又各自向自己的法律部门汇报。双方法律部门通过电话进行协商,安排了有关法律方面的事宜。最后,两位公司的老板讨论这笔生意的经济方面的问题答:不符合请简述以太网和FDDI网的工作原理和数据传输过程答:1、以太网是总线型局域网,任何节点都没有可预约的发送时间,它们的发送是随机的,网络中不存在集中控制[42]节点。以太网的节点发送数据是通过“广播”方式将数据送往共享介质,概括为“先听后发,边听边发,冲突停止,延迟重发”。
Composer可以通过安装程序和命令行进行安装。()A. 正确B. 错误
阅读下面的材料,完成下列各题。材料一 早在1980年,未来学家阿尔文•托夫勒便在《第三次浪潮》一书中将大数据称为“第三次科技浪潮的华彩乐章”。从2009年起,“大数据”逐渐成为人们争相讨论的词汇之一。如今,无论在自然科学还是在社会科学的研究项目中,都能看到大数据的身影。有学者认为对不同的使用者来说,大数据的价值体现在不同的方面:对于投资人和创业者而言,大数据是热门的融资标签;对于大多数互联网公司或工程师来说,大数据意味着对一堆数据进行计算;对于消费者或者互联网用户来说,大数据是商家尽可能搜集的跟终端消费者相关的行为数据……有学者认为大数据的特点主要体现在以下四个方面:第一,大数据相较于传统数据来说,最大的区别体现在数据规模上,传统的大型数据集规模一般为TB级别,而大数据的规模则呈千倍级的增长,从TB跃升至PB.第二,大数据不再是传统的结构化数据,而是包括网络日志、视频、图片和地理位置信息等多种类型的非结构化信息。第三,大数据本身拥有海量信息,但信息必须通过分析才能实现从数据到价值的转变,而真正可用的数据可能只有很小一部分。第四,大数据的采集、分析及时,流转快速,能保证大数据的新鲜和价值。 为什么人们对大数据如此关注?牛津大学互联网研究院教授维克托•迈尔•舍恩伯格和《经济学人》杂志数据编辑肯尼思•库克耶在其合著的畅销书《大数据时代:生活、工作与思维的大变革》中指出,大数据时代分析的信息量很多,在处理个别现象的数据时不用依赖随机采样。大数据的出现改变了人们的思维方式,它让人们关注相关事物之间的关系,只需知道“是什么”,而不用知道“为什么”。这颠覆了千百年来人类的思维模式,开启了一次重大的时代转型,对人类的认知方式和交流方式提出了新挑战。(取材于杨敏等相关文章)(1)根据材料一,下列对大数据特点概括不正确的一项是 ____ A.数据规模巨大 B.数据类型多样C.数据可用度高 D.数据流转性快(2)根据材料一,下列对大数据理解不正确的一项是 ____ A.大数据从1980年到现在一直是人们讨论的热词。B.大数据广泛应用在自然科学与社会科学研究领域。C.大数据对不同的使用者能体现出不同的使用价值。D.大数据在处理个别现象数据时不用依赖随机采样。材料二 大数据这股浪潮正在兴起,人民大众的经济、交通、医疗、旅游、服务等方面的生活形态,都可能在互联网平台上展开。 目前,大数据在电子商务领域的应用最广泛。京东通过建立PB级大数据平台,将每个用户在网站上的行为数据进行记录和分析,提高与用户的沟通效率,提升用户体验,实现了向不同用户展示不同内容的效果。例如,针对用户不同的属性特征、性格特点或行为习惯,在他们搜索或点击时,网站将展示符合该用户特点和偏好的商品,尽力给用户提供友好舒适的购买体验,这就能有效提高用户的购买效率,提高用户黏性。这也是为什么我们在网上购物时,页面总能很“神奇”地为我们提供最想购买的商品的原因。 大数据在公共交通、打车出行等交通领域的应用也已初步展开。很多人都有在寒冬户外苦苦等公交车的经历,如今出门前只需提前查询地图,就知道车辆多久能够到站。交管部门可以将实时路况与百度地图大数据对接,依托百度地图的交通大数据,为公众提供专业的城市实时交通信息;客户可根据需要自行选择,来满足个性化出行需求,提高出行效率。利用大数据,还可以通过分析预测出行交通规律,指导公交线路的设计,调整车辆派遣密度,进行车流指挥控制,以做到及时梳理拥堵,合理缓解城市交通压力。 与民生福祉密切相关的健康医疗领域也在逐步应用大数据。我国部分省市正在实施病历档案数字化,以配合临床医疗数据与病人体征数据的相关分析,用于远程诊疗、医疗研发,甚至还可结合保险数据分析,用于商业及公共政策制定等。北京市政府联合百度公司及其他智能设备商和服务商共同宣布推出的“北京健康云”项目,就是利用大数据技术和数据实时展示,来报告流感、手足口病、肝炎、艾滋病、肺结核等主要传染病动态,并预测未来传染病趋势。 在信息技术日益渗透到企业和个人方方面面的今天,大数据将逐渐成为很多行业、企业实现其价值的最佳途径,大数据的应用也将会全面展开。(取材于王轶辰、孙博洋相关文章)(3)根据材料二,下列理解不正确的一项是 ____ A.京东PB级大数据平台能有效提高用户的购买效率。B.利用大数据技术可以预测在户外等公交车的时间。C.大数据能解决城市道路交通拥堵等重大城市问题。D.“北京健康云”能够利用大数据预测某传染病趋势。(4)根据材料二,下列关于大数据在社会生活中使用情况推断不正确的一项是 ____ A.某金融公司分析用户消费数据,评定用户信用等级及合理的授信额度。B.某社区根据住户情况大数据,推荐社区维修服务项目,安排维修时间。C.游客通过手机“旅游数据在线”了解景点实时信息,来帮助规划出行。D.根据地质地理条件和天气观测结果,预测某地区某时一定会发生地震。材料三 大数据给人们的生活带来了便利,但在大数据热中,也出现了一些伦理问题,需要我们进行冷思考,并积极应对。 一是隐私泄露问题。随着大数据的广泛应用,这个世界越来越透明,人们就好像处在“鱼缸生活”中,个人的身份信息、行为信息、位置信息甚至信仰、观念等隐私信息,都可能被记录、保存、呈现,每个人的信息,无一不被外界掌握。二是信息安全问题。个人所产生的数据包括主动产生的数据和被动留下的数据,其删除权、存储权、使用权、知情权等本属于个人可以自主的权利,在很多情况下难以得到保障。大数据使用的失范与误导,如大数据使用的权责问题、相关信息产品的社会责任问题等,也是信息安全问题衍生的伦理问题。三是数据鸿沟问题。一部分人能够较好占有并利用大数据资源,而另一部分人则难以占有和利用大数据资源,造成数据鸿沟。 学术界普遍认为,针对大数据技术引发的伦理问题,应确立相应的伦理原则。大数据技术发展应坚持以人为本,坚持权责统一原则和尊重自主原则,数据的存储、删除、使用、知情等权利应充分赋予数据产生者,还应该建立健全监管机制,消除可能引起的风险。2016年,《贵州省大数据发展应用促进条例》出台,这是国内首个大数据地方性条例。大数据地方立法对国家层面立法起到了推动作用。有法律规范,大数据产业才会得到更为健康的发展,而健康发展、不断创新的大数据产业,也会带动我国的数字化高速发展。 解铃还须系铃人,对于大数据技术带来的伦理问题,最有效的解决办法就是推动技术进步和技术控制。解决隐私保护和信息安全问题,需要加强事中、事后监管,但从根本上看要靠技术事前保护,所以应鼓励以技术进步消除大数据技术的负面效应,从技术层面提高数据的安全使用和管理水平。(取材于杨维东等相关文章)(5)下列对三则材料中的字词的解说,不正确的一项是 ____ A.材料一的“颠覆”:“颠”字可以写成“巅”B.材料二的“福祉”:“祉”读作zhǐ,和“福”字同义C.材料二的“肺结核”:“肺”字一共八画D.材料三的“衍生”:“衍”是会意字,从“氵”从“行”(6)下列三则材料中的词语在文中的意思,解释不正确的一项是 ____ A.材料一的“华彩乐章”:最精彩的技术B.材料二的“用户黏性”:用户的忠诚度C.材料三的“鱼缸生活”:被束缚的、不自由的生活D.材料三的“数据鸿沟”:掌控数据能力的巨大差距(7)根据材料三,下列理解不正确的一项是 ____ A.大数据给生活带来便利,但很多情况下人们对自己产生的数据难以自主。B.针对大数据发展热潮所带来的伦理问题,应该确立倡导相关的伦理原则。C.我国已经出台了大数据监管的地方条例,这有助于推动国家层面的立法。D.我国的数字化高速发展,必将会带动大数据产业的健康发展和不断创新。(9)根据上述三则材料,简要概括大数据给人们带来了哪些影响。
简答题(1)什么是计算机网络[1]?计算机网络由哪几部分组成?计算机网络,是指将地理位置不同的具有独立功能的多台计算机 及其外部设备,通过通信线路连接起来,在网络操作系统[2],网络管理[3] 软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计 算机系统。计算机网络主要由通信子网[4]和资源子网[5]两部分组成(2)什么是通信子网和资源子网?分别有什么特点?通信子网负责数据通信[6],由通信控制处理机、通信线路与其他通信 设备组成。它的主要功能是为主机提供数据传输[7], 负责完成网络数据 的传输、转发等通信处理任务。资源子网由计算机系统、终端、终端控制器、连网外设、各种软件 资源与信息资源组成。在广域网[8]中,通信子网由一些专用的通信处理机(即节点交换机[9])及其运行的软件、集中器[10]等设备和连接这些节点 的通信链路[11]组成。资源子网由上网的所有主机及其外部设备组成(3)计算机网络的发展可以分为几个阶段?每个阶段各有什么特 点?(1)萌芽阶段 为了增加系统的计算能力[12]和资源共享, 把小型计算 机连成实验性的网络(2)初级计算机网络阶段局域网[13]作为一种新型的计算机体系结构[14] 开始进入产业部门(3)开放式的标准化计算机网络 局域网络完全从硬件上实现了ISO的开放系统互联通信模式协议的能力(4)新一代综合性、智能化、宽带、无线等高速安全网络 计算机 网络化,协同计算[15]机能力发展以及国际互联网的盛行, 计算机发展完 全与网络融为一体,计算机网络真正进入社会各行各业(4)简述计算机网络的主要功能信息交换资源共享分布式处理[16](5)按照覆盖范围来分,计算机网络可以分为哪几类?局域网 城域网[17] 广域网(6)什么是计算机网络的拓扑结构[18]?典型的网络拓扑结构有哪几 种?各自的优缺点有哪些?网络拓扑结构是指通过网中结点[19]与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。总线型结构总线两端必须有终结器,用于吸收到达总线末端的信 号,否则信号会从总线末端反射回总线中,造成网络传输的误码;在同 一时刻只能允许一个用户发送数据,否则会产生冲突;若总线断裂,则 整个网络失效星型结构 星型拓扑结构简单,易于实现,便于管理,但网络的中 心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪环形结构环型拓扑结构简单,传输延时确定,但环中每个结点与 结点之间的通信线路都会成为网络可靠性的瓶颈。 为了保证环的正常 工作,需要较复杂的环维护处理。环结点的加入和撤出过程都比较复 杂树形结构任意两个节点之间的通路都支持双向传输网状结构每个节点在物理上都与其他节点相连,如果一条线路 出现故障,信息仍然可以通过其他多条链路到达目的地。 当网络节点 很多时,链路介质的数量及链路间连接的数量就会非常大,因此实现全网状结构的拓扑[20]非常困难,也非常昂贵,通常只在路由器之间采用(7)________数据在传输过程中的两种电磁波表示形式 数字信号[21]是一种离散 信号,模拟信号[22]是一种连续信号(8)什么是信道?信道可以分为哪两类?信道是数据信号传输的必经之路,一般由传输线[23]路和传输设备组 成。计算机网络中,分为物理信道和逻辑信道(9)简述调制解调器[24]的基本工作原理调制解调器在发送端将计算机产生的数字信号转换成电话交换网 可以传送的模拟数据信号,在接收端将接收到的模拟数据信号还原成数 字信号传送给计算机。在全双工通信方式中,调制解调器具有同时发送 与接收模拟数据信号的能力。(10)简述波分多路复用[25]技术的工作原理和特点利用波分复用设备将不同信道的信号调制成不同波长的光,并复用到光纤信道上,使每个信道有各自的频率范围且互不重叠, 信号就 能以波分多路复用的方式通过共享光纤进行远距离传输。波分多路复用在光学系统中利用衍射光栅来实现多路不同频率的光波信号的分 解和合成,并且光栅是无源的,因而其可靠性非常高(11)什么是差错?差错产生的原因有哪些?差错是指通过通信信道后接收数据与发送数据不一致的现象。通信 信道的噪声分为热噪声和冲击噪声两类。热噪声是由传输介质导体的电 子热运动产生的,由热噪声引起的差错是一种随机差错[26]。冲击噪声是由 外界电磁干扰引起的,由冲击噪声引起的差错是一种突发差错。冲击噪 声幅度与热噪声相比较大,它是引起传输差错的主要原因。(12)什么是网络协议?网络协议在网络中的作用是什么?计算机之间进行通信时必须使用一种双方都能理解的语言,这种 语言称为协议。网络协议的作用:为了能进行通信,规定每个终端都 要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符(13)分别简述OSI参考模型[27]各层的主要功能和特点
若同时打开几个文档窗口,可以通过按 ( )键来顺序切换文档窗口。A. Ctrl + F4B. Alt + F4C. Ctrl + F6D. Alt + F6
PHP安装完成后,PHP扩展默认是全部关闭的,根据开发需要开启相关扩展。A. 正确B. 错误
若想同时移动多个图形对象,又要保持它们之间的相对位置不变,可先将这些图形对象进行______操作。A. 对齐和分布B. 组合C. 超链接D. 复制
3.5英寸软盘的边角上有一个滑块,当滑块封闭小方孔时,则该软盘______。A. 能读也能写B. 能读不能写C. 能写不能读D. 不能读也不能写
大模型的参数规模越大,性能就一定越好。A. 正确B. 错误
热门问题
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁