以下程序的输出结果是()。 for i in"Nation":for k in range(2):if i='n': break print(i,end="")A.aattiiooB.NNaattiiooC.NaattiioonD.aattiioonn
146、摩尔定律预测的是计算机性能每隔两年降低一倍。A 正确B 错误
[单选] 大数据的最显著特征是()。A . 数据规模大B . 数据类型多样C . 数据处理速度快D . 数据价值密度高
假设B1为文字“100”,B2为数字“3”,则COUNT(B1:B2)等于()。A. 103 B. 100 C. 3 D. 1
生成一个[1,99]之间随机整数的函数是()A.random.randint(1,100)B.random.randint(0,99)C.random.randint(1,99)D.random.uniform(1,99)
以下程序的输出结果是( ) img1 = [12,34,56,78] img2 = [1,2,3,4,5] def modi(): img1 = img2 print(img1) modi() print(img1)A[12, 34, 56, 78] [1,2,3,4,5]B[1,2,3,4,5] [1,2,3,4,5]C[12, 34, 56, 78] [12, 34, 56, 78]D[1, 2, 3, 4, 5] [12, 34, 56, 78]
3ImageNet数据集的构建者是谁?1分 A. 李飞飞B. 李开复C. 杨振宁D. 马斯克
()是世界上第一个研发出超级计算机的发展中国家。 A. 巴西B. 中国()C. 印度D. 俄罗斯
强化学习(Reinforcement Learning,RL ),又称再励学习、评价学习或增强学习,是机器学习的范式-|||-和方法论之一,用于描述和解决智能体(agent)在与环境的交互过程中通过学习策略以达成回报最大-|||-化或实现特定目标的问题。()-|||-A.对-|||-B.错
【单选题】Excel2010 中,执行隐藏列的命令后,将A. 选定的列 内容和列号将会隐藏; B. 选定的列将会隐藏,列号不隐藏 ; C. 选定的列号隐藏,内容不改变; D. 选定的列号的内容将会删除
热门问题
机房巡检中对服务器的巡检时通过查看什么方式 ( )A. 日志 B. 电源插座 C. 面板 D. 主板信息
提高数据处理效率的基本途径主要包括: A. 算法支持B. 算力支持C. 提高数据传输效率
1950年,图灵发表了著名论文《计算机器与智能》,明确提出了“机器能思维”的观点, 并设计了一个著名的测试机器智能的实验,称为( )。 A. 黑盒测试B. 白盒测试C. 图灵测试D. 静态测试[1]
认证技术不包括( )。A.数字签名B.消息认证C.身份认证D.软件质量认证技术
39、消息认证[1]的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间
【单选题】认证技术不包括 _______ 。A. 消息认证 B. 身份认证 C. IP 认证 D. 数字签名
3.判断题-|||-人工智能应该遵循的基本道德准则和伦理原-|||-则,只包括人工智能研发、应用的基本原则,-|||-不包括今后具有自主意识的超级智能所应该遵-|||-循的基本原则() ()-|||-A 对-|||-B 错
输入文本时按__________键可以分段,并产生一个换段符 。
LO、人工智能技术的发展应始终坚持( )的基本价值原则。 A. 技术服从和服务于人类B. 机器人必须绝对服从人类C. 赋予机器人伦理道德观念D. 消除“数字鸿沟”
计算机染上病毒后不可能出现的现象是 。A. 系统出现异常启动或经常"死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸
影响网络安全的因素不包括 _______ 。A. 输入的数据容易被篡改B. 计算机病毒的攻击C. IO 设备产生的偶发故障[1]D. 系统对处理数据的功能还不完善
下列选项中能用计算机视觉技术处理的有() A. 人脸识别B. 行人检测C. 医疗图像疾病诊断D. 机器翻译
【填空题】CPU 是计算机的核心部件,该部件主要由 和 组成
在 Windows7中,区分活动窗口与非活动窗口,可以依据A. 窗口是否最大化B. 窗口是否关闭C. 窗口标题栏颜色D. 任务栏是否有该窗口的按钮
1. 下列选项中属于计算机视觉基本任务的有( ) A. 图像分类B. 目标定位C. 迁移学习D. 语义分割
按 键删除插入点前面的一个字符,按 键将删除插入点后面的一个字符。
下面不属于以密码技术为基础实现的技术是______。A. 防火墙技术B. 数字签名技术C. 身份认证技术D. 秘密分存技术
人工智能技术是一种赋能型技术,只能在几种特定行业应用。A对B错
数据采集的方式主要包括: A. 数据抓取B. 数据导入C. 物联网传感设备自动信息采集D. 数据分析
实现分布式文件存储的服务器节点类型主要包括: A. ResourceManagerB. NodeManagerC. NameNodeD. DataNode