【单选题】在计算机的硬件技术中,构成存储器的最小单位是A. 字(word)B. 双字(double word)C. 字节(byte)D. 二进制单位(bit)
DI/DO的地址以字节为单位分配,没有用完一个字节,剩余的位也不能作它用。A. 正确B. 错误
以下()用户组拥有最低级别的权限A. usersB. guestsC. everyoneD. power users
分行写出以下程序的运行结果:public class X3_3_1 (public static void main(String[] args){for(int i = 0; i < 10; i++){ if(i == 5) continue; System.out.print(i);)}}
将整数序列(4,5,7,2,1,3,6)中的元素依次插人到一棵空的二叉排序树中,试构造相应的二叉排序树,要求用图形给出构造过程。
有一个请求分页[1]式虚拟存储器[2]系统,分配给某进程3 个物理块[3],开始时内存中预装入第1,2,3 个页面,该进程的页面访问序列为1,2,4,2,6,2,1,5,6,1。(1)若采用OPT(optimal,最佳)页面置换算法,则访问过程发生的缺页率为多少? (2)若采用LRU 页面置换算法,则访问过程中的缺页率为多少?
34、 执行语句 x=1,2,3 之后,变量x的类型是?A. 集合B. 列表C. 字典D. 元组
一、单选题C01、在一个图中,所有顶点的度数之和等于图的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向图[1]中,所有顶点的入度[2]之和等于所有顶点的出度[3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[4]的无向图[5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通图[6]最少有 条边。56 C)7 D)805、有8个结点的有向完全图[7]有 条边。14 B)28 C)56 D)11206、用邻接表[8]表示图进行广度优先遍历时,通常是采用 来实现算法的。栈队列树图07、用邻接表表示图进行深度优先遍历时,通常是采用 来实现算法的。栈队列树图08、一个含n个顶点和e条弧的有向图以邻接矩阵[9]表示法[10]为存储结构,则计算该有向图中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知图的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 11 1 0 1-|||-1 0 0 0 1 0 0-|||-1 1 00 1-|||-0 0 01-|||-1 1 00 0 10 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知图的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知图的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS解2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的解决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向图G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 11 1 0 1-|||-1 0 0 0 1 0 0-|||-1 1 00 1-|||-0 0 01-|||-1 1 00 0 10 1 3 20 2 3 10 3 2 10 1 2 312、已知图的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 11 1 0 1-|||-1 0 0 0 1 0 0-|||-1 1 00 1-|||-0 0 01-|||-1 1 00 0 10 3 2 10 1 2 30 1 3 20 3 1 213、图的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、图的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通图的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向图是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向图,则其中每一列包含的“1”的个数为 。图中每个顶点的入度图中每个顶点的出度 C)图中弧的条数 D)图中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设图G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向图最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向图,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向图的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于图中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于图中的顶点数25、已知图的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 11 1 0 1-|||-1 0 0 0 1 0 0-|||-1 1 00 1-|||-0 0 01-|||-1 1 00 0 1abecdf B)acfebd C)aebcfd D)aedfcb26、已知图的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向图的邻接表存储结构如下图所示,则根据有向图的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 11 1 0 1-|||-1 0 0 0 1 0 0-|||-1 1 00 1-|||-0 0 01-|||-1 1 00 0 1v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向图的邻接表存储结构如上题所示,则根据有向图的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个图中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向图中的极大连通子图称为连通分量连通图的广度优先搜索中一般要采用队列来暂存刚访问过的顶点图的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向图的遍历不可采用广度优先搜索方法31、图中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向图的顶点个数为n,则该图最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向图,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向图,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向图中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向图,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向图 B)无向图 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 11 1 0 1-|||-1 0 0 0 1 0 0-|||-1 1 00 1-|||-0 0 01-|||-1 1 00 0 1 可以看出,该图共有 ① 个顶点;如果是有向图该图共有 ② 条弧;如果是无向图,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的图用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 11 1 0 1-|||-1 0 0 0 1 0 0-|||-1 1 00 1-|||-0 0 01-|||-1 1 00 0 142、下列说法不正确的是___。图的遍历是从给定的源点出发每一个顶点仅被访问一次图的深度遍历不适用于有向图遍历的基本算法有两种:深度遍历和广度遍历 D)图的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该图进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如图所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 11 1 0 1-|||-1 0 0 0 1 0 0-|||-1 1 00 1-|||-0 0 01-|||-1 1 00 0 154 C)3 D)2C45、图中给出由7个顶点组成的无向图。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 11 1 0 1-|||-1 0 0 0 1 0 0-|||-1 1 00 1-|||-0 0 01-|||-1 1 00 0 11354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无解ET中无回路时,为生成树,否则无解48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(图用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向图G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(<V1,V2>, <V1,V3>, <V1,V4>, <V2,V5>, <V3,V5>, <V3,V6>, <V4,V6>, <V5,V7>, <V6,V7>),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向图G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧<Vi,Vj>G中有一条从Vi到Vj的路径G中没有弧<Vi,Vj>G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成
.fAMS,.fI,.fM,.fS1,.fS2,.fS3,.fS4,.mathFont(font-family:afanti_latex_font;font-weight:400;font-style:normal).Afanti_dmw(word-wrap:break-word;line-height:36px;font-family:afanti_latex_font!important).Afanti_dmw span[math-model](line-height:normal).Afanti_dmw .math(display:inline;line-height:normal;text-align:left;word-spacing:normal;word-wrap:normal;white-space:nowrap;float:none;direction:ltr;margin:0 .2em).Afanti_dmw .math nobr(text-decoration:none).Afanti_dmw .math nobr>.pS(padding:.2em 0).Afanti_dmw .math span(display:inline;position:static;line-height:normal;text-decoration:none;font-family:afanti_latex_font).Afanti_dmw img(max-width:100%;vertical-align:middle).Afanti_dmw table(border-spacing:0).Afanti_dmw table.tB(border-top:solid 1px #999;border-left:solid 1px #999;border-radius:4px).Afanti_dmw table.tB>tbody>tr:first-child>td(border-top:0).Afanti_dmw table.tB>tbody>tr:first-child>td:first-child(border-top-left-radius:4px).Afanti_dmw table.tB>tbody>tr:first-child>td:last-child(border-top-right-radius:4px).Afanti_dmw table.tB>tbody>tr:last-child>td:first-child(border-bottom-left-radius:4px).Afanti_dmw table.tB>tbody>tr:last-child>td:last-child(border-bottom-right-radius:4px).Afanti_dmw table.tB>tbody>tr>td(border-right:solid 1px;border-bottom:solid 1px;padding:0 4px;text-align:center).Afanti_dmw span.special-symbol(font-family:afanti_latex_font;line-height:1).Afanti_dmw span.dI(display:inline-block).Afanti_dmw span.pA(position:absolute).Afanti_dmw span.pR(position:relative).Afanti_dmw span.pS(position:static;line-height:normal).Afanti_dmw span.oH(overflow:hidden).math_dmw(letter-spacing:1px;white-space:nowrap;word-spacing:normal;word-wrap:normal;display:inline-block).math_dmw div,.math_dmw span(height:auto;white-space:normal).math_dmw table(border-collapse:collapse;display:inline-block;text-align:center;vertical-align:middle).math_dmw table td(line-height:normal;white-space:nowrap;border:0 none;width:auto;padding:0).math_dmwm(font-style:normal).edittable(text-align:center;margin:2px;border-collapse:collapse;width:98%).composition(border-collapse:collapse;text-align:left;margin:2px;width:98%).flipv(-webkit-transform:scaleX(-1);transform:scaleX(-1)).option_dmw *(vertical-align:middle).option_dmw .option_dmw_titie(display:inline-block;margin-right:1em)article,aside,details,dialog,figcaption,figure,footer,header,hgroup,nav,section,summary(display:block)[hidden](display:none)mark(background:#ff0;color:#333)input,select,textarea(font-family:afanti_latex_font)button,input,select,textarea(font-size:100%)blockquote,button,dd,dl,dt,fieldset,figure,form,h1,h2,h3,h4,h5,h6,hr,input,legend,li,ol,p,pre,select th,td,textarea,ul(margin:0;padding:0)address,cite,dfn,em,i,var(font-style:normal)h1(font-size:2em)h2(font-size:1.5em)h3(font-size:1.17em)h4(font-size:1em)h5(font-size:.83em)h6(font-size:.75em)b,strong(font-weight:700)code,kbd,pre,samp(font-family:afanti_latex_font;font-size:1em)pre(white-space:pre;white-space:pre-wrap;word-wrap:break-word)q(quotes:none)q:after,q:before(content:'';content:none)small(font-size:75%)sub,sup(font-size:75%;line-height:0;position:relative;vertical-align:baseline)sup(top:-.5em)sub(bottom:-.25em)li,ol,ul(list-style:none)img(border:0;-ms-interpolation-mode:bicubic)svg:not(:root)(overflow:hidden)fieldset(border:0)legend(border:0;white-space:normal;margin-left:-7px)button,input,select(vertical-align:middle)谁帮我做下VB作业。- -1. 能够改变标签控件显示标题的属性是( ) A. Name B. Caption C. Text D. BordeStyle 满分:2 分 2. 要设置命令按钮的背景图形,必须设置的两个属性是( ) A. Style和Picture B. Style和Icon C. Caption和Picture D. Value和Icon 满分:2 分 3. 当使用上下文相关的帮助时,选择要帮助的内容,然后按( )键,就可出现MSDN窗口直接显示所需的帮助信息。 A. Help B. F10 C. Esc D. F1 满分:2 分 4. 在VB6.0集成开发环境中,可以( )。 A. 编辑、调试、运行程序,但不能生成可执行文件 B. 编辑、生成可执行文件,运行程序,但不能调试程序 C. 编辑、调试、生成可执行文件,但不能运行程序 D. 编辑、调试、运行程序,也能生成可执行文件 满分:2 分 5. 将调试通过的工程经“文件”菜单的“生成.exe文件”编译成.exe后,将该可执行文件拿到其它机器上不能运行的主要原因是( )。 A. 缺少.frm窗体文件 B. 该可执行文件有病毒 C. 运行的机器上无VB系统 D. 以上原因都不对 满分:2 分 6. 无论何种控件,共同具有的属性是( ) A. Text B. Name C. Caption D. ForeColor 满分:2 分 7. 如果将窗体中的某个命令按纽设置成无效状态,应该设置命令按纽的( )属性。 A. Value B. Visible C. Enabled D. Default 满分:2 分 8. 当一个工程中含有多个窗体时,其中的启动窗体是( )。 A. 启动VB时创建的第一个窗体 B. 第一个添加的窗体 C. 最后一个添加的窗体 D. 在“工程属性”对话框中指定的窗体 满分:2 分 9. 一个VB应用程序可以包含几个vbp文件( ) A. 1个 B. 2个 C. 可以没有 D. 不受限制 满分:2 分 10. 要在窗体Form1内显示“myfrm”,使用的语句是( ) A. Form.caption="myfrm" B. Form1.caption="myfrm" C. Form1.print "myfrm" D. Form. print "myfrm" 满分:2 分 11. 应用程序设计完成后,应将程序保存,保存的过程是( )。 A. 只保存窗体文件即可 B. 只保存工程文件即可 C. 先保存工程文件,之后还要保存工程文件 D. 先保存窗体文件(或标准模块文件),之后还要保存工程文件 满分:2 分 12. 后缀为.vbp的文件表示VB 的( )。 A. 窗体文件 B. 类模块文件 C. 工程文件 D. 标准类模块文件 满分:2 分 13. Timer控件只有一个事件,该事件的名称是( ) A. Load B. Timer C. Click D. Run 满分:2 分 14. 在 Visual Basic的集成开发环境中创建Visual Basic应用程序时,除了工具箱窗口、窗体设计窗口、属性窗口外,必不可少的窗口是( )。 A. 窗体布局窗口 B. 立即窗口 C. 代码窗口 D. 监视窗口 满分:2 分 15. Visual Basic应用程序处于中断模式时,应用程序暂时中断,这时不可( )。 A. 编辑代码 B. 设计界面和编辑代码 C. 继续运行程序 D. 设计界面 满分:2 分 16. 以下关于MsgBox的叙述中,错误的是( )。 A. MsgBox函数返回一个整数 B. 通过MsgBox函数可以设置信息框中图标和按钮的类型 C. MsgBox语句没有返回值 D. MsgBox函数的第一个参数是一个整数,该参数只能确定对话框中显示的按钮数量 满分:2 分 17. 多窗体程序是由多个窗体组成,在缺省情况下,VB在应用程序执行时,总是把( )指定为启动窗体。 A. 不包含任何控件的窗体 B. 设计时的第一个窗体 C. 包含控件最多的窗体 D. 命名为Frm1的窗体 满分:2 分 18. Visual Basic是一种面向对象的程序设计语言,所采用的编程机制是( )。 A. 从主程序开始执行 B. 按过程顺序执行 C. 事件驱动 D. 按模块顺序执行 满分:2 分 19. 在Visual Basic环境下,当写一个新的Visual Basic程序时,所做的第一件事是( )。 A. 编写代码 B. 新建一个工程 C. 打开属性窗口 D. 进入Visual Basic集成开发环境 满分:2 分 20. 下列正确的赋值语句是( ) A. x+y=20 B. y=x+20 C. 3x=y D. s=p*r*r 满分:2 分 21. 要改变控件的高度,应该修改控件的( )属性。 A. Top B. Left C. Width D. Height 满分:2 分 22. 下列关于属性设置的叙述错误的是( )。 A. 一个控件具有什么属性是Visual Basic预先设计好的,用户不能改变 B. 一个控件具有什么属性是Visual Basic预先设计好的,用户可以改变 C. 一个控件的属性既可以在属性窗口中设置,也可以用程序代码设置 D. 一个控件的属性在属性窗口中设置后,还可以利用程序代码为其设置新值 满分:2 分 23. Visual Basic是一种面向对象的程序设计语言,构成对象的三要素是( )。 A. 属性、控件和方法 B. 属性、事件和方法 C. 窗体、控件和过程 D. 控件、过程和模块 满分:2 分 24. 有程序代码如下: Text1.Text = "Visual Basic程序设计" 则Text1,Text ,和"Visual Basic程序设计"分别代表( )。 A. 对象,值,属性 B. 对象,方法,属性 C. 对象,属性,值 D. 属性,对象,值 满分:2 分 25. 应用程序打包后,其包文件的后缀为( )。 A. .exe B. .cab C. .txt D. .ocx
4-11 试说明IP地址与物理地址的区别。为什么要使用这两种不同的地址?
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁