192.人工智能的“数据智能”发展路线依赖于多种技术协同作用。A. 正确B. 错误
当代码成功执行时,程序将输出文本中出现频率最高的前10个人物名称及他们的出现次数,展示了对中文文本中特定人物的词频统计结果。import jieba #导入中文分词的库jieba#这些都不是人物的称号,但都是出现次数比较多的,需先列出来excludes = ("将军","却说","荆州","二人","不可","不能","如此","如何","左右","商议","主公","军士","军马","引兵","次日","大喜","天下","东吴","于是","今日","不敢","魏兵","陛下","一人","都督","人马","不知")txt = open("./三国演义.txt","r",encoding='utf-8').read() #读取文件words = ______ (txt) #用jieba库来中文分词#用字典来存储,各个人物的出场次数counts = (}for word in ______ : if len(word) == 1: continue #诸葛亮和孔明是同一个人 elif word == "诸葛亮" or word == "孔明曰": rword = "孔明" elif word == "关公" or word == "云长": rword = "关羽" elif word == "玄德" or word == "玄德曰": rword = "刘备" elif word == "孟德" or word == "丞相": rword = "曹操" else: rword = word counts[rword] = counts.get(rword,0) + 1#不是人物就从字典里删除for word in excludes: ______ counts[word]#将字典类型的数据转化为list类型items = list(counts.items())#排序,按出现的次数从大到小排好序items. ______ (key=lambda x:x[1],reverse=True)#打印出现次数前10的人物名字for i in ______ : word, count = items[i] t = "{0:{2)<10}(1:>5)" #chr(12288)是中文字的空格 print(t.format(word,count,chr(12288)))
网络空间安全的核心目标是保障网络空间的()。A. 可用性B. 完整性C. 机密性D. 其它选项都是
求解,计算机网络[1]技术基础详细过程!求两道 计算机网络技术基础 题 详细解答过程(T_T) 一,假设存在要发送的信息位串是10110110,使用的生成多项式为11011,写出相应的校验码。若传输中左数第三位出错,计算出校验时的余数。二,一个数字信号[2]通过两种物力状态经信噪比为20dB的3kHz的信道传输,在考虑热燥声和不考虑热噪声两种情况下,其数据速率不会超过多少?
计算机的CPU每执行一个( ),就完成一步基本运算或判断。A. 语句B. 指令C. 程序D. 软件
一、1)下列关于机器语言与高级语言的说法中,正确的是_____.A.机器语言比高级语言执行得慢B.机器语言程序与高级语言程序可移植性强C.机器语言程序比高级语言程序可移植性差D.有了高级语言,机器语言就无存在的必要了2)在下列关于“软件工程”与“程序设计”的描述中,不正确的是______.A.软件工程是用工程化的概念、思想、方法和技术来指导软件开发的全过程B.程序设计是软件开发的一个部分,它是在系统设计阶段完成的C.软件工程强调的是软件开发过程的工程化管理,文档是管理的依据D.程序设计是根据软件设计的要求,采用适当的程序设计语言编写出满足过程要求的程序3)课件是指挥计算机如何进行的课程软件.A.教学B.绘画C.制表D.排版4)下述软件属于应用软件且不属于通用应用软件的是.A.民航售票管理信息系统B.文字处理系统C.统计软件D.网络与通信软件5)以下的说法不正确A.复制加密过的软件是违法行为,但不加密的软件不受法律保护B.未经软件著作权人同意复制其软件的行为是侵权行为C.软件与硬件一样也是一种商品D.我国的软件著作权受《中华人民共和国著作权法》保护6)下列说法中是正确的A软件版权应受保护B软件版权仅在国外受保护C老版本软件没有版权D仅系统软件有版权7)计算机指令通常由组成A.操作码和操作数地址B.数据流和控制流C.地址和内容D.数字和符号8)的叙述是错误的A.用机器语言编写的程序可以直接被计算机执行B.汇编语言源程序需要经过汇编程序翻译后才能被计算机执行C.用机器语言编写的程序,可以在各种不同类型的计算机上直接执行D.操作系统和计算机语言的编译程序都属于系统软件9)计算机的系统总线由三种信号线组成,它们分别是A.数据线、控制线、地址线B.数据线、状态线、地址线C.控制线、状态线、地址线D.数据线、状态线、控制线10)读取一个存储器单元的内容后,此单元中原有的数据A.将自动加1 B.将自动减1C.将自动消失D.将不会变化11)有组织地、动态地存储大量数据,且能高效地使用这些数据的系统是A.辅助设计软件B.应用软件C.数据库管理系统D.编译软件12)下列软件中,不是应用软件A.职工工资管理程序B.人事管理程序C.股票交易管理软件D.数据库管理系统13)UNIX系统是一种.A.字处理软件B.操作系统C.数据库系统D.以上三重答案均不对14)关于文件的含义,比较恰当的说法应该是.A.记录在存储介质上按名存取的一组相关信息的集合B.记录在磁盘上按名存取的一组相关信息的集合C.记录在磁盘上按名存取的一组相关程序的集合D.记录在存储介质上按名存取的一组相关程序的集合15)应用软件在推广使用计算机中起重要作用,下列全属于应用软件的是____.A.WPS,DOS,Lotus1-2-3B.WINDOWS95,WORD,EXCELC.UNIX,AutoCAD,PowerPointD.WORD,Lotus1-2-3,AutoCAD16)语言处理程序用于把源程序转换成目标程序,其转换过程分为解释和编译两种.对于某一种具体的程序设计语言来说,______.A.只能编译B只能解释C.既可以有编译方式的语言处理程序,也可以有解释方式的语言处理程序D.不好说17)结构化查询语言(SQL)通常是_____的主要功能语言和组成部分.A.管理信息系统B.通用管理软件系统C.数据库管理系统D.高级语言18)为了方便人们记忆,阅读和编程,把机器语言进行符号化,相应的语言称为________A.高级语言B.数据库系统C.源程序D.汇编语言19)CPU程序执行期间形成的动态信息流是指________A.指令流B.指令流和地址流C.指令流和数据流D.数据流20)PentiumIII微处理器运算速度快的原因是________A.采用了流水线技术B.优化了指令执行时间C.三者都是D.提高了时钟频率21)术语"DBMS"指的是_______.A.数据库管理系统B.操作系统C.数据库D.数据库系统22)一个完整的数据库系统由数据库、____组成.A.应用程序和数据库管理系统B.数据库管理系统和数据库管理员C.应用程序和数据库管理员D.应用程序、数据库管理系统和数据库管理员23)软件工程的思想就是使用工程化的概念、思想和方法和技术来指导软件开发的全过程.在软件开发过程中,软件设计一般分为两步,即____.A.总体设计和详细设计B.算法设计和程序设计C.流程设计和程序设计D.结构设计和模块设计24)AutoCAD、CorelDraw被称为____.A.绘图软件B.统计软件C.电子表格软件D.网络通信软件25)应用软件和系统软件的相互关系是__.A.每一类都以另一方为基础B.后者以前者为基础C.前者以后者为基础D.每一类都不以另一方为基础26)操作系统的主要功能有______.A.硬盘管理、打印管理、作页管理和存储管理B.运算器管理、控制器管理、设备管理和存储管理C.处理器管理、存储管理、设备管理和文件管理D.程序管理、文件管理、编译管理和设备管理27)能把高级语言编写的源程序进行转换,并生成机器语言形式的目标程序文件的系统软件称为____.A.编译程序B.汇编程序C.程序设计语言D.解释程序28)下列软件中,____最靠近计算机硬件.A.数据库管理系统B .操作系统C.语言处理程序D.应用软件29)下列属于数据库管理系统的软件是____.A.FoxBASE、SQLServer、Access、ExcelB.FoxBASE、UNIX、Access、SQLServerC.FoxBASE、FoxPRO、SQLServer、BASICD.FoxBASE、Access、SQLServer、FoxPRO30)下列软件中,不属于Office软件包的是____.A.Windows B.PowerPoint C.Excel D.Word31)关于系统软件的四条描述中,正确的是____.A.系统软件并不具体提供人机界面B.系统软件与具体硬件逻辑功能有关C.系统软件与具体应用领域有关D.系统软件是在应用软件基础上开发的32)软件测试是软件开发过程中的一个重要工作,它直接影响着软件的质量.一个软件产品在交付前主要经历三种测试,三种测试中不包含______.A.维护测试B.模块测试C.验收测试D.集成测试33)软件工程的文件资料(通称“文档”)是软件产品的重要部分.软件文档可以分为三类,即_____.A.用户文档、开发文档和管理文档B.用户文档、开发文档和使用文档C.设计文档、开发文档和管理文档D.用户文档、维护文档和管理文档34)①WindowsME②WindowsXP③WindowsNT④Frontpage98⑤Access97⑥Unix⑦Linux⑧MS-DOS6.22⑨OS/2对于以上列出的9个软件,______均为操作系统软件.A①②③④B①②③④⑥⑧C.①③⑤⑥⑧⑨D.①②⑥⑦⑧⑨35)用高级语言编写程序时,子程序调用语句中的实在参数必须与子程序说明语句中的形式参数在______上保持一致.A.个数、类型、顺序B.个数、类型、名称C.个数、顺序、名称D.个数、格式、顺序36)下面是数据库系统中有关数据的一些说法,其中不正确的是______.A.数据的完整性是指数据的正确性和一致性B.数据的完全性是指保护数据,防止非法使用C.数据的冗余度是指相同数据重复出现D.数据的独立性是指不同应用程序使用的数据彼此无关37)实现计算机系统中软件安全的核心是______.A.硬件的安全性B.操作系统的安全性C.语言处理系统的安全性D.应用软件的安全性38)软件测试是软件开发过程中的一个重要环节.软件产品在交付前必须经过三种测试,它们是______.A.模块测试、集成测试和验收测试B.过程测试、功能测试和数据测试C.逻辑测试、物理测试和验收测试D.模块测试、集成测试和功能测试39)和其他事物相似,软件有它的发生、发展和消亡的过程.软件的生命周期大体可以分为三个时期,即______.A.定义期、开发期和使用期B.定义期、开发期和维护期C.开发期、使用期和维护期D.开发期、使用期和消亡期40)结构化程序设计所规定的三种基本控制结构是______.A.顺序、选择和转向B.层次、网络和循环C.模块、选择和循环D.顺序、选择和循环41)使用高级语言编程时,源程序中______错误通常不能通过编译程序在编译时被发现.A.程序结构不完整B.数组元素下标值越界C.非法的变量名D.括号不配对42)软件的可移植性是衡量软件质量的重要标准之一.它指的是______.A.软件版本升级的容易程度B.软件与其他软件交换信息的容易程度C.软件对软硬件环境要求得到满足的容易程度D.软件从一个计算机系统或环境转移到另一个计算机系统或环境的容易创度43)对于以下列出的9个软件,下列各组中,____均为操作系统软件①WindowsME②WindowsCE③WindowsNT④Frontpage98⑤Access⑥MS-DOS6.22⑦OS/2⑧Winzip⑨Realplay,A.①②③⑥⑧B.③⑤⑥⑦⑧⑨C.①②③⑥⑦D.②④⑥⑦44)关于系统软件下列说法正确的是____.A.Windows98是单机操作系统B.WindowsNTServer是典型的网络操作系统C.《通用审计系统》是审计领域的一个操作系统D.OS是PC机上的操作系统之一
174、人工智能技术的发展推动了计算机教育超越技能教学.A. 正确B. 错误
IP地址为96.187.222.145,子网掩码[1]为255.240.0.0的IP地址。地址类别为( ),网络地址为( ),直接广播地址为( ),本地广播地址为( ),主机号为( ),子网内最小的可用地址为( ),子网内最大可用地址为( ),可容纳的主机数量为( )。
填空题,请帮左边的缩写词(I、II、III、IV、V、VI、VII、VIII)在右边寻找匹配的译文(A、B、C、D、E、F、G、H,并将译文的所对应的大写字母输入到线上,其中I的译文是____1____,II的译文是____2____,III的译文是____3____,IV的译文是____4____,V的译文是____5____,VI的译文是____6____,VII的译文是____7____,VIII的译文是____8____). (本题共8空,每空2分,共16分)| I.CD | A.综合驾驶台系统 ||---|---|| II.UTC | B.自动雷达标绘仪 || III.FFA | C.航警电传. || IV.CPP | D.消防设备 || V.ETD | E.协调世界时 || VI.ARPA | F.可变螺距螺旋桨 || VII.IBS | G.海图深度基准面 || VIII.NAVTEX | H.预计离港时间 |
12.(5.0分)mkdir命令的作用
热门问题
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误