我们日常使用的语音助手,如Siri、小爱同学等,主要运用了人工智能的什么技术?A. 自然语言处理B. 计算机视觉C. 机器学习D. 强化学习
针式打印机术语中,24针是指(D ) A.24*24点阵 B.信号线[1]插头有24针 c.打印头有24*24根针 D.打印头有24根针 43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( C) A.科学计算 B.实时控制[2] c.数据处理[3] D.辅助设计 44、在计算机应用中,“计算机辅助设计”的英文缩写是(A) A.CAD B.CAE C.CAI D.cAM 45、下面列出的四项中,不属于计算机病毒特征的是(D ) A.潜伏性 B.激发性 c.传播性 D.免疫性 46、磁盘处于写保护[4]状态,那么磁盘中的数据(B ) A.不能读出,不能删改,也不能写入新数据 B.可以读出,不能删改,也不能写入新数据 c.可以读出,可以删改,但不能写入新数据 D.可以读出,不能删改,但可以写入新数据 47、下列软件均属于操作系统的是(B) A.WPS与PC DOS B.Windows与MS DOS c.Word与Windows D.DOXBASE与OS/2 48、启动计算机引导DOS是将操作系统( D) A.从磁盘调入中央处理器[5] B.从内存储器[6]调入高速缓冲存储器 c.从软盘调入硬盘 D.从系统盘调入内存储器 49、Windows 9X是哪种方式的操作系统(D ) A.单任务字符方式 B.单任务图[7]形方式 c.多任务字符方式 D.多任务图形方式 50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是(C ) A.Unix B.Linux C.PAScAL D.Windows Xp 51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘(B ) A.必须始终插入在A驱动器中 B.不必再用 c.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中 52、操作系统的作用是(C) A.把源程序[8]译成目标程序[9] B.便于进行数据管理 c.控制和管理系统资源 D.实现硬件之间的连接 53、各种应用软件都必须在(D )的支持下运行?A.编程程序 B.计算机语言[10]程序 c.字处理程序 D.操作系统 54、计算机软件一般指的是(A ) A.系统软件和实用软件[11] B.实用软件和自由软件[12] c.培训软件和管理软 D.编辑软件和科学计算软件 55、操作系统在第几代计算机开始应用(D ) A.第一代 B.第二代 c.第三代 D.第四代 56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:得到的回答是BAD cOMMAND OR FILE NAME提示信息,下面解释正确的是( D) A.根目录[13]中没有AUTOEXEc.BAT文件 B.在执行该命令前操作者没有执行过PATH命令 C.c:DOS中的FORMAT.BAT文件有错 D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径c:DOS,或者根本没有执行PATH命令 57、以下DOS命令中,有可能在磁盘上建立子目录的是(C ) A.TYPE B.DIR C.XCOPY D.cD 58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( D) A.TYPE AB.TXT B.COPY AB.TXT XY.TXT c.DIR AB.TXT D.REN AB.TXT XY.TXT 59、将A盘上50个文件用C:COPY A:*.*命令复制到c盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是(A ) A.读数据出错的文件不正确,其他文件正确 B.读数据出错的文件不正确,其他文件也不正确 c.读数据出错的文件正确,其他文件不正确 D.复制的文件完全正确 60、在cONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( D ) A.BUFFER B.FILES C.DRIVER D.DEVIcE 61、执行DOS命令:c:ATTRIB A:*.*的功能是( D ) A.查看A盘上所有文件的属性 B.查看A盘上当前目录中所有文件的属性 c.查看A盘上所有系统文件的属性 D.删去A盘上所有隐含文件的属性 62、执行下列DOS命令,效果等价的一组是( B ) A.COPY *.FOR与COPY *.FOR cON B.COPY A:*.* B:与XcOPY A:*.* B: C.COPY FILE1.TXT+FILE2.TXT与cOPY FILE2.TXT+FILE1.TXT D.XCOPY A:*.* B:/S与DISKcOPY A: B: 63、下列文件名中,属于DOS中的保留设备名的为( B ) A.AUX B.COM C.cON1 D.PRN1 64、DOS系统文件中COMMAMD.cOM文件的作用是( C ) A.负责基本的设备输入输出功能 B.直接向计算机发出命令,满足用户需要 c.解释用户输入的命令,并协调执行该命令 D.编译解释执行程序命令 65、要把当前系统提示符[14]c:>改变为c>要用什么命令( B ) A.PROMPT PG B.PROMPT NG c.PROMPT G D.PROMPT P 66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( A ) A.0 B.1 c.2 D.3 67、在DOS提示符下不能执行的文件类型的扩展名为( B ) A.BAT B.BAK C.EXE D.cOM 68、下列关于DEL命令的四条叙述中正确的是( B ) A.一次只能删除一个文件 B.一次可以删除一个或多个文件 c.可以删除隐含文件 D.可以删除只读文件 69、命令PATH c:DOS有何作用( C ) A.标记C盘DOS子目录 B.将c盘DOS子目录置为当前目录 C.指明C:DOS为当前路径 D.搜寻c盘DOS子目录下的可执行文件[15] 70、在MS DOS的根目录中,有如下文件:TIME.XE、TIME.COM、TIME.BAT,则c:TIME执行的是( B ) A.TIME.XE B.TIME.COM c.TIME.BAT D.内部命令 71、微机内的存储的地址的编码方式是( A ) A.二进制[16]位 B.字长 c.字节 D.微处理器[17]的型号 72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( A ) A.72、72 B.32、32 c.32、72 D.72、32 73、计算机系统总线上传送的信号有( B ) A.地址信号与控制信号 B.数据信号、控制信号与地址信号 c.控制信号与数据信号 D.数据信号与地址信号 74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( C ) A.十进制[18]码 B.智能拼音码[19] c.二进制码 D.五笔字型码 75、在计算机中,AScII码是几位二进制代码( A ) A.7 B.82 c.12 D.16 76、下面四个不同进制的数,最小的一个数是( B ) A.(11011001)2 B.(37)8 c.(75)10 D.(A7)16 77、小张用十六进制[20]、八进制[21]和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( B ) A.八进制,十进制,十六进制 B.十进制,十六进制,八进制 c.八进制,十六进制,十进制 D.十进制,八进制,十六进制 78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的AScII码值是( D ) A.98 B.62 c.99 D.63 79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( C ) A.指数与基数 B.尾数与小数 c.阶码与尾数 D.整数与小数 80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( B ) A.10111100101 B.11111100101 c.11110100101 D.11111101101 81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( A ) A.副教授,讲师,教授 B.教授,副教授,讲师 c.副教授,教授,讲师 D.讲师,副教授,教授 82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( B ) A.以笔划的多少 B.以部首 C.以AScII码 D.以机内码 83、下列无符号数中最小的数是( B ) A.(11110001)2 B.(27)8 c.(73)10 D.(2A)16 84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法[22]的整数A的范围应该是( A ) A.-127<=A<=127 B.-128<=A<=128 c.-128<=A<128 D.-128<=128 85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( A ) A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式 c.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式 86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( C ) 正解B A.80 B.122 c.143 D.212 87、下列各无符号十进制整数中,能用八位二进制表示的是( D ) A.296 B.333 c.256 D.199 88、执行下列二进制算术加法运算11001001+00100111其运算结果是( B ) A.11101111 B.11110000 c.00000001 D.10100010 89、二进制数1110111.11转换成十进制数是( D ) A.119.125 B.119.3 c.119.375 D.119.75 90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化[23]形式的数有( C ) A.(2)(4) B.(1) c.(1)(2)(4) D.(1)(2) 91、下列四种不同数制表示的数中,数值最小的一个是( C ) A.八进制数247 B.十进制数169 c.十六进制数A6 D.二进制数10101000 92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( B ) A.1 B.2 c.3 D.4 93、用补码表示的、带符号[24]的八位二进制数,可表示的整数范围是( A ) A.-128至+127 B.-128至+128 c.-127至+127 D.-127至+128 94、下列四个不同进制的数中,数值最大的是( D ) A.二进制数1001001 B.八进制数110c.十进制数71 D.十六进制数4A 95、有一个数值152,它与十六进制数6A相等,那么该数值是( C ) A.二进制数 B.四进制数c.八进制数 D.十进制数 96、Internet的规范译名应为( B ) A.英特尔网 B.因特网c.万维网[25] D.以太网[26] 97、下列哪些计算机网络[27]不是按覆盖地域划分的( D ) A.局域网[28] B.都市网c.广域网[29] D.星型网 98、以下列举Internet的各种功能中,错误的是( A ) A.编译程序[30] B.传送电子邮件[31]c.查询信息 D.数据库检索 99、计算机网络最突出的优点是( B ) A.传送信息速度高 B.共享资源c.内存容量大 D.交互性好 100、信息高速公路传送的是( ) A.二进制数据 B.多媒体信息c.程序数据 D.各种数字信息
4.【判断题】推荐系统(如抖音、Netflix的推荐算法)是人工智能在信息过滤领域的典型应用。A. 正确B. 错误
“东数西算”工程中,贵州算力枢纽主要承担()。A. 数据产生B. 数据消费C. 数据存储和处理D. 数据传输
《计算机信息网络国际联网管理暂行规定实施办法》中,我国境内的计算机信息网络直接进行国际联网,必须使用什么?A. 国际互联网服务提供商的信道B. 邮电部国家公用电信网提供的国际出入口信道C. 国家统一的网络接口D. 自行建立的信道
卷积神经网络(CNN)的灵感来源于:A. 猫的听觉皮层B. 猫的视觉皮层C. 狗的视觉皮层D. 老鼠的视觉皮层
阅读下面的实用类文本,完成下面小题。【热点追踪】①近日,由人工智能实验室OpenAI发布的对话式大型语言模型[1]ChatGPT,成为继 AI 绘画之后的流量收割机。自去年11月推出后,仅2个月,ChatGPT月活人数过亿。Tiktok在全球推出后约9个月才达到1亿规模,Twitter则花了5年。数据显示,ChatGPT成为史上用户增长最快的应用程序。②ChatGPT能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成系列任务。这一模型可以回答追问,承认其回答中的错误,也能指出人类提问时的不正确前提,拒绝回答不适当的问题。它是OpenAI 之前发布的 InstructGPT 的近似产物,而InstructGPT致力于通过命令提示词生成一个细致的回复。③以ChatGPT为代表的生成式AI(AIGC),是一类可以通过指令创造全新内容的系统,标志着新一轮技术革命加速演进。自1956年提出AI概念,目前AI正走向“强AI阶段”,即能多任务处理[2]、“会思考”的通用人工智能,而AIGC被认为已无限抵近“强 AI”。近几个月来,好奇的公众如饥似渴地使用生成式AI工具。这要归功于ChatGPT和Dall-E这样的程序。前者几乎对任何查询都能做出连贯的回应(但不一定总是准确),后者则能呈现出任何你想象出的图像。④ChatGPT的学习来源主要是互联网文本数据[3],据悉目前只更新到2021年,不能访问实时信息,回答缺少时效性。“因为聊天机器人的对话来源于海量数据的分析和处理学习,其所依据的数据可能本身即存在诸多虚假、侵权的内容。” 故其读取的数据来源可能缺乏真实性和道德原则。同时,ChatGPT有时缺乏监管,大型语言模型还是存在被用来产生仇恨言论、种族主义、性别歧视,或其他可能隐含在训练数据中对用户产生有害影响的可能。⑤尽管目前的这些问题令人担忧,但如果AI竞赛继续加速,与它们带来的经济效益相比,缺点就显得微不足道了。如今,大型科技公司所做的许多选择与以往并无二致,以往的选择早已产生破坏性的连锁反应。【对话聚焦】⑥当贝壳财经记者咨询 ChatGPT“你能为人类的发展做出什么贡献?”这一问题时,该聊天机器人回答道:ChatGPT 能够提高人类的工作效率和生活质量。它在教育、法律、金融、医疗等多个领域为人类的发展助力,撰写论文、制定商业方案、创作诗歌、修改程序、调试[4]代码等皆可胜任。此外,ChatGPT还提供了可自动回复常见问题的服务,让客户可以自助解决一些简单的问题,提高客户满意度。总而言之,ChatGPT的应用可以使人类的工作效率得到极大提高,并为人类的发展做出重大贡献。”【新闻现场】⑦美国新闻可信度评估机构对 ChatGPT测试发现,该软件能在几秒钟内改编信息,产生大量看上去“令人信服”却无信源的内容。因为它表达结构与逻辑与人类太过相似,导致用户难以辨伪。他们表示,目前没有任何可行的方法可以有效地解决这一问题。《时代》周刊最近测出 ChatGPT对去年卡塔尔世界杯决赛比分、越南人口等查询显示信息错误,无法正常回答。还有学者发现,当他要求 ChatGPT开发一个 Python程序,用于判断一个人是否应该根据其原籍国而受到酷刑时,后者给出的程序会邀请用户“进入一个国家”,如果那个国家是叙利亚、伊朗或苏丹,程序就显示“这个人应该受到折磨”。【各方声音】⑦吴天娇(纽约大学学生): ChatGPT很智能,用来查资料很便捷高效。而且它轻松通过了谷歌编码三级工程师的面试,该岗位的年薪为 18.3万美元呢!⑧赵斌(电商客服):公司运营引进了 ChatGPT,的确可以节省大量人力成本,协助完成更多事务。我们公司已经开始裁员了,好多同事都开始另谋出路。⑨黄鹂(西南财大讲师):随着 AIGC技术概念的成熟,数字化经济时代办公室里的白领工作,或许即将慢慢被 ChatGPT这样的机器人所替代。但机器人的知识都来源于互联网以及和它对话过的一些信息,这样的运行机制,就决定了它们的局限性。⑩周强(电子科大博导):ChatGPT确实能替代我们的一部分工作,从而把人解放出来去做一些更难,但它又无法胜任的工作,这其实是人和技术的相互促进。人类和人工智能将共存和协作,而不是相互替代。科技的发展会促进新的职业产生,为人们提供新的“饭碗”。只要在专业学习中不断训练自己的洞察力、创造力、逻辑思维和解决问题的能力,距离被取代还有很远。1. 根据【热点追踪】,下列对相关内容的理解或推断正确的一项是( )A. ChatGPT堪称AI领域的新晋“顶流”,相关数据显示,它成为史上用户规模最大和增速最快的消费者应用程序。B. ChatGPT致力于通过命令提示词生成一个细致的回复。但它并非有求必应,也会对问题本身进行甄别。C. 以 ChatGPT为代表的生成式AI是通过指令创造全新内容的系统,标志着技术革命进程加速,生成式AI工具进入“强 AI”阶段。D. ChatGPT的学习来源主要是互联网文本数据,它几乎对任何查询都能做出连贯的回应,但不一定总是准确。2. 贝壳财经网记者觉得 ChatGPT 的回答很清楚,请从结构和说明方法两方面阐释原因。3. 请根据【热点追踪】,分析【新闻现场】中的现象出现的原因。4. 小艾同学是大二的学生,正在进行职业能力规划。她很焦虑,觉得自己未来会被人工智能替代,于是在网上发帖求助。【各方声音】中哪位网友的发言最能够帮助她化解忧虑?请说明理由。
在请求分页[1][1]系统中,常采用哪几种页面置换算法?答:a.最佳置换算法;b.先进先出算法;c.最近最久未使用LRU置换算法;d.Clock置换算法; e.此外,还有最少使用置换算法和页面缓冲算法。数据库1.基础知识点:1NF:第一范式[2][2]。如果关系模式[3][3] R的所有属性的值域中每一个值都是不可再分解的值, 则称R属于第一范式模式。 第一范式的模式要求属性值不可再分裂成更小部分, 即属性项不能是属 性组合或由组属性组成。 2NF:第二范式[4][4]。如果关系模式 R为第一范式,并且 R中每一个非主属性[5][5]完全函数依赖[6][6]于 R 的某个候选键,则称 R 为第二范式模式。 (如果 A 是关系模式 R 的候选键的一个属性, 则称A是R的主属性,否则称A是R的非主属性。)3NF:第三范式[7][7]。 如果关系模式 R 是第二范式,且每个非主属性都不传递依赖于 R 的候选键,则称 R 是第三 范式的模式。 BCNF : BC模式。如果关系模式 R是第一范式,且每个属性都不传递依赖于R的候选键,那么称 R为BCNF的模式。4NF:第四范式[8][8]。设 R是一个关系模式,D是R上 的多值依赖[9][9]集合。如果 D中成立非平凡多值依赖 XuY时,X必是R的超键,那么称 R是 第四范式的模式。2.试题1)设有关系R(S,D,M),其函数依赖集 F=(S~ D,Dt M)。则关系R至多满足2NF。解析: 属于依赖关系,所有至多满足第二范式。2)找出表 ppp 里面 num 最小的数,不能使用 min 函数。 答: select * from ppp where num<=all(select num from ppp) 或者: select top 1 num from ppp order by num 。3)找出表 ppp 里面最小的数, 可以使用 min 函数。 答: select * from ppp where num= (select Min(num) from ppp )。4)选择表 ppp2 中 num 重复的记录。 答: select * from ppp2 where num in(select num from ppp2 group by num having(count(num)>1)) 。5)写出复制表、拷贝表和四表联合的 SQL 语句。 答:复制表 (只复制结构,源表名: A,新表名: B): select * into B from A where 1=0 拷贝表 (拷贝结构,源表名: A, 新表名:B): select * into B from A 四表联查: select * from A,B,C,D where 关联条件6)在SQL Server中如何用 SQL语句建立一张临时表? 答:create table #Temp(字段1类型,字段2类型…) 注意,临时表要在表名前面加 "#”。7)%代表任意长度 (长度可以为 0)的字符串, _ 代表任意单个字符。如果用户要查询的语句本身就含有%或_这时就要使用 escape'换码字符 > '短语对通配符进行转义了。8)集函数 SUM,AVG 中的列必须是数值型。综合的是选择题9)每一个部门的每个工种的工资最大值? select dept_id,job_cat,max(salary)from employeegroup by dept_id,job_cat;10)在 primary 和 unique 两种约束的情况下, Oracle 数据库会隐形创建一个唯一索引。11)在select语句中包含一个 where关键词,group by关键词一般在 where关键词之后,order by 关键词一般在 select 语句中所有关键词之后。12)select last_name,salary from employees order by salary; select last_name,salary from employees order by 2 asc; 这两个 SQL 语句是相同的结果。13)如果你想把时间显示成像“ 2005111014: 44: 17”这样的格式, SQL 语句: selectto_char(sydate,'yyyymmdd hh24:mi:ss ')from dual;14)select 语句中用来连接字符串的符号是 +。15)如果要从字符串“ Hello world ”中提取出“ ello world ”这样的结果, SQL 语句: select lower(trim( ‘H 'from ‘Hello world '))from dual;3.存储过程[10][10]和函数的区别是什么?答:存储过程是用户定义的一系列 SQL 语句的集合,涉及特定表或其他对象的任务,用户 可以调用存储过程。而函数通常是数据库已定义的方法,它接受参数并返回某种类型的值, 并且不涉及特定用户表。4.事务是什么?答:事务是作为一个逻辑单元[11][11]执行的一系列操作。 一个逻辑工作单元必须有 4个属性, 称为 ACID( 原子性[12][12]、一致性、隔离性[13][13]和持久性 )属性,只有这样才能称为一个事务。5.游标[14][14]的作用是什么?如何知道游标已经到了最后?答:游标用于定位结果集的行。通过判断全局变量[15][15] @@FETCH_STATUS 可以判断其是否到 了最后。通常此变量不等于 0 表示出错或到了最后。6.触发器[16][16]分为事前触发和事后触发,这两种触发有何区别?语句级触发和行级触发有何区 别?答: 事前触发器运行于触发事件发生之前, 而事后触发器运行于触发事件发生之后。 语句级 触发器可以在语句执行前或后执行,而行级触发在触发器所影响的每一行触发一次。7.什么叫做 SQL 注入式攻击?如何防范?答:所谓 SQL 注入式攻击,就是攻击者把 SQL 命令插入到 Web 表单的输入域页面请求的 查询字符串中,欺骗服务器执行恶意的 SQL 命令。在某些表单中,用户输入的内容直接用 来构造动态 SQL 命令,或作为存储过程的输入参数,这类表单特别容易受到 SQL 注入式攻 击。防范 SQL 注入式攻击闯入:只要在利用表单输入的内容构造 SQL 命令之前,把所有输 入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。第一, 替换单引号,即把所 有单独出现的单引号改成两个单引号,防止攻击者修改 SQL 命令的含义。第二,删除用户 输入内容中的所有连字符, 防止攻击者顺利获得访问权限。 第三, 对于用来执行查询的数据 库账户, 限制其权限。 第四,用存储过程来执行所有的查询。 第五, 检查用户输入的合法性, 确信输入的内容只包含合法的数据。 数据检查应当在客户端和服务器端都执行。 第六, 将用户登录名称、密码等数据加密保存。第七,检查提取数据的查询所返回的记录数量。8.为了防止在查询记录的时候被其他用户更改记录, 应该采用什么方法?如何用查询语句实现该方法? 答: 添加一个“时间戳[17][17]”类型的字段就可以了。 timestamp 这种数据类型[18][18]会根据当前时间自动产生一个时间字符串,确保这些数在数据库中是唯一的。 timestamp 一般用做给表行加版 本戳的机制,存储大小为 8 个字节。一个表只能有一个 timestamp 列。每次插入或更新包含 timestamp 列的行时, timestamp 列中的值均会更新。这一属性使 timestamp 列不适合作为键 使用,尤其是不能作为主键使用。对行的任何更新都会更改 timestamp 值,从而更改键值。9.有一个数据库,只有一个表,包含着 1000 个记录,你能想出一种解决方案来把第五行到第七行的记录取出来么?不要使用航标和索引。答:第一步建立数据库:declare @i int set @i=1 create table #T(userid int) while (@i<=10) begin insert into #T select @i set @i=@i+1 end select userid from (select top 3 userid from(selec top 7 userid from #T order by userid)Ta order by userid desc )TB order by userid 删除数据库 : drop table #T 提取数据: select top 3 userid from T where userid not in(select top 4 userid from T order by userid)order by userid 或者: select top 7 userid from T where userid >ANY(select top 4 userid from T order by userid)order by userid或者: select top 7 userid from T where userid >ALL(select top 4 userid from T order by userid)order by userid10.什么是聚集索引?什么是非聚集索引?什么是主键? 答:表中经常有一个列或列的组合, 其值能唯一地标识表中的每一行。 这样的一列或多列称 为表的主键。 聚集索引确定表中数据的物理顺序。 一个表中只能包含一个聚集索引。 非聚集 索引与课本中的索引类似。 数据存储在一个地方, 索引存储[19][19]在另一个地方, 索引带有指针指 向数据的存储位置。 索引中的项目按索引键值的顺序存储[20][20], 而表中的信息按另一种顺序存储。11.现有一张表,有两个字段:ID,NAME。ID为主键。如果希望查询出所有拥有 2个或更多ID 的 NAME ,查询语句应该如何写?答: select [Name] from [table] group by(name) having(count([ID]>=2) 。12.设供应商供应零件的关系模式为 SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty 表示零件数量。整个数据库如下表SnoPnoQty168r13168r24168r37169r21169r35170r48171r75172r21172r73请问下面的 SQL 语句返回值是什么?Select * from SP SPY where exists (select * from SP SPZ where Sno) 解析:在 exists 中的子查询在这个例子中只返回一个值。 因为从子查询中返回的行数至少有 一行exits返回为true,这使得表中的所有记录都被显示了出来。请问下面的 SQL 语句返回值是什么?Select * from SP SPY where exists (select * from SP SPZ where Sno='168' and SPZ.Pno=SPY.Pno);
9.区块链技术作为信任科技,基于__________和__________,建立人和人之间的信任,使信任机制从人工文明向数字文明跨越式发展。
81. (1.0分) 当前的AI系统(如ChatGPT)已经具备人类的自我意识和情感。A. 对B. 错
热门问题
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故