第3次信息化浪潮的标志是互联网,人工智能的普及。A. 对B. 错
文本的查找与普换功能,在( )选项卡。A. 审阅B. 开始C. 引用D. 插入
某虚拟存储器采用页式内存管理,使用LRU页面替换算法,考虑下面的页面访问地址流(每次访问在一个时间单位中完成),1,8,1,7,8,2,7,2,1,8,3,8,2,1,3,1,7,1,3,7。假定内存容量为4个页面,开始时是空的,则页面失效次数是( )。A. 4B. 5C. 6D. 7
人工智能在医疗、金融、军事等领域已经广泛应用,并取得了显著的成果。A. 正确B. 错误
在 Word 2010 中,要同时在屏幕上显示一个文档的不同部分,可以使用( )功 能。A. 重排窗口B. 全屏显示C. 拆分窗口D. 页面设置
若想快速制作完成多名员工的录用通知书,已知主文档是已经创建好的文档"录用通知书. docx",员工的信息都保存在文件"员工信息. xlsx"中,请从下列操作中选出合适的序号并排序()。①将光标定位到主文档需要插入数据的位置,然后单击"插入合并域"按钮,将数据源一项一项插入录用通知书相应位置②打开主文档,单击"邮件"选项卡中的"选择收件人"命令③单击"完成并合并"按钮完成邮件合并④选择"使用现有列表"命令
【单选】下列选项中哪一项能够实现链接A. 自选图形B. 艺术字C. 图文框D. 文本框
下列哪项不是人工智能的应用领域A. 医疗诊断B. 自动驾驶C. 会计审计D. 农业种植
提起“人工智能”,人们总是想到科幻小说或电影里的虚构情节。其实,在日常生活中我们已经每天都在使用人工智能了,只是可能没意识到而已。 把人工智能等同于机器人是常见的误解。机器人只是人工智能的容器,这个容器不见得非得是人形。如果说人工智能是大脑的话,机器人就是身体,这个身体不一定是必需的。比如智能手机里的语音助手,控制它的软件和数据就是人工智能,它发出的说话声音是这个人工智能的拟人化体现,但是语音助手本身并没有机器人的外形。 人工智能是个广义的概念。从手机里的计算器到无人驾驶汽车,再到未来可能改变世界的重大变革,都属于人工智能的范畴。人工智能分为三类。擅长某方面单一功能的叫弱人工智能。例如有可以战胜国际象棋世界冠军的人工智能,但它只会下象棋,你若问它明天的天气,它就不知怎么回答了。在各方面都能和人类比肩的人工智能称为强人工智能。教育学家弗雷德森把“智能”定义为“一种宽泛的心理能力,能够进行思考、计划、理解复杂理念和从经验中学习等操作”,强人工智能在进行这些操作时应该和人类一样得心应手。第三种是超人工智能。著名的人工智能思想家波斯特罗姆这样描述超人工智能:“它在几乎所有领域,包括科学创新和社交技能,都比最聪明的人类大脑聪明很多。” 现在我们的世界中弱人工智能已经无处不在。你的手机里就充满了弱人工智能系统。当你用地图软件导航、接受音乐电台推荐、查询明天的天气时,其实都是在利用弱人工智能。百度之类的搜索引擎也是一个巨大的弱人工智能,背后包含了非常复杂的排序方法和内容检索。军事、制造、金融等领域也早已广泛运用各种复杂的弱人工智能。 创造强人工智能则要难得多。迄今为止,人类的大脑是我们所知宇宙中最复杂的东西。要想创造一个达到人类智能水平的电脑,需要解决的困难可能超乎想象。首先要有具备人脑运算能力的硬件。事实上,目前世界上最快的超级计算机--中国的天河二号每秒能进行3.4亿亿次运算,早已超过这个运算力了。但更困难的还在于,怎样利用这样的运算能力让电脑真正模拟人脑。不过,硬件的发展和软件的创新都是以指数级增长的速度发生的,开端可能像蜗牛漫步,但是后期会跑得非常快,强人工智能可能比我们预期的更早降临。然后,人类就可以做好迎接超人工智能降临的准备了。 (取材于[美]雷•库兹韦尔等相关文章)(1)根据“材料一”,下列对“人工智能”的理解不正确的一项是 ______ A.机器人不一定具有人工智能,二者没有必然联系。 B.人工智能是个广义概念,它的呈现方式是多样的。 C.目前生活中实际运用的人工智能都是弱人工智能。 D.在未来社会人工智能有可能全面地远远超越人类。 (2)根据“材料一”,下列不属于“弱人工智能”的一项是 ______ A.自动扫地机器人 B.纳米涂层手机屏幕 C.垃圾邮件过滤器 D.汽车雷达感应系统 (3)根据“材料一”,下面图形中对人工智能发展速度和趋势的判断,正确的一项是 ______ C-|||-能 A B-|||-D
具身智能是指具备物理实体并能与环境交互的智能系统。下列属于具身智能的是()A. 数据分析软件B. 智能语音助手C. 工业机器人D. 自动驾驶算法
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。