数字音频文件的格式有很多,在实际使用中,需根据需要灵活地选择合适的音频文件格式,常见的音频格式有_A. AVIB. WAVC. MP3D. WMA
开源软件的意义包括哪些方面?()。A. 促进技术发展B. 推动产业升级C. 构建生态系统D. 形成新的创新模式
网络信息资源的特点() A 数量庞大而无序B 超文本链接与动态性C 版权问题复杂化D 信息技术成为信息获取能力的重要组成部分
阅读下面的文字,完成下列各题。 2021年中国信息通信研究院发表的《中国算力发展指数白皮书》显示,通过国家投入产出表模型计算,2020年以计算机为代表的算力产业规模达2万亿元,直接带动经济总产出1万亿元,间接带动经济总产出6.3万亿元,即在算力中每投入1元,平均将带动3-4元经济产出。相关机构预测,到2035年SG、互联网、人工智能将为全球经济带来40万亿美元增长,算力正是其背后重要的资源依托和基础设施。 据统计,截至2022年6月底,我国数据中心[1]机架总规模超过590万标准机架,服务器规模约2000万台,算力总规模超过150EFlops(每秒1.5万京次浮点运算次数),位居全球第二。在数字经济时代,算力如同农业时代的水利、工业时代的电力,既是国民经济发展的重要基础,也是科技竞争的新焦点。加快算力建设,将有效激发数据要素创新活力,加快数字产业化和产业数字化进程,催生新技术、新产业、新业态、新模式,支撑经济高质量发展。 通俗而言,算力泛指计算能力[2],即数据处理[3]能力。算力大小代表数据处理能力的强弱。从远古的结绳计算到近代的机械式计算,再到现代的数字电子计算,特别是近几年的智能计算,算力正迎来高速发展的新阶段。今天,小至智能手机,大到超级计算[4]机,算力存在于各种智能硬件设备当中,广泛应用于人们的日常生活。比如在互联网上购物,手指轻轻一按,背后则是繁简程度不一的数据运算;开车时导航系统播报的每一条信息,都是经过后台复杂的感知和模式识别[5]计算出来的。 当前,主流的云计算[6]与网络深度融合是大势所趋。有人可能会问,现在的电子商务、社交网络等云计算服务已经很方便,为什么还要建立算力网络?因为万维网[7]是以网页为核心,主要为消费互联网服务;而算力网络是以算法为核心,利用高效适配的多种算力对数据资源进行深度加工,主要为产业互联网服务。算力网络的目标不是服务于各行各业的信息上网,而是让每一个用户都能随时随地调用世界其他地方的计算、存储和通信资源。可以说,算力网络作为云网融合后的下一代信息基础设施,将成为信息社会和数字经济高速发展的“基石”之一。 人工智能领域专家[8]早在1961年就设想过一个目标:“有一天,计算可能会被组织成公共事业,就像电话系统是公共事业一样。”让算力成为像电力一样的公共基础设施,这是计算机行业奋斗了半个多世纪的目标,“网络就是计算机”也成为算力网络的美好前景。 19世纪末,有的西方国家每个工厂、每条电车道都有自己的发电设备,有的城市电力有10种不同的频率、32种不同的电压、70种不同的电价。经过多年努力,才形成了同一频率、同一电压的电力公共基础设施。目前,人们所希望的算力网络像供水和供电一样“一点接入,即取即用”,还只是一种愿景。算力网络的实现比交通和能源网络复杂得多,我们至少需要关注3个问题。一是接口——用户如何和资源进行对接?二是服务设备——用户通过什么设备将资源转换成服务?三是产品的异质性——计算是一种复杂的服务,不同的编程语言和硬件如何兼容?现在,人们已经发明了用于远程接入的互联网、管理物理计算资源的操作系统、把资源分给多人同时使用的虚拟化[9]技术。科研工作者正在研究包括任务交换技术、智能流抽象、资源赋名、控域、网程、标签化体系结构、内构安全、在网计算等计算技术,算力网络的关键技术正在逐步突破。 另外,我们还可以按照“一横一纵”思路,建立起“信息高铁”:“一横”是横向联通,最大化组织起所有愿意共享的大、小数据中心的各类异构算力资源,为用户提供统一封装、抽象易用的算力资源;“一纵”是纵向打通云、网、边、端全链路[10]基础设施资源,通过全链路多级多维度测调、控域隔离等方式,确保海量物端应用的端到端服务质量。相信在未来,服务器、数据中心、超级计算中心能像发电站一样,按需、及时地为用户提供计算和存储能力,算力网络必将成为数字经济时代的公共基础设施。 2022年年初,国务院印发《“十四五”数字经济发展规划》,2月,我国一体化大数据中心体系完成总体布局设计,“东数西算”工程正式全面启动。“东数西算”是继“西气东输”“西电东送”“南水北调”后又一项国家重要战略工程。“东数西算”通过新型基础设施建设不仅可以为西部带来投资,助力当地产业结构调整和经济转型,还能通过算力基础设施建设撬动上层应用,带动全国数字经济协同发展。 不过,受限于网络能力、技术能力、人才体系、市场环境和应用场景等方面的差距,西部地区在大数据发展方面面临一些困难。要积极探索建立数据跨域存储和管理新机制,建设高效灵活的资源调度体系、提升“东数西算”工程使用体验,同步研究数据运营增值服务和产业培育机制,出台相关扶持政策,降低网络通信费用,切实帮助中西部地区依托数据中心建设提升技术能力、人才储备和服务水平。另外,针对“东数西算”工程目前面临的带宽、时延、算网融合、算力调度等技术难题,要进一步加强顶层设计,形成统一的标准体系,打造超长距离、大带宽、智能光传输网络,以算网协同为基础,通过算力调度构建全国一体化算力网络,推动我国算力资源有效配置。(摘编自李国杰《算力:数字时代的重要生产力》,有改动)(1)根据材料内容,下列说法正确的一项是 ______A.在数字经济时代,农业时代的水利、工业时代的电力等已经成为过去式,算力已经替代前者,成为国民经济发展的基础。B.目前,电子商务、社交网络等云计算服务已经很便捷,但由于算力网络能服务于产业互联网,是对前者的有益补充,建立算力网络是大势所趋。C.只要解决网络能力、技术能力、人才体系、市场环境和应用场景等方面的差距,西部地区的发展就不再困难重重。D.算力网络是公共基础设施的一种,是新一代的信息基础设施,成为了信息社会和数字经济高速发展的“基石”之一。(2)下列对原文论证的相关分析,不正确的一项是 ______A.文章开头罗列诸多数据,既为算力概念的提出做了铺垫,也直接说明算力在经济发展中的巨大作用。B.文章援引西方电力公共基础设施的事例,运用类比的手法引导读者理解算力网络在建设过程中面临的巨大困难。C.文章最后两段巧妙运用关联词,在展现“东数西算”工程运用光明前景的同时,加深了读者对其可能面临的极大挑战的思考。D.本文作者通过丰富的论据、充沛的情感、严密的逻辑向读者介绍了数字时代“算力”这一生产力,字里行间倾泻着作者对于国家科技进步的自豪与担忧。(3)根据材料内容,下列不属于算力运用的一项是 ______A.在某心理测试网站,不同的测试者对相同问题做出了各不相同的回答,呈现了同一的测试结果:“你是一个时而开朗、时而冷漠的人”。B.在某购物软件上搜索“冬季长款羽绒服”,系统会根据不同消费者消费数据推荐相应价格区间的物品。C.某市通过移动云医学影像大数据平台,让全市的医学影像数据实时汇聚、互联互通,实现数据共享和结果互认,大幅提升了诊断效率。D.在“移动5G+边缘计算+云化应用”的帮助下,某企业生产车间里的生产设备将采集到的数据传到管理平台,管理平台实时监测。(4)根据材料内容,下列对图表的相关分析,不正确的一项是 ______20 ........... ..... .................-|||-10 .................-|||-0-|||-2018年中国大规模数据中心分布情况(百分比)-|||-(图一) 2022年AI+产业运用场景占比(%)安防 金融 营销 交通 客服 制造 教育 农业医疗 其他 54% 16% 12% 4% 4% 3% 2% 1% 0% 4%A.图一中,从地区分布看,当前我国算力网络整体呈现东部沿海居多,中西北部偏少的格局。B.图一中,西部大型数据中心较少,“东数西算”对优化我国算力资源空间布局具有重要意义。C.表中,AI+运用在医疗行业还是空白,可见Al+医疗有望成为具有巨大发展空间的产业方向。D.表中,金融、营销等行业加起来勉强超过安防行业,亟待算力资源的有效调度和配置。(5)结合材料,指出算力成为公共基础设施的可能性原因有哪些。
一、单选题C01、在一个中,所有顶点的度数之和等于的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向[1][1]中,所有顶点的入度[1][2][2]之和等于所有顶点的出度[2][3][3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[3][4][4]的无向[5][5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通[6][6]最少有 条边。56 C)7 D)805、有8个结点的有向完全[7][7]有 条边。14 B)28 C)56 D)11206、用邻接表[4][8][8]表示进行广度优先遍历时,通常是采用 来实现算法的。栈队列树07、用邻接表表示进行深度优先遍历时,通常是采用 来实现算法的。栈队列树08、一个含n个顶点和e条弧的有向以邻接矩阵[5][9][9]表示法[6][10][10]为存储结构,则计算该有向中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向,则其中每一列包含的“1”的个数为 。中每个顶点的入度中每个顶点的出度 C)中弧的条数 D)中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于中的顶点数25、已知的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向的邻接表存储结构如下所示,则根据有向的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向的邻接表存储结构如上题所示,则根据有向的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向中的极大连通子称为连通分量连通的广度优先搜索中一般要采用队列来暂存刚访问过的顶点的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向的遍历不可采用广度优先搜索方法31、中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向的顶点个数为n,则该最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向 B)无向 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 0 可以看出,该共有 ① 个顶点;如果是有向该共有 ② 条弧;如果是无向,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。的遍历是从给定的源点出发每一个顶点仅被访问一次的深度遍历不适用于有向遍历的基本算法有两种:深度遍历和广度遍历 D)的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、中给出由7个顶点组成的无向。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 1 1 1 0 1-|||-1 0 1 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square 0 1 1 square -|||-1 0 1 1 square 1 square -|||-square 0 square 1 1 square 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无ET中无回路时,为生成树,否则无48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成
13、 个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息;不包括( )处理后的信息。A. 匿名化B. 个性化C. 群体化D. 模糊化
拥有1000行以上代码的软件项目至少了两个开源项目。A. 正确B. 错误
下列______函数用于绘制散点图。A. scatter()B. bar()C. subplot()D. plot()
以下哪些是计算机支持的协作学习的设计原则?A. 学习目标需要根据小组成员的能力、知识、学习兴趣和目的动态变化B. 需要合理使用技术工具促进协作学习C. 学生需要明确知道他们在协作中完成的角色任务,从而促进协作和交流D. 学生拥有充分的自主权,自主组成小组,自行探讨探究内容
42. (资料题,10.0分) 在Word2010中有以下操作: 对文字的大小、颜色等设置,可在开始选项卡的【】中进行; 要进行双行合一设置,可在开始选项卡的【】中选择【】按钮,单击“双行合一”命令; 不缩进段落的第1行,而缩进其余的行,是【】缩进; 窗口中显示工具栏和标尺,应在【】选项卡中选择相应的命令; 文档中添加页码是在【】选项卡中选择相应的命令; 替换操作需在开始选项卡的【】中选择【】命令; 设置段落分栏需在页面【】选项卡中操作。
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构