逻辑回归算法属于回归算法A. 对B. 错
1.下列选[1]项中,用于定义表格中表头单元格的标签是()A、B、C、D、2.下列选项中,用于表单提交的事件是()A、clickB、submitC、resetD、load3.在CSS中,下列哪个选择器用于匹配所有类名为btn且同时具有disabled属性的元素?()A、.btn[disabled]B、.btn disabledC、.btn > [disabled]D、btn.disabled4.下列选项中,修改Tomcat运行端口号需要编辑的文件是()A、startup.batB、server.xmlC、web.xmlD、logging.properties5.HTTP请求报文中,请求行不包括()A、请求方法B、请求的URLC、HTTP版本D、Cookies。
对计算机通信的主要要求是快。对现场总线不仅要求传输速度快,在过程控制领域还要求响应快,这样“快”就有3种含义()。A. 巡回时间短B. 存储速度快C. 响应时间短D. 传输速度快
必答关于各种时延下列说法正确的是A. 对于一定的网络,发送时延是固定不变的B. 传播时延与信号发送速率有关C. 排队时延取决于网络当时的通信量D. 数据的发送速率越高,其传送的总时延就越小
25.(判断题) 在判定树归纳中,树剪枝是有用的A. 对B. 错
以下性序定折干查找 [ 填空 2 ] 应填 #include<stdio.h>int main(){ int a,b,mid,found=0,key; int x[10]=(1,3,6,7,10,16,35,41,43,56); scanf("%d",&key); a=0;b=9; do{ [ 填空 1 ] if(key==x[mid]) found=1; else if([ 填空 2 ]) b =mid-1; else [ 填空 3 ]: }while (!found && a<=b); if(found){ printf("%d in %dn",key,mid); } else printf("not found"); return 0;}A key < x [ mid ] B key > x [ mid ] C key = = x [ mid ] D Key = x [ mid ]
人工智能安全的技术属性包括?()A. 符合伦理规范B. 人类对系统具有最终控制权C. 系统稳健性D. 算法透明性
14.判断题一个函数如果带有默认值参数,那么必须所有参数都设置默认值。A. 对B. 错
填空题(共20题,20.0分)57. (1.0分) 【填空题】EL的____隐式对象,代表request域中用于保存属性的Map对象。第1空
在Windows中,“资源管理器”图标______。A.可以通过单击将其显示到桌面上B.可以设置到桌面上C.自动控制系统D.被广泛应用于电子出版、教学和休闲娱乐等方面的是______。E.数据处理[1]技术F.文献检索技术G.多媒体技术H.辅助设计技术I.将文字、声音、图形、音频、视频等集成处理后形成______。J.计算机网络[2]K.专家系统L.多媒体M.办公自动化N.多媒体计算机系统主要利用的是______。O.计算机技术和通信技术P.计算机存储容量[3]的增大Q.数字化技术和人机交互[4]技术R.计算机极强的记忆能力S.以下属于微型机输出设备的是______。T.绘图仪U.键盘V.打印机W.光电笔X.以下属于微型机输入设备的是______。Y.显示器Z.软盘[.绘图仪.鼠标].Alt键是______。^.控制键_.换档键`.退格键a.回车键b.以下不属于计算机外部设备的是______。c.输入设备d.输出设备e.运算器[5]f.外存储器[6]g.以下不属于计算机外部设备的是______。h.输入设备i.输出设备j.控制器k.外存储器l.计算机系统应包括硬件和软件两个子系统,硬件和软件又必须依次分别包括______。m.主板和办公软件n.中央处理器[7]和应用软件o.中央处理器和系统软件p.主板和网络软件q.硬件系统是计算机系统的一个子系统,这个子系统中必须包括______。r.中央处理器s.主机机箱t.网卡u.硬盘v.硬件系统是计算机系统的一个子系统,这个子系统中必须包括______。w.调制/解调[8]器x.网卡y.接口卡z.中央处理器(.将冯·诺依曼存储程序原理第一次应用于计算机的时间是______。|.1944年).1946年~.1954年.1976年.以下不属于冯·诺依曼结构特点的是______。.存储程序控制[9].程序由指令构成,程序和数据都用二进制[10]数表示.程序指令由操作码[11]和地址码构成.机器以内存储器为中心 .冯·诺依曼结构计算机问世至今已经经历了四个时代,作为一个系统,应该有以下两个子系统组成,即______。.机箱和主板.硬件和软件.硬件和操作系统.硬件和网络.计算机问世至今已经经历了60多年,作为一个系统,应该有以下两个子系统组成,即______。.主机和操作系统.硬件和软件.硬件和操作系统.网络和软件.冯·诺依曼结构计算机问世至今已经经历了六十多年,作为一个系统,它包括以下两个子系统组成,即______。.主机和网络.硬件和软件.网络和操作系统.硬件和网络.计算机问世至今已经经历了60多年,计算机系统应该包括以下两个子系统组成,即______。.主机和网络.硬件和操作系统.硬件和软件.网络和软件.计算机中,控制运算器完成程序指令指定的基于二进制数的算术运算或逻辑运算的部分是______。.控制器.输入输出设备[12].外存储器.内存储器.计算机的指挥控制中心是______。.控制器 .输入输出设备¡.外存储器¢.内存储器£.计算机中,从存储器中逐条取出指令、分析指令的是______。¤.控制器¥.输入输出设备¦.外存储器§.内存储器¨.计算机中,保存程序、数据、运算的中间结果及最后结果的记忆装置是______。©.控制器ª.输入输出设备«.存储器¬.运算器.计算机中,存放将要执行的指令和运算数据的装置是______。®.控制器¯.输入输出设备°.外存储器±.内存储器².计算机中,存放将要执行的指令和运算数据的装置是______。³.运算器´.输入输出设备µ.外存储器¶.内存储器·.计算机中,存放需要长期保存的程序和数据的装置是______。¸.控制器¹.输入输出设备º.外存储器».内存储器¼.下列四类存储器中,读写速度最快的是______。½.软盘存储器¾.内存储器¿.光盘存储器À.硬盘存储器Á.中央处理器不能直接访问的存储器是______。Â.随机存储器[13]Ã.只读存储器[14]Ä.寄存器[15]Å.外存储器Æ.中央处理器不能直接访问的存储器是______。Ç.随机存储器È.只读存储器É.寄存器Ê.光盘存储器Ë.中央处理器不能直接访问的存储器是______。Ì.随机存储器Í.只读存储器Î.寄存器Ï.软盘存储器Ð.向计算机送入程序、数据以及各种信息的设备是______。Ñ.控制器Ò.输入设备Ó.外存储器Ô.内存储器Õ.将计算机工作的结果从内存中送出来的设备是______。Ö.控制器×.输出设备Ø.外存储器Ù.内存储器Ú.以下属于计算机外部设备的是______。Û.运算器Ü.输出设备Ý.控制器Þ.内存储器ß.用来计算计算机存储容量的基本单位是______。à.字á.页â.字节ã.数据块ä.下列四个计算机存储容量的换算公式中,正确的是______。å.1KB=1024MBæ.1KB=1000Bç.1MB=1024KBè.1MB=1024GBé.下列四个计算机存储容量的换算公式中,错误的是______。ê.1KB=1024MBë.1KB=1024ì.1MB=1024KBí.1GB=1024MBî.下列四个计算机存储容量的换算公式中,错误的是______。ï.1GB=1024MBð.1KB=1024MBñ.1MB=1024KBò.1KB=1024Bó.下列四个计算机存储容量的换算公式中,正确的是______。ô.1KB=1000Bõ.1MB=1000KBö.1MB=1024KB÷.1MB=1024GBø.一台个人计算机的内存容量为256MB,也就是其内存有______。ù.256兆字节ú.256兆字长û.256兆比特ü.256兆个字ý.一台个人计算机的内存容量为128KB,也就是其内存有______。þ.128K字节ÿ.128K字长Ā.128K比特ā.128K个字Ă.下列四个软件属于系统软件的是______。ă.PowerPoint 2003Ą.Windows XPą.excel 2003Ć.word 2003ć.下列四个软件属于系统软件的是______。Ĉ.PowerPoint 2000ĉ.Windows 2000Ċ.FoxMailċ.Visual C++Č.计算机系统应包括硬件和软件两个子系统,软件又必须包括______。č.接口软件Ď.系统软件ď.应用软件Đ.数据库软件đ.冯·诺依曼结构计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。Ē.重量和体积大小ē.功能多少Ĕ.性能高低ĕ.电子元件类型Ė.1946年计算机问世以来经历了四代,划代的主要依据是计算机的______。ė.电子元件类型Ę.功能多少ę.性能高低Ě.价格贵贱ě.计算机问世以来经历了四代,划代的主要依据是计算机电子元件的类型。电子管主要应用于______。Ĝ.第4代ĝ.第3代Ğ.第2代ğ.第1代Ġ.计算机问世以来经历了四代,划代的主要依据是计算机电子元件的类型。晶体管主要应用于______。ġ.第4代Ģ.第3代ģ.第2代Ĥ.第1代ĥ.计算机问世以来经历了四代,划代的主要依据是计算机电子元件的类型。集成电路[16]主要应用于______。Ħ.第1代ħ.第2代Ĩ.第3代ĩ.第4代Ī.计算机问世以来经历了四代,划代的主要依据是计算机电子元件的类型。大规模集成电路主要应用于______。ī.第1代Ĭ.第2代ĭ.第3代Į.第4代į.如果某台计算机运算速度为数千亿次/秒,主要用于大型科学与工程计算,按其规模应该属于______。İ.大型计算机ı.巨型计算机IJ.微型计算机ij.专用计算机Ĵ.个人计算机即PC机,按其规模分类,应该属于______。ĵ.微型计算机Ķ.小型计算机ķ.中型计算机ĸ.大型计算机Ĺ.下列四项关于计算机的主要特点的叙述中,错误的是______。ĺ.具有自动控制[17]能力Ļ.具有高速运算的能力ļ.具有很高的计算精度Ľ.具有自主创造新程序的能力ľ.我们说"计算机具有逻辑判断能力",主要取决于计算机______。Ŀ.运行速度ŀ.存储容量Ł.所运行的程序中预定的判断方法ł.基本字长Ń.计算机最早应用的领域是______。ń.数据处理Ņ.数值计算ņ.人工智能Ň.过程控制[18]ň."计算机根据公式或模型完成很大数量的计算工作"指的是计算机应用中的______。ʼn.科学计算Ŋ.辅助设计ŋ.过程控制Ō.人工智能ō.使用计算机对数据进行收集、存储和查询,这属于计算机应用中的______。Ŏ.数据处理ŏ.科学计算Ő.人工智能ő.实时控制[19]Œ.使用计算机对数据进行分类、存储和统计,这属于计算机应用中的______。œ.科学计算Ŕ.数据共享ŕ.人工智能Ŗ.数据处理ŗ.通过计算机进行数据分类、存储和统计属于计算机应用中的______。Ř.科学计算ř.数据处理Ś.多媒体技术ś.实时控制Ŝ.通过计算机进行数据收集、存储和查询属于计算机应用中的______。ŝ.人工智能Ş.数值计算ş.数据处理Š.实时控制š.在计算机应用中所占的比重越来越大、已经成为最广泛的应用领域的是______。Ţ.人工智能ţ.计算机辅助系统Ť.数据处理ť.实时控制Ŧ.办公自动化属于计算机应用中的______。ŧ.人工智能Ũ.科学计算ũ.数据处理Ū.实时控制ū.管理事务处理属于计算机应用中的______。Ŭ.人工智能ŭ.科学计算Ů.多媒体技术ů.数据处理Ű.企业管理属于计算机应用中的______。ű.人工智能Ų.科学计算ų.多媒体计算机系统Ŵ.数据处理ŵ.信息资料检索属于计算机应用中的______。Ŷ.自动控制ŷ.科学计算Ÿ.多媒体计算机系统Ź.数据处理ź.计算机的一项应用称为"办公自动化",按计算机应用的分类,应该属于______。Ż.科学计算领域ż.数据处理领域Ž.自动控制领域ž.辅助设计领域ſ.航天器导航属于计算机应用中的______。ƀ.多媒体计算机系统Ɓ.自动控制Ƃ.信息处理ƃ.计算机辅助设计Ƅ.建筑物安全系统监控属于计算机应用中的______。ƅ.科学计算Ɔ.数据处理Ƈ.自动控制ƈ.计算机辅助设计Ɖ.计算机集成制造系统属于计算机应用中的______。Ɗ.科学计算Ƌ.信息处理ƌ.自动控制ƍ.计算机辅助系统Ǝ.计算机辅助设计属于计算机应用中的______。Ə.科学计算Ɛ.信息处理Ƒ.一定出现在桌面上ƒ.不可能出现在桌面上
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法