logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

以下关于IP数据报首部格式的描述中,错误的是A. IPv4数据报首部的长度是可变的B. 协议字段表示IP的版本,值为4表示IPv4C. IP数据报首部长度字段以4B为的单位,总长度字段以字节为单位D. 生存时间字段值表示一个IP数据报可以经过的最多的跳数

阅读下面文字,完成问题。【消息发布】 11月31日召开的第九届吴文俊人工智能科学技术奖颁奖典礼上,清华大学张钹院士因其荣获2019年度吴文俊人工智能最高成就奖。他指导和参加了人工神经网络理论及应用、知识工程、智能机器人、智能控制以及人机交互技术等应用技术研究,取得了一系列优秀应用成果。他也是我国人工智能领域国家重点实验室“智能系统与技术”实验室的创始人之一。(材料来源:科技日报 2019年12月2日 作者:崔爽 有删改)【科普一下】 人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能可以对人的意识、思维的信息过程的模拟。人工智能不是人的智能,但能像人那样思考、也可能超过人的智能。在生活中主要运用于机器视觉,指纹识别,人脸识别,视网膜识别,虹膜识别,掌纹识别,专家系统,自动规划,智能搜索,定理证明,博弈,自动程序设计,智能控制,机器人学,语言和图象理解,遗传编程等。(材料来源:百度百科 有删改)[热点一]人工智能与军事:看人工智能如何改变人机协同 人工智能技术的发展,将深刻影响人机协同作战从态势感知、指挥决策、目标引导、火力打击到毁伤评估的全过程,从而极大地提升人机协同作战效能。在人工智能技术的推动下,人机协同极有可能成为改写未来战争规则的现实手段之一。 人工智能为人机协同作战“补短板”。通常所说的“木桶原理”,是指一个木桶盛水的多少,并不取决于桶壁上最高的那块木板,而取决于最短的那块。人机协同能否发挥出超过传统有人编队的特殊优势,无人装备技战术性能的发挥和人机协同配合的默契程度是关键因素。人工智能技术通过提升无人装备的自主性和智能化程度,弥补了传统无人装备的作战短板,实现了人机协同中的智能感知、智能决策、精确杀伤,使人机协同更加适应未来“快速、精确、高效”的作战需求,极大地提升人机协同的作战效率。 人工智能为人机协同作战提供“感知引擎”。“感知引擎”指的是人机协同的智能感知,即通过计算机模拟人的感觉器官,对外界信息产生感知能力。比如机器视觉,就是利用光学感应设备,自动接收并解释真实场景的图象以获得系统控制信息,从而使军队具有动态信息的感知能力。在未来作战中,无人装备可以通过目标的视频信息,对目标进行解构,利用卷积神经网络图象识别技术,读取图片中的信息,自动识别出潜在威胁,为目标打击提供参考。 人工智能为人机协同作战装上“强劲大脑”。所谓“强劲大脑”,就是人工智能将实现人机协同作战的智能决策。智能决策的实现一般有两种途径:一是将人机系统获得的战场信息和目标信息,与专家系统中的数据库和知识库进行对比,借助人工智能自动推理技术,经过计算机快速处理,生成相应的决策;二是通过深度学习,模仿人脑机制,通过多层的节点和连接,逐步感知不同层级的抽象特征,通过不断地自我学习完成高度抽象的人工智能任务,生成决策。比较典型的智能系统,通常具有人的“智慧”,可以依据指挥员的个性、思维习惯和其他感情特征,在几分钟甚至几秒钟内做出决策判断。 人工智能将助力人机协同作战实现“精确杀伤”。基于人工智能开发的智能导弹被认为是构成未来实战能力的核心支撑之一,其具备的自主跟踪、自主探测、自主处理情报监视和侦察信息、自主识别敌我等多种功能,可实现人机协同作战时的精确自主攻击。早在2017年就有消息披露,依罗斯正在基于人工智能技术开发具备“自主思考”能力的导弹,可在飞行途中自主切换攻击目标。未来几年,依罗斯将陆续推出更加智能的导弹,并装备在第五代战机上,以大幅提升俄军空中作战精确杀伤能力。(资料来源:解放军报 2019-11-08 作者:周小程 高冬明 有删改)[热点二]人工智能与教育:让人工智能与教育相互赋能 当前,人工智能的发展跟教育的融合更加紧密,人工智能在教育中的应用也越来越广泛、越来越深入。在教育领域,教学过程中诸如作业和考试设置及批改等重复性工作,都可以由人工智能取代。现今出现的很多智能教学系统或线上评测系统,就将老师们从这些简单而重复的大量作业评测中解放出来。此外,利用线上系统进行评测,不但可以实现对学生学习情况的评测,还能基于所积累的评测数据精准分析学生对知识的掌握情况。 人工智能的兴起,改变了教育过程中对学生的评价方式,使得评价的自动化、及时化成为可能。相比于传统教学通常需要教师设置作业和考试来评价学生一段时间的学习情况,人工智能系统可以提供更加及时有效的反馈机制。比如,应用面部表情识别及语音情绪识别等技术感知学习者上课时的情感变化,判断学习者对当前学习内容的掌握情况,以及判断学习者对教师授课风格的喜好程度,并将这些信息及时反馈给教师,为教师及时调整教学活动、教学进度和教学方法提供可靠依据,从而可以极大地提高教学组织效率。此外,在“人工智能+教育”时代,教师可以通过人机协作来辅助课堂组织,从而进一步实现高效教学。 传统教学模式存在很大的同一性,所以很难针对学生的个体特征开展个性化指导。而人工智能和教育的融合实现了课堂的翻转,将教学中心重新转移至学生,也就使得课堂逐渐走向多样化。借助人工智能,教育可望摆脱同样的教材、同样的教学步骤、同样的学习内容、同样的考试和学生们齐步走的不合理现实,真正促成个性化教育。(材料来源:光明日报 2019 05-19 作者:刘宇辉 有删改) 链接:“人工智能给世界带来的变化是显而易见的,我很高兴看到社会各界都在用其改善经济社会生活,让它成为‘善良的技术’。”联合国贸易和发展会议秘书长基图伊说。目前,中国和美国在人工智能和区块链领域的专利发明注册数量世界领先,分别占全球的70%和75%,这些新兴技术正在逐渐向全世界各个角落拓展,帮助更多的国家实现智能制造、智慧生活。“未来一定不是机器代替人,而是人机耦合的。”刘庆峰说,通过长时间的机器深度学习,科大讯飞的翻译机在大学英语六级、雅思考试的翻译题和作文题上的得分已经超越了人类,但是在二元推理上,机器人的智商还没有达到6岁的孩子,这是人工智能的硬伤。“中国因人脸识别技术引发的纠纷日渐增多,人工智能的未来还需要法律法规保驾护航。”旷视科技联合创始人印奇说。(资料来源:湖北日报11月7日作者:刘天纵 有删改)(1)下列关于人工智能的理解不符合文意的一项是 ____ A.人工智能,能模拟人的思维、意识,像人那样思考。B.人工智能技术的发展提升了人机协同作战效能,改写了战争规则。C.人工智能技术的开发极有可能使导弹也会“自主思考”,能够实现精确自主攻击。D.人工智能有利于教育的发展,它极有可能解决教育教学过程中“学生评价”这一难题。(2)小明对人工智能很感兴趣,下列不属于人工智能运用情景的一项是 ____ A.小明去爸爸的军营观看精彩的人机协同作战演练。B.小明通过和学习机器人进行英语对话,练习口语。C.小明课堂上通过老师PPT课件的播放,轻松地理解了知识。D.小明通过平板的个性化作业推送不断强化练习,克服了薄弱学科的学习困难。(3)下列对人工智能发展预测是不合理的一项是 ____ A.在人工智能发展的路上,相关法律的制定和完善是亟待解决的问题。B.人工智能为学生的学习提供了诸多便利,可以让不爱学习者也爱上学习。C.人工智能给世界带来了显而易见的变化,但是在二元推理上,它不能代替人。D.在未来的社会中,人工智能将会在改变社会、经济、生活等方面发挥重要的作用。(4)请概括人工智能对教育影响的三个方面。(5)结合人工智能的定义,发挥合理的想象,谈谈人工智能将会给你的生活带来哪些改变?请从不同用途(除教育、军事)的角度举两例。

当我们想要在网页的搜索框中输入信息时,可以用到UiPath中的()活动。A. 【输入对话框】InputDialogB. 【输入信息】TypeIntoC. 【读取文本文件】ReadTextFileD. 【选择文件】SelectFile

设一棵二叉树[1]的先序序列:ABDFCEGH,中序序列:BFDAGEHC(1)画出这棵二叉树。(2)画出这棵二叉树的后序线索树(3)将这棵二又树转换成对应的树(或森林)。

动态分区分配方式会产生()A. 内部碎片B. 外部碎片

一、必做题[1]. 几年前显卡都使用AGP作为与北桥芯片之间的接口,但现在越来越多的显卡开始采用性能更好的__PCI-E___接口。[2]. 使用ADSL接入因特网时,下面的叙述中正确的是__________。A. 在上网的同时可以接听电话,两者互不影响 B. 在上网的同时电话处于"占线"状态,电话无法打入 C. 在上网的同时可以接听电话,但数据传输暂时中止,挂机后再恢复 D. 传输线路会根据两者的流量动态调整各自所占比例 E. [3]. Pentium 处理器通过________与内存进行数据的交换。 F. 算术逻辑部件 G. 指令预取部件 前端总线 地址转换部件 [4]. 网页是一种超文本文件,下面有关超文本的叙述中,正确的是____________。 网页的内容不仅可以是文字,也可以是图形、图像和声音 网页之间的关系是线性的、有顺序的 相互链接的网页不能分布在不同的Web服务器中 网页既可以是丰富格式文本,也可以是纯文本 [5]. 下面关于喷墨打印机特点的叙述中,错误的是________。 能输出彩色图像,打印效果好 打印时噪音不大 需要时可以多层套打 墨水成本高,消耗快 [6]. CMOS芯片存储了用户对计算机硬件所设置的系统配置信息,如系统日期时间和机器密码等。在机器电源关闭后,CMOS芯片由__电池___供电可保持芯片内存储的信息不丢失。 [7].以下说法错误的是________。 Windows操作系统支持多任务处理 多任务处理通常是将CPU时间划分成时间片,轮流为多个任务服务 计算机中多个CPU可以同时工作,以提高计算机系统的效率 多任务处理要求计算机必须配有多个CPU [8]. 串行I/O接口一次只能传输一位数据,并行接口一次传输多位数据,因此,串行接口用于连接慢速设备,并行接口用于连接快速设备。× [9]. 下列有关网络两种工作模式(客户/服务器模式和对等模式)的叙述中,错误的是________。 近年来盛行的“BT”下载服务采用的是对等工作模式 基于客户/服务器模式的网络会因客户机的请求过多、服务器负担过重而导致整体性能下降 Windows XP操作系统中的"网上邻居"是按客户/服务器模式工作的 对等网络中的每台计算机既可以作为客户机也可以作为服务器 [10]. 在字符编码ASCII、GB2312、GB18030中,可用于繁体汉字编码的是__ GB18030___。 [11]. 采用分组交换技术传输数据时必须把数据拆分成若干包(分组),每个包(分组)由若干部分组成,________不是其组成部分。 需传输的数据 包(分组)的编号 送达的目的计算机地址 传输介质类型 [12]. 信息技术是指用来扩展人们信息器官功能、协助人们进行信息处理的一类技术,其中________主要用于扩展手、眼等效应器官的功能。 计算技术 通信与存储技术 控制与显示技术 感知与识别技术 [13]. 用户使用文件传输服务FTP,在获得授权的情况下,可以把网络上FTP服务器中的文件复制或移动到自己的计算机上。√ [14]. 为了解决异构网互连的通信问题,IP协议定义了一种独立于各种物理网络的数据包格式,称之为IP___数据报__,用于网络之间的数据传输。 [15]. 关于计算机网络分类的下列描述中,错误的是________。 按网络覆盖的地域范围可分为LAN、WAN和MAN 按网络使用性质可分为公用网与专用网 按网络使用范围及对象可分为企业网、校园网、政府网等 按网络用途可分为星形网及总线网 [16]. 在WWW网应用中,网页的位置使用URL指出,URL的中文含义是__统一资源__定位器。 [17]. 自由软件就是用户可以随意使用的软件,也就是免费软件。× [18]. 语言处理程序的作用是把高级语言程序转换成可在计算机上直接执行的程序。下面不属于语言处理程序的是________。 汇编程序 解释程序 编译程序 监控程序 [19]. 下列四个不同进位制的数中,数值最大的是______。 十进制数73.5 二进制数1001101.01 八进制数115.1 十六进制数4C.4 [20]. 二进位数进行逻辑运算10101∧10011的运算结果是__10001___。 [21]. 下面关于个人计算机(PC)的叙述中,错误的是 ________。 个人计算机一般不能由多人同时使用 个人计算机性能不高,大多用于学习和娱乐,很少应用于工作(商用)领域 目前PC机中广泛使用的是Pentium 4、酷睿及其兼容的微处理器 Intel公司是国际上研制和生产微处理器最大的专业公司 [22]. 下面关于CPU的叙述中,错误的是________ 。 CPU的速度与主频、Cache容量、指令系统、运算器的逻辑结构等都有关系 Pentium 4和Core 2的指令系统不完全相同 Intel公司和AMD公司生产的CPU其指令系统互不兼容 Pentium 4 与80386的指令系统保持向下兼容 [23]. 根据"存储程序控制"的原理,准确地说计算机硬件各部件如何动作具体是由_____决定的。 CPU 所执行的指令 操作系统 用户存储器 [24]. 在数字通信系统中,信道带宽与所使用的传输介质和传输距离密切相关,与采用何种多路复用及调制解调技术无关。× [25]. 下面关于存储卡的叙述中,错误的是_________________ 。 存储卡是使用闪烁存储器芯片做成的 存储卡非常轻巧,形状大多为扁平的长方形或正方形 存储卡有多种,如SD卡(包括Mini SD卡、Micro SD卡)、CF卡、Memory Stick卡和MMC卡等 存储卡可直接插入USB接口进行读写操作 [26]. 一幅宽高比为16:10的数字图像,假设它的水平分辨率是1280,能表示65536种不同颜色,没有经过数据压缩时,其文件大小大约为____2048__kB(1k=1000)。 [27]. 到2011年底为止,在PC机上安装使用的Windows操作系统的最新版本是___Windows 7__。 [28]. 下列关于"木马"病毒的叙述中,错误的是____________。 不用来收发电子邮件的电脑,不会感染"木马"病毒 "木马"运行时比较隐蔽,一般不会在任务栏上显示出来 "木马"运行时会占用系统的CPU和内存等资源 "木马"运行时可以截获键盘输入的口令、帐号等机密信息,发送给黑客 [29]. 由于计算机网络应用的普及,现在几乎每台计算机都有网卡,但实际上我们看不到网卡的实体,因为网卡的功能均已集成在___主板___中了。所谓网卡,多数只是逻辑上的一个名称而已。 [30]. 当计算结果为无穷小数时,算法可以无穷尽地执行,永不停止。× [31]. 从逻辑功能上讲,计算机硬件包括CPU、内存储器、外存储器、输入设备和输出设备等,它们通过总线互相连接。√ [32]. 对于下列7个软件:①Windows 7 ②Windows XP ③Windows NT ④PowerPoint ⑤Access ⑥Unix ⑦Linux ,其中,__①②③⑥⑦__均为操作系统软件。 [33]. 通信系统概念上由3个部分组成:信源与信宿、携带了信息的信号、以及传输信号的信道,三者缺一不可。× [34]. 数码相机中将光信号转换为电信号的芯片是________。 Flash ROM DSP CCD或CMOS A/D [35]. 路由器用于连接异构的网络,它收到一个IP数据报后要进行许多操作,这些操作不包含________。 域名解析 路由选择 帧格式转换 IP数据报的转发 [36]. Windows(中文版)有关文件夹的以下叙述中,错误的是_____________ 。 网络上其他用户可以不受限制地修改共享文件夹中的文件 文件夹为文件的查找提供了方便 几乎所有文件夹都可以设置为共享 将不同类型的文件放在不同的文件夹中,方便了文件的分类存储 [37]. 在计算机网络中,________用于验证消息发送方的真实性。 病毒防范 数据加密 数字签名 访问控制 [38]. CD光盘片根据其制造材料和信息读写特性的不同,可以分为CD-ROM、CD-R和CD-RW。CD-R光盘指的是________。 只读光盘 随机存取光盘 只写一次式光盘 可擦写型光盘 [39]. 下列汉字输入方法中,最适合于将书、报、刊物、档案资料中的大量文字输入计算机的方法是____________。 印刷体汉字识别输入 语音识别输入 联机手写输入 键盘输入 [40]. 主存储器在物理结构上由插在主板上的内存条组成,内存条上的存储器芯片一般选用DRAM而不采用SRAM。√ [41]. 在网络上传输的的文字、图像、声音等信息,都采用________代码表示。 十进制 八进制 十六进制 二进制 [42]. 计算机局域网中的传输介质只能是同类型的,要么全部采用光纤,要么全部采用双绞线,不能混用。× [43]. 无线网卡产品形式有多种,通常没有下列______的形式。 PCI无线网卡 USB无线网卡 集成无线网卡 PS/2无线网卡 [44]. 在个人计算机中,带符号整数中负数是采用________编码方法表示的 。 原码 反码 补码 移码 [45]. 近两年流行的平板电脑(如苹果公司的iPad)普遍使用_______来替代键盘和鼠标器输入信息。 写字板 触摸板 触摸屏 话筒

以下循环语句将会循环几次?nr=0 for i in range(1,4) : for j in range(i,4) : print( 'j= ' ,j) print(nr)else: print( 'j= ' ,j) print(nr)else: print( 'nr= ' ,nr)

4提示:您正在参与的是正式考试的第1场考试(共2场),请认真答题;点击开始答题后,开始倒计时。79序贯热平台插补方法是一种随机性的插补方法。A. 正确B. 错误

已知X=86,Y=−53,试用补码加减法分别求X+Y和X−Y,并采用双符号位法判断结果是否溢出。(设机器字长为8位)

  • 669
  • 670
  • 671
  • 672
  • 673
  • 674
  • 675
  • 676
  • 677
  • 678
  • 679

热门问题

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号