ログイン

人共智能竞赛3

人共智能竞赛3
100問 • 2年前
  • YUKI.N〉また図書館に
  • 通報

    問題一覧

  • 1

    网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?

    0day漏洞

  • 2

    世界上首例通过网络攻击瘫痪物理核设施的事件是?

    伊朗核电站震网(stuxnet)事件

  • 3

    1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。这个病毒叫()

    莫里斯蠕虫病毒

  • 4

    Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问微软公司通常在哪一天发布2022最新的系统漏洞补丁?

    美国当地时间,每个月第二个星期的星期二

  • 5

    打电话诈骗密码属于()攻击方式。

    社会工程学

  • 6

    浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的据是()

    COOKIE

  • 7

    当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()

    目的的IP地址固定不变

  • 8

    当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )

    401

  • 9

    对网络系统进行渗透测试,通常是按什么顺序来进行的:()

    侦查阶段、入侵阶段、控制阶段

  • 10

    李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。

    .swf

  • 11

    32.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入()模式。

    安全

  • 12

    数据被非法篡改破坏了信息安全的()属性。

    完整性

  • 13

    以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

    精确预测股票价格

  • 14

    关于物联网的说法,错误的是:

    物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

  • 15

    以下对Windows 系统账号的描述,正确的是()

    Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名

  • 16

    Windows操作系统从哪个版本开始引入安全中心的概念()?

    WinXP SP2

  • 17

    下面对于cookie的说法错误的是()?

    通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗

  • 18

    为了增强电子邮件的安全性,人们经常使用PGP软件,它是()

    一种基于RSA 的邮件加密软件

  • 19

    以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:()

    Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为

  • 20

    文件型病毒传染的对象主要是()

    .DOE和.EXE

  • 21

    以下哪一项是DOS攻击的一个实例?

    Smurf攻击

  • 22

    以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

    对权限进行严格的控制,对web用户输入的数据进行严格的过滤

  • 23

    下列哪个漏洞不是由于未对输入做过滤造成的?

    DOS攻击

  • 24

    POP服务器使用的端口号是()。

    tcp端口110

  • 25

    下列哪个选项是不能执行木马脚本的后缀()?

    htm

  • 26

    、ASP木马不具有的功能是()。

    远程溢出提权功能

  • 27

    命令注入的危害不包括下列哪项?

    更改网站主页

  • 28

    以下哪项不属于防止口令被猜测的措施?

    确保口令不在终端上再现

  • 29

    域名服务系统(DNS)的功能是:

    完成域名和IP地址之间的转换

  • 30

    小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?

    既可读又可写

  • 31

    王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()

    钓鱼攻击

  • 32

    网络安全领域,VPN通常用于建立()之间的安全访问通道。

    总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

  • 33

    驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。

    浏览器软件的漏洞

  • 34

    用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

    WIN键和L键

  • 35

    重要数据要及时进行(),以防出现意外情况导致数据丢失。

    备份

  • 36

    下面哪个口令的安全性最高()

    !@7es6RFE,,,d195ds@@SDa

  • 37

    主要用于通信加密机制的协议是( )

    SSL

  • 38

    在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

    对信息传输进行加密

  • 39

    属于操作系统自身的安全漏洞的是:()。

    操作系统自身存在的“后门”

  • 40

    Windows 操作系统提供的完成注册表操作的工具是:()。

    regedit

  • 41

    使用不同的密钥进地加解密,这样的加密算法叫()。

    非对称式加密算法

  • 42

    有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。

    键盘记录型

  • 43

    关于黑客的主要攻击手段,以下描述不正确的是?()

    不盗窃系统资料

  • 44

    假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

    对称加密技术

  • 45

    在使用网络和计算机时,我们最常用的认证方式是:

    用户名/口令认证

  • 46

    许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?

    给系统和软件更新安装2022最新的补丁

  • 47

    邮件炸弹攻击主要是( )

    恶意利用垃圾数据塞满被攻击者邮箱

  • 48

    操作系统中()文件系统支持加密功能

    NTFS

  • 49

    一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

    DDoS攻击

  • 50

    IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:()

    128位

  • 51

    近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:()

    电子邮件群发

  • 52

    宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:()

    exe

  • 53

    释放计算机当前获得的IP地址,使用的命令是:()

    ipconfig /release

  • 54

    、Windows server来宾用户登录主机时,用户名为:()

    guest

  • 55

    DHCP可以用来为每台设备自动分配()

    IP地址

  • 56

    网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:

    平台漏洞

  • 57

    DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是()位。

    56

  • 58

    下面哪一是基于一个大的整数很难分解成两个素数因数?

    RSA

  • 59

    若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用()对邮件加密。

    A的私钥

  • 60

    数据加密标准DES采用的密码类型是?

    分组密码

  • 61

    密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?

    对称密钥算法

  • 62

    在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:

    A 1级

  • 63

    CA认证中心的主要作用是:

    发放数字证书;

  • 64

    哪种访问控制技术方便访问权限的频繁更改?

    基于角色的访问控制;

  • 65

    基于格的访问控制

    熊猫烧香 ;

  • 66

    ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

    蜜网

  • 67

    下列哪种病毒能对计算机硬件产生破坏?

    CIH ;

  • 68

    以下那种生物鉴定设备具有最低的误报率?

    指纹识别;

  • 69

    一台计算机可以有()个不同的IP地址。

    多个

  • 70

    图灵测试是图灵在( )年在论文中《计算机与智能》中提出的

    1950

  • 71

    AI的诞生是在( )

    1956年

  • 72

    谁提出了“知识工程”的概念

    费根鲍姆

  • 73

    专家系统是哪个学派的成果

    符号学派

  • 74

    神经网络是哪个学派的成果

    联接学派

  • 75

    人工智能是指()

    机器智能

  • 76

    通过一组符号及其组合来描述事物的是( )

    数据

  • 77

    Greater(5,3)是( )元谓词

    2

  • 78

    Teacher(father(Zhan))的个体是( )

    函数

  • 79

    二阶谓词的个体是( )

    谓词

  • 80

    消去存在量词时,当( )时,用skolem函数

    存在量词出现在全称量词的辖域内时

  • 81

    设P和Q是两个谓词公式,D是它们共同的个体域,若对于D上的任何一个解释P和Q都有相同的真值,则称P和Q在D上( )

    等价

  • 82

    对于谓词公式P,如果至少存在一个解释使得公式P在此解释下的真值为T,则称公式P是( )

    可满足的

  • 83

    以下不是正确置换的是( )

    { g(y)/x, f(x)/y }

  • 84

    置换是一个形如{ t1/x1, t2/x2, …, tn/xn }的有限集合:xi可以是( )?

    变元

  • 85

    本原问题所对应的节点称为( )

    终叶节点

  • 86

    基于状态空间的搜索算法是( )

    A*算法

  • 87

    状态空间的三元组(S,F,G)代表( )

    初始状态集,算法符,目标状态集

  • 88

    支持向量机算法属于 ( )

    统计学习

  • 89

    在有序搜索中,如果节点x在希望树中,若x是 ( ),则其所有子节点都在希望树中。

    与节点

  • 90

    基于状态空间的搜索算法是 ( )

    A*算法

  • 91

    极大极小分析法中,用于极大极小分析法中计算各节点分数的是 ( )

    估价函数

  • 92

    如果问题存在最优解,则下面几种搜索算法中,( )可以认为是“智能程度相对比较高”的算法。

    启发式搜索

  • 93

    产生式规则的形式化描述遵循 ( )

    巴科斯范式

  • 94

    视觉、听觉、触觉、嗅觉属于智能的什么能力 ( )

    感知能力

  • 95

    认为智能取决于知识的积累量及一般化程度的理论是( )

    知识阈值理论

  • 96

    研究机器人的“说”、“写”、 “画画”属于人工智能的什么研究内容( )

    机器行为

  • 97

    人工智能的目的是让机器能够( ),以实现某些脑力劳动的机械化。

    模拟、延伸和扩展人的智能

  • 98

    人工智能中通常把( )作为衡量机器智能的准则

    图灵测试

  • 99

    决定人工神经网络性能的三大要素中没有( )

    神经元个数

  • 100

    卷积神经网中,如果特征图是32×32矩阵,池化窗口是4×4的矩阵,那么池化后的特征图是 ( )的的矩阵

    8×8

  • 英语

    英语

    YUKI.N〉また図書館に · 187問 · 2年前

    英语

    英语

    187問 • 2年前
    YUKI.N〉また図書館に

    华为ICT

    华为ICT

    YUKI.N〉また図書館に · 17問 · 2年前

    华为ICT

    华为ICT

    17問 • 2年前
    YUKI.N〉また図書館に

    人工智能竞赛

    人工智能竞赛

    YUKI.N〉また図書館に · 100問 · 2年前

    人工智能竞赛

    人工智能竞赛

    100問 • 2年前
    YUKI.N〉また図書館に

    人工智能竞赛1

    人工智能竞赛1

    YUKI.N〉また図書館に · 100問 · 2年前

    人工智能竞赛1

    人工智能竞赛1

    100問 • 2年前
    YUKI.N〉また図書館に

    人工智能竞赛2

    人工智能竞赛2

    YUKI.N〉また図書館に · 100問 · 2年前

    人工智能竞赛2

    人工智能竞赛2

    100問 • 2年前
    YUKI.N〉また図書館に

    人工智能竞赛4

    人工智能竞赛4

    YUKI.N〉また図書館に · 100問 · 2年前

    人工智能竞赛4

    人工智能竞赛4

    100問 • 2年前
    YUKI.N〉また図書館に

    人工智能竞赛5

    人工智能竞赛5

    YUKI.N〉また図書館に · 100問 · 2年前

    人工智能竞赛5

    人工智能竞赛5

    100問 • 2年前
    YUKI.N〉また図書館に

    机器学习1

    机器学习1

    YUKI.N〉また図書館に · 100問 · 2年前

    机器学习1

    机器学习1

    100問 • 2年前
    YUKI.N〉また図書館に

    机器学习2

    机器学习2

    YUKI.N〉また図書館に · 41問 · 2年前

    机器学习2

    机器学习2

    41問 • 2年前
    YUKI.N〉また図書館に

    图像处理1

    图像处理1

    YUKI.N〉また図書館に · 98問 · 2年前

    图像处理1

    图像处理1

    98問 • 2年前
    YUKI.N〉また図書館に

    边缘智能应用

    边缘智能应用

    YUKI.N〉また図書館に · 99問 · 1年前

    边缘智能应用

    边缘智能应用

    99問 • 1年前
    YUKI.N〉また図書館に

    边缘智能应用1

    边缘智能应用1

    YUKI.N〉また図書館に · 60問 · 1年前

    边缘智能应用1

    边缘智能应用1

    60問 • 1年前
    YUKI.N〉また図書館に

    問題一覧

  • 1

    网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?

    0day漏洞

  • 2

    世界上首例通过网络攻击瘫痪物理核设施的事件是?

    伊朗核电站震网(stuxnet)事件

  • 3

    1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。这个病毒叫()

    莫里斯蠕虫病毒

  • 4

    Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问微软公司通常在哪一天发布2022最新的系统漏洞补丁?

    美国当地时间,每个月第二个星期的星期二

  • 5

    打电话诈骗密码属于()攻击方式。

    社会工程学

  • 6

    浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的据是()

    COOKIE

  • 7

    当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()

    目的的IP地址固定不变

  • 8

    当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )

    401

  • 9

    对网络系统进行渗透测试,通常是按什么顺序来进行的:()

    侦查阶段、入侵阶段、控制阶段

  • 10

    李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。

    .swf

  • 11

    32.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入()模式。

    安全

  • 12

    数据被非法篡改破坏了信息安全的()属性。

    完整性

  • 13

    以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

    精确预测股票价格

  • 14

    关于物联网的说法,错误的是:

    物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

  • 15

    以下对Windows 系统账号的描述,正确的是()

    Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名

  • 16

    Windows操作系统从哪个版本开始引入安全中心的概念()?

    WinXP SP2

  • 17

    下面对于cookie的说法错误的是()?

    通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗

  • 18

    为了增强电子邮件的安全性,人们经常使用PGP软件,它是()

    一种基于RSA 的邮件加密软件

  • 19

    以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:()

    Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为

  • 20

    文件型病毒传染的对象主要是()

    .DOE和.EXE

  • 21

    以下哪一项是DOS攻击的一个实例?

    Smurf攻击

  • 22

    以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

    对权限进行严格的控制,对web用户输入的数据进行严格的过滤

  • 23

    下列哪个漏洞不是由于未对输入做过滤造成的?

    DOS攻击

  • 24

    POP服务器使用的端口号是()。

    tcp端口110

  • 25

    下列哪个选项是不能执行木马脚本的后缀()?

    htm

  • 26

    、ASP木马不具有的功能是()。

    远程溢出提权功能

  • 27

    命令注入的危害不包括下列哪项?

    更改网站主页

  • 28

    以下哪项不属于防止口令被猜测的措施?

    确保口令不在终端上再现

  • 29

    域名服务系统(DNS)的功能是:

    完成域名和IP地址之间的转换

  • 30

    小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?

    既可读又可写

  • 31

    王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()

    钓鱼攻击

  • 32

    网络安全领域,VPN通常用于建立()之间的安全访问通道。

    总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

  • 33

    驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。

    浏览器软件的漏洞

  • 34

    用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

    WIN键和L键

  • 35

    重要数据要及时进行(),以防出现意外情况导致数据丢失。

    备份

  • 36

    下面哪个口令的安全性最高()

    !@7es6RFE,,,d195ds@@SDa

  • 37

    主要用于通信加密机制的协议是( )

    SSL

  • 38

    在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

    对信息传输进行加密

  • 39

    属于操作系统自身的安全漏洞的是:()。

    操作系统自身存在的“后门”

  • 40

    Windows 操作系统提供的完成注册表操作的工具是:()。

    regedit

  • 41

    使用不同的密钥进地加解密,这样的加密算法叫()。

    非对称式加密算法

  • 42

    有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。

    键盘记录型

  • 43

    关于黑客的主要攻击手段,以下描述不正确的是?()

    不盗窃系统资料

  • 44

    假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

    对称加密技术

  • 45

    在使用网络和计算机时,我们最常用的认证方式是:

    用户名/口令认证

  • 46

    许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?

    给系统和软件更新安装2022最新的补丁

  • 47

    邮件炸弹攻击主要是( )

    恶意利用垃圾数据塞满被攻击者邮箱

  • 48

    操作系统中()文件系统支持加密功能

    NTFS

  • 49

    一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

    DDoS攻击

  • 50

    IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:()

    128位

  • 51

    近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:()

    电子邮件群发

  • 52

    宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:()

    exe

  • 53

    释放计算机当前获得的IP地址,使用的命令是:()

    ipconfig /release

  • 54

    、Windows server来宾用户登录主机时,用户名为:()

    guest

  • 55

    DHCP可以用来为每台设备自动分配()

    IP地址

  • 56

    网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:

    平台漏洞

  • 57

    DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是()位。

    56

  • 58

    下面哪一是基于一个大的整数很难分解成两个素数因数?

    RSA

  • 59

    若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用()对邮件加密。

    A的私钥

  • 60

    数据加密标准DES采用的密码类型是?

    分组密码

  • 61

    密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?

    对称密钥算法

  • 62

    在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:

    A 1级

  • 63

    CA认证中心的主要作用是:

    发放数字证书;

  • 64

    哪种访问控制技术方便访问权限的频繁更改?

    基于角色的访问控制;

  • 65

    基于格的访问控制

    熊猫烧香 ;

  • 66

    ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

    蜜网

  • 67

    下列哪种病毒能对计算机硬件产生破坏?

    CIH ;

  • 68

    以下那种生物鉴定设备具有最低的误报率?

    指纹识别;

  • 69

    一台计算机可以有()个不同的IP地址。

    多个

  • 70

    图灵测试是图灵在( )年在论文中《计算机与智能》中提出的

    1950

  • 71

    AI的诞生是在( )

    1956年

  • 72

    谁提出了“知识工程”的概念

    费根鲍姆

  • 73

    专家系统是哪个学派的成果

    符号学派

  • 74

    神经网络是哪个学派的成果

    联接学派

  • 75

    人工智能是指()

    机器智能

  • 76

    通过一组符号及其组合来描述事物的是( )

    数据

  • 77

    Greater(5,3)是( )元谓词

    2

  • 78

    Teacher(father(Zhan))的个体是( )

    函数

  • 79

    二阶谓词的个体是( )

    谓词

  • 80

    消去存在量词时,当( )时,用skolem函数

    存在量词出现在全称量词的辖域内时

  • 81

    设P和Q是两个谓词公式,D是它们共同的个体域,若对于D上的任何一个解释P和Q都有相同的真值,则称P和Q在D上( )

    等价

  • 82

    对于谓词公式P,如果至少存在一个解释使得公式P在此解释下的真值为T,则称公式P是( )

    可满足的

  • 83

    以下不是正确置换的是( )

    { g(y)/x, f(x)/y }

  • 84

    置换是一个形如{ t1/x1, t2/x2, …, tn/xn }的有限集合:xi可以是( )?

    变元

  • 85

    本原问题所对应的节点称为( )

    终叶节点

  • 86

    基于状态空间的搜索算法是( )

    A*算法

  • 87

    状态空间的三元组(S,F,G)代表( )

    初始状态集,算法符,目标状态集

  • 88

    支持向量机算法属于 ( )

    统计学习

  • 89

    在有序搜索中,如果节点x在希望树中,若x是 ( ),则其所有子节点都在希望树中。

    与节点

  • 90

    基于状态空间的搜索算法是 ( )

    A*算法

  • 91

    极大极小分析法中,用于极大极小分析法中计算各节点分数的是 ( )

    估价函数

  • 92

    如果问题存在最优解,则下面几种搜索算法中,( )可以认为是“智能程度相对比较高”的算法。

    启发式搜索

  • 93

    产生式规则的形式化描述遵循 ( )

    巴科斯范式

  • 94

    视觉、听觉、触觉、嗅觉属于智能的什么能力 ( )

    感知能力

  • 95

    认为智能取决于知识的积累量及一般化程度的理论是( )

    知识阈值理论

  • 96

    研究机器人的“说”、“写”、 “画画”属于人工智能的什么研究内容( )

    机器行为

  • 97

    人工智能的目的是让机器能够( ),以实现某些脑力劳动的机械化。

    模拟、延伸和扩展人的智能

  • 98

    人工智能中通常把( )作为衡量机器智能的准则

    图灵测试

  • 99

    决定人工神经网络性能的三大要素中没有( )

    神经元个数

  • 100

    卷积神经网中,如果特征图是32×32矩阵,池化窗口是4×4的矩阵,那么池化后的特征图是 ( )的的矩阵

    8×8