APP下载
首页
>
IT互联网
>
计算机知识技术题库
搜索
计算机知识技术题库
题目内容
(
单选题
)
在Python中,用变量code存储学生的借书卡编码,例如:code=“NO.2020100502”,则变量code的数据类型应定义为( )

A、布尔型

B、整型

C、字符串型

D、浮点型

答案:C

解析:本题考查的是数据类型。布尔型数据只有两种状态,整型不带有小数点,字符串型含有数字、字母等数据,浮点型带有小数点。NO.2020100502有数字有字母等,故应定义为字符串型。选项C正确

计算机知识技术题库
先验原理可以表述为:如果一个项集是频繁的,那包含它的所有项集也是频繁的。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-edb8-c021-5dd340f22419.html
点击查看题目
如果从来样(sampling)的角度来看待数据集的划分过程,则保留类别比例的采样方式通常称为()。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-0c98-c021-5dd340f22418.html
点击查看题目
机器学习中L1正则化和L2正则化的区别是?(  )
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-0c98-c021-5dd340f2241f.html
点击查看题目
利用one-hot表示一个向量,使用一个词表长的向量表示一个单词,被表示单词对应的位置为0,其他单词对应的位置均为1
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-f588-c021-5dd340f22430.html
点击查看题目
假设我们有一个使用ReLU激活函数(ReLUactivationfunction)的神经网络,假如我们把ReLU激活替换为线性激活,那么这个神经网络能够模拟出同或函数(XNORfunction)
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-e9d0-c021-5dd340f22439.html
点击查看题目
数据安全是人工智能安全的关键。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-f680-c021-5dd340f2241d.html
点击查看题目
比起极小--极大法来,α-β剪枝法增大了找不到最佳走步的危险性,但其效率较高。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-f1a0-c021-5dd340f22412.html
点击查看题目
关于逻辑回归,说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-bfd0-c021-5dd340f2241b.html
点击查看题目
为数据的总体分布建模;把多维空间划分成组等问题属于数据挖掘的哪一类任务?()
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a625-f528-c021-5dd340f22410.html
点击查看题目
以才哪种组合在CNN不常见
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-ee60-c021-5dd340f22404.html
点击查看题目
首页
>
IT互联网
>
计算机知识技术题库
题目内容
(
单选题
)
手机预览
计算机知识技术题库

在Python中,用变量code存储学生的借书卡编码,例如:code=“NO.2020100502”,则变量code的数据类型应定义为( )

A、布尔型

B、整型

C、字符串型

D、浮点型

答案:C

解析:本题考查的是数据类型。布尔型数据只有两种状态,整型不带有小数点,字符串型含有数字、字母等数据,浮点型带有小数点。NO.2020100502有数字有字母等,故应定义为字符串型。选项C正确

分享
计算机知识技术题库
相关题目
先验原理可以表述为:如果一个项集是频繁的,那包含它的所有项集也是频繁的。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-edb8-c021-5dd340f22419.html
点击查看答案
如果从来样(sampling)的角度来看待数据集的划分过程,则保留类别比例的采样方式通常称为()。

A. 分层采样

B. 留出采样

C. 随机采样

D. 泛化采样

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-0c98-c021-5dd340f22418.html
点击查看答案
机器学习中L1正则化和L2正则化的区别是?(  )

A. 使用L1可以得到稀疏的权值,使用L2可以得到平滑的权值

B. 使用L1可以得到平滑的权值,使用L2可以得到平滑的权值

C. 使用L1可以得到平滑的权值,使用L2可以得到稀疏的权值

D. 使用L1可以得到稀疏的权值,使用L2可以得到稀疏的权值

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-0c98-c021-5dd340f2241f.html
点击查看答案
利用one-hot表示一个向量,使用一个词表长的向量表示一个单词,被表示单词对应的位置为0,其他单词对应的位置均为1

解析:错误

https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-f588-c021-5dd340f22430.html
点击查看答案
假设我们有一个使用ReLU激活函数(ReLUactivationfunction)的神经网络,假如我们把ReLU激活替换为线性激活,那么这个神经网络能够模拟出同或函数(XNORfunction)
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-e9d0-c021-5dd340f22439.html
点击查看答案
数据安全是人工智能安全的关键。

解析:正确

https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-f680-c021-5dd340f2241d.html
点击查看答案
比起极小--极大法来,α-β剪枝法增大了找不到最佳走步的危险性,但其效率较高。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-f1a0-c021-5dd340f22412.html
点击查看答案
关于逻辑回归,说法正确的是()

A. 垃圾邮件分类问题可以使用逻辑回归模型

B. 一条商品评论分为正面,负面和中性,不可以使用逻辑回归模型

C. 逻辑回归不能直接用于多分类问题

D. 以上都不对

https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-bfd0-c021-5dd340f2241b.html
点击查看答案
为数据的总体分布建模;把多维空间划分成组等问题属于数据挖掘的哪一类任务?()

A. 探索性数据分析

B. 建模描述

C. 预测建模

D. 寻找模式和规则

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a625-f528-c021-5dd340f22410.html
点击查看答案
以才哪种组合在CNN不常见

A. conv+relu

B. conv+relu+pool

C. conv+relu+pool+fc

D. conv+k-means

解析:conv+k-means组合在CNN不常见

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-ee60-c021-5dd340f22404.html
点击查看答案
试题通小程序
试题通app下载