APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
7.通过与环境交互、接受奖惩信号不断学习提高的机器学习算法是( )。(2019年中国银行秋招真题)

A、 强化学习

B、 动态学习

C、 深度学习

D、 迁移学习

答案:A

解析:解析:A 项,强化学习又称再励学习、评价学习或增强学习,是智能体(Agent)以“试
错”的方式进行学习,通过与环境进行交互获得的奖赏指导行为,目标是使智能体获得
最大的奖赏,强化学习不同于连接主义学习中的监督学习,主要表现在强化信号上,强
化学习中由环境提供的强化信号是对产生动作的好坏做一种评价(通常为标量信号),
而不是告诉强化学习系统 RLS(Reinforcement learning System)如何去产生正确的动作。
B 项,动态学习是一个动态的思维方式,目的是发现、组合、交流、创造动态信息。C 项,
深度学习是学习样本数据的内在规律和表示层次,这些学习过程中获得的信息对诸如文
字,图像和声音等数据的解释有很大的帮助。它的最终目标是让机器能够像人一样具有
分析学习能力,能够识别文字、图像和声音等数据。D 项,迁移学习是一种机器学习方
法,就是把为任务 A 开发的模型作为初始点,重新使用在为任务 B 开发模型的过程中。
遇到小规模数据问题时,我们没有办法使用足够的数据基于深度学习方法训练出一个可
以很好解决问题的模型,迁移学习可以找一个有些许关联(当然也有差异)的另一个已
有足够数据的问题,利用这个问题的数据建立一个模型,再结合两个问题的关联,就可
以将这个模型迁移到我们需要解决的问题上。故选 A 项。

实战刷题(计算机专业知识)
63.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?( )(2019年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6004.html
点击查看题目
23.为实现安全的 Web 访问,需要采取的安全措施包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600b.html
点击查看题目
53.当需要在字符串中使用特殊字符时,python 用( )作为转义字符。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da600a.html
点击查看题目
34.根据数据库应用系统生命周期模型,完成数据库关系模式设计的阶段是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6012.html
点击查看题目
146.以下不属于文件系统的是( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6007.html
点击查看题目
73.计算机系统的“主机”由( )构成。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601e.html
点击查看题目
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看题目
60.软件详细设计的主要任务是对( )进行详细设计。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6009.html
点击查看题目
16.MVC 架构模式中,业务数据和业务逻辑主要由下列哪部分负责?( )(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6019.html
点击查看题目
10.以下属于正确预防计算机病毒的措施的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

7.通过与环境交互、接受奖惩信号不断学习提高的机器学习算法是( )。(2019年中国银行秋招真题)

A、 强化学习

B、 动态学习

C、 深度学习

D、 迁移学习

答案:A

解析:解析:A 项,强化学习又称再励学习、评价学习或增强学习,是智能体(Agent)以“试
错”的方式进行学习,通过与环境进行交互获得的奖赏指导行为,目标是使智能体获得
最大的奖赏,强化学习不同于连接主义学习中的监督学习,主要表现在强化信号上,强
化学习中由环境提供的强化信号是对产生动作的好坏做一种评价(通常为标量信号),
而不是告诉强化学习系统 RLS(Reinforcement learning System)如何去产生正确的动作。
B 项,动态学习是一个动态的思维方式,目的是发现、组合、交流、创造动态信息。C 项,
深度学习是学习样本数据的内在规律和表示层次,这些学习过程中获得的信息对诸如文
字,图像和声音等数据的解释有很大的帮助。它的最终目标是让机器能够像人一样具有
分析学习能力,能够识别文字、图像和声音等数据。D 项,迁移学习是一种机器学习方
法,就是把为任务 A 开发的模型作为初始点,重新使用在为任务 B 开发模型的过程中。
遇到小规模数据问题时,我们没有办法使用足够的数据基于深度学习方法训练出一个可
以很好解决问题的模型,迁移学习可以找一个有些许关联(当然也有差异)的另一个已
有足够数据的问题,利用这个问题的数据建立一个模型,再结合两个问题的关联,就可
以将这个模型迁移到我们需要解决的问题上。故选 A 项。

实战刷题(计算机专业知识)
相关题目
63.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?( )(2019年真题)

A.  word 病毒

B.  DDoS 攻击

C.  电子邮件病毒

D.  木马

解析:解析:DDOS(分布式拒绝服务攻击)是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DOS 攻击,成倍提高了 Dos 攻击的威力,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。所以个人计算机中的防病毒软件无法防御。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6004.html
点击查看答案
23.为实现安全的 Web 访问,需要采取的安全措施包括( )。

A.  打上中间件的安全补丁

B.  把 Web 服务器部署在 DMZ 区

C.  每天定时开放 Web 网站

D.  设置 www 根目录的严格访问权限

解析:解析:本题考查的是 Web 访问的安全措施。A 项正确,为了防止解析漏洞,打
上中间件的安全补丁。B 项正确,把 Web 服务器部署在 DMZ 区,更加有效地保护了内
部网络。对来自外网的攻击又多了一道关卡。C 项错误,每天定时开放不是有效的措施。
D 项正确,设置 www 根目录的严格访问权限,对不同的用户设置不同的访问权限,以
达到安全访问的目的。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600b.html
点击查看答案
53.当需要在字符串中使用特殊字符时,python 用( )作为转义字符。(交通银行 IT 类真题)

A.  /

B.  \

C.  #

D.  %

解析:解析:Python 中没有 ++ 运算符。x,y = y,x 这是交换 x 和 y 的值,等号左侧多个变量,是 python 的一种特殊的赋值方式,会自动 unpack 右侧的值,然后一次性赋值。比如 x,y,z=[1,2,3]。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da600a.html
点击查看答案
34.根据数据库应用系统生命周期模型,完成数据库关系模式设计的阶段是( )。

A.  需求分析

B.  概念设计

C.  逻辑设计

D.  物理设计

解析:解析:数据库逻辑结构设计是指从数据库概念模型出发,设计表示为逻辑模式的70数据库逻辑结构。数据库逻辑设计的主要步骤包括 ER 图转换为初始关系模式、对初始关系模式进行优化等。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6012.html
点击查看答案
146.以下不属于文件系统的是( )。(2019 年中国银行春招真题)

A.  FAT32

B.  NTFS

C.  DEV

D.  EXT4

解析:解析:FAT32、NTFS、EXT4 都属于文件系统,DEV 可以指开发工具、应用程序的开发版本。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6007.html
点击查看答案
73.计算机系统的“主机”由( )构成。

A.  CPU、内存储器及辅助存储器

B.  CPU 和内存储器

C.  存放在主机箱内部的全部器件

D.  计算机主板上的全部器件

解析:解析:计算机系统的“主机”由 CPU 和内存储器构成。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601e.html
点击查看答案
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)

A.  它的主要原因是程序对用户的输入缺乏过滤

B.  所有防火墙都可对它进行防范

C.  对它进行防范时要关注操作系统的版本和安全补丁

D.  注入成功后可以获取部分权限

解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看答案
60.软件详细设计的主要任务是对( )进行详细设计。(2016 年真题)

A.  算法和数据结构

B.  外部接口

C.  软件编码

D.  功能

解析:解析:详细设计的主要任务是设计每个模块的实现算法、所需的局部数据结构。详细设计的目标有两个:实现模块功能的算法要逻辑上正确和算法描述要简明易懂。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6009.html
点击查看答案
16.MVC 架构模式中,业务数据和业务逻辑主要由下列哪部分负责?( )(2020年真题)

A.  模型

B.  控制

C.  视图

D.  模型和控制

解析:解析:MVC 架构模式中,M 即 Model(模型层),主要负责处理业务逻辑以及数据库的交互;V 即 View(视图层),主要用于显示数据和提交数据;C 即 Controller(控制器),主要是用作捕获请求并控制请求转发。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6019.html
点击查看答案
10.以下属于正确预防计算机病毒的措施的是( )。

A.  建立备份

B.  专机专用

C.  不上网

D.  定期检查

解析:解析:网络是病毒传播的最大来源,预防计算机病毒的措施很多,如重要文件建立备份、专机专用、定期检查、安装安全卫士和杀毒软件等,但是采用不上网的措施显然是防卫过度。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载