A、 强化学习
B、 动态学习
C、 深度学习
D、 迁移学习
答案:A
解析:解析:A 项,强化学习又称再励学习、评价学习或增强学习,是智能体(Agent)以“试
错”的方式进行学习,通过与环境进行交互获得的奖赏指导行为,目标是使智能体获得
最大的奖赏,强化学习不同于连接主义学习中的监督学习,主要表现在强化信号上,强
化学习中由环境提供的强化信号是对产生动作的好坏做一种评价(通常为标量信号),
而不是告诉强化学习系统 RLS(Reinforcement learning System)如何去产生正确的动作。
B 项,动态学习是一个动态的思维方式,目的是发现、组合、交流、创造动态信息。C 项,
深度学习是学习样本数据的内在规律和表示层次,这些学习过程中获得的信息对诸如文
字,图像和声音等数据的解释有很大的帮助。它的最终目标是让机器能够像人一样具有
分析学习能力,能够识别文字、图像和声音等数据。D 项,迁移学习是一种机器学习方
法,就是把为任务 A 开发的模型作为初始点,重新使用在为任务 B 开发模型的过程中。
遇到小规模数据问题时,我们没有办法使用足够的数据基于深度学习方法训练出一个可
以很好解决问题的模型,迁移学习可以找一个有些许关联(当然也有差异)的另一个已
有足够数据的问题,利用这个问题的数据建立一个模型,再结合两个问题的关联,就可
以将这个模型迁移到我们需要解决的问题上。故选 A 项。
A、 强化学习
B、 动态学习
C、 深度学习
D、 迁移学习
答案:A
解析:解析:A 项,强化学习又称再励学习、评价学习或增强学习,是智能体(Agent)以“试
错”的方式进行学习,通过与环境进行交互获得的奖赏指导行为,目标是使智能体获得
最大的奖赏,强化学习不同于连接主义学习中的监督学习,主要表现在强化信号上,强
化学习中由环境提供的强化信号是对产生动作的好坏做一种评价(通常为标量信号),
而不是告诉强化学习系统 RLS(Reinforcement learning System)如何去产生正确的动作。
B 项,动态学习是一个动态的思维方式,目的是发现、组合、交流、创造动态信息。C 项,
深度学习是学习样本数据的内在规律和表示层次,这些学习过程中获得的信息对诸如文
字,图像和声音等数据的解释有很大的帮助。它的最终目标是让机器能够像人一样具有
分析学习能力,能够识别文字、图像和声音等数据。D 项,迁移学习是一种机器学习方
法,就是把为任务 A 开发的模型作为初始点,重新使用在为任务 B 开发模型的过程中。
遇到小规模数据问题时,我们没有办法使用足够的数据基于深度学习方法训练出一个可
以很好解决问题的模型,迁移学习可以找一个有些许关联(当然也有差异)的另一个已
有足够数据的问题,利用这个问题的数据建立一个模型,再结合两个问题的关联,就可
以将这个模型迁移到我们需要解决的问题上。故选 A 项。
A. word 病毒
B. DDoS 攻击
C. 电子邮件病毒
D. 木马
解析:解析:DDOS(分布式拒绝服务攻击)是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DOS 攻击,成倍提高了 Dos 攻击的威力,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。所以个人计算机中的防病毒软件无法防御。故选 B 项。
A. 打上中间件的安全补丁
B. 把 Web 服务器部署在 DMZ 区
C. 每天定时开放 Web 网站
D. 设置 www 根目录的严格访问权限
解析:解析:本题考查的是 Web 访问的安全措施。A 项正确,为了防止解析漏洞,打
上中间件的安全补丁。B 项正确,把 Web 服务器部署在 DMZ 区,更加有效地保护了内
部网络。对来自外网的攻击又多了一道关卡。C 项错误,每天定时开放不是有效的措施。
D 项正确,设置 www 根目录的严格访问权限,对不同的用户设置不同的访问权限,以
达到安全访问的目的。故选 ABD 项。
A. /
B. \
C. #
D. %
解析:解析:Python 中没有 ++ 运算符。x,y = y,x 这是交换 x 和 y 的值,等号左侧多个变量,是 python 的一种特殊的赋值方式,会自动 unpack 右侧的值,然后一次性赋值。比如 x,y,z=[1,2,3]。故选 B 项。
A. 需求分析
B. 概念设计
C. 逻辑设计
D. 物理设计
解析:解析:数据库逻辑结构设计是指从数据库概念模型出发,设计表示为逻辑模式的70数据库逻辑结构。数据库逻辑设计的主要步骤包括 ER 图转换为初始关系模式、对初始关系模式进行优化等。故选 C 项。
A. FAT32
B. NTFS
C. DEV
D. EXT4
解析:解析:FAT32、NTFS、EXT4 都属于文件系统,DEV 可以指开发工具、应用程序的开发版本。故选 C 项。
A. CPU、内存储器及辅助存储器
B. CPU 和内存储器
C. 存放在主机箱内部的全部器件
D. 计算机主板上的全部器件
解析:解析:计算机系统的“主机”由 CPU 和内存储器构成。故选 B 项。
A. 它的主要原因是程序对用户的输入缺乏过滤
B. 所有防火墙都可对它进行防范
C. 对它进行防范时要关注操作系统的版本和安全补丁
D. 注入成功后可以获取部分权限
解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。
A. 算法和数据结构
B. 外部接口
C. 软件编码
D. 功能
解析:解析:详细设计的主要任务是设计每个模块的实现算法、所需的局部数据结构。详细设计的目标有两个:实现模块功能的算法要逻辑上正确和算法描述要简明易懂。故选 A 项。
A. 模型
B. 控制
C. 视图
D. 模型和控制
解析:解析:MVC 架构模式中,M 即 Model(模型层),主要负责处理业务逻辑以及数据库的交互;V 即 View(视图层),主要用于显示数据和提交数据;C 即 Controller(控制器),主要是用作捕获请求并控制请求转发。故选 A 项。
A. 建立备份
B. 专机专用
C. 不上网
D. 定期检查
解析:解析:网络是病毒传播的最大来源,预防计算机病毒的措施很多,如重要文件建立备份、专机专用、定期检查、安装安全卫士和杀毒软件等,但是采用不上网的措施显然是防卫过度。故选 ABD 项。