大数据思维与技术知到智慧树章节测试课后答案2024年秋北京理工大学_第1页
大数据思维与技术知到智慧树章节测试课后答案2024年秋北京理工大学_第2页
大数据思维与技术知到智慧树章节测试课后答案2024年秋北京理工大学_第3页
免费预览已结束,剩余3页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大数据思维与技术知到智慧树章节测试课后答案2024年秋北京理工大学第一章单元测试

以下哪一个是课程中所提出的做事八字母法:()。

A:PADL,TIDOB:PADL,TIPOC:PCDL,TIPOD:PCDL,TIDO

答案:PCDL,TIPO大学需要学习以及培养的能力有()。

A:丰富的知识图谱B:深厚的理论知识C:系统的思维方法D:快速的学习能力

答案:丰富的知识图谱;系统的思维方法;快速的学习能力人活着的目的和意义:()。

A:圆满B:使命C:快乐D:生命

答案:使命;生命为成为一个人文科学和工程领域的领袖人物,课程要求学生需要具备:()。

A:全球视野B:实践能力C:领导能力D:整合能力

答案:全球视野;实践能力;领导能力;整合能力创新源于问题,要敢于发现问题和提出问题。()

A:错B:对

答案:对

第二章单元测试

分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。

A:可伸缩性B:并发控制C:安全需求D:容错

答案:并发控制Hive是一个构建于()顶层的数据仓库工具,主要用于对存储在()文件中的数据集进行数据整理、特殊查询和分析处理。()

A:ImpalaB:SparkC:HadoopD:BigTable

答案:Hadoop从防护视角来看,网络空间大数据主要威胁在于:()。

A:用户隐私保护B:数据的存储安全C:数据的访问控制以及APTD:数据的可信性

答案:用户隐私保护;数据的存储安全;数据的访问控制以及APT;数据的可信性网络空间大数据安全防御技术包括:()。

A:问控制技术B:匿名化保护技术以及认证技术C:数据水印以及数据溯源技术D:可信计算技术

答案:问控制技术;匿名化保护技术以及认证技术;数据水印以及数据溯源技术;可信计算技术网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。()

A:对B:错

答案:错

第三章单元测试

KaliLinux基于()。

A:ArchB:UbuntuC:DebianD:RedHat

答案:Debianvim为了输入文字,需要进入()。

A:插入模式B:可视模式C:正常模式D:命令模式

答案:插入模式为了使文件能被任何一个人修改,需要将权限设置为()。

A:644B:771C:777D:611

答案:777为了安全,KaliLinux只能安装在虚拟机中()。

A:对B:错

答案:错Linux文本编辑器无法使用鼠标操作()。

A:错B:对

答案:错

第四章单元测试

以下关于机器学习表述正确的是:()。

A:机器学习模拟了人类神经元的工作原理B:机器学习的主要研究内容是学习算法C:机器学习是让机器记忆人类的知识库的过程D:机器学习让机器使用逻辑推理解决问题的过程

答案:机器学习的主要研究内容是学习算法以下综合表现最好的一种梯度下降算法是:()。

A:线性梯度下降B:小批量梯度下降C:随机梯度下降D:批量梯度下降

答案:小批量梯度下降机器学习的分类有:()。

A:无监督学习B:监督学习C:强化学习D:半监督学习

答案:无监督学习;监督学习;强化学习;半监督学习回归模型的输出是连续的值,分类模型的输出是离散的值()。

A:对B:错

答案:对小批量梯度下降法计算所需时间少,迭代次数少()。

A:错B:对

答案:对

第五章单元测试

虚拟机监视器的英文全称和简称,是以下:()。

A:VirtualMachineKeeper,VMKB:VirtualMachineMonitor,VMMC:VirtualMachineManager,VMMD:VirtualMachineControler,VMC

答案:VirtualMachineMonitor,VMMGPU最初是用来进行:()。

A:数据处理B:逻辑运算C:科学计算D:图形处理

答案:图形处理根据虚拟机监视器在虚拟化平台中所处的位置不同,可以将其分为以下哪些模式:()。

A:混合模式B:宿主模式C:混杂模式D:独立监控模式

答案:混合模式;宿主模式;独立监控模式GPU针对的任务特点是:()。

A:类型一致B:相互独立C:复杂多样D:计算密集

答案:类型一致;相互独立;计算密集虚拟化技术的目的是提高计算机硬件资源的利用率()。

A:错B:对

答案:对

第六章单元测试

下列关于特征工程的说法不正确的是:()。

A:特征工程是机器学习的第一步,本质上是一项工程活动B:特征工程也可看成“洗数据”C:特征工程避免了手动提取特征的麻烦D:特征工程是把一个原始数据转变为特征的过程

答案:特征工程避免了手动提取特征的麻烦下列说法不正确的是:()。

A:结构化数据简单说就是数据库B:非结构化数据是一种成熟的过程和技术C:结构化数据是可以放到表格中的数据类型D:非结构化数据的数据结构不完整

答案:非结构化数据是一种成熟的过程和技术全校学生1000人,男生600人,女生400人,现在需要选择10人作为全校学生代表,应当采取以下哪种采样方法:()。

A:随机采样B:过采样C:分层采样D:欠采样

答案:分层采样数据中缺失值的存在不会给模型训练带来什么影响:()。

A:丢失大量有用信息B:有缺失值对模型训练没有影响C:影响模型性能D:增加系统的不确定性

答案:有缺失值对模型训练没有影响数据清洗属于特征工程吗。()

A:对B:错

答案:对

第七章单元测试

本项目在文字转换成数字特征过程中,文本中每个词的编号是:()。

A:根据词频,词频越大,编号越小B:随机生成的一个数C:随机生成的一个整数D:根据词频,词频越大,编号越大

答案:根据词频,词频越大,编号越小随机森林是Bagging的一个扩展变体,它以()作为基学习器构建Bagging集成,在决策树的训练过程中引入了随机属性选择。()。

A:朴素贝叶斯分类器B:支持向量机C:决策树D:K近邻

答案:决策树计算机病毒造成的危害是:()

A:使磁盘发霉B:使计算机内存芯片损坏C:使计算机系统突然掉电D:破坏计算机系统

答案:破坏计算机系统本项目数据预处理包含下列哪几个步骤:()。

A:数据清洗B:分词C:文本向量化D:去停用词

答案:数据清洗;分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论