参考答案和解析
正确答案:A,B,C,D
更多“通用单任务采用了()的方法。A、决策树B、基于实例C、基于规则D、神经网络”相关问题
  • 第1题:

    下列访问权限控制方法便于数据权限的频繁更改的是()

    A.基于角色

    B.基于列表

    C.基于规则

    D.基于票证


    参考答案:A

  • 第2题:

    基于实例的自然语言处理需要事先对语用材料的规则性有所把握。


    正确答案:正确

  • 第3题:

    在神经网络方法之前,机器翻译主要是基于统计模型的翻译。


    正确答案:正确

  • 第4题:

    下列哪项不是入侵检测系统通常所采取的标准检测方法()。

    • A、流量统计异常检测
    • B、基于规则的异常检测
    • C、基于规则的渗透确认
    • D、基于用户数的检测

    正确答案:D

  • 第5题:

    可用作数据挖掘分析中的关联规则算法有()。

    • A、决策树、对数回归、关联模式
    • B、K均值法、SOM神经网络
    • C、Apriori算法、FP-Tree算法
    • D、RBF神经网络、K均值法、决策树

    正确答案:C

  • 第6题:

    网络技术中,主要攻击检测方法有()。

    • A、基于审计的攻击检测技术
    • B、基于神经网络的攻击检测技术
    • C、基于专家系统的攻击检测技术
    • D、基于模型推理的攻击检测技术

    正确答案:A,B,C,D

  • 第7题:

    下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?()

    • A、基于特征的IDS
    • B、基于神经网络的IDS
    • C、基于统计的IDS
    • D、基于主机的IDS

    正确答案:B

  • 第8题:

    基于心理学理论的分类为首选方法,具体包括()

    • A、基于知识的错误
    • B、基于规则的错误
    • C、基于行动和记忆的错误
    • D、以上都对

    正确答案:D

  • 第9题:

    多选题
    基于多代理集成供应链的建模方法主要有()。
    A

    基于信息流的建模方法

    B

    基于过程优化的建模方法

    C

    基于案例分析的建模方法

    D

    基于工业设计规则的建模方法

    E

    基于商业规则的建模方法


    正确答案: D,A
    解析: 暂无解析

  • 第10题:

    多选题
    基于用户的识别技术包括哪几种?()
    A

    黑白名单技术

    B

    基于社会网络的用户识别技术

    C

    基于决策树的技术

    D

    基于神经网络的技术


    正确答案: B,D
    解析: 暂无解析

  • 第11题:

    单选题
    下列可用于移动机器人智能控制方法是()。
    A

    模糊控制和神经网络控制

    B

    基于规则的仿人智能控制

    C

    多级递阶智能控制和基于知识的智能控制

    D

    以上控制方法都可以


    正确答案: D
    解析: 暂无解析

  • 第12题:

    判断题
    在神经网络方法之前,机器翻译主要是基于统计模型的翻译。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    入侵检测的基本方法有哪些?( )

    A.基于用户行为概率统计模型的入侵检测
    B.基于神经网络的入侵检测方法
    C.基于专家系统的入侵检测技术
    D.基于模型推理的入侵检测技术
    E.基于网络实时安全的入侵检测技术

    答案:A,B,C,D
    解析:
    入侵检测的基本方法有基于用户行为的概率统计模型的入侵检测,基于神经网络的入侵检测,基于专家系统的入侵检测,基于模型推理的入侵检测技术。

  • 第14题:

    下列哪种IDS将最有可能对正常网络活动产生错误警报?()

    • A、基于统计
    • B、基于数字签名
    • C、神经网络
    • D、基于主机

    正确答案:A

  • 第15题:

    下列可用于移动机器人智能控制方法是()。

    • A、模糊控制和神经网络控制
    • B、基于规则的仿人智能控制
    • C、多级递阶智能控制和基于知识的智能控制
    • D、以上控制方法都可以

    正确答案:D

  • 第16题:

    基于用户的识别技术包括哪几种?()

    • A、黑白名单技术
    • B、基于社会网络的用户识别技术
    • C、基于决策树的技术
    • D、基于神经网络的技术

    正确答案:A,B

  • 第17题:

    入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于()的入侵检测和基于模型推理的入侵检测。。

    • A、安全系统
    • B、网络系统
    • C、智能系统
    • D、专家系统

    正确答案:D

  • 第18题:

    以下哪一种入侵检测系统监控网络中流量和事件的整体模式,并建立一个数据库?()

    • A、基于特征库的
    • B、基于神经网络的
    • C、基于统计(信息)的
    • D、基于主机的

    正确答案:B

  • 第19题:

    下列访问权限控制方法便于数据权限的频繁更改的是()

    • A、基于角色
    • B、基于列表
    • C、基于规则
    • D、基于票证

    正确答案:A

  • 第20题:

    多选题
    通用单任务采用了()的方法。
    A

    决策树

    B

    基于实例

    C

    基于规则

    D

    神经网络


    正确答案: B,C
    解析: 暂无解析

  • 第21题:

    单选题
    下列哪种IDS将最有可能对正常网络活动产生错误警报?()
    A

    基于统计

    B

    基于数字签名

    C

    神经网络

    D

    基于主机


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于()的入侵检测和基于模型推理的入侵检测。。
    A

    安全系统

    B

    网络系统

    C

    智能系统

    D

    专家系统


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    以下哪一种入侵检测系统监控网络中流量和事件的整体模式,并建立一个数据库?()
    A

    基于特征库的

    B

    基于神经网络的

    C

    基于统计(信息)的

    D

    基于主机的


    正确答案: C
    解析: 暂无解析