【单选题】
经常作为智能控制典型研究对象的是 ___
A. 智能机器人
B. 智能故障诊断系统
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
C.智能制造系统 D.智能决策系统 12002.解决自动控制面临问题的一条有效途径就是,把人工智能等技术用入自动控制系统中, 其核心是 ___
A. 控制器智能化
B. 控制算法
C. 控制结构
D. 控制系统仿真
【单选题】
C.聋哑人语言训练系统 D.雷达故障诊断系统 12007.直接式专家控制通常由 组成 ___
A. 信息获取与处理、知识库、控制规则集和推理机
B. 控制规则集、知识库、推理机和传感器
C. 信息获取与处理、知识库、推理机和传感器
D. 信息获取与处理、控制规则集、推理机和传感器
【单选题】
C.知识库、规则库和模型库 D.规则库、数据库和控制器 12012.在温度模糊控制系统中,二维模糊控制器的输入是 ___
A. 温度的误差 e和温度误差变化量 De
B. 控制加热装置的电压的误差 e和电压误差变化量 De
C. 控制加热装置的电压的误差 e和温度误差变化量
D. e
【单选题】
下面 不是机器人视图的主要功能 ___
A. 将图纸导出为矢量图形和 CAD 文件
B. 显示和编辑机器人 I/O 端口连线
C. 选择、编辑和操纵机器人的动作位置
D. 读取、写入和编辑机器人程序以及控制器数据
【单选题】
总结手动控制策略,得出一组由模糊条件语句构成的控制规则,据此可建立 ___
A. 模糊控制规则表
B. 输出变量赋值表
C. 模糊控制器查询表
D. 输入变量赋值表 12016.某模糊控制器的语言变量选为实际温度与给定温度之差即误差 e、误差变化率△e;以及
【单选题】
C.CMAC 神经网络 D.感知器网络 12029.若将空气阻尼式时间继电器由通电延时型改为断电延时型需要将 ___
A. 电磁系统反转 180°
B. 延时触头反转 180°
【单选题】
C.分段线性转移函数 D.阈值型转移函数 12035.在间接神经网络模型参考自适应控制结构中,神经网络辨识器用来获得 ___
A. 被控对象的正模型
B. 被控刘象的逆模型
C. 线性滤波器
D. 控制
【单选题】
遗传算法的基本操作顺序是 ___
A. 计算适配度、选择、交叉、变异、选择
B. 计算适配度、交叉、选择、变异
C. 计算适配度、交叉、变异
D. 计算适配度、选择、交叉、变异
【单选题】
C.自适应线性神经网络 D.多层前向神经网络 12040.遗传算法将问题的求解表示成“染色体”,“染色体”实际上是 ___
A. 用编码表示的字符串
B. 存在于细胞核中能被碱性染料染色的物质
C. 种群
D. 各种数值
【单选题】
对机器人进行示教时,作为示教人员必须事先接受过专门的培训才行,与示教作业人员一起进行作业的监护人员,处在机器人可动范围外时, ,可进行共同作业 ___
A. 必须事先接受过专门的培训
B. 不需要事先接受过专门的培训
C. 没有事先接受过专门的培训也可以
D. 具有经验即可
推荐试题
【单选题】
以下说法正确的是。___
A. 网络色情和性骚扰不属于网络犯罪类型。
B. 侵入他人网站、电子邮箱、系统属于网络犯罪类型
C. 贩卖盗版光盘不属于网络犯罪类型
D. 传授别人犯罪方法不属于网络犯罪类型
【单选题】
网络安全的主要威胁因素有哪些___
A. 非人为的,自然力造成的数据丢失,设备失效,线路阻断
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 以上都是
【单选题】
网络安全事故在很大程度上都是由于管理的失误造成的,所以要提高网络的安全性,就要做到安全管理,安全管理包括___
A. 严格的部门与人员的组织管理
B. 安全设备的管理
C. 安全设备的访问控制措施
D. 以上都是
【单选题】
网络安全的主要威胁因素不包括。___
A. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
B. 设备老化带来的损失
C. 来自外部和内部人员的恶意攻击和入侵
D. 人为的,但属于操作人员无意的失误造成的数据丢失
【单选题】
获取口令的方法有四种,其中危害最大的是___
A. 获得用户口令文件后,破译口令文件
B. 通过网络监听非法得到用户令
C. 在知道用户的账号后利用一些专业软件猜测用户口令
D. 利用操作系统提供的默认账号和密码
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的