根据已标注的数据训练得到模型,使用该模型预测输出的是一个类别,类别为高款的数据类型,那么该机器学习属于哪一种类型的任务?A. 分类B. 聚类C. 生成D. 回归
关于IP报文中TTL的描述,以下哪一项是错误?A.TTL是IP数据包在计算机网络[1]中可以转发的最大跳数B.TTL的主要作用是避免IP包在网络中的无限循环和收发,节省了网络资源C.数据包每经过一次三层转发,TTL就会减1D.数据包的TTL范围是0-4095
ModelArts是华为云提供的AI开发平台,用于快速开发、训练和部署AI模型。A. 正确B. 错误
项目学习——探究大数据精准教学系统【项目情境】在智慧校园的建设中,许多学校引入了大数据精准教学系统,主要面向学校日常作业、考试、发展性教与学评价等需求,以更好的实现教与学过程中动态数据的采集和分析,深度挖掘数据价值,帮助学校管理者高效决策、教师针对性教学、学生个性化学习等。高一年级学习小组围绕本校所采用的大数据精准教学系统,运用结构化系统分析方法开展项目学习。【项目目标】1.探究大数据精准教学系统的组成与功能。2.聚焦“测验报告”模块,探究数据分析与可视化[1]表达。【项目准备】依据项目目标,明确需求,制定项目规划。寻求老师及系统管理者的帮助,采集获取相关数据。如图为某大数据精准教学系统网站登录界面。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载【项目实施】(一)登录系统,了解系统整体框架学习小组登录系统过程中,发现如果连续3次输入错误密码,系统就会锁定该账号,以确保系统数据的安全。如图为学习小组编写的部分Python程序,模拟实现该系统登录功能。根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载(1)“如果连续3次输入错误密码,系统就会锁定该账号”,这是通过 ____ 保障数据的安全。(单选)A.限制用户错误登录的次数B.使用图像或手机验证码C.将用户账号和密码直接保存在数据库中D.用户输入密码时显示为*号(2)将程序中两处缺失代码补充完整。① ____ 、② ____ 。(3)程序中,主要使用 ____ 结构语句(选填:顺序/选择/循环)来实现判断输入的密码是否正确;变量yours的数据类型为 ____ (选填:整型/字符串/列表);Python语言中使用符号 ____ 来表示注释说明,帮助阅读理解程序。(4)学习小组以不同身份登录体验,了解到该系统功能结构主要由系统管理、教师教学考试管理、学生学习作业管理等组成,并给予用户不同的操作权限。学习小组使用教师账号、密码登录系统后,呈现出如图所示界面,了解到教师具有测验报告、 ____ 、 ____ 、作业中心、选题组卷等操作权限。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载(二)梳理信息,探究系统的组成与功能围绕考试需求,学习小组使用机房中的台式计算机,通过浏览器登录教师账号,梳理出图示的教师使用系统的工作流程,根据要求,回答问题。 登录教师账号 ⇒ 在“考试阅卷”中选择考试项目,进行阅卷,上传分数至该系统服务器 ⇒ 系统服务器进行数据处理分析、发布与保存 ⇒ 在“测验报告”中查看并导出成绩报告,在“精准教学”中查看学科学情等分析内容 (5)大数据精准教学系统,是由用户、硬件、软件、网络、数据资源构成的 ____ (选填:操作系统/人机交互系统),从信息系统的组成来看,教师、学习小组属于 ____ ,机房中的台式计算机属于 ____ ,浏览器属于 ____ ,教师账号、密码、学生考试成绩等属于 ____ ,考试成绩的实时收集、发布与共享等都需要 ____ 的支持。(选填:数据资源/网络/硬件/软件/用户)(6)观察流程图,从教师使用系统的工作流程分析信息系统的功能,“考试阅卷”中分数的上传体现了信息系统的输入功能,系统服务器进行数据处理分析与保存体现了信息系统的处理功能和 ____ 功能,“测验报告”中成绩报告的导出体现了信息系统的 ____ 功能。(选填:传输与输出/控制/存储)(7)教师进行“考试阅卷”、查阅“测验报告”时,除了使用台式计算机外,还可以使用的移动终端设备有: ____ 。(三)聚焦“测验报告”,探究数据分析与可视化表达的方法学习小组在老师的帮助下采集到高一年级学生期中考试的部分成绩原始数据(如图1),及各班级语文成绩的描述性统计结果(如图2),根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载数据的采集与整理,并运用Python语言模拟数据处理与分析过程。(8)教师单击“一键导出”按钮下载成绩,并将处理后的成绩数据分享给学习小组。观察图1,学生成绩数据中共有 ____ 个样本数据,其原始数据中“未扫”“0,缺考”与其它成绩数据类型不一致,属于 ____ 数据(选填:异常/重复/缺失),如果不加以处理,将影响数据分析的准确性和可靠性,应进行 ____ 处理(选填:替换/删除)。(9)如图为学习小组使用Python语言编写的部分程序,用特征探索数据分析方法模拟实现系统对语文成绩进行预处理,并计算各班语文成绩均分的过程。数据特征探索的主要任务有 ____ (多选)。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载A.数据清洗B.异常数据处理C.数据分类处理D.数据缺失处理(10)为提升数据分析的效率,助力教师精准化教学、学生个性化学习,学习小组对语文成绩进行数据分析可视化表达,图3属于 ____ 图,图4属于 ____ 图。分析图3,建议2309班语文教师强化古代诗歌阅读和名篇名句默写的教学;分析图4,建议武**同学在 ____ 和 ____ 方面向老师请教。用户登录 扫码爱录-|||-A-|||-立原江解→ 盘朵通同-|||-登-|||-解四小 算甲 用P名和如如密词为导考记导-|||-调使A11时的49分-|||-第三方纸号登设-|||-梯 : .-|||-" 教PAPP下就 家长APP下载【项目总结】梳理项目学习的过程,进行项目总结与反思。根据要求,回答问题。(11)在“体验与探究大数据精准教学系统”学习过程中,采用结构化系统分析方法的主要思想为 ____ 、 ____ 、逐层分解。(选填:自顶向下/自下而上/由外向内/由内向外)(12)在“探究数据分析与可视化表达”学习过程中,数据处理的一般步骤依次为 ____ 。①数据的可视化表达②明确需求③数据分析④采集数据
阅读下面的文字,完成下列各题。材料一: 2018年的武大樱花季除了传统的樱花看点之外,就要数武汉大学在校园管理上的优化了。除了保持“实名限额、免费预约、双重核验”等基本政策外,还特别引入了人脸识别闸机,预约而来的游客需要“刷脸”才能进入校区。 从2015年到2017年,人脸识别技术经历了从快速落地到多领域应用的井喷式发展。如今,坐车可以刷脸、支付可以刷脸、自动取款也能刷脸、甚至连公厕取纸都能够刷脸……没有一点点防备,“刷脸”已经融入到人们生活的方方面面,在金融、交通、教育、安防、社保等领域发挥着重要作用。为什么人脸识别能够独得市场认可,落地与应用都如此迅速呢? 首先,相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信息,只要你露出你的脸,它就能在不经意间对你完成识别。因此,人脸识别在便利性和隐蔽性方面更具优势。其次,因为人脸识别是利用可见光获取人脸图象信息,无需接触设备,因此不用担心病毒的接触性传染,在安全性和卫生方面更有保障。最后,在实际应用场景中,人脸识别技术可以进行多个人脸的分拣、判断及识别,并发性特点让其在识别速度和范围上具有明显优势。(选自中国智能制造网2018年4月3日报道)材料二: 上周公布了iPhoneX应用脸部识别功能,就在几天前,杭州一肯德基餐厅宣布可以刷脸支付了;农业银行总行下发通知,要求全国推广人脸识别系统;旅游业界很多领域已经开始试水应用刷脸技术--“刷脸”应用呈爆发式增长。但不少业者与研究者也对该技术的安全性提出质疑。新华社《瞭望东方周刊》对此做专题报告,对齐爱民教授进行专访。 记者:指纹、虹膜、面容甚至基因等个人生物信息被大量搜集存储,目前这些已经被采集的生物信息,其利用和保护现状如何?我们该用怎样的眼光看待这些问题? 齐爱民:指纹、虹膜、面容等生物信息毫无疑问是个人信息的重要组成部分。而不同于地址、电话号码等由社会生活经验等而形成的其他社会性抽象符号,这些生物信息直接采集于人体,体现个人的生理特性且与唯一对应。通常正是由于此唯一对应性降低了用户的被“复制”和“替代”的担忧。但在特殊情形下,指纹、虹膜、面容等此类唯一识别生物信息的收集,将用户个人信息安全推入更大的不确定风险中,一旦为他人非法使用,造成的个人信息侵权问题、个人信息安全问题、个人生活安全甚至是生命安全都将远远大于其他社会类个人信息的非法收集、处理和利用。 鉴于此类个人生物信息可直接且唯一识别到个人,从个人信息理论分类角度,其敏感程度远高于一般信息,甚至可称之为“敏感信息”中的“敏感信息”。鉴于其存在特殊风险,因此在保护层级上要高于“一般信息”,需要受到特殊关注和保护,但是以上讨论还仅限于学术领域,未列入立法实践的议程。记者:技术革新改变了人们的习惯,包括生物信息、健康数据、生活习惯等在内的个人信息被国外厂商大量搜集利用,可能会带来什么样的影响和后果? 齐爱民:由于全球化和国际化趋势的加强,个人信息早就突破了地域的局限,成为各国竞争和关注的焦点。在当今信息时代,谁掌握了信息,谁就掌握了主动权。个人信息跨国传输问题早就超越个人信息保护的层面,上升到社会安全和国家安全领域。在我国公民个人信息为他国厂商广泛收集的情况下,其除了可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向外,同样可以了解我国整体社会发展状况及未来可能发生的重大事件,我国国家安全面临极大的安全隐患。2013年出现的斯诺登事件就是一个例证,但这只是被揭露出的冰山一角,事件已经渐渐淡出人们的视野,但上述安全威胁却并未停止。在生物识别信息相关法律保护体系还未成熟之前贸然授予个人权限存在风险,尤其是在支付领域,因此较为稳妥的做法是保留个人权限或者为其设定上限,以免造成不必要的损失。(选自《数据人》第732期)材料三: 用户上网产生的位置信息、购物历史、网页浏览痕迹等数据归谁所有?企业利用人工智能大规模收集和分析这些数据,是否合法?日前中国人民大学举办的“人工智能与未来法治”论坛上,与会者就人工智能背景下数据财产保护等问题进行了探讨。“现行《物权法》把物权分为动产和不动产,而数据作为一种新型财产,难以按照此种分类方法进行归类。”中国人民大学常务副校长、中国民法学研究会会长王利明提到,有观点认为,数据财产权的基本原则是谁的数据归谁所有,没有任何主体指向的数据是公共资源,但人工智能收集、储存、加工信息的过程中,数据的占有和转移是无形的,也没有有效的权属证明。如何对数据进行确权并且建构起权利内容和权利转移制度,这些问题尚未解决,需要立法予以回应。(选自财新网2018年4月27日报道)(1)下列对材料相关内容的理解,不正确的一项是 ____ A.武汉大学樱花季引入人脸识别闸机,是人脸识别技术飞速发展并广泛应用的具体表现。B.人脸识别比指纹识别更具安全性,这种观点受到专家质疑,齐爱民教授是质疑者之一。C.个人生物信息具有唯一对应性,能比较有效地降低用户个人信息被复制和替代的风险。D.个人上网产生的数据可被视为一种非传统的财产,难以根据现行《物权法》进行确权。(2)下列对材料相关内容的概括和分析,不正确的一项是 ____ A.人脸识别技术能获得市场认可,是因为它相比旧有识别技术具有多方面的优势。B.指纹识别技术具有强制性,要求被测者先提供自己的指纹信息,否则无法使用。C.个人社会性信息不如生物信息精准,但也不会将用户个人信息置于未知风险中。D.在全球化和国际化日趋强烈的背景下,个人消费信息流向问题关系到国家安全。(3)如何才能让人脸识别技术更安全地为我们的生活服务?请结合材料给出简要建议。
异腾AI处理器与传统CPU在AI任务处理上的主要区别是什么?A. 异腾AI处理器在AI任务上具有更高的计算密度和并行处理能力,而CPU更适用于通用计算B. 异腾AI处理器专注于通用计算,而CPU擅长AI任务C. 昇腾AI处理器和CPU在AI任务处理上没有明显区别D. 异腾AI处理器在AI任务上表现不佳,而CPU是首选
在编写 Python 时,可以使用( )将一行的语句分为多行显示。A./ B./ C.D.
以下关于华为云中区域(Region)和可用区(AZ)的描述中错误的是哪些项? A.区域是一个逻辑概念,根据业务范围的不同划分为不同的区域,每个区域间的网络进行逻辑隔离 B.可用区是一个或多个物理数据中心[1]的集合,可以有独立的风火水电 C.同一个Region内共享弹性计算,块存储,对象存储,VPC网络,弹性公网P钢像等公共服务D.不同Region间的AZ默认是互通的,通过业务授权即可进行独立访问,方便各服务之间进行调用
3.该程序的功能是找出输入的3个数中最大的数,请填空。#include int main(){int max,a,b,c;underline(①) /*函数声明*/printf("nplease input 3 numbers:");scanf("%d%d%d",&a,&b,&c);underline(②) /*利用fun函数实现求a,b,c中的最大数*/printf("max=%d",max);return 0;}int fun(int x,int y){return (x>y?x:y);}
IPv6报文由IPv6基本报头、IPv6扩展报头以及上层协议数据单元三部分组成,其中扩展报头字可以是0个、1个或多个,A. 正确B. 错误
热门问题
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误