VR虚拟现实技术在当下发展迅速,其基本实现方式是计算机模拟虚拟环境,通过数据链的饱和供应,从而给人以沉浸感,这使得当下产生了一种新的实践形式,即虚拟实践。虚拟实践()A. 具有交互性、无效性、间接性的特点B. 活动的主体和客体都是虚拟的C. 主客体交互的中介系统在虚拟空间中活动D. 是最基本的实践活动
—个进程在磁盘上包含8个虚拟页(0号~7号),在主存中固定分配给3个物理块[1],发生如下顺序的页访问:4,3,2,1,4,3,5,4,3,2,1,5假设这些物理块最初是空的。如果使用LRU 算法,缺页次数为___(只填数字)___次。如果使用FIFO算法,缺页次数为___(只填数字)___次。如果使用OPT算法,缺页次数为___(只填数字)___次。
某计算机系统的某个进程的页表[1]有4个域:装入时间、上次引用时间、R(读)与M(修改)位,见下表。请问:采用Clock算法、FIFO、LRU和第二次机会页面置换算法,将分别置换哪一页?钱注:第二次机会页面置换算法实现过程:首先检查FIFO队首页面,如果它的引用位为“0”,则淘汰它;如果它的引用位为“1”,则将其引用位清成0,并把这个页移到队尾,把它看做一个新调入的页,再给它一次机会。该算法与Clock算法本质上没有区别,仅仅是实现方法不同,Clock算法是第二次机会页面置换算法的改进。第二次机会页面置换算法实现时因可能产生频繁的出队入队,实现代价较大。页号装入时间上次引用时间RM12627912302601212027211316028011
阅读下面的文字,完成下列小题。 材料一: 图灵奖得主吉姆·格雷在2007年发表了著名演讲《科学方法的革命》,将科学研究分为四类范式,即实验归纳、模型推演、仿真模拟和数据密集型科学发现,从而提出汀被广泛称为“第四范式”的“科学大数据”新视角。经过10多年的技术发展,深度学习等先进技术在图像、语音、自然语言等人工智能领域均取得突破性进展。在自然科学领域,近年来科学家们也紧跟趋势,基于科学大数据驱动的新模式,采用深度学习等新技术,取得了一批重大科学发现成果。多学科、跨领域交叉背景下的科学大数据挖掘分析与知识发现,依赖于构建一套高效、易用、可扩展的科学大数据智能分析软件系统,为复杂数据处理、分析、模式提取和知识发现提供学习模型、算法及开发工具支持。 ——(摘编自钟华、刘杰、王伟《科学大数据智能分析软件的现状与趋势》) 材料二: 2012年7月4日,欧洲粒子物理中心通过分析过去两年大型强子对撞机的实验数据,宣布发现“上帝粒子”;次年,“上帝粒子”预言者获得了诺贝尔物理学奖。激光干涉仪引力波天文台.(LIGO)科学合作组织在积累500 PB数据、历时14年模型和系统改进以后,于2016年2月11日宣布第一次探测到了引力波的存在,证实了相对论的最后预言;2017年LIGO的3位重要贡献者获得了诺贝尔物理学奖。环顾当今的重大科学研究装置和项目,无一不是从大科学装置或观测设备中持续不断采集数据,然后通过数据分析进行科学发现。能否有效管理、处理、利用这些数据,将成为我国在新时代下能否取得国际科技领先地位的关键因素之一。 ——(摘编自黎建辉、李跃鹏、王华进、陈明奇《科学大数据管理技术与系统》) 材料三: 作为大数据的一个分支,科学大数据正在成为科学发现的新型驱动力。科学大数据具有数据密集型范式的特点,它具有数据的不可重复性、数据的高度不确定性、数据的高维特性、数据分析的高度计算复杂性等特征。利用大量数据的相关性可取代因果关系和理论与模型,基于数据间的相关性能够获得新知识、新发现。 近年来,我国的大装置诸如500米口径球面射电望远镜、系列空间科学卫星等的问世,为通过科学大数据认知大自然提供了强大的基础。为满足庞大且日益快速增长的科学大数据的应用需求,迫切需要建立一些能够共享数据、算法、模型的开放系统,以此实现对已有数据的科学分析和集成应用。一个典型的例子是,2017年10月,欧洲航天局“哨兵-SP”卫星发射后,每天获取近2000万条空气污染物及气体的观测数据,其数据获取量是前期任务的10倍以上。按照目前的处理速度,一台计算机需要1200年才能处理完300万景全球卫星影像,而基于云计算设施,可在45天内完成相同处理任务,足见重大基础设施的重要性。 全球范围内大教据蓬勃发展,我国正在实施国家大数据战略,科学大数据已成为大数据国家战略的重要组成部分。我们于2016年发起的“数字丝路”国际计划,就是要实现大数据汇集、大数据服务、大数据分析和大数据呈现支撑,形成“一带一路”科学大数据平台。这个为期10年的科学计划,将为“一带一路”可持续发展、粮食安全、生态环境保护、气候变化监测、灾害风险应对,以及文化——自然遗产保护与发展等提供科学决策。 ——(摘编自郭华东《科学大数据——国家大数据战略的基石》) 1. 下列对材料相关内容的理解,正确的一项是( ) A. 采用深度学习等新技术后,科学家们在图像、语音、自然语言等人工智能领域和自然科学领域都取得了一批重大科学发现成果。 B. 科学大数据是驱动科学发现的新引擎,如果能获取并有效管理、处理、利用科学大数据,我国就会在新时代下取得国际科技领先地位。 C. 作为“第四范式”的数据密集型范式基于数据间的相关性获得新知识、新发现,它可以取代基于因果关系和理论与模型的科学研究范式。 D. 目前在许多科学大数据研究项目中,面临的迫切问题是因缺少如云计算设施这样的开放系统,无法及时对获取的海量数据进行科学分析和集成应用。 2. 下列对材料相关内容的概括和分析,不正确的一项是( ) A. 科学大数据的内容是持续不断增加的实验数据或观测数据,其研究方法向多学科、跨领域交叉方向转变,其应用需求庞大且日益快速增长。 B. 当今所有的重大科学成果,如发现“上帝粒子”、探测到引力波的存在等,全都是通过分析从大科学装置或观测设备中采集的数据获得的。 C. 材料三列举中国与欧洲的科学大装置,强调其为认知大自然提供了强大的数据基础,意在说明在科学大数据研究中重大基础设施的重要性。 D. 实施“一带一路”倡议应推进实体空间与虚拟空间的相互结合,发起“数字丝路”国际计划旨在利用科学大数据为实施这一倡议提供科学决策。 3. 以上三则材料在对科学大数据进行分析时,侧重点有什么不同?请结合材料简要分析。
阅读下面的文字,完成下列各题。材料一: 2018年的武大樱花季除了传统的樱花看点之外,就要数武汉大学在校园管理上的优化了。除了保持“实名限额、免费预约、双重核验”等基本政策外,还特别引入了人脸识别闸机,预约而来的游客需要“刷脸”才能进入校区。 从2015年到2017年,人脸识别技术经历了从快速落地到多领域应用的井喷式发展。如今,坐车可以刷脸、支付可以刷脸、自动取款也能刷脸、甚至连公厕取纸都能够刷脸……没有一点点防备,“刷脸”已经融入到人们生活的方方面面,在金融、交通、教育、安防、社保等领域发挥着重要作用。为什么人脸识别能够独得市场认可,落地与应用都如此迅速呢? 首先,相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信息,只要你露出你的脸,它就能在不经意间对你完成识别。因此,人脸识别在便利性和隐蔽性方面更具优势。其次,因为人脸识别是利用可见光获取人脸图像信息,无需接触设备,因此不用担心病毒的接触性传染,在安全性和卫生方面更有保障。最后,在实际应用场景中,人脸识别技术可以进行多个人脸的分拣、判断及识别,并发性特点让其在识别速度和范围上具有明显优势。 (中国智能制造网)材料二: 上周公布了iPhoneX应用脸部识别功能,就在几天前,杭州一肯德基餐厅宣布可以刷脸支付了;农业银行总行下发通知,要求全国推广人脸识别系统;旅游业界很多领域已经开始试水应用刷脸技术--“刷脸”应用呈爆发式增长。但不少人也对该技术的安全性提出质疑。新华社《瞭望东方周刊》对此做专题报告,对齐爱民教授进行专访。 记者:指纹、虹膜、面容甚至基因等个人生物信息被大量搜集存储,目前这些已经被采集的生物信息,其利用和保护现状如何?我们该用怎样的眼光看待这些问题? 齐教授:指纹、虹膜、面容等生物信息毫无疑问是个人信息的重要组成部分。而不同于地址、电话号码等由社会生活经验等而形成的其他社会性抽象符号,这些生物信息直接采集于人体,体现个人的生理特性且与唯一对应。通常正是由于此唯一对应性降低了用户的被“复制”和“替代”的担忧。但在特殊情形下,指纹、虹膜、面容等此类唯一识别生物信息的收集,将用户个人信息安全推入更大的不确定风险中,一旦为他人非法使用,造成的个人信息侵权问题、个人信息安全问题、个人生活安全甚至是生命安全都将远远大于其他社会类个人信息的非法收集、处理和利用。 鉴于此类个人生物信息可直接且唯一识别到个人,从个人信息理论分类角度,其敏感程度远高于一般信息,甚至可称之为“敏感信息”中的“敏感信息”。鉴于其存在特殊风险,因此在保护层级上要高于“一般信息”,需要受到特殊关注和保护,但是以上讨论还仅限于学术领域,未列入立法实践的议程。 记者:技术革新改变了人们的习惯,包括生物信息、健康数据、生活习惯等在内的个人信息被国外厂商大量搜集利用,可能会带来什么样的影响和后果? 齐教授:由于全球化和国际化趋势的加强,个人信息早就突破了地域的局限,成为各国竞争和关注的焦点。在当今信息时代,谁掌握了信息,谁就掌握了主动权。个人信息跨国传输问题早就超越个人信息保护的层面,上升到社会安全和国家安全领域。在我国公民个人信息为他国厂商广泛收集的情况下,其除了可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向外,同样可以了解我国整体社会发展状况及未来可能发生的重大事件,我国国家安全面临极大的安全隐患。2013年出现的斯诺登事件就是一个例证,但这只是被揭露出的冰山一角,事件已经渐渐淡出人们的视野,但上述安全威胁却并未停止。在生物识别信息相关法律保护体系还未成熟之前贸然授予个人权限存在风险,尤其是在支付领域,因此较为稳妥的做法是保留个人权限或者为其设定上限,以免造成不必要的损失。(《数据人》第732期)材料三: 用户上网产生的位置信息、购物历史、网页浏览痕迹等数据归谁所有?企业利用人工智能大规模收集和分析这些数据,是否合法?日前中国人民大学举办的“人工智能与未来法治”论坛上,与会者就人工智能背景下数据财产保护等问题进行了探讨。“现行《物权法》把物权分为动产和不动产,而数据作为一种新型财产,难以按照此种分类方法进行归类。”中国人民大学常务副校长、中国民法学研究会会长王利明提到,有观点认为,数据财产权的基本原则是谁的数据归谁所有,没有任何主体指向的数据是公共资源,但人工智能收集、储存、加工信息的过程中,数据的占有和转移是无形的,也没有有效的权属证明。如何对数据进行确权并且建构起权利内容和权利转移制度,这些问题尚未解决,需要立法予以回应。 (财新网)(1)下列对材料相关内容的理解,不正确的一项是 ____ A.人脸识别技术经历了从快速落地到多领域应用的井喷式发展,说明“刷脸”在人们的日常生活中发挥着重要的作用。B.由于在便利性和隐蔽性、安全性和卫生方面以及识别速度和范围上具有明显优势,因此人脸识别能够独得市场认可。C.个人信息的“唯一对应性”虽然可以避免用户的被“复制”和“替代”的担忧,但在特殊情况下会将用户个人信息安全推入更大的不确定风险中。D.指纹、虹膜、面容等生物信息不同于其他社会性抽象符号,它体现个人的生理特性且与唯一对应。(2)下列对材料相关内容的概括和分析,不正确的一项是 ____ A.鉴于个人生物信息存在特殊风险,因此在保护层级上需要受到特殊关注和保护,但此讨论还未列人立法实践的议程。B.中国人民大学常务副校长、中国民法学研究会会长王利明认为数据财产权的基本原则是谁的数据归谁所有。C.个人信息被国外厂商大量搜集,对方可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向,还可能会给个人、社会和国家的安全带来隐患。D.唯一识别生物信息一旦为他人非法使用,带来的损失和危害都将远远大于其他社会类个人信息的非法收集、处理和利用。(3)请结合材料概括利用个人生物信息的利弊,并就个人生物信息在未来能更好地服务于人类社会给出建议。
【题文】阅读下面的文字,完成下面小题。材料一:2018年的武大櫻花季除了传统的櫻花看点之外,就要数武汉大学在校园管理上的优化了。除了保持“实 名限额、免费预约、双重核验”等基本政策外,还特别引入了人脸识别闸机,预约而来的游客需要“刷脸” 才能进入校区。从2015年到2017年,人脸识别技术经历了从快速落地到多领域应用的井喷式发展。如今,坐车可以刷 脸、支付可以刷脸、自动取款也能刷脸、甚至连公厕取纸都能够刷脸……没有一点点防备,“刷脸”已经融入 到人们生活的方方面面,在金融、交通、教育、安防、社保等领域发挥着重要作用。为什么人脸识别能够独得 市场认可,落地与应用都如此迅速呢?首先,相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信 息,只要你露出你的脸,它就能在不经意间对你完成识别。因此,人脸识别在便利性和隐蔽性方面更具优势。 其次,因为人脸识别是利用可见光获取人脸图像信息,无需接触设备,因此不用担心病毒的接触性传染,在安 全性和卫生方面更有保障。最后,在实际应用场景中,人脸识别技术可以进行多个人脸的分拣、判断及识别, 并发性特点让其在识别速度和范围上具有明显优势。(中国智能制造网)材料二 :上周公布了 iPhoneX应用脸部识别功能,就在几天前,杭州一肯德基餐厅宣布可以刷脸支付了;农业银行 总行下发通知,要求全国推广人脸识别系统;旅游业界很多领域已经开始试水应用刷脸技术——“刷脸”应 用呈爆发式增长。但不少人也对该技术的安全性提出质疑。新华社《瞭望东方周刊》对此做专题报告,对齐 爱民教授进行专访。记者:指纹、虹膜、面容甚至基因等个人生物信息被大量搜集存储,目前这些已经被采集的生物信息,其 利用和保护现状如何?我们该用怎样的眼光看待这些问题?齐教授:指纹、虹膜、面容等生物信息毫无疑问是个人信息的重要组成部分。而不同于地址、电话号码等 由社会生活经验等而形成的其他社会性抽象符号,这些生物信息直接采集于人体,体现个人的生理特性且与唯 一对应。通常正是由于此唯一对应性降低了用户的被“复制”和“替代”的担忧。但在特殊情形下,指纹、 虹膜、面容等此类唯一识别生物信息的收集,将用户个人信息安全推入更大的不确定风险中,一旦为他人非法 使用,造成的个人信息侵权问题、个人信息安全问题、个人生活安全甚至是生命安全都将远远大于其他社会类 个人信息的非法收集、处理和利用。鉴于此类个人生物信息可直接且唯一识别到个人,从个人信息理论分类角度,其敏感程度远高于一般信 息,甚至可称之为“敏感信息”中的“敏感信息”。鉴于其存在特殊风险,因此在保护层级上要高于“一般信 息”,需要受到特殊关注和保护,但是以上讨论还仅限于学术领域,未列入立法实践的议程。记者:技术革新改变了人们的习惯,包括生物信息、健康数据、生活习惯等在内的个人信息被国外厂商大 量搜集利用,可能会带来什么样的影响和后果?齐教授:由于全球化和国际化趋势的加强,个人信息早就突破了地域的局限,成为各国竞争和关注的焦 点。在当今信息时代,谁掌握了信息,谁就掌握了主动权。个人信息跨国传输问题早就超越个人信息保护的层 面,上升到社会安全和国家安全领域。在我国公民个人信息为他国厂商广泛收集的情况下,其除了可以通过大 数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向外,同样可以了解我国整体社会发展状况及未来可 能发生的重大事件,我国国家安全面临极大的安全隐患。2013年出现的斯诺登事件就是一个例证,但这只是 被揭露出的冰山一角,事件已经渐渐淡出人们的视野,但上述安全威胁却并未停止。在生物识别信息相关法律 保护体系还未成熟之前贸然授予个人权限存在风险,尤其是在支付领域,因此较为稳妥的做法是保留个人权限 或者为其设定上限,以免造成不必要的损失。(《数据人》第732期)材料三 :用户上网产生的位置信息、购物历史、网页浏览痕迹等数据归谁所有?企业利用人工智能大规模收集和分 析这些数据,是否合法?日前中国人民大学举办的“人工智能与未来法治”论坛上,与会者就人工智能背景 下数据财产保护等问题进行了探讨。“现行《物权法》把物权分为动产和不动产,而数据作为一种新型财产,难以按照此种分类方法进行归 类。”中国人民大学常务副校长、中国民法学研究会会长王利明提到,有观点认为,数据财产权的基本原则是 谁的数据归谁所有,没有任何主体指向的数据是公共资源,但人工智能收集、储存、加工信息的过程中,数据 的占有和转移是无形的,也没有有效的权属证明。如何对数据进行确权并且建构起权利内容和权利转移制度, 这些问题尚未解决,需要立法予以回应。(财新网)【小题1】下列对材料相关内容的理解,不正确的一项是A.人脸识别技术经历了从快速落地到多领域应用的井喷式发展,说明“刷脸”在人们的日常生活中发挥着 重要的作用。B.由于在便利性和隐蔽性、安全性和卫生方面以及识别速度和范围上具有明显优势,因此人脸识别能够独得市场认可。C.指纹、虹膜、面容等生物信息不同于其他社会性抽象符号,它体现个人的生理特性且与唯一对应。D.个人信息的“唯一对应性”虽然可以避免用户的被“复制”和“替代”的担忧,但在特殊情况下会将用户个人信息安全推人更大的不确定风险中。【小题2】下列对材料相关内容的概括和分析,不正确的一项是A.鉴于个人生物信息存在特殊风险,因此在保护层级上需要受到特殊关注和保护,但此讨论还未列人立法实践的议程。B.唯一识别生物信息一旦为他人非法使用,带来的损失和危害都将远远大于其他社会类个人信息的非法收集、处理和利用。C.个人信息被国外厂商大量搜集,对方可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向,还可能会给个人、社会和国家的安全带来隐患。D.中国人民大学常务副校长、中国民法学研究会会长王利明认为数据财产权的基本原则是谁的数据归谁 所有。【小题3】请结合材料概括利用个人生物信息的利弊,并就个人生物信息在未来能更好地服务于人类社会给出建议。
按钮的事件处理[1]函数可以自己定义,该函数的参数不能为零。正确 错误
虚地址就是程序执行时所要访问的内存物理地址,该说法对还是错()A. 错B. 对
。Mbps (或 Mb/s)选答题[1]. 声卡的主要功能是支持 。 C[A]形、像的输入、输出[B]视频信息的输入、输出[C]波形声音及MIDI音乐的输入、输出[D]文本及其读音的输入、输出[2]. 现在流行的所谓 "MP3 音乐"是一种采用国际标准 压缩编码的高质量数字音乐,它能以 10 倍左右的压缩比大幅减少其数据量。 MPEG-1[3].在关系数据库中,用关系数据模式 R说明关系结构的语法, 每个符合语法的元组[1]都能成为 R 的元组。 T[4]. 计算机信息系统[2]中的绝大部分数据是持久的, 它们不会随着程序运行结束而消失, 而需要长期保留在 中。 A[A]外存储器[3] [B]内存储器[C]cache存储器 [D]主存储器[4][5].计算机信息系统中的 B/S三层模式是指 。C[A]应用层、传输层[5]、网络互链层[B]应用程序层、支持系统[6]层、数据库层[C]浏览器层、Web服务器层、DB服务器层[D]客户机层、HTTP网络层、网页层[6]. 数据库是长期存储在计算机主存内、有组织、可共享的数据集合。 F[7]. DVD影碟与VCD相比,其像和声音的质量均有了较大提高, 所采用的视频压缩编码标准是 MPEG-2。 T[8].关系数据库的SQL查询操作由3个基本运算组合而成,其中不包括 。 D[A]连接 [B]选择[C]投影 [D]比较第三套题必答题[1]. 下面关于计算机网络[7]协议的叙述中,错误的是 。 D[A]网络中进行通信的计算机必须共同遵守统一的网络通信协议[B]网络协议是计算机网络不可缺少的组成部分[C]计算机网络的结构是分层的,每一层都有相应的协议[D]协议由操作系统实现[8],应用软件与协议无关[2]. 在有线电视系统中, 通过同轴电缆[9]传输多个电视频道的节目所采用的信道复用技术是频分多路复用[10]。 T[3]. 计算机病毒是指 。 D[A]编制有错误的程序[B]设计不完善的程序[C]已经被损坏的程序[D]特制的具有自我复制和破坏性的程序[4]. BIOS的中文名叫做基本输入/输出系统。下列说法中错误的是 。 D[A]BIOS是存放在主板上 ROM中的程序[B]BIOS中包含系统主引导记录的装入程序[C]BIOS中包含加电自检程序[D]BIOS中的程序是汇编语言[11]程序[5]. 给局域网[12]分类的方法很多,下列 是按拓扑结构[13]分类的。 B[A]有线网和无线网[B]星型网和总线网[C]以太网[14]和 FDDI网[D]高速网和低速网[6]. DVD 驱动器在读取单面双层 DVD 光盘时,聚焦激光时需使用 种不同的焦距。 2[7]. 为了开展各种网络应用[15], 连网的计算机必须安装运行网络应用程序。 下面不属于网络应用程序的是 。 C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[8].防火墙的基本工作原理是对流经它的 IP数据报[16]进行扫描[17],检查其 IP地址和端口号,确保进入子网和流出子网的信息的合法性。 T[9].下面有关PC机I/O总线的叙述中,错误的是 。C[A]总线上有三类信号:数据信号、地址信号和控制信号[B]I/O 总线可以支持多个设备同时传输数据[C]l/O总线用于连接 PC机中的主存储器和 cache存储器[D]目前在PC机中广泛采用的I/O总线是PCI和PCI-E总线[10]. 在计算机网络中,为确保网络中不同计算机之间能正确地传送和接收数据,它们必须遵循一组共同的规则和约定。这些规则、规定或标准通常被称为 。通信协议[11]. 下面关于我国第 3 代个人移动通信的叙述中,错误的是 。 C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的 TD-SCDMA (时分-同步码分多址接入)技术[C]3 种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3 种不同技术标准的网络是互通的,可以相互通信[12]. 以太网是最常用的一种局域网,传统的共享式以太网采用 方式进行通信,一台计算机发出的数据其它计算机都可以收到。 广播[13]. 扫描仪是基于 原理设计的,它使用的核心器件[18]是 CCD。 光电转换[14].公交IC卡利用无线电波[19]传输数据,属于非接触式 IC卡。T[15]. 下面对于网络信息安全[20]的认识正确的是 。 B[A]只要加密技术的强度足够高,就能保证数据不被非法窃取[B]访问控制[21]的任务是对每个(类)文件或信息资源规定不同用户对它们的操作权限[C]数字签名的效力法律上还不明确,所以尚未推广使用[D]根据人的生理特征(如指纹、人脸)进行身份鉴别在单机环境下还无法使用[16].在PC机中,CPU的时钟信号由 提供。A[A]芯片组[B]CPU 芯片[C]主板电源[D]电池芯片[17].在C语言中,"if ... else ..."语句属于高级程序设计语言[22]中的 成分。C[A]数据[B]运算[C]控制[D]传输[18].键盘与主机的接口有多种形式,如 AT接口或PS2接口,现在的产品许多都采用 USB接口。 T[19]. 对于同一个问题可采用不同的算法去决,但不同的算法通常具有相同的效率。 F[20].若用户的邮箱名为 chf,他开户(注册)的邮件服务器的域名为,则该用户的邮件地址表示为 。[21]. Windows操作系统中的”帮助"文件(HLP文件)也是一种文本,其类型属于 。B[A]纯文本[B]超文本[23][C]简单文本[D]中间格式文本[22]. PC机I/O接口可分为多种类型,按数据传输[24]方式的不同可以分为 和并行两种类型。 串行[23]. 下列关于比特的叙述中错误的是 。 D[A]比特是组成数字信息的最小单位[B]比特只有“ 0”和“ 1 ”两个符号[C]比特既可以表示数值和文字,也可以表示像或声音[D]比特通常使用大写的英文字母 B表示[24].无线局域网[25]需使用无线网卡、无线接入点[26]等设备,无线接入点英文简称为 WAP或AP,俗称为“热点” 。 T[25]. 硬件是有形的物理实体,而软件是无形的,它不能被人们直接观察和触摸。 T[26]. PC机的主存储器是由若干 DRAM芯片组成的,目前它完成一次完整的存取操作所用时间大约是几十个 s。 n[27]. 下面除 设备以外, 都能作为计算机和用户直接联系的桥梁, 实现人机通信。 D[A]打印机[B]绘仪[C]扫描仪[D]MODEM[28]. 十进制[27]数 241 转换成 8 位二进制[28]数是[A][B][C][D][29]. CPU 的"工作语言 "是机器指令[29]。 T[30]. OFFICE软件是通用的软件,它可以不依赖操作系统而独立运行。 F[31]. JPG像文件采用了国际压缩编码标准 JPEG在数码相机中广泛使用,支持有损压缩[30]。T[32].日常所说的“ IT行业”一词中,“IT'的确切含义是 。 B[A]交互技术[31][B]信息技术[C]制造技术[D]控制技术[33].使用IP协议进行通信时,必须采用统一格式的 IP数据报传输数据。下列有关 IP数据报的叙述中,错误的是 。 D[A]IP数据报格式由IP协议规定[B]IP 数据报与各种物理网络数据帧格式无关[C]IP 数据报包括头部和数据区两个部分[D]IP数据报的大小固定为 53字节[34]. 打印机的重要性能指标[32]包括 、打印精度、色彩数目和打印成本。 C[A]打印数量[B]打印方式[C]打印速度[D]打印机功耗[35].几年前显卡都使用 AGP作为与北桥芯片之间的接口,但现在越来越多的显卡开始采用性能更好的 接口。 PCI-E[36]. PC机CMOS中保存的系统参数被病毒程序修改后, 最方便、经济的决方法是 。B[A]重新启动机器[B]使用杀毒程序杀毒,重新配置 CMOS参数[C]更换主板[D]更换CMOS芯片[37]. 下面是关于操作系统虚拟存储器[33]技术优点的叙述,其中错误的是 。 C[A]虚拟存储器可以克服内存容量有限不够用的问题[B]虚拟存储器对多任务处理[34]提供了有力的支持[C]虚拟存储器用于构作软件防火墙,有效抵御黑客的入侵[D]虚拟存储器技术的指导思想是 ”以时间换取空间”[38].高速缓存[35](Cache)可以看作主存的延伸,与主存统一编址[36],但其速度要比主存高得多。
阅读下面的材料,完成下列各题。【材料一】从技术角度来说,区块链是一种已有的跨领域、跨学科的技术整合创新,涉及数学、密码学、计算机科学等多个领域。但是,我们可以简单地将区块链视作一个分布式的数据库或者账本,在这个账本中,每一个节点都是一个中心,且通常情况下每个节点储存所有的信息,仅仅修改一个节点中的数据难以影响其他节点中所存内容。也正因为如此,区块链被称作“创造信任的机器”“下一代互联网的基础技术”。即使是节点故障、中央处理器崩溃、全网数据库崩溃,也不会影响其他节点、客户端和全网数据库中信息的完整性。区块链技术可以带来生产关系的变革。首先,它可以实现规则层面的调整与重构,因为它的技术不但在陌生人之间“创造了信任”,甚至可能对规则与法律产生一定的影响。其次,它可以留下准确、真实且不可篡改的数据使用记录。同时,区块链还可以在保障安全性的前提下,尽可能地实现数据共享,从而为人工智能、大数据等需要海量数据支持的新兴技术提供安全保障。从这个角度来讲,区块链是通向数字经济的“钥匙”“通行证”和“基础设施”。【材料二】区块链技术可以用一套数学算法,确保两个或多个陌生主体不借助于第三方的情况下,自主完成价值的交易,包括价值确认、价值转移、价值分配的过程,不但解决了信息的无序无信拷贝和篡改,最主要还解决了“价值双花”的问题。数学算法是最容易在全球达成共识的,1+1等于2,全世界70亿人在1秒钟之内达成共识,那逐步推导出来的椭圆加密算法以及相关技术,能够让区块链分布式网络上的数据,达到免信任的共识与可信。区块链是能够传递可信信息和价值的互联网。互联网和移动互联网的发展,给这个社会带来的巨大变化大家已经看到了。近几年的大数据、I0T物联网、AI和智能机器人,还有区块链,这两年发展特别快。大数据像地里的麦子和工厂里的产品,是劳动对象,也会是未来社会财富的具象载体;I0T物联网和云技术,像农业社会的犁耙和工业社会的工厂及流水线,是劳动工具,是组织和承载社会生产的主要劳动工具;Al和智能机器人,可以不分昼夜的代替人工干活,甚至超越了人脑和人工,他们都是未来主要的劳动力。劳动对象、劳动工具和劳动力,形成了新的社会生产力,这些社会生产力里面沉淀着人类经验和创造的结晶,塑造出了新一代的生产力要素形态。对应新的生产力要素,就必须有新的生产关系与之相对应,那区块链就是这个生产关系的思想产生的依托和新型生产关系产生的母机。在这一基础上,区块链会对生产关系产生颠覆式的创新应用。目前,区块链的威力现在还远远没有发挥出来。有很多人对区块链赋予了很多想象,有商业层面的,有社会层面的,有政治层面的,还有一些甚至上升到了哲学和历史的发展层面,仿佛都能从这个区块链上看到很多希望和未来。其实,我们能够理解,因为区块链能对整个社会过程中的生产关系进行分配,这就决定了它的历史地位不会平庸。【材料三】2018-2023 年中国区块链支出规模及增长情况预测(单位:亿美-|||-__-|||-__ 100.00%-|||-元, %)-|||-04 50% 89.50%-|||-53.10% 20.1-|||-80.00%-|||-14.2 60.00%-|||-__ 10.8-|||-5.7 60%-|||-0.70%40.00%-|||-1.6 2.9 20.00%-|||-2018 2019 2020E 2021E 2022E 2023E-|||-0.00%-|||-中国区块链支出规模(亿美元)-|||-一填速(%)【材料四】区块链作为一项新兴技术,具有不可篡改、匿名性等特性,在给国家发展带来机遇、给社会生活带来便利的同时,也带来了一定的安全风险。通过与传播领域的结合,被一些不法分子利用传播违法有害信息,实施网络违法犯罪活动,损害公民、法人和其他组织合法权益。部分区块链信息服务提供者的安全责任意识不强,管理措施和技术保障能力不健全,对互联网信息安全提出新的挑战。为了规范区块链信息服务活动,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,促进区块链技术及相关服务的健康发展,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》和《国务院关于授权国家互联网信息办公室负责互联网信息内容管理工作的通知》,制定《区块链信息服务管理规定》。《规定》提出,区块链信息服务提供者应当落实信息内容安全管理主体责任;配备与其服务相适应的技术条件;制定和公开管理规则和平台公约;落实真实身份信息认证制度;不得利用区块链信息服务从事法律、行政法规禁止的活动或者制作、复制、发布、传播法律、行政法规禁止的信息内容;对违反法律、行政法规和服务协议的区块链信息服务使用者,应当依法依约采取处置措施。(1)简要概括【材料一】和【材料四】的主要内容。(2)下面句中加点词语能否删去?为什么?且通常情况下每个节点储存所有的信息,仅仅修改一个节点中的数据难以影响其他节点中所存内容。(3)下面对【材料二】有关内容的表述,不正确的一项是A.区块链技术可以用一套数学算法,解决信息的无序无信拷贝和篡改以及“价值双花”的问题。B.数学算法能够让区块链分布式网络上的数据,达到免信任的共识与可信,是能够传递可信信息和价值的互联网。C.互联网和移动互联网的发展,给这个社会带来了巨大变化,区块链这两年发展特别快。D.在商业层面、社会层面、政治层面以及哲学和历史的发展层面,仿佛都能从这个区块链上看到很多希望和未来。(4)下面对材料有关内容的概括与分析,正确的一项是A.I0T物联网、AI和智能机器人还有区块链,形成了新的社会生产力,塑造出了新一代的生产力要素形态。B.区块链技术可以带来生产关系的变革,能对整个社会过程中的生产关系进行分配,它的历史地位不会平庸。C.2018至2023年中国区块链支出规模越来越大,虽然后两年增速有所回落,但每年较前一年的支出增长额都在加大。D.制定《区块链信息服务管理规定》可以规范区块链信息服务活动,避免区块链带来的一切安全风险 。
热门问题
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影