logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

阅读下列实用类文本,完成下面小题。人工智能:机遇与挑战并存的新时代 人工智能(AI)是一种通过计算机系统模拟[1]人类感知、推理、决策等智能行为的技术体系,其核心分支包括:机器学习[2](通过数据训练模型,如预测学生成绩的算法)、自然语言处理[3](实现人机对话,如ChatGPT生成作文大纲)、计算机视觉[4](识别图像信息,如校园安防系统中的陌生人检测)。目前,AI的应用以弱人工智能为主,如扫地机器人、作业批改软件等;而具备人类思维广度的强人工智能仍处于实验室研究阶段。 材料一:多领域变革浪潮 人工智能(AI)正在全球范围内推动多领域的深刻变革,从农业到制造业,再到教育、医疗和社会就业,其影响日益显著。以下是几个典型领域的AI应用案例及其带来的变革:在农业领域,江苏农场采用AI虫情监测系统,通过图像识别和数据分析实时监测病虫害,使农药用量减少40%,虫害识别准确率高达98%,既降低成本又提升农产品安全性。在制造业,重庆某汽车工厂引入焊接机器人[5],结合AI视觉检测和自动化控制技术,日均产能提升50%,焊缝合格率达到99.7%,大幅提高生产效率和产品质量。在教育领域,上海试点“AI学伴”,通过分析学生错题数据自动生成个性化习题,使班级平均分提高12%,有效实现因材施教并减轻教师负担。在医疗方面,武汉协和医院采用AI肺结节筛查系统辅助早期癌症诊断,使检出率从73%提升至91%,显著提高诊断精准度,挽救更多生命。此外,2023年人社部报告显示,AI催生了12类新职业,如智能养老护理员、AI训练师等,不仅替代部分传统岗位,也创造新就业机会,推动劳动力市场结构优化。AI的广泛应用正在重塑传统行业,提升效率、降低成本、优化服务,同时也在改变就业结构,催生新兴职业。未来,随着技术的进一步发展,AI将在更多领域带来深远影响。 材料二: ①人类是否会被人工智能代替?对于这个问题,deepseek自己给出了如下解释: ②容易被AI替代的行业通常具有以下特征:工作内容重复性强、规则明确、不需要太多创造性思维。例如:生产线装配工、数据录入员、基础客服、简单翻译等。这些工作AI可以更快、更准确地完成。 ③不容易被AI替代的行业则往往需要高度的人类情感交流、创造性思维或复杂决策能力。如:心理咨询师、艺术家、高级管理者、科研人员、教师等。这些职业需要人类特有的同理心、创造力和综合判断力,是AI难以完全替代的。 职业替代图谱 替代风险等级 典型职业 抗替代原因/易替代原因 高 电话销售员 话术标准化,AI可24小时拨打2000通电话 中 初级翻译 日常会话翻译准确率超90%,但文学翻译需文化理解 低 特教老师 需根据自闭症儿童情绪变化调整教学策略 特殊案例 故宫文物修复师:需结合历史考据与艺术审美,AI仅能完成10%的碎片拼接工作火锅厨师:重庆老火锅的“火候把控”“香料配比”依赖经验传承,难以数据化 AI翻译的争议新闻:2023年国际诗歌节上,某AI翻译平台将中国古诗《江雪》中的“独钓寒江雪”直译为“Alone fishing cold river snow”,被英国诗人批评“失去意境”。后经人工调整译为“Solitude in snowy river fishing”,获得认可。语言学家指出,AI翻译在商务文件中准确率达94%,但文学类文本仅79%,因其无法理解“言外之意”。 材料三: ①2024年春晚上演了机器人跳舞节目《秧BOT》,这个节目一亮相,就成为全场瞩目的焦点,它的出现意义非凡。它激发了公众对科技的兴趣,为传统文化传承发展提供新思路,吸引年轻人关注传统文化,激励更多人尤其是青少年投身科技创新,培养创新思维和实践能力,还能增强民族自豪感与自信心,凝聚全国人民力量助力实现中国梦。 ②科研团队作为打造春晚《秧BOT》机器人的核心力量,在工作中面临着诸多挑战与艰辛。技术攻坚者们遭遇了机器人复杂动作编程与控制难题,为使机器人跳出整齐划一且富有秧歌舞特色的动作,他们需研究精确算法和编程技术,为此连续数月日夜奋战在实验室,不断调整机器人关节运动幅度、速度和角度,历经无数次调试[6]与优化以达最佳舞蹈效果;同时,他们还要应对机器人表演的稳定性问题,春晚不容差错,科研人员要考虑场地环境微小变化、电磁干扰等突发情况对机器人的影响,于是进行大量模拟实验和实地测试,不断改进机器人的传感器和控制系统,确保其在正式表演时稳定可靠运行;创新推动者们则要将传统秧歌舞元素与现代机器人技术深度融合,这要求他们既懂科技又懂文化。他们深入研究秧歌舞历史、文化内涵和动作特点,将其转化为机器人可实现的动作语言,为让机器人舞蹈更具感染力,借鉴秧歌舞独特身体摆动和手势变化进行创新性编程。在此过程中,他们不断尝试新的技术和方法,突破传统机器人设计局限,最终为观众带来全新视觉体验。 材料四: ①在AI时代,中学生需要积极适应技术变革,培养终身学习的能力。由于知识和技能更新速度加快,自主学习变得至关重要。可以通过在线课程(如Coursera、可汗学院)、书籍和AI辅助工具(如DeepSeek Chat)获取新知识,并运用费曼学习法、思维导图、间隔复习等高效学习方法提升效率。同时,关注前沿科技动态,如AI、生物科技等领域的最新进展,保持对未来的敏锐洞察。 ②AI擅长重复性任务,但人类在批判性思维、创造力、团队协作和情感交流方面仍具优势。中学生应学会质疑信息来源,分析多角度解决方案;通过写作、艺术创作和科学实验锻炼原创思维;参与社团活动和志愿服务,提升协作与共情能力。此外,学习编程(如Python、Scratch)和AI基础知识(如机器学习原理),并关注AI伦理与安全,有助于更好地理解和利用AI技术。 ③AI不是对手,而是智能助手。中学生可以借助AI工具辅助学习(如查找资料、纠正语法),同时保持独立思考;通过AI模拟职业场景,探索未来方向;并以开放心态拥抱变化,将技术挑战转化为成长机遇。 ④总之,持续学习、强化人类独特优势、掌握技术语言并与AI协作,能让中学生在AI时代保持竞争力,在未来职场中占据不可替代的位置。(1)关于AI在各个领域的广泛运用,以下说法错误的一项是( ____ )A.焊接机器人焊缝合格率99.7%B.AI学伴使班级平均分提高12%C.故宫文物修复AI完成率60%D.肺结节筛查准确率提升至91%(2)你的同学小艾担心自己的老师被AI取代,请根据材料二说说你是否同意他的说法,并说明原因。(3)材料三中的春晚机器人创作团队遇到了很多挑战,请简要概括,并对这支团队作简单的评价。(4)生活在AI浪潮中的同学们,AI为我们带来了红利,也带来了前所未有的挑战,作为中学生,请根据材料四思考我们应该如何应对?

阅读下面的文字,完成下列各题。 材料一: 当前,推动人工智能发展的三大要素——数据、算法、算力,都在发生重要变化:数据规模急剧增加;算法效率不断提高,促使人工智能从感知走向认知、从关联走向因果,不断拓展深度学习的能力和领域;算力水平持续提升,云计算技术、弹性计算服务等已经可以组织近乎无限的算力。 数据、算法、算力等要素的发展变化,推动人工智能加速发展,极大改变着人类观察世界、认识世界的方式,也推动科学研究从过去以假设为驱动的方式逐步向基于大数据进行探索总结的方式转变。传统的科学研究一般包括提出问题、建立假设、通过实验设计和实施验证假设、获得科学结论等步骤,这是一个从观察走向科学,通过试验走向技术、形成产品的过程。随着人工智能的发展,科研活动逐渐转向从数据开始,首先用机器去归纳演绎导出结果,然后通过实践应用到化学、材料、生物、分子等方面,最后经人工智能直接变成知识和产品。这一方式推动整个知识和产品的生产路径缩短、效率提高。更重要的是,在这个过程中还会产生更多新的数据,在迭代优化中持续发展,推动人工智能不断演进,使机器可以在人类尚未观察和归纳的地方发现新的科技发展空间,极大扩展知识的空间和范围。 由此可见,人工智能的发展正在改变科技创新路径,使数据不仅成为重要的生产要素,而且成为重要的创新要素,为科研创新、科技赶超注入强大动能。 充分发挥数据要素的巨大作用,其中的一个重要方面是合理界定数据产权,推动数据资产化,实现数据的再创造和价值提升。 数据作为一种具备独特属性的生产要素,具有非竞争性、无限供给、易复制、边际成本极低等特点。这给推动数据资产化带来一些挑战,比如,数据产权归属难以界定、人们在数据安全和隐私保护等方面还存在担忧、参与者的收益分配原则尚不明确等。对此,要探索建立数据产权制度,推动数据产权结构性分置和有序流通;强化数据安全保障体系建设,把安全贯穿数据供给、流通、使用全过程;完善数据要素市场化配置机制,扩大数据要素市场化配置范围和按价值贡献参与分配渠道;等等。同时,要加强统筹协调,加快形成针对数据资产的治理框架和机制,构建政府、企业、社会多方协同的治理模式,建立健全数据资产评估、登记结算、交易撮合、争议仲裁等市场运营体系,加快构建全国一体化的数据交易市场体系,让数据大规模流动起来,充分释放数据要素价值。 我国是数据资源大国,具备海量数据资源和丰富应用场景优势。当前,我国数据已快速融入生产、分配、流通、消费和社会服务管理等环节。加快推进数据资产化进程,努力打造大规模高效运行的数据资产市场,有利于把我国海量的数据资源转化为科研创新活动的巨大推动力,助力新质生产力加快形成。(摘编自朱民《充分释放数据要素价值》) 材料二: 公共数据作为畅通数据资源大循环的重要一环,价值高、体量大、覆盖面广,充分开发利用公共数据,对激活数据要素潜能、做强做优做大数字经济至关重要。同时,海量公共数据的投放,可以从供给侧实现社会需求的更加精准化分析,进而通过优化供给结构、提升供给质量,引导刺激消费需求,对缓解当前经济总需求不足的矛盾具有重要意义。 中国作为拥有庞大公共数据体量的大国,在推进公共数据授权运营工作中,存在严重的发展不平衡问题和潜在的数据安全隐患,需要分级分类探索多样化发展路径,统筹授权运营和管理,处理好规范与创新、发展与安全、效率与公平的关系,既要跟上快进的时代步伐,又要行稳致远。 公共数据授权运营是一项国家战略,首先要做好顶层设计。一是在制度建设方面,要统筹谋划、因地制宜;二是在应用推进方面,要有高度、有温度,应始终坚持以人民为中心的思想,优先开发运营普惠民生的公共数据应用项目。 公共数据授权运营是一个系统工程,需要远近结合、上下贯通。一是兼顾短期效应与长远发展,既要关注公共数据授权运营的时效性,及时开发技术需求较低的近期产品,抢占数据市场发展先机;也要考虑公共数据应用的长期效应,谋划中长期产品质量高、社会效益好的项目。二是兼顾产业链各方权利义务,既让政府和市场主体协同联动、充分参与,又尊重按劳分配的市场规律,让其获得与项目适配的收益。三是兼顾人才培养和管理。 安全可控是公共数据授权运营的基本前提,要始终做到未雨绸缪、底线思维。一是严把出口关,坚持“原始数据不出域、数据可用不可见”大原则,大力开发利用不承载个人信息和不影响公共安全的公共数据,对于任何有可能造成损害国家和个人利益的数据,都应审慎对待、暂不开发;二是抓好流程监管,加强数据的可用、可信、可流通、可追溯水平,切实保障全流程各环节的数据安全;三是加强技术防守,成立数据处理专门机构,探索不同领域、行业的多种形式模型、核验等产品和服务形式,推进信息基础设施、网络等安全技术升级换代;四是建立奖惩机制,将责任层层落实到人,建立数据安全评估机制,明确安全责任等级和处置措施。(摘编自刘赫《数字经济•推动公共数据授权运营的难点和解决路径》)(1)下列对材料相关内容的理解和分析,不正确的一项是 ____ A.人工智能的加速发展是数据、算法、算力发生重要变化的结果,而人类观察、认识世界的方式也将随之而改变。B.传统的科学研究产品是在观察的基础上通过试验形成技术后得到的,而人工智能的科研则与对数据的分析和应用密切关联。C.投放海量的公共数据虽然不能直接刺激国民的消费需求,但能让生产企业对社会需求有精准了解,从而提升产品质量。D.对于开发技术需求比较低的近期产品,要迅速着手,以优先占领数据市场;同时还要布局质量高、社会效益好的中长期产品。(2)根据材料内容,下列说法不正确的一项是 ____ A.在人工智能介入下的科研活动中,数据不断得以更新,有利于机器从中寻找到人类无法发现的新的科技发展空间。B.数据的特点决定了其资产化的过程将是坎坷的,在产权界定、隐私保护、安全保障等多方面都需不断探索。C.只有做到公共数据授权运营工作的规范、安全与公平,讲求创新、发展与效率,才能保证我国公共数据资源的健康发展。D.如果不坚持以人民为中心,对产业链的部分主体只讲权利或义务,这将违背我国开发公共数据应用项目的初衷。(3)下列事例与材料中推动公共数据授权运营安全的相关论述无关的一项是 ____ A.我国出台了《关于加强车联网网络安全和数据安全工作的通知》等系列规范文件,不断加强智能网联汽车的网络与数据安全管理力度。B.济南市建设专属公共数据授权运营平台作为统一的公共数据授权运营通道和管理平台,保证“原始数据不出域”。C.针对屡遭诟病的大数据“杀熟”的情况,苏州市制定条例明确规定,数据处理者不得利用数据分析对平等条件的对象实施不合理的差别待遇。D.政府数据采集如果范围不够全面,没有好的标准、制度和工具,就会对数据质量产生严重影响,而依托低质量数据进行决策,会误导政策制定。(4)根据材料一内容,下列选项对如图图表解读不恰当的一项是 ____ 数据的非经济学特征-|||-在现今的法律环境下 (隐私、机密、安全) 险是安金计第法受-|||-数据的所有权模糊不清 决定了数据所有权-|||-决定了数据的所有权 不宜交易-|||-不能交易 易数据的使用权-|||-·过去:通过脱敏,标化 交易数据的计算价值-|||-数据,交易所有权-|||-,-|||-数据的经济学特征 尤其是其价值外部依赖性 Xd价作龙》定价方式-|||-数据的经济学特征-|||-尤其是可复用性-|||-决定了数据所有权 决定了数据所有权交易-|||-不应交易 不易交易 使用定价(按次数)-|||-计算定价(按算力消耗)-|||-智能合约(按终极市场价值)-|||-图 交易挑战:数据所有权、使用权、经营权和分配权分离A.数据的非经济学特征指隐私、机密、安全等,数据的经济学特征包括其价值外部依赖性。B.数据的经济学特征和非经济学特征都意味着数据的产权归属难以界定,给数据资产化带来阻力。C.解决数据价值流通问题,需要探索建立数据产权制度,不对所有权产生争议,并借助授权使用。D.确定数据价值交易按次数和算力消耗等多种定价方式,就能构建全国一体化的数据交易市场体系。(5)两则材料在论证内容上既有共同之处,又有各自的侧重点。请结合材料简要说明。

在基于“颐康互联网”的虚拟养老院中,人工智能主要提供哪种服务?A. 远程医疗服务B. 旅游咨询服务C. 在线购物服务D. 娱乐休闲服务

图像的代数运算不包括()A. 加B. 减C. 乘D. 开方

二、选择题(答案回复可见) 1-5 BDADB 1、世界上第一台电子计算机诞生于B A 1941年 B 1946年 C 1949年 D 1950年 2、世界上首次提出存储程序计算机体系结构[1]的是D A 莫奇莱 B 艾仑·图灵 C 乔治·布尔 D 冯·诺依曼 3、世界上第一台电子数字计算机[2]采用的主要逻辑部件[3]是A A 电子管 B 晶体管 C 继电器 D 光电管 4、下列叙述正确的是 D A 世界上第一台电子计算机ENIAC首次实现了“存储程序”方案 B 按照计算机的规模,人们把计算机的发展过程分为四个时代 C 微型计算机最早出现于第三代计算机中 D 冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础 5、一个完整的计算机系统应包括 B A 系统硬件和系统软件 B 硬件系统和软件系统 C 主机和外部设备 D 主机、键盘、显示器和辅助存储器[4] 6、微型计算机硬件[5]系统的性能主要取决于 6-10 ADBDC A 微处理器[6] B 内存储器[7] C 显示适配卡 D 硬磁盘存储器 7、微处理器处理的数据基本单位为字。一个字的长度通常是 A 16个二进制[8]位 B 32个二进制位 C 64个二进制位 D 与微处理器芯片的型号有关 8、计算机字长取决于哪种总线的宽度 A 控制总线[9] B 数据总线[10] C 地址总线[11] D 通信总线 9、“Pentium Ⅱ350”和“Pentium Ⅲ450”中的“350”和“450”的含义是 A 最大内存容量 B 最大运算速度 C 最大运算精度 D CPU的时钟频率 10、微型计算机中,运算器[12]的主要功能是进行 A 逻辑运算 B 算术运算 C 算术运算和逻辑运算 D 复杂方程的求解 11、下列存储器中,存取速度最快的是 11-15 A. 软磁盘存储器 B. 硬磁盘存储器 C. 光盘存储器 D. 内存储器 12、下列打印机中,打印效果最佳的一种是 A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机 13、下列因素中,对微型计算机工作影响最小的是 A 温度 B 湿度 C 磁场 D 噪声 14、CPU不能直接访问的存储器是 A ROM B RAM C Cache D CD-ROM 15、微型计算机中,控制器的基本功能是 A 存储各种控制信息 B 传输各种控制信号 C 产生各种控制信息 D 控制系统各部件正确地执行程序 16、下列四条叙述中,属RAM特点的是 16-2 0BCCCA A 可随机读写数据,且断电后数据不会丢失 B 可随机读写数据,断电后数据将全部丢失 C 只能顺序读写数据,断电后数据将部分丢失 D 只能顺序读写数据,且断电后数据将全部丢失 17、在微型计算机中,运算器和控制器合称为 A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件 18、在微型计算机中,ROM是 A 顺序读写存储器 B 随机读写存储器 C 只读存储器[13] D 高速缓冲存储器 19、计算机网络[14]最突出的优势是 A 信息流通 B 数据传送[15] C 资源共享 D 降低费用 20、 E. -mail是指 A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式 B 电报、电话、电传等通信方式 C 无线和有线的总称 D 报文的传送 21、你认为最能准确反映计算机主要功能的是 21-25 CDCBC A 计算机可以代替人的脑力劳动 B 计算机可以存储大量信息 C 计算机是一种信息处理机 D 计算机可以实现高速度的运算 22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是 A 计算方式简单 B 表示形式单一 C 避免与十进制[16]相混淆 D 与逻辑电路[17]硬件相适应 23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是 A 计算机辅助教学[18] 专家系统 人工智能 B 工程计算 数据结构 文字处理 C 实时控制[19] 科学计算 数据处理[20] D 数值处理 人工智能 操作系统 24、下列设备中,属于输出设备的是 A 扫描仪 B 显示器 C 触摸屏 D 光笔[21] 25、下列设备中,属于输人设备的是 A 声音合成器[22] B 激光打印机 C 光笔 D 显示器 26、微型计算机配置高速缓冲存储器是为了解决 26-30 DBCAC F. 软磁盘存储器 G. 硬磁盘存储器 光盘存储器 内存储器 12、下列打印机中,打印效果最佳的一种是 A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机 13、下列因素中,对微型计算机工作影响最小的是 A 温度 B 湿度 C 磁场 D 噪声 14、CPU不能直接访问的存储器是 A ROM B RAM C Cache D CD-ROM 15、微型计算机中,控制器的基本功能是 A 存储各种控制信息 B 传输各种控制信号 C 产生各种控制信息 D 控制系统各部件正确地执行程序 16、下列四条叙述中,属RAM特点的是 16-2 0BCCCA A 可随机读写数据,且断电后数据不会丢失 B 可随机读写数据,断电后数据将全部丢失 C 只能顺序读写数据,断电后数据将部分丢失 D 只能顺序读写数据,且断电后数据将全部丢失 17、在微型计算机中,运算器和控制器合称为 A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件 18、在微型计算机中,ROM是 A 顺序读写存储器 B 随机读写存储器 C 只读存储器 D 高速缓冲存储器 19、计算机网络最突出的优势是 A 信息流通 B 数据传送 C 资源共享 D 降低费用 20、 -mail是指 A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式 B 电报、电话、电传等通信方式 C 无线和有线的总称 D 报文的传送 21、你认为最能准确反映计算机主要功能的是 21-25 CDCBC A 计算机可以代替人的脑力劳动 B 计算机可以存储大量信息 C 计算机是一种信息处理机 D 计算机可以实现高速度的运算 22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是 A 计算方式简单 B 表示形式单一 C 避免与十进制相混淆 D 与逻辑电路硬件相适应 23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是 A 计算机辅助教学 专家系统 人工智能 B 工程计算 数据结构 文字处理 C 实时控制 科学计算 数据处理 D 数值处理 人工智能 操作系统 24、下列设备中,属于输出设备的是 A 扫描仪 B 显示器 C 触摸屏 D 光笔 25、下列设备中,属于输人设备的是 A 声音合成器 B 激光打印机 C 光笔 D 显示器 26、微型计算机配置高速缓冲存储器是为了解决 26-30 DBCAC 主机与外设之间速度不匹配问题 CPU与辅助存储器之间速度不匹配问题 内存储器与辅助存储器之间速度不匹配问题 CPU与内存储器之间速度不匹配问题 27、下列存储器中,断电后信息将会丢失的是 A R0M B RAM C CD-ROM D 磁盘存储器 28、磁盘存储器存、取信息的最基本单位是 A 字节 B 字长 C 扇区[23] D 磁道[24] 29、32位微机中的32是指该微机 A 能同时处理32位二进制数 B 能同时处理32位十进制数 C 具有32根地址总线 D 运算精度可达小数点后32位 30、具有多媒体功能的微型计算机系统中使用的CD-ROM是一种 A 半导体存储器[25] B 只读型硬磁盘 C 只读型光盘 D 只读型大容量软磁盘 31、存储器中存放的信息可以是数据,也可以是指令,这要根据 31-35 CBDDA A 最高位是0还是1来判别 B 存储单元[26]的地址来判别 C CPU执行程序的过程来判别 D ASCII码表来判别 32、20根地址线的寻址[27]范围可达 A 512KB B 1024KB C 640KB D 4096KB 33、将十进制数93转换为二进制数为 A 1110111 B 1110101 C 1010111 D 1011101 34、微型计算机中普遍使用的字符编码是 A BCD码 B 拼音码[28] C 补码 D ASCII码 35、执行下列二进制数算术加法运算10101010+00101010,其结果是 A 11010100 B 11010010 C 10101010 D 00101010 36、执行下列逻辑加运算(即逻辑或运算)10101010 V 01001010,其结果是 36-40 BABCC 11110100 11101010 10001010 11100000 47、下列描述中,正确的是 A 1KB = 1024 X 1024Bytes B 1MB = 1024 X 1024Bytes C 1KB = 1024MB D 1MB = 1024Bytes 48、下列英文中,可以作为计算机中数据单位的是 A bit B byte C bout D band 49、计算机能够直接识别和处理的语言是 A 汇编语言[29] B 自然语言[30] C 机器语言[31] D 高级语言[32] 40、防止软磁盘感染计算机病毒的一种有效方法是 A 软盘远离电磁场 B 定期对软磁盘作格式化处理 C 对软磁盘加上写保护[33] D 禁止与有病毒的其他软磁盘放在一起 41、发现微型计算机染有病毒后,较为彻底的清除方法是 41-45 DDCAD A 用查毒软件处理 B 用杀毒软件处理 C 删除磁盘文件 D 重新格式化磁盘 42、微型计算机采用总线结构[34]连接CPU、内存储器和外部设备,总线由三部分组成,它包括 A 数据总线、传输总线和通信总线 B 地址总线、逻辑总线和信号总统 C 控制总统、地址总线和运算总线 D 数据总线。地址总线和控制总线 43、目前计算机应用最广泛的领域是 A 人工智能和专家系统 B 科学技术与工程计算 C 数据处理与办公自动化 D 辅助设计与辅助制造 44、操作系统的功能是 A 处理机管理、存储器管理、设备管理[35]、文件管理[36] B 运算器管理、控制器管理、打印机管理、磁盘管理 C 硬盘管理、软盘管理、存储器管理、文件管理 D 程序管理、文件管理、编译管理、设备管理 45、在微机中,VGA的含义是 A 微机型号 B 键盘型号 C 显示标准 D 显示器型号 46、一个计算机网络组成包括 46-47 BD 传输介质和通信设备 通信子网[37]和资源子网[38] 用户计算机和终端 主机和通信处理机 47、关于硬件系统和软件系统的概念,下列叙述不正确的是 A 计算机硬件系统的基本功能是接受计算机程序,并在程序控制[39]下完成数据输入和数据输出任务 B 软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便、工作轻松的环境 C 没有装配软件系统的计算机不能做任何工作,没有实际的使用价值 D 一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作

已知一棵二叉树[1]的中序遍历[2]序列为 DGBAECHI,F 后序遍历[3]序列为: GDBEIHFC。A(1) 试画出该二叉树;(2) 试画出该二叉树的中序线索树;(3) 试画出该二叉树对应的森林。

第三次信息技术革命指的是()。A. 互联网B. 物联网C. 智慧地球D. 感知中国

《中华人民共和国网络安全法》规定,任何个人和组织有权对危害网络安全的行为向( )A. 网信B. 电信C. 公安D. 工信E. [题库二]F. 2018年河北省公需科目《网络安全》试题及答案G. 一2017年6月1日)。五十三)号主席令的方式发布的。习近平)。闭门造车)。国务院)发布的。局域网[1])。网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。才智)放在了最高层。知识)。保障网络安全)。《网络空间[2]国际合作战略》)。立法目的)。六个月)。按照省级以上人民政府的要求进行整改,消除隐患)。数据备份)是指为防止系统故障或其他安全事件[3]导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。《自动化资料档案中个人资料处理准则》)。acebook等社交网站[4]删除(C18岁)之前分享的内容。十万元)罚款。LAND)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。Teardrop)的攻击原理是构造错误的分片[5]信息,系统重组分片数据时内存计算错误,导致协议栈[6]崩溃。信息收集)。nslookup)是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。tracer)。欧盟)标准。美国)。80%)是因为管理不善造成的。组织的信息资产)。目标)。机房)。ISOIEC27001的前身是(A:英国)的BS7799标准。二级文件)。人身安全)。需求分析)的具体内容。配置审查)。有害程序事件)。二BCD)。落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择C)。明确网络空间主权原则明确重要数据境内存储建立数据跨境安全评估制度增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定BD)。《网络安全法》《杭州市计算机信息网络安全保护管理条例》《保守国家秘密法》《计算机信息系统[7]安全保护条例》BCD)。以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面CD)。特殊性全面性针对性协调性BCD)。明确网络空间主权的原则明确网络产品和服务提供者的安全义务明确了网络运营者的安全义务进一步完善个人信息保护规则BCD)等相关主体在网络安全保护中的义务和责任。国家主管部门网络运营者网络使用者BCD)。以关键信息基础设施保护为重心强调落实网络运营者的责任注重保护个人权益以技术、产业、人才为保障BC)。互联网局域网工业控制系统电信网络BD)。网络所有者网络管理者[8]C:网络使用者D:网络服务提供者D)。物理安全[9]信息系统安全个人信息保护信息依法传播BCD)。国内主权依赖性主权独立权自卫权BCD)。检测、防御、处置网络安全风险和威胁保护关键信息基础设施安全依法惩治网络违法犯罪活动维护网络空间安全和秩序B)。召开信息社会世界峰会成立信息安全[10]政府间专家组上海合作组织七国集团峰会BCD)。网络空间治理网络技术研发网络技术标准制定打击网络违法犯罪提交CD)。保密原则合法原则正当原则公开透明原则BCD)。统筹协调涉及各个领域的网络安全和信息化重大问题研究制定网络安全和信息化发展战略、宏观规划和重大政策推动国家网络安全和信息法治化建设不断增强安全保障能力BCD)。制定内部安全管理制度和操作规程[11],确定网络安全负责人,落实网络安全保护责任采取防范危害网络安全行为的技术措施配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志采取数据分类、重要数据备份和加密等措施BD)。同步规划同步建设C:同步监督D:同步使用D)。《自由、档案、信息法》《个人信息保护法》《数据保护[12]指令》《通用数据保护条例》B)。网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施按照规定程序及权限对网络运营者法定代表人进行约谈建立健全本行业、本领域的网络安全监测[13]预警和信息通报制度制定网络安全事件应急预案,定期组织演练BCD)。设置“好”的密码系统及应用安全策略[14]随机验证码其他密码管理策略BCD)。信任权威信任共同爱好期望守信期望社会认可C)。利用同情、内疚和胁迫B:口令破解中的社会工程学利用C:正面攻击(直接索取)D:网络攻击中的社会工程学利用C)。构建完善的技术防御体系知道什么是社会工程学攻击知道社会工程学攻击利用什么有效的安全管理体系和操作BCD)。利用大量数据挤占网络带宽利用大量请求消耗系统性能[15]利用协议实现缺陷利用系统处理方式缺陷BCD)。PingofdeathSYNFloodUDPFloodTeardropBCD)。安全加固资源控制安全设备运营商、公安部门、专家团队等IP欺骗的技术实现与欺骗攻击的防范措施包括(ABCD)。使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警使用最新的系统和软件,避免会话序号被猜出严格设置路由策略:拒绝来自网上,且声明源于本地地址的包RP欺骗的防御措施包括(ABCD)。使用静态ARP缓存使用三层交换设备IP与MAC地址绑定ARP防御工具BC)。一段连续分配的内存空间特点是后进先出堆栈生长方向与内存地址方向相反D:堆栈生长方向与内存地址方向相同。关闭DNS服务递归功能限制域名服务器[16]作出响应的地址限制发出请求的地址限制域名服务器作出响应的递归请求地址BCD)。方便下次直接进入监视用户所有隐私监视用户所有行为完全控制用户主机BCD)。特洛伊木马[17]RootKit脚本后门隐藏账号BCD)。源IPB:请求方法C:请求链接D:状态代码BCD)。域名网络拓扑[18]操作系统应用软件Whois可以查询到的信息包括(ABCD)。域名所有者域名及IP地址对应信息域名注册、到期日期域名所使用的DNSServersBCD)。全扫描半打开扫描隐秘扫描漏洞扫描BCD)。漏洞扫描漏洞库QQ群论坛等交互应用

三、判断题(共15题,30.0分)36.(判断题,2.0分)Hive中的分区表可以提高查询效率,但会增加存储成本。A 对B 错

11.以下哪些是Python中的基本数据类型[1]A. 整数B. 浮点数C. 字符串D. 列表

  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405

热门问题

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号