在Word 2010表格编辑中,合并两个有文本内容的单元格时,合并后将会出现的结果是( )A. 原来单元格中的文本将各自成为一个段落B. 原来单元格中的文本将合并成为一个段落C. 只保留前一个单元格中的文本D. 两个单元格中的文本都被删除
(考点12)及时清理IE浏览器的缓存,历史记录及临时文件是保证浏览器()A. 正确B. 错误
SaaS与laaS的主要区别是什么?A. SaaS提供存储服务,IaaS提供操作系统B. IaaS是PaaS的子集C. SaaS只能在本地使用D. SaaS提供应用程序,IaaS提供基础设施
答辩PPT讲稿的AI辅助底线是?A. 自动播放控制B. 人工确保数据真实性C. 使用未授权图片D. 填成虚假流程图
对连续变化的图像在空间坐标上离散化的过程,称为()。A. 幅度量化B. 特征提取C. 空间采样D. 压缩编码
阅读下面的文字,完成下列各小题。 材料一: 网络文化安全是国家文化安全的最主要形态之一,是国家安全诸多变量中的最重要因素。在AI(人工智能)出现之前,传统的网络文化监测主要通过计算机数据挖掘技术,运用特定的计算机程序搜集互联网上的信息,经过文本分析技术,提取文本中的关键信息,并与数据库中的信息进行匹配,来判断是否存在网络文化安全问题。 这种监测模式依赖于存有已知威胁和相关关键词的数据库,把抓取的数据与存有已知威胁和相关关键词的数据库进行对比,当找到匹配项时,系统会触发警报。虽然这种方法对已知威胁有效,但对新的和未知的威胁并不适用。此外,这种模式还可能会产生大量误报,一旦合法流量恰好与已知威胁具有相似的特征,就可能被标记为恶意信息,很多时候需要依赖于人工判断,由专职或兼职人员承担起网络文化安全问题的巡查与监测的责任,通过对重点网站、重点论坛进行日常监测,及时发现网络文化安全问题。但,随着我国互联网产业的快速发展,网络空间的信息数量呈现爆发态势。使得通过传统方法来监测网络文化安全的模式越来越难以为继。 材料二: 相比传统的网络文化预警方法,基于AI的解决方案在网络文化预警中具有明显优势。主要体现在借助数据挖掘、聚合与清洗,通过技术模型计算风险概率和发生路径,分析判断是否出现网络文化安全风险。人工智能不仅拥有精密的计算能力和强悍的算法,更可以24小时持续提供对网络信息的核查、定位、追踪、监管和治理,彻底改变了网络安全问题的处理方式。例如在网络意识形态风险防控中,人工智能技术能够全天候收集、整理、归类数据,并借助语义、语音和视觉识别技术对内容进行有效识别,通过数据模型深度分析,精准得出反主流意识形态的话语、图像及视频的特征,从而在第一时间阻止日益隐喻化的反主流意识内容的扩散和传播。利用算法实时监测识别出潜在网络违法者的应用不胜枚举。 传统的网络文化安全监测中,安全分析师经常面临着筛选大量日志、警报和报告以识别潜在威胁的挑战。相比之下,AI算法可以快速处理和分析大量数据,有效识别和优先处理潜在风险。例如监测网络文化安全事件时,可以通过“不良网络文化形成模型”对不良网络文化类型进行有效识别,并通过分析网络内容的情感与流量变化,追踪舆情变化,利用大数据模型来判断群体情感,判断某一网络群体的情感倾向,及时对相关内容进行限流、删帖,减少相关信息在网络上的传播,阻绝不良网络文化的扩散与蔓延,减轻甚至避免不良网络文化对现实的影响。与此同时,AI利用先进的机器学习算法构建语料模型,可以更准确地识别出网络文化安全威胁。传统的网络文化安全监测依赖存有已知威胁信息和关键词的数据库来识别威胁,很难识别隐喻化的威胁信息和新兴网络文化安全信息,AI则显著提高了准确性。例如2021年,日本学者用机器学习的方法,对一款社交类游戏进行分析,在不监测聊天内容的情况下,仅基于聊天次数、聊天对象、聊天时间等基本信息,就能较为精准地识别出潜在网络违法者,并预测出违法行为的大概时间。 材料三: 近年来,我国不断推动网络文化安全治理工作,目前具有网络文化安全监管职责的部门就有十几家之多,但是职责交叉和重叠问题依旧突出,这大大降低了网络文化安全治理的效率。同时,国内网络文化安全监测数据孤岛问题较为突出,表现在各网络文化安全监管平台之间数据互通不畅,跨平台数据流动流程繁琐。作为网络信息传播监管的绝对主体,相关部门应努力推动建立能够促进人工智能正向效能释放的跨平台、跨部门的统一预警平台,这不仅有利于各部门掌握涉及部门本身的网络文化安全信息,有利于更好地掌握涉及本部门的网络安全问题情况还可以避免各部门各自为战,为进一步加强治理提供大数据支持。 2020年3月1日,《互联网信息内容生态治理规定》正式实施,我国初步确立了党委领导、政府管理、企业履责、社会监督、网民自律的多主体协同参与网络安全治理体系。但,立法质量上仍显不足,并存在一定程度上的滞后性。对人工智能领域产生的问题缺乏进一步的研究。此外,由于多部门分别具有管理网络文化安全问题的职责,制定相关政策的背景与目的存在较大差异,这使得部分法律法规的标准存在一定差异,甚至出现了自相矛盾的情况,影响了立法效能的有效释放。网络文化安全的相关标准,特别是事先审查标准的不一致和界定模糊,不仅导致同一款产品需要重复审查、修改,更有甚者一些平台为了免责,审查时层层加码,从重从严,导致大量网络文化内容无法通过审查,这种情况在医疗科普等领域尤为明显。这不仅打击了网民创作积极性,更极大地制约了网络文化的生产和繁荣。 算法偏见是影响网络文化安全治理的重要问题,算法推荐技术具有一定的意识形态属性,影响着网络空间内的信息把关机制、信息传播秩序和舆论场格局,加剧了传播学理论视角下的“把关人离场”效应、“信息茧房”效应和“沉默的螺旋”效应,导致网络主流意识形态面临主导力式微、凝聚力式微和引领力式微的风险。有学者认为:“算法并非完全价值中立的技术,算法偏见是社会偏见在人工智能时代的产物。算法偏见不仅背离了公平公正的新闻职业规范、挑战了用户知情权和信息选择权,还会解构社会共识,引发舆论风险等。”以人为本,优化算法推荐模式,建构“人机共融”的预警体系,会带来以往无法实现的网络防御的新水平。(1)下列对材料一中相关内容的理解和分析,正确的一项是 ____ A.传统网络文化监测模式需要人工的协助,效率较低,但可以判断新生威胁。B.由专、兼职人员介入的人工检测能够轻松及时地区分具有相似特征的合法流量。C.网络空间的信息数量呈现爆发态势,网络文化安全预警机制改革势在必行。D.网络文化安全是国家文化安全的最主要形态,是国家安全诸多变量中的最重要因素。(2)根据材料二的内容,下列说法不正确的一项是 ____ A.AI算法能较精准地识别话语、图像及视频等内容是否属于反主流的意识形态。B.传统网络文化监测模式主要针对显性信息,AI算法则主要针对隐喻化信息。C.受数字化程度加深的影响,网络文化安全范畴逐渐扩大,不只限于网络言论。D.AI仅基于聊天次数、对象、时间等信息,就能较为精准预测出违法行为的大概时间。(3)下列三则材料的相关分析,不正确的一项是 ____ A.材料一由网络文化安全在国家安全中的重要地位引出话题,强调要对网络文化安全加以重视。B.材料二运用对比论证,指出了传统网络文化监测的弊端,以及AI技术对网络文化安全的价值。C.材料三指出我国在推动网络文化安全治理工作中存在的一些问题,并提出了一些有益的建议。D.三则材料都涉及到网络文化安全话题,但各有侧重,三则材料的顺序按总分总的结构安排,逻辑清晰。(4)下列对材料二相关内容结构的梳理,不正确的一项是 ____ A.传统网络文化监测stackrel(提取)(→)文本关键信息stackrel(比对)(→)已知威胁和相关关键词的数据库stackrel(确定)(→)是否报警B.AI算法风险预警stackrel借助(→)技术模型stackrel(通过)(→)数据挖掘、聚合与清洗stackrel(计算)(→)风险概率和发生路径C.人工智能技术stackrel(收集、整理、归类)(→)数据stackrel(借助)(→)语义、语音和视觉识别技术stackrel(识别)(→)相关内容D.不良网络文化形成模型stackrel(识别)(→)不良网络文化类型stackrel(分析)(→)内容和流量stackrel(追踪)(→)舆情变化量(5)目前,我国网民数量位居世界第一,网络空间公众意见数量与密度爆发式增长,加强网络文化安全治理势在必行,你认为应该采取那些有效措施?试结合三则材料的内容加以分析。
下列说法正确的是()。A. App类可以实现应用的初始化B. App类用于保存实例化的对象C. App类提供静态调用接口D. 以上说法都正确
1.【2024·多选·3分】在Word中,通过分节符可以实现A. 在下一页开始新节B. 在当前页开始新节C. 在下一偶数页开始新节D. 在下一奇数页开始新节
利用Word通配符查找功能,在'查找内容'文本框中输入条件'm[a]s',能找出的字符串有()A. maskB. mostC. massD. miss
哪个概念在编程思维中代表了将大问题分解为小问题的方法?A. 分而治之B. 循序渐进C. 试错迭代D. 例外处理
热门问题
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确