在公共 Wi-Fi 环境下,以下哪种操作存在较大安全风险?A. 浏览新闻网站B. 进行网上银行转账C. 看在线视频D. 聊天软件文字聊天
12.判断题列族数据库适合存储稀疏数据[1]。A. 对B. 错
阅读下面文字,完成下题。“猫鼠游戏”让人工智能更“聪明”刘石磊当前,人工智能的计算力、识别力快速发展,但想象力、创造力仍处瓶颈。为破解这一局限,科学家设计出一套类似“猫鼠游戏”的技术,让人工智能在自动学习中变得更“聪明”。这种技术被称为“对抗性神经网络”,美国《麻省理工学院技术评论》将其评为2018年“全球十大突破性技术”之一。人工智能的识别能力有赖于海量样本学习,比如给它“看”数以百万计的鸟类图片,它才能“学会”,辨认鸟类,而生成逼真的鸟类图像则更难。其局限性在于有些事物缺乏海量样本,而且这种学习还依赖人类的“灌输”,缺少自主性。这限制了人工智能的发展,特别是向想象力、创造力这种更高层次的进阶。美国人伊恩·古德费洛2014年在加拿大蒙特利尔大学读博士时想出一套设计方案:用两个神经网络,进行数字版的“猫鼠游戏”——一个负责“造假”,一个负责“验真”,彼此在对抗中不断提高。负责“造假”的神经网络称为“生成网络”,它依据所“见过”的图片来生成新图片,这需要它总结规律、发挥想象力和创造力;负责“验真”的神经网络称为“判别网络”,它需要凭训练累积的“经验”来判断某张图片是真实事物,还是生成网络“自创”的“假货”。生成网络并非一开始就足够“聪明”,比如它可能“认为”鸟类会有三条腿,这样的“假货”当然很容易被发现。但随着机器学习的不断深入和反复对抗练习,生成网络对事物的理解越发深刻,最终生成足可“以假乱真”的作品。这样的神经网络具有广泛应用价值。比如在自动驾驶领域,人工智能如果创造出海量接近真实的合成图片,包含各种情形下的行人、障碍物等路况,自动驾驶系统使用这些图片进行自我训练,将有助于大幅提高应用性。香港中文大学教授李鸿升认为,除了在机器翻译、人脸识别、信息检索等方向的具体应用,对抗性神经网络的价值和意义还在于其蕴含的对抗性思想,这有助于改进现有人工智能算法。从技术上看,对抗性神经网络已经接近成熟。来自美国芯片企业英伟达的研究人员用明星照片训练出一套系统,进而生成了数百张根本不存在、但看起来很真实的人脸照片,还有研究团队让系统生成出看起来十分逼真的梵高油画。在这项技术展现巨大潜力的同时,其发展带来的负面影响也不容忽视。比如不法分子可能利用此类系统制造出图片甚至视频来混淆视听,给监管、安全带来新挑战。古德费洛表示,他当前的研究重心就在于避免这类技术的滥用问题,希望它不至于误入歧途。中国的研究机构目前致力于研究对抗性神经网络理论的进一步优化,对抗性神经网络的理论基础、算法和应用,还有很大的发展空间。中国企业界则更倾向于把技术应用在服务中,并在一些领域达到了业界领先。比如,百度利用这项技术构建语音识别框架,阿里云城市大脑则借此技术生成训练数据集,以优化车牌精准识别功能。(选自科学网,有删改)链接一近期,中国计算机视觉企业云从科技正式在国内首发“3D结构光人脸识别技术”,该项技术突破了目前2D人脸识别技术对环境要求高、易被攻破等缺点,精准度更高、速度更快。它只需要在摄像头前捕捉到面部画面即可完成活体验证,并能更有效防守纸张、面具、手机屏幕等道具的攻击,而且分析时间压缩到了毫秒。该项技术不受光线强弱的影响,极大扩展了人脸识别技术的应用场景。基于以上优势,3D结构光人脸识别技术能够广泛应用在物联网、移动互联网、银行、安防、交通等需要人脸识别的场景,提高攻击预防效果,全面提升人脸识别准确度。此项技术发布,标志着中国终于可以突破结构光人脸识别技术的壁垒,今后国产技术将全面应用于手机、电脑、设备、家电等各行各业,打破先进技术的垄断。(摘自雍黎《3D结构光人脸识别技术面世》,有删改)链接二汽车产业技术发展是无止境的,自动驾驶、无人驾驶是汽车智能化的终极目标。从硬件方面来看,车载传感器是实现自动驾驶的基础,它相当于自动驾驶汽车的眼睛,采集车辆周围的信息,配合高精度地图等,实现最佳路径规划,确保汽车在行驶区域里精准安全行驶。进一步提升自动驾驶技术还有赖于软件,其中包括高精度地图和数据。高精度地图就像是“千里眼”,是自动驾驶汽车对环境理解的基础,为自动驾驶提供更加精确的位置信息。(摘自人民网,有删改)链接三亲爱的孩子:你的成长是在社会环境中与大家一起学习和生活,要学会与他人一起合作、共处、生存和发展;还要学会与大自然和谐相处,树立绿色生态科学发展理念;更要重视学会与人工智能及其他新兴技术协调共处。未来社会的发展不是简单地用机器替代人的重复性劳动,而是机器和人类各自发挥自己的长处,机器更擅长做人类做不到的事情,人类应该做机器无法做的事情,相互补短,共同发展。(摘自黎加厚《一位教授写给下一代的信》,有删改)阅读上述材料,下列说法符合文意的一项是A.科学家设计出“对抗性神经网络”是为了突破人工智能在计算力、想象力的创造力方面的局限。B.美国的研究人员通过系统生成的人脸照片和梵高油画十分逼真,表明对抗性神经网络趋于成熟。C.现阶段,中国的研究机构既研究对抗性神经网络理论的优化,也研究把此项技术应用在服务业。D.我国“3D结构光人脸识别技术”的发布,标志手机、电脑、设备、家电等行业全面应用了国产技术。下列对材料中“对抗性神经网络”的表述,不符合文意的一项是A.对抗性神经网络是一套类似“猫鼠游戏”的技术,负责“造假”和负责“验真”的两个神经网络在不断对抗中得以提高。B.“生成网络”依靠规律、想象力和创造力,就可以自动生成新图片;“判别网络”凭借累积的经验,能够判断图片真伪。C.对抗性神经网络的价值不仅体现在可广泛应用于机器翻译、无人驾驶等领域,还在于其对抗性思想可改进人工智能算法。D.“对抗性神经网络”被评为2018年“全球十大突破性技术”之一,设计者古德费洛目前的研究重点是避免该技术被滥用。下面材料中相关内容的理解和分析,正确的一项是A.人工智能的识别能力依靠少量样本学习,其发展受限于某些事物样本不足,学习缺少自主性,依赖于人类。B.3D人脸识别技术和2D人脸识别技术对使用环境的要求都不高,但前者的识别速度更快,防守攻击的硬件基础。C.高精度地图为自动驾驶提供精确的位置信息,确保汽车在行驶区域安全行驶,是实现自动驾驶的硬件基础。D.未来社会的发展,人工智能越来越聪明,机器能取代人类从事无论简单的还是复杂的劳动工作,解放人类。有人说“科学技术是一把双刃剑”,请结合材料谈谈你对这句话的理解。人工智能对我们日常生活的影响越来越大。请展开想象,另举一例加以说明。(不得使用材料中的例子)
【题文】如果给自己的网络账号设置8位密码,以下密码安全性最高的是( )A. 12345678B. abcdefghC. aqz6325#D. aS1#2fGy
关于“零信任”安全模型,核心思想是?A. 默认信任内部网络的一切B. 默认不信任网络内外部的任何人/设备/系统,必须经过严格验证C. 只信任安装了指定杀毒软件的设备D. 信任所有使用VPN的用户
以下哪种数字教育资源格式适合在移动设备上播放 ( )A. AVIB. MP4C. RMVBD. MKV
当电脑提示“系统存在漏洞,需立即修复”时,正确做法是?()A. 忽略提示,继续使用电脑B. 通过系统自带的更新功能进行修复C. 从第三方网站下载补丁修复D. 重启电脑即可解决
8. (10.0分) 以下哪种攻击方式是通过分析密码系统的功耗,电磁辐射等物理特征来获取密钥信息?A. 暴力攻击(Brute Force Attack)B. 重放攻击(Replay Attack)C. 侧信道攻击(Side-Channel Attack)D. 字典攻击(Dictionary Attack)
阅读下面的文字,完成下面小题。材料一:区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术在互联网时代的创新应用模式。区块链作为一项颠覆性技术,正在引领全球新一轮技术变革和产业变革。区块链技术起源于比特币,化名为“中本聪”的学者在2008年发表的莫基性论文《比特币:一种点对点电子现金系统》中第一次提出区块体的概念。作为支撑比特币运行的底层技术,从其实质分析,区块链就是一种无须中介参与,亦能在互不信任或弱信任的参与者之间维系一套防止篡改的账本记录的技术。区块蚀的典型特征表现在:它的结构是以区块为单位的链状数据块,各节点通过一定的共识机制选取具有打包交易权F艮的区块节点,该节点需要将新区块的内容打包成一个区块,向全网广播。由于每一个区块都是与前续区块通过密码学证明的方式链接在一起的,当区块桩达到一定的长度后,要修改某个历史区块中的交易内容就必须将该区块之前的所有区块的交易记录及密码学证明进行重构,有效实现了防篡改。在典型的区块蚀网络中,每一个节点都能够存储全网发生的历史交易记录的完整、一致账本,即对个别节点的账本敷据的基改、攻击不会影响全网总账的安全性。典型的区块链网络中,账户体系由非对称加密算法下的公钥[1]和私钥[2]蛆成,若没有私钥则无法使用对应公钥中的资产。区块链网络中设定的共识机制、规则等都可以通过一致的、开源的源代码进行验证。比如,在一个100人的村庄,张三向李四买了一头牛,向他支付了 1万元。过去,他要依靠中间人赵六,才能将自己的1万元转给李四。而有了区块钺系统,张三可以直接将自己的1万元记到李四的账本上,同时交易信息会传到全村,也就是整个区块体系统,使其他98个人也能看到信息。由系统记录整个交易过程,具有可溯源优势,防止赵六账本丢失或李四不认账等问题。(捕编自工信部《2016中国区块桩技术和应用发展白皮书》) 材料二:如今,区块链技术正被广泛应用到金融、牧流、医疗、文娱等多个领域,加快产业转型升级。区块链与医疗的结合,符合技术需要支撑纯数字信息技术之外的其他复杂应用场景落地的趋势。医疗数据共享的痛点主要在于患者敏感信息的隐私保护[3]与多方机构对数据的安全共享。区块链作为一种多方维护、全量备份、信息安全[4]的分布式记账技札为医疗 数据共享带来的创新思路将是一个很好的突破点。区块链无中心服务器的特性使得系统不会出现单点失效的情况,很好地维护系统稳定性。如图所示,区块链在医疗领域的应用场景可以有以下四个方面。场景一 场景三-|||-么味医生 出作医生-|||-图像共摩以获口人历史数据 图像共享用于进镁和机器紧习-|||-医疗数据区块-|||-场景二 链共享平台 场景四-|||-s an AH 8-|||-n 学者翻究人员-|||-医疗从土者 ing 作前狗-|||-图像共享用于多方微车的图案号素 图像共牛附于隧物油疗和键珠话沟随着区块链技术的日益普及和发展,给医疗领域将带来显而易见的革新,医疗机构、 制药厂、保险公司、社区、设备厂家、政府等都可以从中获利,医疗健康的数据可以更为 安全、快捷的方式进行全网共享,更好地助力智慧医疗的发展。(摘编自工信部《2018年中国区块链产业白皮书》)材料三:信任是一个社会存续发展和长治久安的必备条件。信任不但可以促成社会交互,保证 预期,而且可以降低成本,提高效率。但信任并不会自然产生,而是要借助外力。随着网络社会到来,交互者扩及全球和匿名交互让以政府为主导的信任架构运行效率降低,社会 治理面临严峻挑战。形式上,区块链是由多个节点连接而成的网络。实质上,区块链是承载社会交互的底 层技术,具有分布式、开源、透明、防篡改等性质。区块链技术改变了中心式的信息存储 方式。中心式的信息存储方式,即所有信息都存放在一个中心节点上,例如银行、支付宝等。在区块链上,没有中心信息存储节点,用户可以查看节点上的所有信息记录。区块链上的记录难以篡改,某用户可以篡改自己节点上的记录,却无法篡改其他所有节点的记录。如果区块链上的部分节点被损害,只要还有足够多的节点仍然保存记录,当链接重新建立后,所有节点上的信息又都可自动恢复。借助于分布式技术,区块链将改变传统的社会交互模式:首先,交互不再依赖中心机构,中心机构不再影响社会交互。其次,交互节点同时生成交互记录,交互者不再需要信赖相对人,相对人也无法影响社会交互。通过区块链形成交互关系,可形成“无须信任的信任架构”。传统社会治理模式有两种:一是民众自我管理,二是法定机构管理。传统社会治理属于一元治理模式,民众参与社会治理的成本较高,且都无法完全解决底层信任架构问题, 而区块链这台“信任机器”可以扬弃上述两种治理模式。普通民众通过充当区块链“节点”, 可以无须彼此信任而直接参与社会交互,同时,民众只要在区块链平台注册,就能查看链上信息,对相关的社会交互事务进行监督。技术是一把“双刃剑”,区块链概莫能外。区块链的匿名性和防篡改性质可能被不法利用,带来新的隐私保护风险。黑客如果完成51%的节点攻击,就可以修改区块链记录,针对这一问题,可以由政府发起建立区块链社区平台,对区块链进行持续检测,并组织强大的技术力量对抗黑客的进攻。当前,我们正处于第四次工业革命的重要历史关头,以科技支撑社会治理是明智选择, 也是必然选择。区块链不但可以解决民众的交互信任问题,还可以让公众积极参与社会治理,形成协同社会治理模式,最大限度保障公众利益,助推社会善治。(王延川《区块链:铺就数字社会的信任基石》)【1】下列对材料相关内容的理解和分析,不正确的一项是A.区块链作为起源于比特币的底层技术,目前正被广泛应用到金融、物流、医疗、文娱等多个领域。B.区块链的典型特征有:以区块为单位的链状数据块结构,全网共享账本,由非对称加密算法下的公钥和私钥组成,通过开源的源代码进行验证。C.由于每一个区块都是与前续区块通过密码学证明的方式链接在一起的,区块链不可篡改,可以有效保证数据的真实性。D.区块链的分布式技术改变了传统的社会交互模式,交互者不再需要信赖相对人,就可以形成“无须信任的信任架构”。【2】根据材料推断,下列说法不正确的一项是A.区块链可以被通俗地理虚务二个账本,记录着用户行为,比如年终支付宝的账本上统计你一年的交易信息,就是区块链的典型应用。B.患者在不同医疗机构之间的历史就医记录都可以上传到共享平台上,传输的医疗数据经过加密处理,安全地存储在区块中,难以篡改。C.第三方医疗机构可以通过医院共享的区块链平台上的患者数据,对特定类型的疾病进行分析,从而达到更好的辅助决策和治疗的目的。D.不同的数据提供者可以授权平台上的用户在其允许的渠道上对数据进行公开访问,各个医疗机构之间存在访问壁垒的问题可以通过区块链平台来解决。【3】下列说法中,不能作为论据来支撑材料三观点的一项是A.通过区块链寿庙毕业证书、发票、贷款和纳税文件等信息,可以让相关机构即时在线验证证书或凭证的真实性。B.区块链也可以用来监控商品从工厂到消费者的全流程,为消费者认证商品,辨别过期商品提供便利,也可以有效打击假冒,防止价格操纵。C.区块链技术落地应用要实事求是地为产业解决一些“小问题",具体可从“降成本" 和“提效率”两个方面推动传统产业的发展。D.利用区块链追踪慈善行业资金流转过程,捐赠者能清楚地了解善款的去向,钱是如何被使用的以及是否真正帮助到了需要帮助的人。【4】材料一主要运用了哪些说明方法?请简要分析。【5】区块链将给我们的社会带来哪些影响?请结合材料简要概括。
以下哪种行为是典型的网络钓鱼攻击?()A. 通过电话询问你的银行账户信息B. 发送含有恶意链接的电子邮件C. 在公共场所使用免费Wi-FiD. 使用复杂的密码
热门问题
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确