28区块链网络中的节点作用是什么?A. 存储数据B. 仅作为客户端C. 仅作为服务器D. 仅处理交易
阅读下面的材料,完成下题。材料一当前,科学技术的巨大进步推动了人工智能的迅猛发展,人工智能成了全球产业界、学术界的高频词。有研究者将人工智能定义为:对一种通过计算机实现人脑思维结果,能从环境中获取感知并执行行动的智能体的描述和构建。人工智能并不是新鲜事物。20世纪中叶,“机器思维”就已出现在这个世界上。1936年,英国数学家阿兰•麦席森•图灵从模拟人类思考和证明的过程入手,提出利用机器执行逻辑代码来模拟人类的各种计算和逻辑思维过程的设想。1950年,他发表了《计算机器与智能》一文,提出了判断机器是否具有智能的标准,即“图灵测试”。“图灵测试”是指一台机器如果能在5分钟内回答由人类测试者提出的一系列问题,且超过30%的回答让测试者误认为是人类所答,那么就可以认为这台机器具有智能。20世纪80年代,美国哲学家约翰• 希尔勒教授用“中文房间”的思维实验,表达了对“智能”的不同思考。一个不懂中文只会说英语的人被关在一个封闭的房间里,他只有铅笔、纸张和一大本指导手册,不时会有画着陌生符号的纸张被递进来。被测试者只能通过阅读指导手册找寻对应指令来分析这些符号。之后,他向屋外的人交出一份同样写满符号的答卷。被测试者全程都不知道,其实这些纸上用来记录问题和答案的符号是中文。他完全不懂中文,但他的回答是完全正确的。上述过程中,被测试者代表计算机,他所经历的也正是计算机的工作内容,即遵循规则,操控符号。“中文房间”实验说明,看起来完全智能的计算机程序其实根本不理解自身处理的各种信息。希尔勒认为,如果机器有“智能”,就意味着它具有理解能力。既然机器没有理解能力,那么所谓的“让机器拥有人类智能”的说法就是无稽之谈了。在人工智能研究领域中,不同学派的科学家对“何为智能”的理解不尽相同。符号主义学派认为“智能”的实质就是具体问题的求解能力,他们会为所设想的智能机器规划好不同的问题求解路径,运用形式推理和数理逻辑的方法,让计算机模仿人类思维进行决策和推理。联结主义学派认为“智能”的实质就是非智能部件相互作为的产物,在他们眼里人类也是一种机器,其智能来源于许多非智能但半自主的组成大脑的物质间的相互作用。他们研究大脑的结构,让计算机去模仿人类的大脑,并且用某种教学模型去重建一个简化的神经元网络。行为主义学派认为“智能”的实质是机器和人类的行为相似,研究人工智能应该研究人类感知和行动的本能,而不是高级的逻辑推理,不解决基本问题就无法实现复杂的思维模拟。因而他们让计算机模仿人的行为,建立人工智能系统。时至今日,研究者们对“智能”的理解仍未形成共识。但是,正是对“何为智能”这个核心问题的不断思考和解答,推动了人工智能技术在不同层面的发展。(取材于谭营等人的文章)材料二2018年5月,谷歌Duplex人工智能语音技术(部分)通过了“图灵测试”。这个消息进一步引发了人们对于人工智能的思考:当机器人越来越像人,我们应该怎样做?在人工智能的开发过程中,设计者会遇到伦理问题的挑战。比如著名的“隧道问题”:一辆自动驾驶的汽车在通过黑暗的隧道时前方突然出现一个小孩,面对撞向隧道还是撞向行人这种进退维谷的突发情况,自动驾驶汽车会怎么做?自动驾驶汽车依靠的是人工智能“大脑”,它会从以往案例数据库中选取一个与当前情景较相似的案例,然后根据所选案例来实施本次决策。当遇到完全陌生的情景时,汽车仍然会进行搜索,即在“大脑”中迅速搜索与当前场景相似度大于某个固定值的过往场景,形成与之对应的决断。如果计算机搜索出来的场景相似度小于那个值,自动驾驶汽车将随机选择一种方式处理。那么,如果自动驾驶汽车伤害了人类,谁来负责呢?有的学者认为不能将人工智能体作为行为主体对待。因为“主体”概念有一系列限定,譬如具有反思能力、主观判断能力以及情感和价值目标设定等。人工智能不是严格意义上的“智能”,它所表现出来的智能以及对人类社会道德行为规范的掌握和遵循,是基于大数据学习的结果,和人类主观意识有本质的不同。因此,人工智能体不可以作为社会责任的承担者。以上述自动驾驶汽车为例,究竟由人工智能开发者负责,还是由汽车公司负责甚至任何的第三方负责,或者各方在何种情形下如何分担责任,应当在相关人工智能的法律法规框架下通过制订商业合同进行约定。人工智能在未来还可能产生的一个问题就是“奇点(singularity)”。所谓“奇点”就是指机器智能有朝一日超越人类智能,那时机器将能够进行自我编程而变得更加智能,它们也将持续设计更加先进的机器,直到将人类远远甩开。尽管研究者对“奇点”到来的时间和可能性还有争议,但是不管“奇点”时刻能否真的到来,在技术不断完善的过程中,我们都要小心被人工智能“异化”。在我们训练人工智能的同时,有可能也被人工智能“训练”了。我们的一举一动、生活爱好都将被人工智能塑造,人工智能在无形中暗暗决定了我们的思维方式,当我们还在为自己的自由意志而骄傲的时候,也许已不知不觉地沦为了数据的囚徒。面对人工智能可能带来的种种冲击,上世纪50年代美国科幻小说家阿西莫夫提出的机器人三大定律,今天对我们依然有借鉴意义。这三大定律是:机器人不得伤害人,也不得见到人受伤害而袖手旁观;机器人应服从人的一切命令,但不得违反第一定律;机器人应保护自身安全,但不得违反第一、第二定律。归根结底,人是智能行为的总开关。人工智能的开发者应该始终把对社会负责的原则,放在对技术进步的渴望之上。人类完全可以做到未雨绸缪,应对人工智能可能带来的威胁。(取材于芮喆等人的文章)1下列对材料一第一段“人工智能”定义的理解,正确的一项是A. 人工智能是对一种智能体的描述和构建。B. 人工智能是能感知行动的智能体。C. 人工智能是计算机对环境的描述和构建。D. 人工智能是对计算机思维的实现。2根据材料一,下列说法正确的一项是A. 数学家图灵提出了用机器来模拟人类行为的设想。B. “图灵测试”提出了机器是否具有智能的判断标准。C. “中文房间”实验是为了证明计算机无法理解中文。D. 图灵和希尔勒全都认为计算机是可以拥有智能的。3根据材料一,下列理解不符合文意的一项是A. 符号主义学派认为“智能”表现为解决具体问题的思维能力。B. 联结主义学派和符号主义学派都认为应研究人类大脑的结构。C. 行为主义学派主张应把人类感知和行动的本能作为研究的内容。D. 三个学派对“智能”的理解不同,因而他们的研究思路也不同。4下列对材料一、材料二中加粗词语的解说,不正确的一项是A. 无稽之谈:没有根据的言论。稽,考证。B. 进退维谷:进退两难,很难做出选择。C. 袖手旁观:置身事外,不提供帮助。D. 未雨绸缪:比喻虽然事情不会发生也要做好准备。5根据材料二,下列表述符合文意的一项是A. 自动驾驶汽车能够根据情景的相似度进行决策。B. 人工智能体的“智能”和人类的主观意识相同。C. 人们认为人工智能的“奇点”总有一天会到来。D. 在任何情况下,机器都应该服从人的一切命令。6 根据材料二,下列现象属于被人工智能“异化”的是A. 经常使用“健康手环”来检测自己的运动健康状况。B. 工作繁忙无暇做家务,购买智能产品帮助清扫房间。C. 出行全依赖手机导航,丧失了应有的路线识别能力。D. 从事某一职业过久,习惯了用行业思维来思考问题。7根据材料一、材料二,简要说明人类对人工智能的认识是如何不断深化的。
中央处理器[1]包括()A. 运算器[2]和存储器[3]B. 运算器和控制器C. 控制器和译码器[4]D. 运算器和译码器
执行逻辑“非”运算10110101,其运算结果是()。A. 01001110B. 01001010C. 10101010D. 01010101
2不属于无线传输技术的是( )。 A Bluetooth B CAN C GPRS D ZigBee
批处理系统的主要缺点是()A. 系统吞吐量小B. CPU利用率不高C. 资源利用率低D. 无交互能力
Windows属于下列哪一类操作系统()A单用户单任务 B单用户多任务 C多用户单任务 D多用户多任务2.进程从运行状态转为就绪状态的原因可能是()A被选中占有处理机B等待某一事件C等待的事件已发生D时间片用完3.从静态角度来看,进程由程序,数据集合和( )三部分组成。A JCB B PCB C 程序段D I/O缓冲区4.特权指令( )执行A只能在目态下B只能在管态下C在目态或管态下均能D在目态或管态下均不能5.在存储管理的各方案中,可扩充主存容量的方案是( )存储管理。A固定分区B可变分区C单用户连续D虚拟资源6.一个多道处理系统,提高了计算机系统的利用率,同时( )A减少各个作业的执行时间B增加了单位时间内作业的吞吐量C减少了单位时间内作业的吞吐量D减少了部分作业的执行时间7.文件系统采用多级目录结构可以( )A节省存储空间B解决命名冲突C缩短文件传送事件D减少系统开销8.引入缓冲技术的主要目的是——A改善CPU与外设的不匹配速度B提高CPU利用率C节省内存D提高外设速度9.在可变分区存储管理中,最优适应算法要求对空闲区表项按( )进行排列。A地址从大到小B地址从小到大C尺寸从大到小D尺寸从小到大10.下列算法中用于磁盘移臂调度的是( )A 时间片轮转法B LRU算法C 最短寻找时间优先算法D优先级高者优先算法11.引入多道程序设计的主要目的在于( )A提高实时响应速度B充分利用处理器,减少处理器空闲时间C有利于与代码共享D减少存储器碎片12.用PV操作,管理临界区时,信号量的初值应定义为( )A -1B 0C 1D 任意值13.银行家算法是一种( )算法。A死锁解除B死锁避免C死锁预防D死锁预测14.把作业地址空间中使用逻辑地址变为内存中物理地址的过程成为( )A重定位B物理化C逻辑化D加载15.文件的保密是防止文件被( )A篡改 B破坏C窃取D删除16.通道是一种( )A I/O端口B 数据通道C I/O处理器D 软件工具17.虚拟存储器的最大容量是由( )决定的。A计算机系统的地址结构和外存空间B页表长度C内存空间D逻辑空间18.以下属于可共享设备的是( )、A输入机B打印机C磁盘机D磁带机19.当用户程序执行访管指令时,中断装置将中央处理器( )工作A维持在目态B从目态转化到管态C维持在管态D从管态转换到目态20.临界区是指并发进程中访问可共享变量的( )段。A管理信息B信息存储C数据D程序21.对磁盘进行移臂调度的目的是为了缩短( )时间。A寻找B延迟C传送D启动22.启动外设前必须组织好通道程序,通道程序是由若干个( )组成。A CCWB CSWC CAWD PSW23.分页式存储管理中,地址转换工作是由( )完成的。A硬件B地址转换C用户程序D装入程序24.在计算机系统中,操作系统是( )A一般应用软件B核心系统软件C用户应用软件D系统支撑软件25.一个进程可以包含多个线程,各线程( )A必须串行工作B共享分配给进程的主存地址空间C共享进程的PCBD是资源分配的独立单位26.下列关于移动技术的叙述中,那个是错误的( )A内存中任意一个作业都可以随时移动B移动可以集中分散的空闲区C移动会增加处理器的开销D采用技移动术应尽能减少避免移动的信息量27.进程和程序一个本质区别是( )A前者为动态的,后者为静态的B前者存储在内存,后者存储在外存C前者在一个文件中,后者在多个文件中D前者分时使用CPU,后者独占CPU28.进程在系统中是否存在的唯一标识是( )A数据集合B目标程序C源程序D进程控制块29.操作系统所占用的系统资源和所需的处理器的时间称为( )A资源利用率B系统性能C系统吞吐量D系统开销30.通过( )表示磁盘上每一磁盘块的唯一地址。A柱面号、扇区号B磁头号、扇区号C柱面号、磁头号D柱面号、磁头号、扇区号31.常采用的缓冲技术有______技术______技术和______技术。32.为了实现存储保护,在可变分区存储管理中,设置了两个寄存器,分别是_____和______。33.进程利用信箱进行通信时,操作系统必须提供两条基本的通信原语,即——原语和______原语。34.在页式虚拟存储系统中,选择页面调度算法时应尽量注意减少或避免______现象的发生。35.可防止死锁的资源分配策略有________、______和______。36.死锁的四个必要条件是______、______、______和______。37.可变分区管理主存时,可以采用______技术把分散的主存空闲区集中起来。38.可变分区管理贮存时,往往采用______重定位方式实现地址转换。39.在页式存储管理中,存放在高速缓冲存储器中的部分页表称为______。40.逻辑文件有两种______和______。41.进程有哪几种基本状态?试绘出进程状态转化图。42.什么是中断?中断的类型有哪些?43.从资源管理的角度说明操作系统的主要功能。44.临界区是怎样定义的?对相关临界区的管理应符合那些要求?
三线表的绘制主要包括哪些?A. 顶线B. 底线C. 栏目线D. 辅助线
使用Visio绘制图形时使用的基本形状可以在_中选择。A. 模具B. 菜单C. 工具栏D. 绘图页上一题
物理结构的改变不影响应用程序,称为数据库 的( )。A. 物理独立性B. 内模式C. 逻辑独立性D. 模式
热门问题
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误