【多选题】随着移动互联网、大数据、云计算、人工智能等新一代信息技术的快速发展,围绕网络和数据的服务与应用呈现爆发式增长,丰富的应用场景下暴露出越来越多的网络安全风险和问题,并在全球范围内产生广泛而深远的影响。包括以下:A. 勒索病毒攻击B. 跨国电信诈骗C. 数据泄露D. 网络暴力
为防止过拟合,在训练过程中,可以插入对验证集数据的测试,当发现验证数据的Loss上升时,提前停止训练。A. 正确B. 错误
Sigmoid, tanh和Softsign这些激活函数在网络层数加深时,都不能避免梯度消失的问题A. 正确B. 错误
下列I/O方式中,会导致用户进程[1]进入阻塞态的是()。A. 程序直接控制B. 中断方式C. DMA方式D. 程序直接控制、中断方式、DMA方式
【判断题】叙述法又可分为时间顺序法、空间顺序法和进程顺序法。A. 对B. 错
如果操作数的有效地址位于指令中,紧跟在操作码和寻址方式字段之后,那么该操作数的寻址方式属于。A. 立即寻址[4]B. 直接寻址C. 变址寻址[5]D. 相对寻址[6]
以下哪种技术可以帮助防止ARP欺骗攻击?A. IPSecB. DNSSECC. ARP缓存静态绑定[1]D. SSL/TLS
题目 阅读下面的文字,完成小题。 区块链技术是伴随加密数字货币逐渐兴起的一种去中心化基础架构与分布式计算范式,以块链结构存储数据,使用密码学原理保证传输和访问的安全性,数据存储受到互联网多方用户共同维护和监督,具有去中心化、透明公开、数据不可修改等显著优点。区块链技术通过在网络中建立点对点之间可靠的信任,去除价值传递过程中介的干扰,既公开信息又保护隐私,既共同决策又保护个体权益,为实现共享经济提供了全新的技术支撑,有望支撑实现共享交通、共享教育、共享住房、共享能源等多个共享经济场景,是实现共享经济的一种非常理想的解决方案。 数据公开透明,为共享经济提供信用保障。区块链本身即为一个大型海量数据库,记录在链上的所有数据和信息都是公开透明的,任何节点都可以通过互联网在区块链平台进行信息查询。任何第三方机构无法将记录在区块链上的已有信息进行修改或撤销,从而便于公众监督和审计。这种体现为“公正性”的技术优势,使得区块链技术在金融、选举、保险、知识产权、慈善公益等领城都具有广泛深入的应用价值。具体到共享经济当中,能够为以用户体验为核心的信用体系提供保障。 催生智能合约,为共享经济提供解决方案。智能合约是当一定条件被满足的情况下,就可以在网络信息平台和系统中得到自动执行的合约。基于区块链技术的智能合约系统兼具自动执行和可信任性的双重优点,使其可以帮助实现共享经济中的诸如产品预约、违约赔付等多种涉及网上信任 的商业情景,使共享经济更加完善可靠。 当然,区块链技术应用于共享经济场景也有一些障碍,比如缺乏完善有效的“共识机制”,目前为止,还没有一种完善的共识机制能够同时解决安全性、环保性、高效性等问题。在现有区块链技术下,当用户对交易的公平性产生怀疑时无法向任何机构进行申诉。同时,区块链被设计成环环相扣,能够从任何一点追溯至初始区块,查询到链上所有信息。然而这只能确保通过区块链交易的公平性,却不能保证区块链交易的合法性,追踪犯罪行为将变得异常困难。 长远来看,区块链技术面临潜在的安全性隐忧。目前区块链技术的算法是相对安全的,但是随着量子计算机等新计算技术的发展,未来非对称加密算法具有一定的破解可能性,这也是区块链技术面临的潜在安全威胁。 (摘编自许华磊《区块链技术与共享经济》,《光明日报》2018年1月) 1. 下列对“区块链技术”的理解,不正确的一项是 A. 是一种去中心化基础架构与分布式计算范式,算法相对安全,但未来有可能被破解。 B. 数据以块链结构存储,受到互联网多方用户监督,任何第三方机构都无法进行修改。 C. 为支撑共享经济,在网上建立起了点对点之间的可靠信任关系,去除了中介的干扰。 D. 既公开信息又保护隐私,既共同决策又保护个体权益,是实现共享经济的理想方案。 2. 下列对原文论证的相关分析,不正确的一项是 A. 首段介绍了区块链技术这一概念及其特点,还有它在共享经济领域里的应用意义。 B. 文章呈总分总结构,开头先总说,然后分述优缺点,最后是对未来发展趋势的瞻望。 C. 全文围绕区块链技术和共享经济的关系论述,具体论述了其对共享经济的作用。 D. 最后两段,作者从应用障碍与安全隐忧方面对区块链技术进行了深入冷静的思考。 3. 根据原文内容,下列说法不正确的一项是 A. 公开性和公正性技术优势,使得区块链技术在多个领域均有广泛的应用价值。 B. 基于区块链技术的智能合约系统将为多种共享经济场景的实现提供可靠保障。 C. 若合法性、安全性等得到了切实的保障,区块链技术将会有更好的应用前景。 D. 任何完善的共识机制都不能同时解决安全性等问题,阻碍了区块链技术应用。
60、在MindSpore中,通过set_context设置mode=____可将计算图为静态图模式。(请输入英文)1_
“冷数据”是指()。A. 未经处理的数据B. 长期存储、低频使用的数据C. 需要即时处理的数据D. 离线分析、存储备份的数据
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错