logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

四、试题四(总题数:3,分数:15.00)对于安全机制,主要包括三方面。首先是_(1)_,主要用于处理好身份鉴别(身份真伪和权限)和接入控制,以控制信息资源的使用; 其次是______,主要功能有安全报警设置、安全报警报告以及检查跟踪;最后是______,主要是及时恢复因网络故獐而丢失的信息。对于安全技术而言,主要可以使用防火墙、数据认证[1]、数据加密等技术;另外还可以将不断开发岀的新型安全技术及时地应用于网络审计中, 如将隧道技术[2]充分地运用于虚拟专用网(VPN)等。因此在安全的网络技术和安全机制的控制下,网络审计的产生和发展从技术层面上奠定了坚实的基础。(分数:5.01)填空项1:(正确答案:接入管理)解析:填空项1:(正确答案:安全监视)解析:填空项1:(正确答案:安全恢复)解析:在数据的整个生命周期中,不同的数据需要不同水平的性能、可用性、保护、迁移、保留和处理。通常情 况下,在其生命周期的初期,数据的生成和使用都需要利用高速存储,并相应地提供高水平的保护措施, 以达到高可用性和提供相当等级的服务水准。随着时间的推移,数据的重要性会逐渐降低,使用频率也会 随之下降。伴随着这些变化的发生,企业就可以将数据进行不同级别的存储,为其提供适当的可用性、存 储空间、成本、性能和保护,并且在整个生命周期的不同阶段都能对数据保留进行管理。数据的安全性管理是数据生命周期中的一个比较重要的环节。在进行数据输入和存取控制的时候,企业必 须首先保证输入数据的数据合法性。要保证数据的安全性,必须保证数据的保密性和完整性,主要表现在 以下5个方面:______:从用户登录网络开始,对数据的保密性和完整性的保护就应该开始了。______:包括在本地网络上的数据或者穿越网络的数据。 在本地网络的数据是由验证协议来保证其安全性的。______:可以采用数字签名来签署软件产品[3](防范运行恶意的软件),或者加密文[4]件系统。(7) ~:提供多种安全协议和用户模式的、内置的集成支持。______。随着时间的推移,大部分数据将不再会技用到。一般情况下,一些无用的数据将被删除以节省空阔,或者 将有用的数据无限期地存储,避免数据损失。(分数:5.00)填空项1:(正确答案:用户登录时的安全性)解析:填空项1:(正确答案:网络数据的保护)解析:填空项1:(正确答案:存储数据以及介质的保护)解析:填空项1:(正确答案:通信的安全性)解析:填空项1:(正确答案:企业和Internet网的单点安全登录)解析:一般来说,由_(9)_对日常数据进行更新和维护。数据库为了保证存储在其中的数据的安全和一致,必须有 一组软件来完成相应的管理任务,这组软件就是______,简称______,它随系统的不同而不同,但是一般来说,它应该包括数据库描述功能、数据库管理功能、数据库的查询和操纵功能、数据库维护功能等。为 了提高数据库系统的开发效率,现代数据库系统除了DBMS>外,还提供了各种支持应用开发的工具。(分数:5.01)填空项1:(正确答案:数据管理员)解析:填空项1:(正确答案:数据库管理系统)解析:填空项1:(正确答案:DBMS解析:[解析]本题考点为安全管理方面的知识, 包括以下几个方面:•概述:安全策略[5]、安全管理措施、安全管理系统、安全管理范围、风险管理[6]。•物理安全[7]措施:环境安全、设施和设备安全、介质安全。•技术安全措施:系统安全措施、数据安全[8]性惜施。•管理安全[9]措施:运行管理、防犯罪管理。•相关法律法规。•安全管理的执行:安全性管理指南、入侵检测、安全性强度测试、安全性审计支持。.

单选题以下不是信息确认系统具体目的的是()。 A.消息确认 B.身份确认 C.数字签名 D.时间确认

JSP 标签中, ____标签可用来为JavaBean对象设置属性。

信息安全“三个不发生”是指()A. 确保不发生大面积信息系统故障停运事故B. 确保不发生恶性信息泄密事故C. 确保不发生信息外网网站被恶意篡改事故D. 确保不发生信息内网非法外联事故

44. 由于技术的不确定性和应用的广泛性,人工智能发展可能带来的问题包括:()A. 改变就业结构B. 冲击法律和社会伦理C. 侵犯个人隐私D. 挑战准则E. 数据安全失控

在8.1运行的策划和控制中,需要建立的准则包括:A. 过程B. 产品和服务的接收C. 手册D. 程序文件

设计和开发的输出应包含或引用产品的接收准则。()A. 正确B. 错误

对于人工智能,不同时代有着不同的理解。20世纪中-|||-叶,"机器思维"就已出现在这个世界上。19366年,英国数-|||-学家阿兰·麦席森·图灵从模拟人类思考和证明的过程入-|||-手,提出利用机器执行逻辑代码来模拟人类的各种计算和-|||-逻辑思维过程的设想。1950年,他发表了《计算机器与智-|||-能》一文,提出了判断机器是否具有智能的标准,即"图灵-|||-测试"。"图灵测试"是指一台机器如果能在5分钟内回答由-|||-人类测试者提出的一系列问题,且超过30%的回答让测试-|||-者误认为是人类所答,那么就可以认为这机器具有智能。-|||-20世纪80年代,美国哲学家约翰·希尔勒教授用"中文房-|||-间"的思维实验,表达了对"智能"的不同思考。一个不懂中-|||-文只会说英语的人被关在一个封闭的房间里,他只有铅-|||-笔、纸张和一大本指导手册,不时会有画着陌生符号的纸-|||-张被递进来。被测试者只能通过阅读指导手册找寻对应指-|||-令来分析这些符号。之后,他向屋外的人交出一份同样写-|||-满符号的答卷。被测试者全程都不知道,其实这些纸上用-|||-来记录问题和答案的符号是中文。他完全不懂中文,但他-|||-的回答是完全正确的。上述过程中,被测试者代表计算-|||-机,他所经历的也正是计算机的工作内容,即遵循规则-|||-操控符号。"中文房间"实验说明看起来完全智能的计算机-|||-程序其实根本不理解自身处理的各种信息。希尔勒认为-|||-如果机器有"智能",就意味着它具有理解能力。既然机器-|||-没有理解能力,那么所谓的"让机器拥有人类智能"的说法-|||-就是无稽之谈。-|||-在人工智能研究领域中,不同学派的科学家对"何为智-|||-能"的理解不尽相同。符号主义学派认为"智能"的实质就是-|||-具体问题的求解能力,他们会为所设想的智能机器规划好-|||-不同的问题求解路径,运用形式推理和数理逻辑的方法-|||-让计算机模仿人类思维进行决策和推理。联结主义学派认-|||-为"智能"的实质就是非智能部件相互作为的产物,在他们-|||-眼里人类也是一种机器,其智能来源于许多非智能但半自-|||-主的组成大脑的物质间的相互作用。他们研究大脑的结-|||-构,让计算机去模仿人类的大脑,并且用某种教学模型去-|||-重建一个简化的神经元网络。行为主义学派认为"智能"的-|||-实质是机器和人类的行为相似,研究人工智能应该研究人-|||-类感知和行动的本能,而不是高级的逻辑推理,不解决基-|||-本问题就无法实现复杂的思维模拟。因而他们让计算机模-|||-仿人的行为,建立人工智能系统。-|||-人工智能来了-|||-如今,人工智能广泛应用在各个领域。计算机视觉、智能-|||-机器人、自然语言实时语音翻译、视觉内容自动识别、推-|||-荐引擎等。淘宝、京东等商城,等资讯网站,会根据你之-|||-前浏览过的商品、页面推送给你一些相关的产品或网站内-|||-容。这其实就是引擎推荐技术的一种表现。计算机视觉有-|||-着广泛的细分应用,其中包括,医疗领域成像分析、人脸-|||-识别、公关安全、安1防监控等等。智能家居之后,人工智-|||-能成为家电业的新风口,长虹发布两款CHiQ智能电视新-|||-品,主打手机遥控器、带走看、随时看、分类看功能。-|||-但是,人工智能并不只是美好的,面临着很多问题。在人-|||-工智能的开发过程中,设计者会遇到伦理里问题的挑战。比-|||-如著名的"隧道问题":一辆自动驾驶的汽车在通过黑暗的-|||-隧道时前方突然出现一个小孩,面对撞向隧道还是撞向行-|||-人这种进退维谷的突发情况,自动驾驶汽车会怎么做?-|||-人工智能在未来还可能产生的一个问题就是"奇点(singul-|||-arity)"。所谓"奇点"就是指机器智能有朝一日超越人类-|||-智能,那时机器将能够进行自我编程而变得更加智能,它-|||-们也将持续设计更力先进的机器,直到将人类远远甩开。-|||-尽管研究者对"奇点"到来的时间和可能性还有争议,但是-|||-不管"奇点"时刻能否真的到来,在技术不断完善的过程-|||-中,我们都要小心被人工智能"异化"。在我我们训练人工智-|||-能的同时,有可能也被人工智能"训练"了。我们们一举-|||-动、生活爱好都将被人工智能塑造,人工智能在无形中暗-|||-暗决定了我们的思维方式,当我们还在为自己的自由意志-|||-而骄傲的时候,也许已不知不觉地沦为了数据的囚徒。-|||-面对人工智能可能带来的种种冲击,上世纪50年代美国科-|||-幻小说家阿西莫夫提出的机器人三大定律,今天对我们依-|||-然有借鉴意义。这三大定律是:机器人不得伤害人,也不-|||-得见到人受伤害而袖手旁观;机器人应服从人的一切命-|||-令,但不得违反第一定律;机器人应保护自身安全,但不-|||-得违反第一,第二定律。归根结底,人是智能行为的总开-|||-关。人工智能的开发者应该始终把对社会负责的原则,放-|||-在对技术进步的渴易望之上。人类完全可以做到未雨绸缪,应-|||-对人工智能可能带来的威胁。-|||-11.结合文章内容,简要说明人类对人工智能的认识是如何-|||-不断深化的。-|||-12.阅读下列句子,回答括号中的问题。-|||-①但是不管"奇点"时刻能否真的到来,在技术不断完善的-|||-过程中,我们都要小心被人工智能"异化"。(被人工智-|||-能"异化"指的是什么?)-|||-②人类完全可以做到未雨绸缪,应对人工智能可能带来的威-|||-胁。("未雨绸缪"指的是什么?)-|||-13.有些人担心高速发展的人工智能时代,会不会导致机器-|||-人操控社会,人类沦为机器人的奴隶。对此你有什么看-|||-法?请结合文章的内容和和的 从识谈一下 ,

10.判断题片内RAM的位寻址区,只能供位寻址使用,而不能进行字节寻址。A. 对B. 错

【例2】下列等式正确的是()。A. int dF(x)=F(x)B. dint dF(x)=F(x)+CC. (d)/(dx)int f(x)dx=f(x)dxD. dint f(x)dx=f(x)dx

  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185

热门问题

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号