数据链路控制协议[1]可分为______和同步协议两大类,而同步协议又为______.______及面向字符的同步协议类型。14•按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是______、______。15•模拟数据也可以用数字信号[2]来表示。对于声音数据来说,完成模拟数据和数 字信号转换功能的设施是______。16.多路复用[3]一般有两种基本形式:______和________用o17.IEEE802.ll指一类有固定基础设施的______协议标准。随着IP数据报[4]经过不同的路由器时,发生变化的相应字段有生存时间和 首______。19.“三网”指______.______和______。20•从IPv4向IPv6过渡的两种策略是______和______。21•数据链路[5]层要解决的三个基本问题是______和______和________22•计算机网络[6]是现代—______—技术与______技术密切组合的产物。23.广播式通信信道中,介质访问方法有多种。IEEE802规定中包括了局域网[7]中 最常用三种,包括:______、______、______________。24•决定局域网特性的主要技术要素为______。25•异步时分复ffl(ATDM)技术的优点是能够避免出现______。26•通信控制规程[8]可分为三类,即面向字节型.面向字符型和________27•采用存储转发[9]技术的数据交换技术有电路[10]交换.报文交换[11] 和______________,最后一种又有______和______两种实现方法。2&以太网[12]传输的电信号是______信号,采用______编码。29•将数字数据调制为模拟信号[13]的调制方法有______。30•在数据通信[14]中,为了保证数据被正确接收,必须采用一些同一收发动作的措 施,这就是所谓的—回生—技术。名词解释1.PCM:在光纤通信系统中,光纤中传输的是二进制[15]光脉冲[16]“0”码和“1”码, 它由二进 脉冲编码调制[17]制数字信号对光源进行通断调制而产生。而数字信号是对连续变化的模拟信号 进行抽样、量化[18]和编码产生的,称为PCM。2•信源和信宿:“信源”是信息的发布者,即上载者;“信宿”是信息的接收 者,即最终用户3.URL:统一资源定位符[19],也被称为网页地址,是因特网上标准的资源的地址。4.CSMA/CD:即载波监听多路访问[20]/冲突检测[21]方法。5.UDP:书P1846•传输时延:是指数据在通行信道中传输所需的时间,而这一部分时间主要取 决于通信信道的质量。1.信元[22]:专用于ATM网络,原点到目的结点[23]传输的是信元,信元是一种特殊的数 据结构。8•全双工:是指在发送数据的同时也能够接收数据,两者同步进行。9•万维网[24]^是一个资料空间。在这个空间中:一样有用的事物,称为一样“资 源”;并且由一个全域“统一资源标识符[25]”标识。这些资源通过超文本[26]传输协 议传送给使用者,而后者通过点击链接来获得资源。从另一个观点来看,万维 网是一个透过网络存取的互连超文件系统[27]。1.已知循环冗余码[28]的生成多项式G(X)=x5+x4+x+l,若接收方收到的码字为1010110001101,问:传输中是否有差错。答:有差错。G (x)=1100011,用110011除1010110001101,不能整除,因此 可以判断传输中出错一个PPP帧经过字节填充后,数据部分(用十六进制[29]写出)是7D 5E FE277D 5D 7D5D65 7D5E,试问真正的数据是什么?答:7E FE277D 7D657E(用十六进制写出);PPP协议使用同步传输[30]技术传送比特串011011111 011111 000,试问经过零比特填充后变成怎样得比特串?若接收方收到的PPP帧的 数据部分是0001110111110111110110,问删除发送方加入的零比特后变成怎样 的比特串?答:(1)发送端的数据0110111111111100经过零比特填充是011011111011111000 (2)接收端收到的0001110111110111110110删除零后是00011101111111111110一个CSMA/CD基带总线网长度为1000米,信号传播速度为200米/微秒,假如位于总线两端的节点,在发送数据帧时发生了冲突,试问^(1)如果两端节点同时发送数据帧,问多长时间能检测到冲突?冲突检测的 时间最长为多少?(2)数据帧的发送时延最少是多少?答:(1)两节点间的信号传播延迟:a=1000/ 200=5微秒。冲突检测最长时间:2a=10微秒(2)10微秒一个8200字节长的UDP报文传到IP层,加上20字节的首部后成为数据报。 下面的互联网由两个局域网通过路由器连接起来。但第二个局域网所能传送 的最长数据帧中的数据部分为1500字节。因此数据报在路由器必须进行分 片。试问第二个局域网向其上层要传送多少字节的数据?答:数据报分片[31]①总数据报长度8200B©局域网所允许的最大长度1480B8200除以1480约等于6所以需要6个数据报片8200+20乘以6=8320字节QQ聊天时,张三快速向李四发出9条消息,内容依次为数字1、2、3、4、5、6、7、8、9,李四收到的内容却是1. 2.4>6.7、9>3.5,请从网络协议角度分 析造成这种现象的原因。答:因为qq聊天用运输层协议UDP, UDP特点:无连接,不可靠,传输过程中 有可能导致乱序。以太网帧为何有最短长度的限制?当用户数据太少时,应该如何保证该帧长度 不小于最短帧长?答(1)为保证冲突检测机制正常工作。(2)通过填充字段来达到最小帧长度要求一64字节简述集线器[32]、交换机[33]、路由器各自工作在什么网络层次以及它们的工作原理。 答:1集线器:物理层,的主要功能是对接收到的信号进行再生整形放大,以 扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。2交换机:数据链路层,它通过对信息进行重新生成,并经过内部处理后 转发至指定端口,具备自动寻址[34]能力和交换作用,由于交换机根据所传 递信息包的目的地址,将每一信息包独立地从源端口送至目的端口,避 免了和其他端口发生碰撞。3路由器:网络层,是一种计算机网络设备,它能将数据包通过一个个网 络传送至目的地,这个过程称为路由。假定要从已知的URL获得一个万维网文档。若该万维网服务器[35]的IP地 址开始时并不知道。试问:除HTTP外,还需要什么应用层协议和运输 层协议?答:应用层协议需要的是DNSo运输层协议需要的是UDP (DNS)使 用和TCP (HTTP使用)简述TCP/IP模型中数据传输[36]的过程。答:从应用层开始,每往下一级,传输的数据都会加个一层外壳,每层的外壳 对应的就是每层的计算机协议,也只有在这一层才能解开外壳;走到最后的 物理层,就是将包了7层的数据分解成电流能传输的方式传输到对方那边小乐一口这些论文全拿走-|||-人-|||-文好 部想要加 QQ840090825 撒
机器学习按照建模方法分()和()。A. 线性模型B. 生成模型C. 判别模型D. 非线性模型
动态路由是指由路由器能够______建立自己的路由表。习题五局域网[1]有哪些特点?答:1 多个系统连接到同一个共享媒体上2高带宽 3 低延迟 4 低差错率 5广播能力强 6 有限的地理区域7 有限的数量站点 8 各站点之间的对等性 9 别限制成私用的,不使用公共电话电报网络千兆以太网[2]、万兆以太网[3]的IEEE标准分别是哪两部?答:千兆以太网:IEEE802.3Z 和IEEE802.3ab万兆以太网:IEEE802.3ae试述CSMA/CD的基本原理。答:某站点想要发送数据,必须首先侦听信息,如果信道空闲,立即发送数据并进行冲突检测[4],如果信道忙,继续侦听道,直到信道变为空闲,才继续发送数据并进行冲突检测。什麽是“一线通”的接入?答:利用不受限64K数字业务进行因特网接入,即是“一线通”。什麽是“DDN”专线接入?答:利用数字信道传输数据信号的数据传输[5]专用网。什麽是“ATM”?“VPI”,“VCI”各代表什麽含义?答:是异步传输[6]模式,是国际电信联盟ITU-T制定的标准VPI:虚通路标识符[7]VCI: 虚通道标识符试述ADSL MODEM的基本原理。答:利用电话线实现三通道不同频率的传输信息。P223试述共享式集线器[8]的工作原理。P 225什麽是交换机[9]?答:交换机是一种桥接技术在第二层的操作,交换机按每一个包中的MAC地址进行信息交换及转发。交换机延时小,允许局域网进行带宽调整,是局域网互联设备。10、为什麽要采用交换机堆叠?答:主要是扩展端口数量。11、什麽是VLAN?为什麽要进行VLAN划分?答:VLAN即虚拟局域网[10],是一种通过将局域网内的设备逻辑地址[11]划分成一个个网段,从而实现工作组的新兴技术。VLAN的划分增加的网络连接的灵活性,有利于控制管理成本;能有效减少数据传输过程中的广播风暴;能增加网络的安全性。12、什么是网桥?答:网桥(Bridge)也称桥接器[12],是连接两个局域网的存储转发[13]设备,用它可以完成具有相同或相似体系结构网络系统的连接。一般情况下,被连接的网络系统都具有相同的逻辑链路控制[14]规程[15](LLC),但媒体访问控制[16]协议(MAC)可以不同。13、简述路由器的工作原理。答:路由器是用来连接不同网段或网络的,在一个局域网中,如果不需与外界网络进行通信的话,内部网络的各工作站都能识别其它各节点,完全可以通过交换机就可以实现目的发送,根本用不上路由器来记忆局域网的各节点MAC地址。路由器识别不同网络的方法是通过识别不同网络的网络ID号进行的,所以为了保证路由成功,每个网络都必须有一个唯一的网络编号。路由器要识别另一个网络,首先要识别的就是对方网络的路由器IP地址的网络ID,看是不是与目的节点地址中的网络ID号相一致。如果是当然就向这个网络的路由器发送了,接收网络的路由器在接收到源网络发来的报文后,根据报文中所包括的目的节点IP地址中的主机ID号来识别是发给哪一个节点的,然后再直接发送。14、什麽是路由表、路由协议?答:纪录源始发送站点的地址和目的地址。路由协议有:RIP、DSDV 、CGSR 、WRP等。15、按路由器的应用场合可将路由器分成哪几类?分为核心路由器与接入路由器[17]。习 题 六试为一个30台的学生电脑机房设计一个方案(包括硬件、软件),并制订相应的管理制度。略习 题 七什么是NTFS、FAT?二者之间有什么不同?答:文件格式不同,NTFS用于网络文件格式,具有安全性。Windows2000中的安全管理主要有哪些内容?答:1 用户密码的管理 2 用户权限的管理 3 设置用户锁定什么是域?什么是工作组?答: p306域是活动目录的分区 定义了安全边界,组是用户账号[18]的集合。用户分组的一般原则是什么?如何实现组的规划?答:p306什么是作用域[19]?答:p306习 题 八什么是网络安全?为什么说网络的安全对网络的正常运行很重要?答:计算机的系统的硬件、软件、数据受到保护,使之不因偶然或恶意的原因而遭到破坏、更改、泻露,,系统能连续正常地工作。网络安全包括哪些基本要素?答:实体的安全性 运行的安全性 信息的安全性对网络安全的威胁主要有哪些方面?答:1 非授权访问2 信息泄露或丢失3 破坏数据完整性[20]4 拒绝服务攻击5 利用网络传播病毒什么是网络安全策略?答:1 威严的法律2 先进的技术3 严格的管理5、网络中数据加密的作用是什么?答:1 提高信息系统及数据的安全性和保密性2 防止秘密数据被破译6、如何有效利用Windows2000中的日志进行网络管理[21]?略7、Windows2000中的系统监视器有哪些基本功能?答:可以检测和解决在本地计算机上可能遇到的网络问题10、Windows2000中的网络监视器[22]具有哪些筛选批捕功能?答:可以捕获发送到本地网卡或从本地网卡发出的所有网络通信,也可以设置一个捕获筛选器来捕获桢的子集,还可以指定一系列条件来触发网络监视器捕获网络事件常见的网络拓扑结构[23]有哪些?各有哪些特点?答:①星行拓扑结构这种结构便于集中控制[24],因为端用户之间的通信必须经过中心站。②环行拓扑结构环行结构的特点是,每个端用户都与两个相临的端用户相连,因而存在着点到点链路[25],但总是以单向方式操作③总线型拓扑结构这种结构具有费用低、数据端用户入网灵活、站点或某个端用户失效不影响其它站点或端用户通信的优点什麽是数字信号[26]、模拟信号[27]、基带信号、频带信号?答:数字信号是指用离散状态表示的的脉冲[28]信号,模拟信号是指随时间连续变化的电磁波,基带信号是指由不同的电压表示的0和1直接送到数字信道上进行传输的信号频带信号指把数字信号调制后送到模拟信道上进行传输时的模拟信号。宽带信号指在一根线路上多路复用[29]多个单独独立信号的数据传输技术。什麽是多路复用技术?什麽是FDM、TDM、WDM?答:在同一介质上同时传输多个有限宽带信号叫做多路复用技术频分多路复用[30]p35时分多路复用[31]波路多路复用什麽是电路[32]交换、报文交换[33]、分组交换[34]?答:电路交换是在两个站点之间通信子网[35]的节点建立的一条专用的通信线路。报文交换是通过通信子网的结点[36]采用储存转发的方式来传输数据。分组交换是数据分组、路由选择[37]与存储转发。
算法偏见的成因是?( )A. 数据偏差B. GPU算力不足C. 开发者偏见D. 网络延迟
3.( 填空题,2.0 分 ) 计算机网络[1]的最主要功能是( )。第 1 空
安卓系统[1]的定位机制中,定位方式包含:A. 基站[2]定位B. GPS定位C. WIFI定位D. IP定位。
在SQL Server 2008中,设在某数据库中建有如下所示的存储过程[1]:CREATE PROC P1@a int=20,@b char(4)AS … …设有下列调用该存储过程的语句:Ⅰ.EXEC P1 100,′a01′Ⅱ.EXEC P1′a01′Ⅲ.EXEC P1 @b=′a01′Ⅳ.EXEC P1@a=default.@b=′a01′上述语句中,能够正确调用该存储过程的是( )。A. 仅Ⅰ和ⅡB. 仅Ⅰ、Ⅱ和ⅢC. 仅Ⅰ、Ⅲ和ⅣD. 全部
端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文[1]形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密[2] C)对称型加密、不对称型加密与不可逆加密 D)对称型加密与可逆加密 答 案:C 30在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 31下列不属于Windows 2000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 32关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选[3]择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 33电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 34用户A通过计算机网络[4]向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 35如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥[5]加密系统 D)对称加密系统 答 案:C 36下面的安全攻击中不属于主动攻击[6]的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 37下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD5 答 案:C 38如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。 A)202.130.0.0 B)202.0.0.0 C)202.130.191.33 D)202.130.191.0 答 案:D 39用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 40浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 41某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 42在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式[7]变换、数据加密与解密、数据压缩[8]与恢复 C)路由选择[9]、拥塞控制[10]与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 43某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马[11] C)陷门 D)FTP匿名服务 答 案:B 44下面的加密算法中,属于公钥密码[12]体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 45A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 46下面对于密码分析[13]中,难度最大的是_______。 A)惟密文[14]攻击 B)已知明文攻击[15] C)选择明文攻击[16] D)三者难度相当 答 案:A 47如果发送者利用自己的私钥[17]对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 48克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 49所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 50在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 51在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全[18]与软件缺陷[19] 答 案:B 52下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 53基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 54Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网[20]的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 55数字信封技术能够________。 A)对发送者和接收者的身份进行认证[21] B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 56网络管理[22]的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理[23] C)网络规划和配置管理 D)以上都是 答 案:D 57网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 58“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 59CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线路的可*性 答 案:A 60我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 61加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 62下面关于网络信息安全[24]的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件[25]是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 63在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 64为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 65全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 66网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 67数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者[26]而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选[27]项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 69下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输[28]的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 71计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 72不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 73特洛伊木马攻击[29]的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:
阅读下面的材料,完成下题。1材料一过去 30 年来,人类已经从激动人心的技术进步中获益匪浅。但说起人工智能,大家一定对阿尔法狗和世界围棋冠军李世石的人机围棋大战记忆犹新:阿尔法狗以大比分赢了。此战之后,阿尔法狗声名大噪。怎样更好地开发应用“人工智能”,人们各抒己见,各施良策。当前,以百度、腾讯、阿里巴巴为代表的互联网巨头已开始在人工智能上发力,在“互联网+”时代,这二者的结合将会怎样改变我们的生活呢?一、智能家居———舒适、便捷家居新体验智能家居运用物联网技术,将家庭中的设备连接在一起,使多个设备形成联动,集系统、结构、服务、管理于一体,从而给用户带来最大程度的方便、高效、安全与舒适。试想一下:在下班回家的路上,你可以通过手机对家中的一切进行预先设定,空调对室内温度进行调节,电饭煲、饮水机开始工作……当你踏入家门时,就可以享受到舒适的温度和美味的饭菜。当你准备睡觉时,通过遥控器的控制,窗帘渐渐合上,卧室内的床头灯亮起,其他不使用的灯光和用电设备同时断电,室内安防系统开始运作。这将是多么美好!二、智能汽车—— 智能汽车在普通汽车的基础上更加智能化。它首先要有一套导航信息资料库,存有全国道路及各种服务设施的信息资料;其次要配备几个智能系统:GPS 定位系统,以确定行驶方向;道路状况信息系统,及时了解前方道路状况信息,必要时改变行驶路线;车辆防碰系统,控制与其他车辆的距离,在探测到障碍物时及时减速或刹车,并把信息传给指挥中心和其他车辆;紧急报警系统,出事故后自动报告指挥中心进行救援;无线通信系统,用于汽车与指挥中心联络;自动驾驶系统,用于控制汽车的点火、改变速度和转向等。以往在科幻大片中才能见到的全自动无人驾驶的智能汽车,已离我们的现实生活越来越近了。三、智能设备—— 智能设备是对日常穿戴进行智能化设计而开发出的可穿戴设备的总称。通过这些设备,人可以更好地感知外部与自身的信息,能够在计算机、网络甚至其他人的辅助下更为高效率地处理信息,实现无缝交流。咕咚手环是首款基于百度云开发的便携式可穿戴设备,用户可将该手环戴在手腕上,当处于运动模式时,该手环能 24 小时记录佩戴者的活动情况,以里程、步数和卡路里为单位,令佩戴者明晰地知晓一整天内运动了多远距离、消耗了多少卡路里,能为热衷减肥和运动的用户提供实时监测服务;切换至睡眠模式时,除了能监测睡眠质量,手环还将根据使用者睡眠深浅状态,在应该叫醒的时间段中的浅睡状态下,通过震动来唤醒佩戴者。以上提到的仅仅是“互联网 + 人工智能”应用的部分事例。在未来的日子里,二者的有机结合将会在更广、更深的领域里影响和改变我们的生活。 (取材于韩倩茜、王笑《“互联网+”与人工智能》)1对下列各项词语中加粗字的说明,有误的一项是A. 获益匪浅:匪,读音为fēi。B. 记忆犹新:犹,“仍然,还”之意。C. 声名大噪:噪,形声字,左右结构,声旁从“喿”。D. 各抒己见:己,第二笔应为“—”。2根据材料一的内容,不属于智能汽车中的智能系统的一项是A. 无线通信B. 导航信息C. GPS 定位D. 车辆防碰3根据材料一的内容,在文中横线处各拟一个小标题,每个标题不超过10个字。2材料二每过一代人左右,新兴技术就会出现融合,某种革命性的技术便会诞生。比方说,成熟的互联网、廉价的带宽和文件压缩,使得像Facebook(脸书)和Twitter(推特)这样的企业重新定义移动客户体验。现在我们正站在另一次大规模融合的风口浪尖上:大数据、机器学习和不断提高的计算能力将很快使人工智能无处不在。消费者已经每天都在与人工智能打交道。谷歌利用机器学习来自动完成搜索查询,并且往往能够准确预测某个人要找什么。亚马逊利用预测算法在用户阅读或购买经历的基础上完成推荐工作。鉴于人工智能的广泛应用,今天的所有企业都必须将它们融入自己的产品和服务;否则,他们将无法与那些利用数据来改善用户体验、辅助商业决策的企业展开竞争。下一代消费者将会与数字技术共同成长,他们会期望公司预见他们的需求,并实时、个性化地提供咨询服务。历史上, 这项任务一直需要掌握复杂技术的数据学家来完成。随着人工智能越来越普及,这一切已在发生着改变。机器学习算法可以分析数以十亿计的信号,从而将客户服务电话自动转接给最合适的代理人,或确定最有可能购买某种特定商品的某位客户。目前,实体商店依然在零售行业中占据 90% 的份额。很快,客户一进入实体店,互动式聊天机器人就会上前跟他们打招呼,机器人可以根据过往的购买历史推荐产品,提供特别折扣并处理客户服务事务。所谓“深度学习”(模仿大脑神经网络的人工智能分支)领域的进步,可以使智能数字助理在来自社交网络和其他数据来源的数以百万计的信号基础上,以人类助理般的敏锐度来协助客户规划假期、确定客户对某个品牌的反应。在医疗保健领域,深度学习算法可以协助医生从世界的任何角落实时确定肿瘤细胞类型或颅内异常问题。人工智能还可以检测并防御数字安全漏洞,并在保护用户隐私和建立信任时发挥关键作用。我们可以肯定今后的技术创新速度将超过前几代人。人工智能将像电流般无形无影,充斥着我们的生活。但就像过去的经济转型期一样,人工智能在释放新的生产力水平、自动完成任务、改善现有岗位并催生新的机遇时,也会扰乱行业和工人。对此我们应当保持清醒的认识。(取材于马克·贝尼奥夫《站在人工智能的风口浪尖》)1下列不属于人工智能范畴的能力技术的一项是A. 大数据B. 高速计算C. 机器学习D. 新生产力2根据材料二,下列理解不正确的一项是A. 成熟的互联网、廉价的带宽和文件压缩技术,使得企业用户获得了新的应用体验。B. 今天的所有企业,都要广泛应用人工智能,否则将无法改善用户体验、展开企业竞争。C. 亚马逊借助人工智能,根据用户的阅读或购买经历,有针对性地完成推荐工作。D. 人工智能可以协助医生从世界的任何角落实时确定肿瘤细胞类型或颅内异常问题。3材料三60 年前,计算学家和人工智能之父约翰·麦卡锡首次提出人工智能概念。最近,人工智能技术取得了突破性进展。国外科技巨头纷纷布局,深度学习、自动驾驶、智能家居、机器人等相关领域已成为全球科技创新的焦点,人工智能产业进入高速发展的新纪元。在世界人工智能大会上,每位参与者亲身体验人工智能技术对人类文明与经济社会带来的巨大冲击。在人工智能产品大会展区,中国人工智能力量得到直观生动的展示:龙泉寺的网红“机器僧”一代和二代、康力优蓝的大优以及上海大学与 Roobo 联合开发的 X-dog 上台表演。此外,科大讯飞也携旗下讯飞听见、电视盒子、Ding Dong 智能音箱、灵犀语音助手 APP、随声译 APP、讯飞淘云人工智能玩具以及 AIUI 亮相大会展区,为与会嘉宾提供了一场人工智能的体验盛宴。 在大会论坛上,思想碰撞“火花四溅”。关于人工智能的最新发展及未来挑战,人类将面临的三大难题:1.何时能信任存在黑箱的人工智能系统;2.什么才算是好的人机交互界面;3.在人无法接近的高危地带或者以超高速度运行的自动化系统,人类能安心部署它们吗?对于未来 5 到 10 年人工智能产业界应该重点关注的方向,斯坦福大学人工智能实验室主任李飞飞认为像无人驾驶、工业机器人以及 AR/VR 等与感知有关的应用都会得到大规模提高。 科大讯飞轮值总裁胡郁则认为,人工智能目前还不具备威胁人类的能力,将来的人工智能也不一定会具有自我意识。未来人工智能会成为人类提升生活水平的必要手段,人工智能将在很大程度上改善人类的生活。另外,华为诺亚方舟实验室李航主任表示,人工智能是产业智能化升级的强大工具,正在改变包括电信行业在内的所有行业。他分享了华为诺亚方舟实验室通过人工智能进行通信网络的管理与维护,优化网络设计、部署,实时感知网络状况,协助工程师诊断并排除网络故障,以及进行网络智能控制,动态优化路由策略,提高传输效率等案例。在世界智能大会上,中国自动化学会理事长、中国工程院院士郑南宁在开场致辞中说:“人类社会正处在一个转折时期,人工智能是人类最伟大的梦想之一,也将是未来三十年对人类经济发展影响最大的技术革命,世界各国应兼容并包,携手促进全球经济的又一次飞跃。”综合来看,中国人工智能正在快速崛起,获得了越来越强的世界影响力。不过还需注意的是,如果没有通用人工智能的研究,中国很有可能会错过人工智能领域最重要的技术。(取材于路沙《60载演变,人工智能迎来新纪元》)1根据材料三,下列理解与推断不正确的一项是A. 最近几年,人工智能取得了突破性发展;未来,人工智能将超越人类智能。B. 人工智能将在人无法接近的高危地带或者以超高速度运行的自动化系统方面作用巨大。C. 人工智能促进产业智能化升级,改变着包括电信行业在内的所有行业。D. 通用人工智能是人工智能领域最重要的技术,对它的研究至关重要。7.根据以上三则材料,简要概括人工智能的研究和开发应用具有怎样的作用。2根据以上三则材料,简要概括人工智能的研究和开发应用具有怎样的作用。
当电源关闭后,下列关于存储器的说法中,正确的是______。A. 存储在RAM中的数据不会丢失B. 存储在ROM中的数据不会丢失C. 存储在U盘中的数据会全部丢失D. 存储在硬盘中的数据会丢失
热门问题
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错