3.( 填空题,2.0 分 ) 计算机网络[1]的最主要功能是( )。第 1 空
机器学习按照建模方法分()和()。A. 线性模型B. 生成模型C. 判别模型D. 非线性模型
阅读下面文字,完成下面小题。材料一: 推荐算法是计算机专业中的一种算法,通过一些数学算法,推测出用户可能喜欢的东西,如今推荐算法已成为网络文艺与受众传播之间的第一位“鉴赏者”,从哪些内容分发给什么样的用户这类个性化推荐问题,到一些文艺作品排行榜,都是数据分析和算法运行的结果。算法基于对个体艺术趣味和文化身份的分析,满足个体对文艺作品娱乐消费、艺术欣赏的需要。 算法推荐的便利是显而易见的,与此同时也不能无视算法对网络文艺作品的接收者造成的消极影响。 推荐算法也可能放大或掩盖某些审美趣味、情感倾向、艺术类型或主题内容等,甚至掺杂了资本等因素,这样的推荐就不一定是用户所需要的了,而可能是算法控制者所需要的。这意味着,算法作用机制下网络文艺作品的推荐,在被读、被看、被听之前,已经被算法判断和筛选了。换言之,算法正在更深层面隐秘地进行价值建构。 算法改变了网络文艺作品的接受模式,也在影响网络文艺作品的接受者。通过数据计算认定用户“真实需求”,算法保障推送内容落点精准。但是,弱人工智能技术条件下的算法,还不能“聪明”地洞察出个体深层、复杂的文化需求,长此以往推送重复内容,用户难以体验艺术作品的丰富性和创新性,不利于艺术对人类精神、情感的陶冶,也不利于丰富和提升人的文化生活质量。 用户享受平台个性化、高效便捷的推荐,是以放弃和出让对文艺作品的选择权为前提的,并导致用户在被动的处境中,衍生媒介使用风险。推荐内容,极易引发用户对网络内容的过度使用。推荐源源不断,且能持续转换为新的、有吸引力的内容,让用户欲罢不能。很多用户在厌恶、拒绝平台推荐之后,还是会重新回到推荐模式,因为面对海量信息的铺天盖地,算法能最快捷地为用户解决选择问题。推荐算法可能加剧用户的网络沉迷与成瘾。同时,推荐算法对用户的划分,在社会结构层面上很可能加大数字时代的人群分化,加宽数字鸿沟。(摘编自赵丽瑾《网络文艺的创作与传播别陷入“算法”出不来》)材料二: 人工智能与算法不仅重构传播图景,也在通过整合资源与关系,重塑人们对世界的认知。算法时代,刚刚重获主体性的文艺用户,似乎又面临被困于智能数据系统的危险。那么,如何在保证网络文艺增长速度的同时,实现网络文艺的健康、高品质发展?这个问题既是当下文艺界从顶层设计到一线实践面临的现实课题,也是当下文艺创新发展的重要理论命题。而努力提升全社会网络文艺素养是其中的一个重要环节。 一、人文素养:要有延续千年文脉的底气 从源头上看,由于网络文艺创作的开放性和低门槛,我们可以很容易看到,海量作品的背后是大量的低端制造,存在不少突破底线的“粗鄙化”作品。再加上资本推动下的商业逻辑,网络文艺创作呈现出明显的碎片化、快餐文化特征,片面追求娱乐至上的网感和“爽感”来换取流量、迎合市场,导致一些作品价值混乱,缺乏基本的人文情怀和终极价值。 网络文艺尽管是一种新型文艺形态,但不是无源之水、无根之木,它是在新媒介技术、时代生活、传统文艺共同作用下的产物。只有年轻的网络文艺创作主体自觉关注现实,紧贴时代,延续千年文脉,发扬和继承千百年来的中国文艺道统,借鉴古今中外优秀文艺成就,全面提升人文素养,才能创作出无愧于时代的网络文艺精品。 二、网络审美素养:提高辨识能力 有论者指出,中国文盲接近扫除,而“美盲”却大有人在。我国的美育是个短板,这也许是个不争的事实。人类文艺活动的终极目的是创造和提供美的享受,并由此塑造健全人格和建设美好社会。网络文艺在审美领域提出新的时代课题,这就要求网络受众尤其是青少年群体具备完整的美学素养和审美品鉴能力,避免在消费主义的喧嚣中走向歧途。 三、社会责任素养:全产业链把社会效益放在首位 网络文艺产业的高速增长,得益于媒介技术的发展、庞大的网民基数和受众规模。一些企业以全IP运营的泛娱乐策略,为文化产业产值的增长作出重大贡献。不过,片面追求粉丝经济的消费主义导向,产生了不少负面影响,如盲目追星、拜金主义等,影响青少年的价值观养成、人格塑造甚至身心健康。解决这一问题仅仅依靠网络作者的人文自觉、用户的审美能力提升和法律法规的规训与惩罚显然是不够的。这就要求网络文艺全产业链各个环节,从核心产业、关联产业和辐射产业的运营和管理层面,自觉提升社会责任素养,具有较高的道德素养和法律素养。 网络文艺阵地需要有个性、有理性的声音。唯其如此,我们才能拥有一个生机勃勃的网络文艺领地,才能拥有一个融合大众文化、通俗文化、青年亚文化、粉丝文化在内的活力无限、生态平衡的网络文艺家园。(摘编自李安的《网络文艺素养,你我都要有》)(1)下列对材料相关内容的理解和分析,不正确的一项是 ____ A.算法通过分析个体艺术趣味和文化身份,对用户做出个性化的推荐,因而算法成了网络文艺与受众传播之间的第一位“鉴赏者”。B.由于资本因素,推荐算法可能放大或掩盖某些审美趣味、情感倾向、艺术类型或主题内容,这样的推荐就不是用户所需要的了。C.用户在享受平台个性化、高效便捷推荐同时,放弃和出让了对文艺作品的主动选择权,容易衍生媒介使用风险。D.只有网络文艺阵地具备了有个性、有理性的声音,我们才能拥有一个活力无限、文化融合、生态平衡的网络文艺家园。(2)根据材料一和材料二,下列说法不正确的一项是 ____ A.算法推荐对网络文艺作品接收者造成的消极影响,可能是算法控制者或弱人工智能技术条件下的不“聪明”算法造成的。B.算法能快捷地为用户解决面对铺天盖地的信息的选择问题,且能持续转换为新的、有吸引力的内容,让用户产生依赖。C.造成海量网络文艺作品背后的大量低端制造,不少突破底线的“粗鄙化”作品的存在,网络文艺创作的开放性和低门槛难辞其咎。D.网络受众尤其是青少年具备了完整的美学素养和审美品鉴能力,就可以避免在消费主义的喧嚣中走向歧途。(3)下列各项中,最适合作为论据来支撑材料二核心观点的一项是 ____ A.快手中发布的“大傻”系列作品,以20世纪七八十年代的穿着、夸张的方言演绎“傻子”的行为,完全出于搞笑的目的。B.某些网络小说刚开始发布,故事走向和结局已经被读者看透猜准,作者就添枝加叶,拉伸情节,盘绕故事线,兜圈子灌水。C.齐橙的《大国重工》主动连接传统文学,把传统文学题材延续发展到网络文学的崭新平台和庞大体量中,内涵很丰富。D.《三生三世十里桃花》《芈月传》等网络热门小说,还未进行史学考证与文化审视就已经转化为网络影像作品。(4)材料二使用了哪些论证手法?请简要说明。(5)有人认为,网络文艺时代,用户的主体价值在数据系统中非常容易迷失,你同意吗?请结合材料谈谈你的看法。
13.贵州的算力发展现状包括成为国家顶级互联网骨干节点,与全国______座城市实现网络直达。
在SQL Server 2008中,设在某数据库中建有如下所示的存储过程[1]:CREATE PROC P1@a int=20,@b char(4)AS … …设有下列调用该存储过程的语句:Ⅰ.EXEC P1 100,′a01′Ⅱ.EXEC P1′a01′Ⅲ.EXEC P1 @b=′a01′Ⅳ.EXEC P1@a=default.@b=′a01′上述语句中,能够正确调用该存储过程的是( )。A. 仅Ⅰ和ⅡB. 仅Ⅰ、Ⅱ和ⅢC. 仅Ⅰ、Ⅲ和ⅣD. 全部
端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文[1]形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密[2] C)对称型加密、不对称型加密与不可逆加密 D)对称型加密与可逆加密 答 案:C 30在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 31下列不属于Windows 2000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 32关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选[3]择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 33电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 34用户A通过计算机网络[4]向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 35如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥[5]加密系统 D)对称加密系统 答 案:C 36下面的安全攻击中不属于主动攻击[6]的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 37下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD5 答 案:C 38如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。 A)202.130.0.0 B)202.0.0.0 C)202.130.191.33 D)202.130.191.0 答 案:D 39用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 40浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 41某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 42在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式[7]变换、数据加密与解密、数据压缩[8]与恢复 C)路由选择[9]、拥塞控制[10]与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 43某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马[11] C)陷门 D)FTP匿名服务 答 案:B 44下面的加密算法中,属于公钥密码[12]体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 45A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 46下面对于密码分析[13]中,难度最大的是_______。 A)惟密文[14]攻击 B)已知明文攻击[15] C)选择明文攻击[16] D)三者难度相当 答 案:A 47如果发送者利用自己的私钥[17]对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 48克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 49所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 50在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 51在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全[18]与软件缺陷[19] 答 案:B 52下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 53基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 54Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网[20]的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 55数字信封技术能够________。 A)对发送者和接收者的身份进行认证[21] B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 56网络管理[22]的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理[23] C)网络规划和配置管理 D)以上都是 答 案:D 57网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 58“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 59CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线路的可*性 答 案:A 60我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 61加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 62下面关于网络信息安全[24]的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件[25]是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 63在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 64为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 65全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 66网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 67数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者[26]而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选[27]项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 69下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输[28]的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 71计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 72不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 73特洛伊木马攻击[29]的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:
网站首页内容包括[填空1]、[填空2]、[填空3]、[填空4]、[填空5]、[填空6]、[填空7]、[填空8]、[填空9]、[填空10]。
算法偏见的成因是?( )A. 数据偏差B. GPU算力不足C. 开发者偏见D. 网络延迟
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore