logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

交叉验证是一种常用的模型评估方法,它可以更准确地估计模型在未知数据上的表现。A. 正确B. 错误

阅读下面的文字,完成下列各题。材料一: 采用所有数据而不是样本数据,增加了我们解决问题的方法和能力,甚至挽救或者延长了人的生命,这就是大数据的魅力所在。 任何事物都有两面性,大数据的最大弊端就是隐私。Google、Yahoo,微软搜索以及其他许多搜索引擎,使得所有人仅在搜索框中键入一两个关键字就能访问这些网页。然而在不经意间,搜索引擎记住了许多,比网上发布的信息多得多。Google能识别出我们每个人在什么时候搜索了什么,以及我们可能觉得足够准确并点击进去的搜索结果是什么。毫不夸张地说,Google对我们的了解比我们自己能够记住的还要多。 他们得到了我们如此之多的隐私(并非我们自愿给予的),我们完全处于赤裸的状态(虽然Google等都对他们存储的信息进行定期的删除)。我们的隐私不再是隐私。大数据为我们带来便利的同时,也为我们埋下了巨大隐患。(摘编自张坤芳《论大数据时代的利与弊》)材料二: 在当下中国,对个人信息的各种商业利用已远远走在了隐私保护前面。登录电商网站,推荐商品多是依据浏览痕迹;打开微博微信,广告投放定向植入;打开理财客户端,首页也因人而异……通过对浏览记录、点击频次的统计分析,从中挖掘出性别、职业、喜好、消费能力等信息,被不少企业视为理所当然的商机,然而在隐私保护方面鲜有人投入同等的关注,这无疑潜藏着巨大的风险。 大数据算法在商业应用中一骑绝尘,说明在个人和商家的博弈框架内无力解决好隐私保护问题。因为个人选择空间很小,你要么选择让渡自己的信息,要么远离其他人已经拥抱的便捷生活。只有公共管理部门介入,才能在某种程度上平衡这一对矛盾。近日,对这一隐患,中央网信办、工信部、公安部和国家标准委等四部门联合启动隐私条款专项工作,首批将对微信、淘宝等10款网络产品和服务的隐私条款进行评审,力求提升网络运营商个人信息保护水平。公共监管深入微观层面,对个人信息保护而言是一个重要的拓展。 相比个人信息应用方面的大踏步前进,隐私保护目前只有一些抽象的法律原则性条款。在实际生活中,哪些信息采集是必要的,基本没有经过法律的审视,而取决于商家的需要。比如,注册一个App,就需要提供手机、身份证等各种信息;办一张会员卡,生日、住址等都是必填项。当前的保护政策,未触及大数据产业发展的微观层面,无力扭转当前对个人信息的滥采滥用,导致个人隐私的边界不断后退。 事实上,在社会治理层面,隐私保护在价值排序中也处于比较低的优先级。比如,共享单车要求实名注册,从解决乱停乱放的角度看当然合理,但从隐私保护的角度看,等于是把所有责任都放在企业自律身上;行人乱穿马路的现象让很多城市管理者头疼,部分地方选择利用面部识别定位、将路人信息公布于大屏幕的方式来应对,效果固然有了,但显然是完全没考虑个人的隐私权,更遑论保护了。 隐私保护的粗放滞后,与我国大数据产业的蓬勃发展现状显然是不匹配的。目前,中国已经成为世界上产生和积累数据体量最大、类型最丰富的国家之一,在智慧物流、移动支付等垂直领域全球领跑,如果任由信息流像脱缰野马一样,迟早会对公民个人生活产生破坏性影响。在这方面的社会治理水平,倘若跟不上商业开拓的步伐,时间一长就会造成四面漏风的状况,到时候想保护也得付出比现在大得多的努力和代价。 互联网生活早已成为公共生活一个庞大的子集,个人信息保护不能纯粹指望约定俗成的自律,而要通过具体而微的制度建设使之变成一项可以积极主张的权利。目前流行的“个人许可”监管模式,搜集者的责任仅限于征得所有人的同意,并告知用途,而许可者无法确认信息的最终流向,权利和责任是失衡的。此次四部门联合开展隐私条款专项工作的意义,不只是在具体政策层面上进一步明确对数据搜集使用者的监管,更重要的是完善隐私保护的政策框架,在个人生活、商业利益、社会治理之间寻求可能的平衡。 大数据号称“网络时代的科学读心术”,它的价值就在于能把人的特征、行为、选择等信息化,反过来为人类生活;提供某些便利。身处这样一个时代,生活中完全拒绝让渡任何个人信息,是很难想象的。我们能做的,是让这个信息交换过程变得更可控,造福社会而不是毁坏人们的生活场景。(摘编自盛玉雪《让隐私保护跟上大数据时代》)材料三:“大数据时代其实才刚刚开始。”360公司董事长周鸿祎指出,“如果仅计算手机,中国有20亿部手机,但到了万物互联时代,一个人身上可能就有五六部设备连接互联网,家里所有的智能电器,路上开的汽车等,估计未来五年内有100亿~200亿智能设备连接互联网。这些智能设备在人睡觉的时候,也在工作,记录和产生数据。” 大数据时代最重要的挑战,是对用户隐私的挑战。周鸿韩指出,大数据时代可以不断采集数据,当看起来是碎片的数据汇总起来,“每个人就变成了透明人,每个人在干什么、想什么,云端全都知道”。 他据此提出了大数据时代保护个人隐私的三原则。 第一,虽然这些信息储存在不同的服务器上,但你们觉得这些数据的拥有权究竟属于这些公司还是属于用户自己?在周鸿神看来,这些数据应该是用户的资产,这是必须明确的,就像财产所有权一样,以后个人隐私数据也会有所有权。第二,利用万物互联技术给用户提供信息服务的公司,需要把收集到的用户数据进行安全存储和传输,这是企业的责任和义务。第三,如果要使用用户的信息,一定要让用户有知情权和选择权,所谓“平等交换、授权使用”,泄露用户数据甚至牟利,不仅要被视作不道德的行为,而且是非法行为。(摘编自白雪《大数据时代的个人隐私如何保护》)(1)下列关于大数据时代与个人隐私保护的理解,不正确的一项是 ____ A.大数据的魅力在于它采用的是所有数据而非样本数据,这为我们解决问题提供了方法和能力,甚至挽救或者延长了人的生命。B.在大数据产业蓬勃发展的当下,个人信息的商业利用与隐私保护的发展进程并不同步,其中隐私保护相对粗放滞后。C.中国在智慧物流、移动支付等垂直领域全球领先,是世界上产生和积累数据体量最大类型最丰富的国家之一。D.约定俗成的自律对个人信息保护已经没有用处,只能依靠具体而微的制度建设使个人信息保护变成一项可以积极主张的权利。(2)下列对材料相关内容的概括和分析,正确的一项是 ____ A.大数据最大的弊端在于对用户隐私保护的问题。运营商高度重视,其中Google已采取措施对用户的隐私进行了有效保护。B.很多企业重视通过对人们浏览记录、点击频次的统计分析,从中挖掘出性别、职业、喜好、消费能力等商机信息,然而对个人信息的隐私保护却缺乏关注。C.在具体政策层面上要进一步明确对数据搜集使用者的监管,要完善隐私保护的政策框架,要在个人生活、商业利益、社会治理之间寻求可能的平衡。D.如果企业要使用用户的信息,一定要让用户有知情权和选择权,要“平等交换、授权使用”,不能泄露用户数据,也不能用之谋利。(3)下列说法中,可以作为论据来支撑材料一观点的一项是 ____ A.“大数据需要从服务器和存储设施中进行收集,并且大多数的企业信息管理体系结构将会发生重大变化。”B.“沃尔玛对历史交易记录这个庞大的数据库进行了观察,当季节性飓风来临时,沃尔玛会把库存的蛋挞放在靠近飓风用品的位置,从而增加销售量。”C.“大数据是如此重要,以至于其获取、储存、搜索、共享、分析,乃至可视化地呈现,都成为当前重要的研究课题。”D.“当数据的处理技术发生翻天覆地的变化时,大数据时代,我们的思维也要变革。”(4)材料二在论证结构上有什么特点?请简要说明。(5)综合以上材料,探究如何才能更好地保护个人隐私。

仿真软件中机器人放大缩小用()实现A. CTRL+鼠标左键B. CTRL+FN+鼠标左键C. 鼠标滚轮向前向后D. CTRL+SHIFT+鼠标左键

巨型机是指计算机不仅体积大,而且运算速度高。()A. 正确B. 错误

[问答题] 在绘制图形时,如果发现某一田形没有绘制在顶先设置的图层上,应如何纠正?

指令的寻址方式包括()两种方式。A. 顺序寻址B. 跳跃寻址C. 间接寻址D. 直接寻址

192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 14 14B. 16 14C. 254 6D. 14 62答案:2. 子网掩码为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 172.25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 192.168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.22 255.255.255.240 a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.159 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnets and hosts do you have?A. 16 subnets, 16 hostsB. 14 subnets, 14 hostsC. 30 subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 192 subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0

在 MyBatis 配置文件中,用于指定 MyBatis 所使用的映射文件的位置的标签是A < mapper > B < mappers > C < mapping > D < configurations >

35.判断题(2分)数据滥用主要影响的安全属性是数据的隐私性、真实性和可控性。()A. 对B. 错

[题目]世界上第一台计算机诞生于 () 年。-|||-A.1932年-|||-B.1946年-|||-C.1958年-|||-D.1950年

  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106

热门问题

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号