61.判断题(1分)任何一种类型的区块链网络中,所有参与的节点都具有同等的权利与义务。A. 错B. 对
关于IFrame表述正确的有:( )A. 通过IFrame,网页可以嵌入其他网页内容,并可以动态更改B. 在相同域名下,内嵌的IFrame可以获取外层网页的对象C. 在相同域名下,外层网页脚本可以获取IFrame网页内的对象D. 可以通过脚本调整IFrame的大小
下述那些原因可能导致局域网内的 MSTP协议无法正常工作A. MSTP配置错误B. 物理链路发生震荡,触发设备发送大量 TC报文C. 使能MISTP的设备收到客户端或透传的 MSTP TC报文D. 未配置端口在指定生成树实例中的优先级
程序自动运行的条件是,给 4 个基础信号 UI(1)、UI(2)、UI(3)、UI(8)置 ON,使机器人处于非急停、非暂停、非限速的正常运行状态。( )A. 正确B. 错误
使用Image加载网络图片,需要申请以下哪种权限?A. ohos.permission.REQUIRE_FORMB. ohos.permission.LOCATIONC. ohos.permission.INTERNETD. ohos.permission.USE_BLUETOOTH
结构化程序设计的基本原则不包括( )。A. 多态性B. 自顶向下C. 模块化D. 逐步求精
简道云可以解决A. 移动端数据管理难的问题,设计好的流程、表单可以在企微、钉钉等平台使用B. 数据实时共享难的问题,多位成员可以同时填写,所有数据可以拉取到分析看板实时展示C. 分权协作难的问题,简道云可以为成员分配权限、设置校验等,避免无效数据,降低出错率D. 以上都是
阅读下面的文字,完成下面小题。据英国广播公司(BBC)报道,IBM被指在未经用户同意的情况下,在图片分享网站Flickr上获取了大约100万张照片,用于训练其人脸识别算法。对于技术公司而言,这些照片的价值不言而喻。然而,那些照片上的人,大概并不知情。自己的肖像数据就这样被技术公司收集,“喂”给了人工智能神经网络,不知不觉地成了人脸识别技术迭代升级的“粮食”,可这并非他们自己的选择。《麻省理工技术评论》官网发表文章说,人工智能研发人员一直在从互联网的各个角落搜集大量数据,来“喂”那些饥饿的机器学习算法,因为这些算法的训练需要以大数据为支撑。个人隐私被不当利用的担忧同样存在于其他场景,如语音识别、虹膜识别、指纹支付等等。人工智能时代下数据保护的问题,一时间成为热议的焦点。中国人民大学信息学院教授孟小峰谈到:“企业是获利者,它收集了我们的数据,有些企业的做法值得大家参考。比如苹果公司就建立了数据中介清算所,所有的数据获取者都需要到中介清算所登记并清算,之后再进行二次分配;马化腾的做法是,在腾讯的数据中台中,严格控制数据的关联性。但是单靠企业自律并不能解决问题。”他认为在当下想解决这个问题,还是要回到数据生态中去,因为最终的解决必定是依赖子技术。令人欣喜的是,今年两会期间,我国在相关领域有好消息传出:全国人大常委会已将个人信息保护法等与人工智能密切相关的立法项目列入本届五年的立法规划。(摘编自《别把个人隐私不知不觉“喂”给人工智能》,新浪网2019年3月25日)材料二:中国云安全市场规模及增长率预测120 114.9 sox-|||-49%-|||-100 48%-|||-81.7-|||-80 46% 46%-|||-45% 45%-|||-60 56.1 44%-|||-40 42% 37.76 42%-|||-26.13-|||-20 18.19-|||-40%-|||-o 38%-|||-2016 2017 2018 2019 2020E 2021E-|||-一步骤规模(亿元)一增长率(图表摘自《(2020年我国云安全市场规模及发展趋势预测》,中商情报网2020年2月19日)材料三:据了解,在山东、上海、河南等地的一些幼儿园和小学,已经开始探索运用人脸识别技术进行校园智能安防。还有一些学校也开始“试水”用AI技术来保证出勤率、提高听课效率,还有的已经用AI技术参与日常管理。有学生和家长担忧,这样的做法有侵犯个人隐私之嫌,一举一动都被人脸摄像头监视,“让人后背发凉”。校方表示,学校之前已向公安部门和法务部门咨询,由于教室属于公开场所,因此不存在“侵犯隐私”的说法。对此,北京律师赵占领说:“我国法律对于隐私权没有特别明确的界定,严格来看,教室属于公共场所,安装人脸识别摄像头,虽然不违法,但需要明确告知学生,给学生知情权和选择权。”首都师范大学教授苏尚锋认为,教室内使用人脸识别是符合“人工智能+教育”未来趋势的。面对教育场景内不甚成熟的人脸识别类技术应用,以及个人隐私、数据安全等风险和争议,教育部科学技术司司长雷朝滋表示,希望学校非常慎重地使用这些技术软件,他还表示,目前教育部已开始关注这一情况,已组织专家进行论证研究。(摘编自《AI进校园,边界在哪里?》,《中国青年报》2019年10月24日)材料四:人工智能应用与隐私保护并非不可兼得。一方面,人工智能应用决不能以隐私泄露为代价。人工智能技术无论如何发展、发展到什么程度,归根结底都是为了辅助人、服务人,为使用者提供便利,而不能成为肆意损害人格权利、恶意泄露个人隐私的工具。这是人工智能应用必须坚守的底线,否则人工智能技术就会失去价值,也难以走远。另一方面,不能因为存在隐私泄露的伦理风险,就延缓甚至放弃人工智能应用。目前,人工智能应用得到世界主要国家的高度重视,被认为是科技创新的下一个“超级风口”,具有溢出带动性很强的“头雁”效应。加快发展新一代人工智能技术,是我国发展必须牢牢抓住的宝贵机遇。我们既要有效防范伦理风险,又要加快人工智能技术发展。我们完全可以通过多种手段从伦理层面对人工智能应川加以正确引导,将隐私泄露的风险降至最低。(摘编自《势所必然:兼顾人工智能应用和隐私保护》,《人民日报》2019年7月12日)4. 下列对材料相关内容的理解和分析,不正确的一项是( )A.相较于IBM的做法,孟晓峰认为有些企业的举措可能更值得借鉴,比如苹果和腾讯就在数据利用上采取了相关措施。B.近几年来,我国云安全市场规模持续扩大,并保持增长态势。预计2021年云安全市场规模将超过100亿元。C.利用人工智能技术,无论是进行教学效果分析还是日常管理,都不可避免要收集海量数据,这些都侵犯了学生的隐私权。D.尽管人工智能应用在一定程度上存在隐私泄露的风险,但这并不意味着它与隐私保护之间是非此即彼的关系。5. 下列对材料相关内容的概括和分析,正确的一项是( )A.海量信息数据是人工智能迭代升级不可缺少的“食粮”。有了大量数据之后,人工智能变得更“智能”了,就不再需要个人信息数据了。B.人工智能技术如今被应用于企业、商业、学校等场所,我们可以通过多种方式对人工智能加以正确引导,降低隐私泄露的风险。C.人工智能本身就有善恶、对错之分,只要我们抱“鸵鸟”心态,拒绝人工智能技术在生活中应用,我们的隐私就不会被泄露了。D.人工智能如同一把“双刃剑”,如果能在人工智能应用中兼顾隐私保护,就能避免人工智能在应用中出现的一系列问题。6. 人工智能时代怎样保障用户的个人隐私权?请结合材料简要分析。.
使用Image加载网络图片,需要申请以下哪种权限?A. ohos.permission.USE_BLUETOOTHB. ohos.permission.REQUIRE_FORMC. ohos.permission.INTERNETD. ohos.permission.LOCATION
下列软件滤波方法可以抑制周期性干扰的是A. 算术平均滤波法B. 限幅平均滤波法C. 一阶滞后滤波法D. 递推平均滤波法
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法