以下哪个不是知识图谱的应用领域?()A. 智能问答B. 人机交互C. 计算机视觉D. 搜索引擎
15.[判断题] 数据加密可以防止数据在传输过程中被窃取。()A. 对B. 错
【单选题】关于单调推理和非单调推理, 下列说法错误的是A. 人类基本都是使用非单调推理的B. 非单调推理可以推翻之前所学习到的规则C. 非单调推理可以使用概率来更新规则D. 单调推理是使用一个单调函数来进行推理
四、试题四(总题数:3,分数:15.00)对于安全机制,主要包括三方面。首先是_(1)_,主要用于处理好身份鉴别(身份真伪和权限)和接入控制,以控制信息资源的使用; 其次是______,主要功能有安全报警设置、安全报警报告以及检查跟踪;最后是______,主要是及时恢复因网络故獐而丢失的信息。对于安全技术而言,主要可以使用防火墙、数据认证[1]、数据加密等技术;另外还可以将不断开发岀的新型安全技术及时地应用于网络审计中, 如将隧道技术[2]充分地运用于虚拟专用网(VPN)等。因此在安全的网络技术和安全机制的控制下,网络审计的产生和发展从技术层面上奠定了坚实的基础。(分数:5.01)填空项1:(正确答案:接入管理)解析:填空项1:(正确答案:安全监视)解析:填空项1:(正确答案:安全恢复)解析:在数据的整个生命周期中,不同的数据需要不同水平的性能、可用性、保护、迁移、保留和处理。通常情 况下,在其生命周期的初期,数据的生成和使用都需要利用高速存储,并相应地提供高水平的保护措施, 以达到高可用性和提供相当等级的服务水准。随着时间的推移,数据的重要性会逐渐降低,使用频率也会 随之下降。伴随着这些变化的发生,企业就可以将数据进行不同级别的存储,为其提供适当的可用性、存 储空间、成本、性能和保护,并且在整个生命周期的不同阶段都能对数据保留进行管理。数据的安全性管理是数据生命周期中的一个比较重要的环节。在进行数据输入和存取控制的时候,企业必 须首先保证输入数据的数据合法性。要保证数据的安全性,必须保证数据的保密性和完整性,主要表现在 以下5个方面:______:从用户登录网络开始,对数据的保密性和完整性的保护就应该开始了。______:包括在本地网络上的数据或者穿越网络的数据。 在本地网络的数据是由验证协议来保证其安全性的。______:可以采用数字签名来签署软件产品[3](防范运行恶意的软件),或者加密文[4]件系统。(7) ~:提供多种安全协议和用户模式的、内置的集成支持。______。随着时间的推移,大部分数据将不再会技用到。一般情况下,一些无用的数据将被删除以节省空阔,或者 将有用的数据无限期地存储,避免数据损失。(分数:5.00)填空项1:(正确答案:用户登录时的安全性)解析:填空项1:(正确答案:网络数据的保护)解析:填空项1:(正确答案:存储数据以及介质的保护)解析:填空项1:(正确答案:通信的安全性)解析:填空项1:(正确答案:企业和Internet网的单点安全登录)解析:一般来说,由_(9)_对日常数据进行更新和维护。数据库为了保证存储在其中的数据的安全和一致,必须有 一组软件来完成相应的管理任务,这组软件就是______,简称______,它随系统的不同而不同,但是一般来说,它应该包括数据库描述功能、数据库管理功能、数据库的查询和操纵功能、数据库维护功能等。为 了提高数据库系统的开发效率,现代数据库系统除了DBMS>外,还提供了各种支持应用开发的工具。(分数:5.01)填空项1:(正确答案:数据管理员)解析:填空项1:(正确答案:数据库管理系统)解析:填空项1:(正确答案:DBMS解析:[解析]本题考点为安全管理方面的知识, 包括以下几个方面:•概述:安全策略[5]、安全管理措施、安全管理系统、安全管理范围、风险管理[6]。•物理安全[7]措施:环境安全、设施和设备安全、介质安全。•技术安全措施:系统安全措施、数据安全[8]性惜施。•管理安全[9]措施:运行管理、防犯罪管理。•相关法律法规。•安全管理的执行:安全性管理指南、入侵检测、安全性强度测试、安全性审计支持。.
以下( )不是计算机病毒的主要预防手段。 A.软件 B.硬件C.人员身份确认D.操作使用
以下不属于计算机辅助精子分析仪分析流程的是A. 单一拍摄B. 关联运算C. 精子识别D. 运动参数计算E. 图像储存
矿石车基本记号是()。A. XB. BC. DD. K
Matlab中,关于函数dsolve(),下列书法错误的是A. 其可以求一些常微分方程的解析解B. 一定能找到该微分方程的解析解C. 其可以解决一些常微分方程组的符号解D. 微分算子D后面的数字表示其导数的阶数
员(2018河南洛阳第一次统考)阅读下面的文字,完成 1-3 题。(9分)-|||-答案见180页-|||-2017年5月23日,当今世界围棋第一人柯洁与计算机围棋程序"阿尔法确"(Alpha)的第一场比赛结束,"阿-|||-尔法狗"以四分之一子优势赢得首场胜利。人类骨子里的不服输以及想要看看人工智能到底有多厉害的好奇心促成-|||-这一挑战。面对人类棋手注定完败于人工智能的结局,人类要做的是全面迎接而非拒绝人工智能,是努力去掌控-|||-而非臣服于人工智能。-|||-接纳人工智能是今天社会发展、经济增长、人类演化的必然,更是人们生活的需求。其实很多人每天离不开的-|||-智能手机就是低端人工智能的应用。人们更应当看到的现实是,人工智能的发展极具竞争性,未来谁在人工智能的-|||-发和应用中落后,谁就会被淘汰。-|||-2016年3月15日,"阿尔法物"最终以4比1的成绩战胜韩国名将李世石。两个月之后,美国白宫推动成立了机-|||-学习与人工智能分委会,并由其主持和协调提写了三个关于人工智能发展的报告:《为人工智能的未来做好准备》-|||-国家人工智能研究和发展战略计划》《人工智能、自动化与经济报告》。欧盟、日本等也相继发布了研发和应用人工-|||-智能的报告。显然,中国应当参与到这种战略布局当中,这种布局不仅是国家和民族的需要,而且也是赢得未来的-|||-利器。-|||-尽管美国对人工智能的布局着眼于产业自动化和提升经济,但人工智能的发展和应用早就向各行各业渗透了,-|||-如图,F,b造业、交通、金融,生成境监测、刑事司法调查等领域。人工智能并不是只会下棋,还会在不同的领域帮-|||-助人,甚至超过人。-|||-而,无论人工智能有多少个理由可能战胜人,它们首先是在人类为其布置的范围内进行学习,并且它们始终无-|||-法获得人的理性分析能力、运用逻辑思考的能力,以及情感交流和互动的能力。缺少了这些方面的能力,所谓"人工-|||-智能战胜人"就是无源之水、无根之木。-|||-此外,预见性或先见之明也是人类胜过地球上其他生物以及人工智能的地方。凭借未雨绸缪的超前性,人工智-|||-能受抱于人的装置早就在研发之中。美国麻省理工学院的危森·多夫曼研究团队已经研发了一个反馈系统,让人类-|||-操作者仅通过大脑信号就能实时纠正机器人的错误,并令其做出正确的选择。这其实也是人工智能的内容和应用,-|||-即实现拉制人工智能的智能。-|||-另一方面,由人掌拉人工智能也意味着必须以人类社会的法律与伦理规范来制约人工智能。人工智能的应用范-|||-是如此广泛,其不可避免地会触及人类社会各个方面的法律和伦理规范。这意味着,如果不创造新的法律和伦理-|||-范,就无法让人工智能除入人类的生活和生产,从不无法让人工智能发择应有的巨大作用。我们必须针对人工智-|||-能制定新的法律,形成新的伦理规范,以进免人工智能陷人类于危险境地。-|||-如,要使人工智能驾驶的汽车上路,就必须改变1968年联合国制定的汽车拉制者必须是人而非电脑的道路交-|||-通公约。为此,美国于2016年2月改变了这一法律,允许无人驾驶汽车上路。这也表明,此后各个方面人工智能的-|||-用都可能需要改变现行的法律,或者需要制定新的法律。-|||-此相关的是,当人工智能的应用涉及人和机器、人和动物、人和人之间的伦理时,如何规范人工智能也提上议-|||-事日程。尽管阿西莫夫在二十世纪40年代就提出了机器人三定律,但对于今天飞速发展的人工智能而言,这样的法-|||-还是太简单。于是,美国麻省理工学院的学生埃德蒙德,阿瓦达和索罕·迪扎在2016年共同创建了一家名为-|||-道德机器"的网站,试图解决人工智能应用的某些伦理问题,体现为三种情况:一是汽车直行,导致4只狗1只猫死-|||-亡,还是搜向右侧路障,导致5位乘客死亡?二是汽车直行,导致3位违章行人死亡,还是撞向右侧路障,导致5位遵-|||-交规行人死亡?三是汽车直行,导致5位违章行人死亡,还是撞向右侧路障,导致4位乘客死亡?-|||-他们希望以这样的问题来收集人们对人工智能应用的伦理设计。这些问题很难得到两全其美的答案,但是,如-|||-果不解决,就将限制和阻碍人工智能的应用。仅凭伦理难题这一点,人工智能的应用就不会太顺畅,人工智能也更不-|||-可能战胜人类。-|||-有删改)-|||-1.下列对文章内容的理解,正确的一项是(3分) ()-|||-A."阿尔法狗"战胜当今世界围棋第一人柯洁,使我们不得不面对人类注定会完败于人工智能这一结局。-|||-B.极具竞争性的人工智能是现实存在的,未来谁在人工智能的研发和应用中落伍,谁就会被淘汰。-|||-C.2016年"阿尔法胸")胜胜李世石促使美国、欧盟、日本等相继发布了关于人工智能发展的报告。-|||-D.研发和应用人工智能是国家和民族的需要,中国应当参与到这种战略布局当中。-|||-2.人工智能难以战胜人类,下列对其原因分析不正确的一项是(3分) ()-|||-A.人工智能可以通过学习提高自己,但学什么却是由人类控制。-|||-B.人类具有理性分析、运用逻辑思考以及情感交流和互动等方面的能力,这是人工智能无法获得的。-|||-C.人类具有未雨绸缪的超前性思维,已开始研发令人工智能受控于人的智能装置,并取得了一定的成果。-|||-D.人类社会中伦理难题的存在使人工智能的应用不可能太顺畅。-|||-3.下列对原文的理解分析,不正确的一项是(3分) ()-|||-A.人工智能并不是什么新生事物,它早已经在各行各业中被大量应用,在不同的领域帮助人类。-|||-B.人工智能的发展和应用要求人类对各方面的法律制度和伦理规范进行改造,人类要做好全面迎接人工智能的-|||-准备。-|||-C.如果不创造新的法律,形成新的伦理规范,人工智能将无法融入人类的生活和生产,并最终陷于危险的境地。-|||-D.当大工智能涉及人,机器,动物之间的伦理问题时,应对其进行规范,但这种针对大工得能应用的伦理设计尚未-|||-成熟。
单选题以下不是信息确认系统具体目的的是()。 A.消息确认 B.身份确认 C.数字签名 D.时间确认
热门问题
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误