3.填空题十进制数-98的原码是____、反码是____、补码是____。(用一个字节来表示)
【判断题】两顺序栈共享空间,也存在空间溢出问题。A. 对B. 错
训练集和验证集数据划分比例通常为8:2或7:3。○ 对○ 错
( 1 ) 1 1 1 0 110 0 0 ( 1 ) 0 1 ( 0 )2.交换机[1]的端口对信息帧[2]的转发处理主要由3种方式,分别是________________________简答题1,:什么是局域网[3]?局域网主要特点有哪些?局域网,简称LAN,是指在某一区域内由多台计算机互联成的计算机组。“某一区域”指的是同一办公室、同一建筑物、同一公司和同一学校等,一般是方圆几千米以内。局域网可以实现文件管理[4]、应用软件共享、打印机共享、扫描仪共享、工作组内的日程安排、电子邮件[5]和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。局域网最主要的特点是:网络为一个单位所拥有,且地理范围和站点数目均有限。2:简述数据链路[6]层的主要功能。答:(1):链路[7]管理 (2):帧同步 (3):流量控制 (4):差错控制[8](5) :透明传输 (6):物理寻址[9]3:描述停止—等待协议的工作原理。答:过程中,发送端每发送一帧都在其发送缓冲区中保留该帧的副本,以备重发此帧。只有在发送方收到接收方的确认帧ACK以后,才从缓冲区中清除此副本。发送方一次只能发送一帧,且数据帧传输过程中时时处于等待状态,使得信道的利用率低,特别是当数据帧的传输时延较长时,传输效率更低。4:描述滑动窗口[10]控制机制及其作用。答:所谓滑动窗口协议,其本质就是在任何时刻,发送方总是维持一组允许发送的帧序列号的窗口,接收方也维持着一个接收窗口,对应于一组它应该接收的帧。发送窗口发送端允许连续发送且尚未得到应答的一组帧的序号集合。发送端可以连续发送而未得到应答的帧的最大数为发送窗口的尺寸。发送数据帧,窗口左边界向右移动,窗口缩小;接收到应答帧,窗口右边界也向右移动,是不断扩大的过程。接收窗口接收窗口有m个帧空间来接收帧。随着不断地接收数据帧,需要返回的应答(ACK)帧增多,接收窗口不断缩小。5:简述交换机的工作原理答:(1)交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写入MAC地址表中。??(2)交换机将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发。??(3)如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发。这一过程称为泛洪(flood)。??(4)广播帧和组播帧向所有的端口转发。6:已知传送数据为1010101,生成多项式x^4+x^3+x^2+x+1,求其CRC检验码。(1)将生成多项式G(x)转换成二进制[11]G(x)=x^4+x^3+x^2+x+1=11111(2)r=4,多项式为4阶,在信息序列后补4个07:叙述集线器[12]与中继器[13]的共同点和区别。答:1.中继器中继器是位于第1层(OSI参考模型[14]的物理层)的网络设备。当数据离开源在网络上传送时,它是转换为能够沿着网络介质传输的电脉冲[15]或光脉冲的——这些脉冲称为信号。当信号离开发送工作站时,信号是规划的,而且很容易辨认出来。但是,当信号沿着网络介质进行传送时, 随着经过的线缆越来越长,信号就会变得越来越弱,越来越差。中继器的目的是在比特级别对网络信号进行再生和重定时,从而使得它们能够在网络上传输更长的距离。2.集线器集线器的目的是对网络信号进行再生和重定时。它的特性与中继器很相似(被称为多端口中继器)。HUB是网络中各个设备的通用连接点[16],它通常用于连接LAN的分段。HUB含有多个端口。每一个分组到达某个端口时,都会被复制到其他所有端口,以便所有的LAN分段都能看见所有的分组。集线器并不认识信号、地址或数据中任何信息模式。中继器与集线器的区别在于连接设备的线缆的数量。一个中继器通常只有两个端口,而一个集线器通常有4至20个或更多的端口。8:简述网桥的工作原理。数据链路层互联的设备是网桥(bridge),在网络互联[17]中它起到数据接收、地址过滤与数据转发的作用,用来实现多个网络系统之间的数据交换。习题四单选题1.PPP是(B)类型哦的协议A.面向比特 B.面向字符 C.面向字 D.面向数字2.下列不属于广域网[18]的是(C)A.电话网 B.ISDN C.以太网[19]分组交换[20]公用数据网[21]3.通用ATM协议栈[22]包括下面几层,负责把数据组装成53字节的信元[23](C)A.高层协议 B.ATM适配层 C.ATM层 D.物理层4.100Base-T标准中,hub通过RJ-45接口与计算机连线距离不超过(B)A.50m B.100m C.185m D.500m填空题1.HDLC有3种不用类型的帧,分别为________________________2.根据网络工作方式和所使用的操作系统的不同,局域网可分为______3种类型3.从网络的地狱范围分类,可将计算机网络[24]分为3类,分别为________________________简答题1.若HDLC帧2.什么是CSMA/CD媒体访问控制[25]方法?简述其工作过程。发送数据前先监听信道是否空闲,若空闲则立即发送数据,在发送过程中变发边监听,若监听到冲突则立即停止发送,等待一段随机时间在重试。3.简述快速以太网[26]的特点。它具有高可靠性,易于扩展性,成本低等优点,能有效利用现有的设施。而它的不足则是它仍是基于载波[27]侦听多路访问和冲突检测[28]技术,当网络负载较重时,会造成效率的降低。4什么是帧中继[29]网?帧中继是一种局域网互联的 WAN 协议,它工作在 OSI 参考模型[30]的物理层和数据链路层。它为跨越多个交换机和路由器的用户设备间的信息传输提供了快速和有效的方法。5.简述ATM交换机的工作过程。用户发信元到交换机,交换机根据其要求编制VPI/VCI装换表,建立一条信息通道。其信元在ATM网络的传输过程,首先,源终端设备[31]将数据封装[32]成信元,通过ATM交换机1,交换机2,交换机3传输出去,并将信元从端口4发送出去,最终到达目的终端设备。习题五选择题1.路由表的大小取决于(B)A.互联网中主机的数目 B.互联网中网络的数目C.互联网中C类网络的数目 D.互联网中C类网络所能容纳的最大主机数目2.在互联网中路由器报告差错或意外情况信息的报文机制是(C)A.RP B.RARP C.ICMP D.IGMP3.路由器无法转发或传送IP数据报[33]时,向源主机发回一个报文为(A)A.目的站不可达 B.源站抑制 C.重定向[34] D.数据报超时4.RIP规定,有限路径长度不得超过(B)A. 10 B.15 C.20 D.205.运行RIP的路由器广播一次路由交换信息的时间间隔是(D)A.5s B.10s C.20s D.30s6.开放最短路径优先协议(OSPF)是基于(B)A.向量距离算法 B.链路状态路由选择[35]算法 C.拥塞避免算法 D.以上都不是7.在计算机网络中,网络层的中继设备是(D)A.中继器 B.网桥 C.应用网关 D.路由器8.主机IP地址为子网掩码[36]为对应网络号[37]是(B)9.以下关于IP的陈述正确的是(C)A.IP保证数据传输[38]的可靠性 B.各个IP数据报之间是互相关连的C.IP在传输过程中可能会丢弃某些数据D.到达目标主机的IP数据报顺序与发送的顺序必定一致填空题1.网络层为传输层[39]提供两种类型的服务是________________2.在网络层和IP配套的协议还有________________________________3.主机号为0的IP地址表示________4.网络层看不到______首部的地址变化,为上层提供透明的传输5.路由器工作在参考模型的第______层6.静态路由的配置命令是________简答题1.简述ARP的工作过程。答:“ARP”是将“IP地址”
在直接通信方式中,系统通常提供的两条通信原语如下,请选择适当的参数填入。send ((1), (2)):receive((3),(2));备选选项:A、sender B、receiver C、text D、message E、mailbox.填写答案:(1)________;(2)_________;(3)_________。(只能填选项字符)
软件工程学的目的和意义是( )。A) 应用科学的方法和工程化的规X管理来指导软件开发B) 克服软件危机C) 作好软件开发的培训工作D) 以较低的成本开发出高质量的软件 1. 需求分析的主要目的是(B C)。 A) 系统开发的具体方案 B) 进一步确定用户的需求 C) 解决系统是“做什么的问题” D) 解决系统是“如何做的问题” 2. 需求分析的主要方法有(C D)。 A) 形式化分析方法 B) PAD图描述 C) 结构化分析(SA)方法 D) OOA法 3. 面向对象的分析方法主要是建立三类模型,即(D)。 A) 系统模型、ER模型、应用模型 B) 对象模型、动态模型、应用模型 C) E-R模型、对象模型、功能模型 D) 对象模型、动态模型、功能模型 4. SA法的主要描述手段有(B)。 A) 系统流程图和模块图 B) DFD图、数据词典、加工说明 C) 软件结构图、加工说明 D) 功能结构图、加工说明 5. 画分层DFD图的基本原则有(A C D)。 A) 数据守恒原则 B) 分解的可靠性原则 C) 子、父图平衡的原则 D) 数据流封闭的原则 6. 在E-R模型中,包含以下基本成分(C)。 A) 数据、对象、实体 B) 控制、联系、对象 C) 实体、联系、属性 D) 实体、属性、联系 7. 画DFD图的主要目的是(A D)。 A) 作为需求分析阶段用户与开发者之间交流信息的工具 B) 对系统的数据结构进行描述 C) 对目标系统的层次结构进行描述 D) 作为分析和设计的工具 8. 数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(C)。 A) 数据说明条目、控制流条目、加工条目、数据存储条目 B) 数据流条目、数据项条目、文件条目、加工条目 C) 数据源条目、数据流条目、数据处理条目、数据文件条目 D) 数据流条目、数据文件条目、数据池条目、加工条目 9. 在需求分析阶段主要采用图形工具来描述的原因是(B C)。 A) 图形的信息量大,便于描述规模大的软件系统 B) 图形工具能够极好地概括描述一个系统的信息,比文字叙述能够更好地表达重 要的细节 C) 图形能够更加直观地描述目标系统,便于用户理解和交流,有利于开发者与用 户之间达成一致的需求 D) 图形比文字描述简单、形象 1. 模块的基本特征是(A C)。 A) 外部特征(输入/输出、功能) B) 内部特征(输入/输出、功能) C) 内部特征(局部数据、代码) D) 外部特征(局部数据、代码 ) 2. SD方法的设计总则是(C D)。 A) 程序简洁、操作方便B) 结构清晰、合理 C) 模块内聚性强 D) 模块之间耦合度低 3. 软件设计的主要任务是(A B D)。 A) 将分析阶段获得的需求说明转换为计算机中可实现的系统 B) 完成系统的数据结构和程序结构设计 C) 完成模块的编码和测试 D) 对模块内部的过程进行设计 4. 设计阶段应达到的目标有(A D)。 A) 提高可靠性和可维护性 B) 提高应用X围 C) 结构清晰 D) 提高可理解性和效率 5. 从工程管理的角度来看,软件设计分两步完成(D)。 A) ①系统分析②模块设计 B) ①详细设计②总体设 计 C) ①模块设计②详细设计 D) ①总体设计②详细设 计 6. 模块独立性准则由以下定性指标来衡量(BD)。 A) 分解度 B) 耦合度 C) 屏蔽性 D) 内聚性 7. 用户界面设计的任务包括(A B C)。 A) 确定用户界面类型 B) 建立任务模型 C) 建立用户模型 D) 建立功能模型 8. 程序设计语言可以分为(B C D)。 A) 面向过程的语言 B) 机器语言 C) 高级语言 D) 汇编语言 9. 程序效率包括(A C D)几个方面的内容。 A) 代码效率 B) 运行效率 C) 存储效率 D) I/O效率 10. SP方法中的基本控制结构有(A B C)。 A) 顺序结构 B) 选择结构 C) 重复结构 D) GOTO结构 11. 内部文档可用注释语言书写,注释语言分为(A B C D)。 A) 序言性注释 B) 描述性注释 C) 功能性注释 D) 状态性注释 12. 为使程序中数据说明更易于理解和维护,必须遵循以下原则(A B C) 。 A) 数据说明的次序应当规X化 B) 一个语句说明多个变量时,各变量名按字母顺序排列 C) 对于复杂的数据结构,要加注释,说明在程序实现时的特点 D) 定义变量名应按字母顺序排列 13. 源程序的效率与(D)阶段确定的算法的效率直接有关。 A) 概要设计 B) 总体设计 C) 单元设计 D) 详细设计 14. 在详细设计翻译转换成源程序代码后,算法效率反映为对程序的哪几个方面的要求 (C D)。 A) 读写速度 B) 代码长度 C) 存储容量 D) 执行速度 15. 提高程序效率的根本途径在于(B C)。 A) 编程时对程序语句进行调整B) 选择良好的设计方法 C) 使程序最大限度的简洁D) 选择良好的数据结构与算法 1. 面向对象程序设计的基本机制(ABC)。 A) 继承 B) 消息 C) 方法 D) 结构 2. 下列属于面向对象的要素有(BCD)。 A) 分类性 B) 抽象 C) 共享D) 封装 3. 下列选项中属于面向对象开发方法的有(ACD)。 A) Booch B) CAD C) Coad D) OMT 4. 下列属于Coad方法中面向对象的分析模型的层次有(AB)。 A) 主题层 B) 对象层 C) 应用层 D) 接口层 5. 一个类属性依其特征划分,其类型有(ABCD)。 A) 描述型 B) 定义型 C) 派生型 D) 参考型 6. 在进行面向对象分析时,所采用的模型有(ABD)。 A) 对象模型 B) 动态模型 C) 静态模型 D) 功能模型 7. 状态是对象属性的值的一种抽象,它的性质有(AB)。 A) 时间性 B) 持续性C) 有序性 D) 有穷性 8. 数据流图中的处理必须用对象中的操作来实现常见的操作有(ABCD)。 A) 查询 B) 动作 C) 活动 D) 访问 9. 建立继承关系时所采用的方式有(AC)。 A) 自顶向下 B) 从内到外 C) 自底向上 D) 从复杂到简单 10. 对象是人们要研究的任何事物主要的对象类型有(ABCD)。 A) 有形实体 B) 作用 C) 事件 D) 性能说明 1. 下列不是模型元素的是(D)。 A) 关联 B) 聚合 C) 依赖 D) 笔记 2. UML具有扩展性,常见的扩展机制有(BCD)。 A) 修饰 B) 版类 C) 加标签值 D) 约束 3. UML语言支持的建模方式有(ABD)。 A) 静态建模B) 动态建模 C) 模块化建模 D) 功能建模 4. 下列各种图可用于动态建模的有(ACD)。 A) 状态图 B) 类图 C) 序列图 D) 活动图 5. 下列属于状态的组成部分的有(AB)。 A) 名称 B) 活动 C) 条件 D) 事件 6. UML中包括的事件有(ABCD)。 A) 条件为真B) 收到另一对象的信号C) 收到操作调用 D) 时间表达式 7. 属性的可见性有(ABD)。 A) 公有的 B) 私有的 C) 私有保护的 D) 保护的 8. 用例之间的关系有(BCD)。 A) 友元 B) 扩展 C) 使用 D) 组合 9. 应用于通用化约束的方式有(ABCD)。 A) 完整 B) 不相交 C) 不完整 D) 覆盖 10. 消息的类型有(ABC)。 A) 同步 B) 异步 C) 简单 D) 复杂 二、 判断题 1. 软件就是程序,编写软件就是编写程序。(×) 2. 瀑布模型的最大优点是将软件开发的各个阶段划分得十分清晰。(×) 3. 结构化方法的工作模型是使用螺旋模型进行开发。(×) 4. 结构化方法和JSP方法都不适合于大型软件的开发。(√) 5. 原型化开发方法包括生成原型和实现原型两个步骤。(×) 6. 面向对象的开发方法包括面向对象的分析、面向对象的设计和面向对象的程序设计。( √) 7. 软件危机的主要表现是软件的需求量迅速增加,软件价格上升。(×) 8. 软件工具的作用是为了延长软件产品的寿命。(×) 9. 软件工程过程应该以软件设计为中心,关键是编写程序。(×) 10. RCP法与RSP法的主要区别是前者采用循环渐进的开发方式,原型将成为最终的产品,而后者将被废弃。(√) 1. 在进行了可行性分析后,需求分析就只需要解决目标系统的设计方案。(×) 2. SA法是面向数据流,建立在数据封闭原则上的需求分析方法。(√) 3. HIPO法既是需求分析方法,又是软件设计方法。(√) 4. 在面向对象的需求分析方法中,建立动态模型是最主要的任务。(×) 5. 加工小说明是对系统流程图中的加工进行说明。(×) 6. 判定表的优点是容易转换为计算机实现,缺点是不能够描述组合条件。(×) 7. 需求分析的主要方法有SD法、OOA法及HIPO法等。(×) 8. 分层的DFD图可以用于可行性分析阶段,描述系统的物理结构。(×) 9. 信息建模方法是从数据的角度来建立信息模型的,最常用的描述信息模型的方法是E-R 图。(√) 10. 用于需求分析的软件工具,应该能够保证需求的正确性,即验证需求的一致性、完整性、现实性和有效性。(√) 1. 划分模块可以降低软件的复杂度和工作量,所以应该将模块分得越小越好。 (×) 2. 在网状结构中任何两个模块都是平等的,没有从属关系,所以在软件开发过程中常常被使用。(×) 3. 信息隐蔽原则有利于提高模块的内聚性。(√) 4. 中心变换型的DFD图可看成是对输入数据进行转换而得到输出数据的处理,因此可以使 用事务分析技术得到初始的模块结构图。(×) 5. SD法是一种面向数据结构的设计方法,强调程序结构与问题结构相对应。 (×) 6. 所谓结构冲突,是指输入数据与输出数据之间很少或没有结构上的对应关系。通常解决 的办法是:构造一个或者多个中间结构,在输入和输出结构之间进行转换。(√) 7. 当模块的控制X围是其作用X围的子集时,模块之间的耦合度较低。(×) 8. JACKSON方法是以数据流、数据封闭性准则逐层分解的。(×) 9. 程序设计语言的工程特性包括:可移植性、可重用性、可维护性、局部性和顺序性。(×) 10. 项目应用领域是选择语言的关键因素。(√) 11. FORTRAN、Pascal、C语言、PL/1和汇编语言都是科学工程计算可选用的语言。(×) 12. 要用快速原型法开发软件,应选用4GL语言。(√) 13. 提高程序效率的根本途径是选择良好的设计方法、数据结构与算法。(×) 14. 良好的程序设计风格简单说就是高的编程技巧。( )
23 电商平台的“猜你喜欢”功能与AI无关。A. 对B. 错
关于公式"=SUM (A2:C2, B1: B10 )的计算结果,下列说法正确的是________。A. B2单元格的值B. A2到C2单元格的和与B1到B10单元格的和相加的总和C. A2到C2单元格的和D. B1到B10单元格的和
阅读下面的材料,完成(1)-(7)题。 材料一 当前,科学技术的巨大进步推动了人工智能的迅猛发展,人工智能成了全球产业界、学木界的高频词。有研究者将人工智能定义为: 对一种通过计算机实现人脑思维结果,能从环境中获取感知并执行行动的智能体的描述和构建。 人工智能并不是新鲜事物。20世纪中叶,“机器思维”就已出现在这个世界上。1936年,英国数学家阿兰•麦席森•图灵从模拟人类思考和证明的过程入手,提出利用机器执行逻辑代码来模拟人类的各种计算和逻辑思维过程的设想。1950年,他发表了《计算机器与智能》一文,提出了判断机器是否具有智能的标准,即“图灵测试”。“图灵测试”是指一台机器如果能在5分钟内回答由人类测试者提出的一系列问题,且超过30%的回答让测试者误认为是人类所答,那么就可以认为这台机器具有智能。 20世纪80年代,美国哲学家约翰•希尔勒教授用“中文房间”的思维实验,表达了对“智能”的不同思考。一个不懂中文只会说英语的人被关在一个封闭房间里,他只有铅笔、纸张和一大本指导手册,不时会有画着陌生符号的纸张被递进来。被测试者只能通过阅读指导手册找寻对应指令来分析这些符号。之后,他向屋外的人交出一份同样写满符号的答卷。被测试者全程都不知道,其实这些纸上用来记录问题和答案的符号是中文。他完全不懂中文,但他的回答是完全正确的。上述过程中,被测试者代表计算机,他所经历的也正是计算机的工作内容,即遵循规则,操控符号。“中文房间”实验说明看起来完全智能的计算机程序其实根本不理解自身处理的各种信息。希尔勒认为,如果机器有“智能”,就意味着它具有理解能力。既然机器没有理解能力,那么所谓的“让机器拥有人类智能”的说法就是无稽之谈了。 在人工智能研究领域中,不同学派的科学家对“何为智能”的理解不尽相同。符号主义学派认为“智能”的实质就是具体问题的求解能力,他们会为所设想的智能机器规划好不同的问题求解路径,运用形式推理和数理逻辑的方法,让计算机模仿人类思维进行决策和推理。联结主义学派认为“智能”的实质就是非智能部件相互作用的产物,在他们眼里人类也是一种机器,其智能来源于许多非智能但半自主的组成大脑的物质间的相互作用。他们研究大脑的结构,让计算机去模仿人类的大脑,并且用某种数学模型去重建一个简化的神经元网络。行为主义学派认为“智能”的实质是机器和人类的行为相似,研究人工智能应该研究人类感知和行动的本能,而不是高级的逻辑推理,不解决基本问题就无法实现复杂的思维模拟。因而他们让计算机模仿人的行为,建立人工智能系统。 时至今日,研究者们对“智能”的理解仍未形成共识。但是,正是对“何为智能”这个核心问题的不断思考和解答,推动了人工智能技术在不同层面的发展。 (取材于谭营等人的文章)(1)下列对材料一第一段“人工智能”定义的理解,正确的一项是 ______ A.人工智能是对一种智能体的描述和构建。 B.人工智能是能感知行动的智能体。 C.人工智能是计算机对环境的描述和构建。 D.人工智能是对计算机思维的实现。 (2)根据材料一,下列说法正确的一项是 ______ A.数学家图灵提出了用机器来模拟人类行为的设想。 B.“图灵测试”提出了机器是否具有智能的判断标准。 C.“中文房间”实验是为了证明计算机无法理解中文。 D.图灵和希尔勒全都认为计算机是可以拥有智能的。 (3)根据材料一,下列理解不符合文意的一项是 ______ A.符号主义学派认为“智能”表现为解决具体问题的思维能力。 B.联结主义学派和符号主义学派都认为应研究人类大脑的结构。 C.行为主义学派主张应把人类感知和行动的本能作为研究的内容。 D.三个学派对“智能”的理解不同,因而他们的研究思路也不同。 材料二 2018年5月,谷歌Duplex人工智能语音技术(部分)通过了“图灵测试”。这个消息进一步引发了人们对于人工智能的思考:当机器越来越像人,我们应该怎样做? 在人工智能的开发过程中,设计者会遇到伦理问题的挑战。比如著名的“隧道问题”:一辆自动驾驶的汽车在通过黑暗的隧道时前方突然出现一个小孩,面对撞向隧道还是撞向行人这种进退维谷的突发情况,自动驾驶汽车会怎么做? 自动驾驶汽车依含的是人工智能“大脑”,它会从以往案例数据库中选取一个与当前情景较相似的案例,然后根据所选案例来实施本次决策。当遇到完全陌生的情景时,汽车仍然会进行搜索,即在“大脑”中迅速搜索与当前场景相似度大于某个固定值的过往场景,形成与之对应的决断。如果计算机搜索出来的场景相似度小于那个值,自动驾驶汽车将随机选择一种方式处理。 那么,如果自动驾驶汽车伤害了人类,谁来负责呢?有的学者认为不能将人工智能体作为行为主体对待。因为“主体”概念有一系列限定,譬如具有反思能力、主观判断能力以及对人类社会道德行为规范的掌握和遵循,是基于大数据学习的结果,和人类主观意识有本质的不同。因此,人工智能体不可以作为社会责任的承把者。以上述自动驾驶汽车为例,究竟由人工智能开发者负责,还是由汽车公司负责甚至任何的第三方负责,或者各方在何种情形下如何分担责任,应当在相关人工智能的法律法规框架下通过制订商业合同进行约定。 人工智能在未来还可能产生的一个问题就是“奇点(singularity)”。所谓“奇点”就是指机器智能有朝一日超越人类智能,那时机器将能够进行自我编程而变得更加智能,它们也将持续设计更加先进的机器,直到将人类远远甩开。尽管研究者对“奇点”到来的时间和可能性还有争议,但是不管“奇点”时刻能否真的到来,在技术不断完善的过程中,我们都要小心被人工智能“异化”。在我们训练人工智能的同时,有可能也被人工智能“训练”了。我们的一举一动、生活爱好都将被人工智能塑造,人工智能在无形中暗暗决定了我们的思维方式,当我们还在为自己的自由意志而骄傲的时候,也许已不知不觉地沦为了数据的囚徒。 面对人工智能可能带来的种种冲击,上世纪50年代美国科幻小说家阿西莫夫提出的机器人三大定律,今天对我们依然有借鉴意义。这三大定律是:机器人不得害人,也不得见人受伤害而袖手旁观;机器人应服从人的一切命今,但不得违反第一定律;机器人应保护自身的安全,但不得违反第一、第二定律。归根结底,人是智能行为的总开关。人工智能的开发者应读始终把对社会负责的原则,放在对技术进步的渴望之上。人类完全可以做到未雨绸缪,应对人工智能可能带来的威胁。 (取材于芮喆等人的文章)(4)下列对材料一、材料二中加点词语的解说,不正确的一项是 ______ A.无稽之谈:没有根据的言论。稽,考证。 B.进退维谷:进退两难,很难做出选择。 C.袖手旁观:置身事外,不提供帮助。 D.未雨绸缪:比喻虽然事情不会发生也要做好准备。 (5)根据材料二,下列表述符合文意的一项是 ______ A.自动驾驶汽车能够根据情景的相似度进行决策。 B.人工智能体的“智能”和人类的主观意识相同。 C.人们认为人工智能的“奇点”总有一天会到来。 D.在任何情况下,机器都应该服从人的一切命令。 (6)根据材料二,下列现象属于被人工智能“异化”的是 ______ A.经常使用“健康手环”来检测自己的运动健康状况。 B.工作繁忙无暇做家务,购买智能产品帮助清扫房间。 C.出行全依赖手机导航,丧失了应有的路线识别能力。 D.从事某一职业过久,惯于用行业思维来思考问题。 (7)请根据材料一、材料二,简要说明人类对人工智能的认识是如何不断深化的。
在Excel2016中,A1单元格的值为刘丽,B2单元格的值为95,在C3单元格中输入"=A1&"数学成绩为"&B2&"分",其显示值为________。A. =A1"数学成绩为"&"B28"分B. 刘丽数学成绩为95分C. 刘丽"数学成绩为"95"分D. A1数学成绩为B2分
热门问题
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层