logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

网盘,又称“网络硬盘”,下列选[1]项中不是网盘特点的一项是( )A. 可以把网络硬盘中的学习资料分享给他人B. 只要能上网,就可以管理网盘里的文件C. 网络硬盘中的文件只能上传,不可以下载使用D. 可以在网盘中建立文件夹分类存储文件

在使用应用程序时,需要明确知情同意条款的原因是()确保用户对数据收集和使用情况有A. 全面了解B. 吸引更多用户下载C. 增加应用程序的市场竞争力D. 提供额外奖励

阅读下面文字,完成下题。“猫鼠游戏”让人工智能更“聪明”刘石磊当前,人工智能的计算力、识别力快速发展,但想象力、创造力仍处瓶颈。为破解这一局限,科学家设计出一套类似“猫鼠游戏”的技术,让人工智能在自动学习中变得更“聪明”。这种技术被称为“对抗性神经网络”,美国《麻省理工学院技术评论》将其评为2018年“全球十大突破性技术”之一。人工智能的识别能力有赖于海量样本学习,比如给它“看”数以百万计的鸟类图片,它才能“学会”,辨认鸟类,而生成逼真的鸟类图像则更难。其局限性在于有些事物缺乏海量样本,而且这种学习还依赖人类的“灌输”,缺少自主性。这限制了人工智能的发展,特别是向想象力、创造力这种更高层次的进阶。美国人伊恩·古德费洛2014年在加拿大蒙特利尔大学读博士时想出一套设计方案:用两个神经网络,进行数字版的“猫鼠游戏”——一个负责“造假”,一个负责“验真”,彼此在对抗中不断提高。负责“造假”的神经网络称为“生成网络”,它依据所“见过”的图片来生成新图片,这需要它总结规律、发挥想象力和创造力;负责“验真”的神经网络称为“判别网络”,它需要凭训练累积的“经验”来判断某张图片是真实事物,还是生成网络“自创”的“假货”。生成网络并非一开始就足够“聪明”,比如它可能“认为”鸟类会有三条腿,这样的“假货”当然很容易被发现。但随着机器学习的不断深入和反复对抗练习,生成网络对事物的理解越发深刻,最终生成足可“以假乱真”的作品。这样的神经网络具有广泛应用价值。比如在自动驾驶领域,人工智能如果创造出海量接近真实的合成图片,包含各种情形下的行人、障碍物等路况,自动驾驶系统使用这些图片进行自我训练,将有助于大幅提高应用性。香港中文大学教授李鸿升认为,除了在机器翻译、人脸识别、信息检索等方向的具体应用,对抗性神经网络的价值和意义还在于其蕴含的对抗性思想,这有助于改进现有人工智能算法。从技术上看,对抗性神经网络已经接近成熟。来自美国芯片企业英伟达的研究人员用明星照片训练出一套系统,进而生成了数百张根本不存在、但看起来很真实的人脸照片,还有研究团队让系统生成出看起来十分逼真的梵高油画。在这项技术展现巨大潜力的同时,其发展带来的负面影响也不容忽视。比如不法分子可能利用此类系统制造出图片甚至视频来混淆视听,给监管、安全带来新挑战。古德费洛表示,他当前的研究重心就在于避免这类技术的滥用问题,希望它不至于误入歧途。中国的研究机构目前致力于研究对抗性神经网络理论的进一步优化,对抗性神经网络的理论基础、算法和应用,还有很大的发展空间。中国企业界则更倾向于把技术应用在服务中,并在一些领域达到了业界领先。比如,百度利用这项技术构建语音识别框架,阿里云城市大脑则借此技术生成训练数据集,以优化车牌精准识别功能。(选自科学网,有删改)链接一近期,中国计算机视觉企业云从科技正式在国内首发“3D结构光人脸识别技术”,该项技术突破了目前2D人脸识别技术对环境要求高、易被攻破等缺点,精准度更高、速度更快。它只需要在摄像头前捕捉到面部画面即可完成活体验证,并能更有效防守纸张、面具、手机屏幕等道具的攻击,而且分析时间压缩到了毫秒。该项技术不受光线强弱的影响,极大扩展了人脸识别技术的应用场景。基于以上优势,3D结构光人脸识别技术能够广泛应用在物联网、移动互联网、银行、安防、交通等需要人脸识别的场景,提高攻击预防效果,全面提升人脸识别准确度。此项技术发布,标志着中国终于可以突破结构光人脸识别技术的壁垒,今后国产技术将全面应用于手机、电脑、设备、家电等各行各业,打破先进技术的垄断。(摘自雍黎《3D结构光人脸识别技术面世》,有删改)链接二汽车产业技术发展是无止境的,自动驾驶、无人驾驶是汽车智能化的终极目标。从硬件方面来看,车载传感器是实现自动驾驶的基础,它相当于自动驾驶汽车的眼睛,采集车辆周围的信息,配合高精度地图等,实现最佳路径规划,确保汽车在行驶区域里精准安全行驶。进一步提升自动驾驶技术还有赖于软件,其中包括高精度地图和数据。高精度地图就像是“千里眼”,是自动驾驶汽车对环境理解的基础,为自动驾驶提供更加精确的位置信息。(摘自人民网,有删改)链接三亲爱的孩子:你的成长是在社会环境中与大家一起学习和生活,要学会与他人一起合作、共处、生存和发展;还要学会与大自然和谐相处,树立绿色生态科学发展理念;更要重视学会与人工智能及其他新兴技术协调共处。未来社会的发展不是简单地用机器替代人的重复性劳动,而是机器和人类各自发挥自己的长处,机器更擅长做人类做不到的事情,人类应该做机器无法做的事情,相互补短,共同发展。(摘自黎加厚《一位教授写给下一代的信》,有删改)阅读上述材料,下列说法符合文意的一项是A.科学家设计出“对抗性神经网络”是为了突破人工智能在计算力、想象力的创造力方面的局限。B.美国的研究人员通过系统生成的人脸照片和梵高油画十分逼真,表明对抗性神经网络趋于成熟。C.现阶段,中国的研究机构既研究对抗性神经网络理论的优化,也研究把此项技术应用在服务业。D.我国“3D结构光人脸识别技术”的发布,标志手机、电脑、设备、家电等行业全面应用了国产技术。下列对材料中“对抗性神经网络”的表述,不符合文意的一项是A.对抗性神经网络是一套类似“猫鼠游戏”的技术,负责“造假”和负责“验真”的两个神经网络在不断对抗中得以提高。B.“生成网络”依靠规律、想象力和创造力,就可以自动生成新图片;“判别网络”凭借累积的经验,能够判断图片真伪。C.对抗性神经网络的价值不仅体现在可广泛应用于机器翻译、无人驾驶等领域,还在于其对抗性思想可改进人工智能算法。D.“对抗性神经网络”被评为2018年“全球十大突破性技术”之一,设计者古德费洛目前的研究重点是避免该技术被滥用。下面材料中相关内容的理解和分析,正确的一项是A.人工智能的识别能力依靠少量样本学习,其发展受限于某些事物样本不足,学习缺少自主性,依赖于人类。B.3D人脸识别技术和2D人脸识别技术对使用环境的要求都不高,但前者的识别速度更快,防守攻击的硬件基础。C.高精度地图为自动驾驶提供精确的位置信息,确保汽车在行驶区域安全行驶,是实现自动驾驶的硬件基础。D.未来社会的发展,人工智能越来越聪明,机器能取代人类从事无论简单的还是复杂的劳动工作,解放人类。有人说“科学技术是一把双刃剑”,请结合材料谈谈你对这句话的理解。人工智能对我们日常生活的影响越来越大。请展开想象,另举一例加以说明。(不得使用材料中的例子)

发现电脑感染病毒后,首先应采取的措施是?A. 断开网络连接B. 格式化硬盘C. 继续使用观察D. 重启电脑

要制作一个具有交互功能的电子教材,可选用( )技术A. HTML5B. TXTC. JPEGD. GIF

在公共 Wi-Fi 环境下,以下哪种操作存在较大安全风险?A. 浏览新闻网站B. 进行网上银行转账C. 看在线视频D. 聊天软件文字聊天

以下哪种软件来源最安全?A. 陌生网站上的“破解版”软件B. 手机官方应用商店下载的软件C. 朋友通过微信发来的安装包D. 论坛里网友分享的链接

以下哪种数字教育资源格式适合在移动设备上播放 ( )A. AVIB. MP4C. RMVBD. MKV

以下哪种症状说明电脑可能感染了勒索病毒?()A. 弹窗广告增多B. 文件被加密,要求支付赎金解密C. 网速变慢D. 电脑蓝屏无法开机

8. (10.0分) 以下哪种攻击方式是通过分析密码系统的功耗,电磁辐射等物理特征来获取密钥信息?A. 暴力攻击(Brute Force Attack)B. 重放攻击(Replay Attack)C. 侧信道攻击(Side-Channel Attack)D. 字典攻击(Dictionary Attack)

  • 490
  • 491
  • 492
  • 493
  • 494
  • 495
  • 496
  • 497
  • 498
  • 499
  • 500

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号