logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

阅读下面的文字,完成下列各小题。材料一:  打开购物APP,想买的东西从推荐商品中就能快速找到;浏览新闻或短视频时,总能收到自己感兴趣的内容推荐;选择餐馆时,在APP点开美食栏目就能看到推荐排行榜……作为消费者,很多人对这些体验并不陌生。随着信息技术迅猛发展,涵盖网络购物、交通出行、旅游住宿、订餐外卖等多个领域的算法应用日渐普及,影响着用户的消费决策乃至日常生活。  一般来讲,算法是一种技术手段,即互联网平台借助消费者的个人信息和使用习惯等大数据,实现用户需求和服务的快速精确匹配,大大降低了信息传播和获取的成本,为消费者提供更为丰富、更易获取的产品和服务,让社会运行更加高效。同时,市场上也存在一些因算法不当应用而侵害消费者权益的行为,比如过度采集用户信息侵犯个人隐私、大数据杀熟、不当操纵流量分配干预平台商家经营等。这些做法不仅侵害了消费者的知情权、选择权和公平交易权,也扰乱了市场秩序,不利于平台和数字经济持续健康发展。(摘自《人民日报》2021年01月28日07版尹双红《让算法应用规范起来》)材料二:  在移动互联网时代,算法技术的产生适逢其时,算法推荐正在信息传播中大显身手。但是,算法既可用来计算,也可用来算计。如果算法被利益所绑架,就会沦为对用户的算计。一些新媒体或机构,或是出于对算法技术的过度迷信,或是出于对市场利益的盲目追逐,在所谓“用户至上”的名义下,对信息不加辨别、缺乏分析,用算法推荐全方位“讨好”受众,甚至迎合某些受众的低级趣味,这就会产生严重后果。一是算法的迎合式推荐会造成庸俗、低俗、媚俗信息泛滥,进而造成某些用户低级趣味的固化和泛化。二是基于算法得出的针对特定用户进行的个性化推荐,势必造成用户信息选择面的收窄,仿佛在用户周围砌起了一堵墙,形成信息“茧房”。  所以说,在信息高速公路上,算法推荐如果不装上“方向盘”上路,就会偏离正途、迷失方向。算法推荐的“方向盘”是什么?就是主流价值,就是社会主义核心价值观。一个社会的良性运行和健康发展需要主流价值的感召和引领。主流价值缺位,不利于社会发展。(摘自《人民日报》2019年04月11日09版张涛甫《把好算法推荐“方向盘”》)材料三:  从全球范围看,媒体智能化进入快速发展阶段。我们必须推动关键核心技术自主创新不断实现突破,探索将人工智能运用在新闻采集、生产、分发、接收、反馈中,用主流价值导向驾驭“算法”,全面提高舆论引导能力。  一方面,算法是先进生产力的代表。当今世界,数据量已经达到前所未有的程度,并仍在时刻不停地产生和储存新的数据。人类要运用海量数据,要让它产生价值,需要靠卓越的算法来解决。另一方面,算法是一种中性的计算法则。作为信息处理工具,它自身没有价值观,不能判断信息的导向和意识形态属性。运用不当必然贻害无穷。对于新闻信息生产和传播来说,算法主要是一种生成机制和传播策略,体现为抓取、汇聚、分类、排序,同时体现为提取、匹配、推送。正是技术的发展把过去主要由人负责的内容拣选工作交给计算机来处理,信息把关由人转向算法技术,问题也由此产生。  算法改变内容生产手段和分发传播路径以及带给用户前所未有的阅读体验的价值毋庸置疑。但现实表明,当前算法的普遍逻辑只是把信息的特征进行提取并匹配用户偏好然后进行推送。这样价值观的实质就是“用户想看的”和“流量最大化”。很显然,如果只为片面满足用户需求和追求流量最大化,用户隐私以及公德和法律就极易沦为次要。技术批判理论认为,必须赋予算法价值观,如果不给算法设置正确的价值观。它就会被错误的价值观所俘获。算法是人去定义和搭建的,每一种技术架构、每一行代码、每一个界面,都代表着选择、都意味着判断、都承载着价值。必须坚持把社会效益放在首位,将经济效益与社会效益统一起来,让算法拥有社会主义核心价值观。  企业要承担企业的责任,党和政府要承担党和政府的责任。网上信息管理,网站应负主体责任,政府行政管理部门要加强监管。同时,企业做得越大,社会责任、道德责任就越大,公众对企业这方面的要求也就越高。强化网站主体责任,就是要按照“谁主办谁负责”原则,切实把网站的管理责任落实到位。网站要履行网上信息管理主体责任,加强对新产品、新应用、新功能上线的安全评估。其中,主体责任分为两部分,一是社会责任,二是法律责任。只有当开发和运用算法的人有了主体责任意识,才有了把主流价值观与算法有机统一起来的可能。  新闻观是新闻舆论工作的灵魂,我们是社会主义国家,不仅是主流媒体,所有的媒体都要开展马克思主义新闻观教育。要承担起党的新闻舆论工作的职责和使命。必须把政治方向摆在第一位,牢牢坚持党性原则。牢牢坚持马克思主义新闻观。牢牢坚持正确舆论导向。牢牢坚持正面宣传为主。同时,广大新闻舆论工作者也是党的政策主张的传播者、时代风云的记录者、社会进步的推动者、公平正义的守望者,我们必须加强对人的培养和管理,这才是最长远和根本性的举措。人,只有人,而且必须是人,才应该永远地占据着关键位置。人机相较,人的价值观是优势。现在的关键是行业各界要把中央精神真正落实到位。(摘自《光明日报》2019年04月15日蒲红果《任由“算法”推荐不良信息必须匡正》)1. 下列关于“算法”的理解和分析,不正确的一项是( )。A. 算法这种技术手段能快速精确匹配用户需求,降低信息传播获取成本,提供更丰富、更易获取的产品和服务,让社会运行更高效。B. 信息把关由人转向算法技术后,由于自身具有不正确的价值观,算法在内容的提取、匹配、推送过程中,就会产生了一系列问题。C. 当前算法的普遍逻辑只是把信息的特征进行提取并匹配用户偏好然后进行推送,这种迎合、讨好式的算法推荐,会产生严重后果。D. 算法是先进生产力的代表,算法推荐正在信息传播中大显身手。但在我国新闻舆论工作中,占据关键、核心位置的仍然应该是人。2. 根据材料内容,下列说法正确的一项是( )。A. 对信息不加辨别、分析,用算法推荐全方位“讨好”受众,甚至迎合某些受众的低级趣味,这种价值观的实质就是“用户想看的”和“流量最大化”。B. 开发和运用算法的人具有主体责任意识是一个前提条件,当开发和运用算法的人有了社会责任和法律责任意识,主流价值观就能与算法有机统一起来。C. 人机相较,人的价值观是优势。所以在新闻信息生产和传播中,信息的抓取、汇聚、分类、排序等工作不能交给计算机来处理,仍然应该由人来完成。D. 企业做得越大,社会责任、道德责任就越大,也就越能代表主流价值观,公众对企业这方面的要求也就越高,政府行政管理部门对其监管强度也越大。3. 下列现象中不属于算法不当应用而侵害消费者权益一项是( )。A. 在某搜索网站上输入关键词,出现大量相关信息,但有些信息需要付费才能查看使用。B. 在购物APP搜过一款相机后,主页上不断推荐不同品牌不同价位的产品,让人眼花缭乱。C. 下班后对着手机看短视频,刷完一个,平台马上自动推送同类视频,内容不停地更新。D. 分别用高级和普通会员账号在某电商买同款商品,结果高级会员账号支付的价格更高。

端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文[1]形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密[2] C)对称型加密、不对称型加密与不可逆加密 D)对称型加密与可逆加密 答 案:C 30在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 31下列不属于Windows 2000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 32关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选[3]择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 33电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 34用户A通过计算机网络[4]向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 35如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥[5]加密系统 D)对称加密系统 答 案:C 36下面的安全攻击中不属于主动攻击[6]的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 37下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD5 答 案:C 38如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。 A)202.130.0.0 B)202.0.0.0 C)202.130.191.33 D)202.130.191.0 答 案:D 39用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 40浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 41某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 42在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式[7]变换、数据加密与解密、数据压缩[8]与恢复 C)路由选择[9]、拥塞控制[10]与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 43某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马[11] C)陷门 D)FTP匿名服务 答 案:B 44下面的加密算法中,属于公钥密码[12]体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 45A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 46下面对于密码分析[13]中,难度最大的是_______。 A)惟密文[14]攻击 B)已知明文攻击[15] C)选择明文攻击[16] D)三者难度相当 答 案:A 47如果发送者利用自己的私钥[17]对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 48克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 49所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 50在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 51在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全[18]与软件缺陷[19] 答 案:B 52下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 53基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 54Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网[20]的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 55数字信封技术能够________。 A)对发送者和接收者的身份进行认证[21] B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 56网络管理[22]的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理[23] C)网络规划和配置管理 D)以上都是 答 案:D 57网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 58“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 59CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线路的可*性 答 案:A 60我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 61加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 62下面关于网络信息安全[24]的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件[25]是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 63在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 64为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 65全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 66网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 67数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者[26]而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选[27]项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 69下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输[28]的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 71计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 72不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 73特洛伊木马攻击[29]的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:

阅读下面文字,完成下面小题。材料一: 推荐算法是计算机专业中的一种算法,通过一些数学算法,推测出用户可能喜欢的东西,如今推荐算法已成为网络文艺与受众传播之间的第一位“鉴赏者”,从哪些内容分发给什么样的用户这类个性化推荐问题,到一些文艺作品排行榜,都是数据分析和算法运行的结果。算法基于对个体艺术趣味和文化身份的分析,满足个体对文艺作品娱乐消费、艺术欣赏的需要。 算法推荐的便利是显而易见的,与此同时也不能无视算法对网络文艺作品的接收者造成的消极影响。 推荐算法也可能放大或掩盖某些审美趣味、情感倾向、艺术类型或主题内容等,甚至掺杂了资本等因素,这样的推荐就不一定是用户所需要的了,而可能是算法控制者所需要的。这意味着,算法作用机制下网络文艺作品的推荐,在被读、被看、被听之前,已经被算法判断和筛选了。换言之,算法正在更深层面隐秘地进行价值建构。 算法改变了网络文艺作品的接受模式,也在影响网络文艺作品的接受者。通过数据计算认定用户“真实需求”,算法保障推送内容落点精准。但是,弱人工智能技术条件下的算法,还不能“聪明”地洞察出个体深层、复杂的文化需求,长此以往推送重复内容,用户难以体验艺术作品的丰富性和创新性,不利于艺术对人类精神、情感的陶冶,也不利于丰富和提升人的文化生活质量。 用户享受平台个性化、高效便捷的推荐,是以放弃和出让对文艺作品的选择权为前提的,并导致用户在被动的处境中,衍生媒介使用风险。推荐内容,极易引发用户对网络内容的过度使用。推荐源源不断,且能持续转换为新的、有吸引力的内容,让用户欲罢不能。很多用户在厌恶、拒绝平台推荐之后,还是会重新回到推荐模式,因为面对海量信息的铺天盖地,算法能最快捷地为用户解决选择问题。推荐算法可能加剧用户的网络沉迷与成瘾。同时,推荐算法对用户的划分,在社会结构层面上很可能加大数字时代的人群分化,加宽数字鸿沟。(摘编自赵丽瑾《网络文艺的创作与传播别陷入“算法”出不来》)材料二: 人工智能与算法不仅重构传播图景,也在通过整合资源与关系,重塑人们对世界的认知。算法时代,刚刚重获主体性的文艺用户,似乎又面临被困于智能数据系统的危险。那么,如何在保证网络文艺增长速度的同时,实现网络文艺的健康、高品质发展?这个问题既是当下文艺界从顶层设计到一线实践面临的现实课题,也是当下文艺创新发展的重要理论命题。而努力提升全社会网络文艺素养是其中的一个重要环节。 一、人文素养:要有延续千年文脉的底气 从源头上看,由于网络文艺创作的开放性和低门槛,我们可以很容易看到,海量作品的背后是大量的低端制造,存在不少突破底线的“粗鄙化”作品。再加上资本推动下的商业逻辑,网络文艺创作呈现出明显的碎片化、快餐文化特征,片面追求娱乐至上的网感和“爽感”来换取流量、迎合市场,导致一些作品价值混乱,缺乏基本的人文情怀和终极价值。 网络文艺尽管是一种新型文艺形态,但不是无源之水、无根之木,它是在新媒介技术、时代生活、传统文艺共同作用下的产物。只有年轻的网络文艺创作主体自觉关注现实,紧贴时代,延续千年文脉,发扬和继承千百年来的中国文艺道统,借鉴古今中外优秀文艺成就,全面提升人文素养,才能创作出无愧于时代的网络文艺精品。 二、网络审美素养:提高辨识能力 有论者指出,中国文盲接近扫除,而“美盲”却大有人在。我国的美育是个短板,这也许是个不争的事实。人类文艺活动的终极目的是创造和提供美的享受,并由此塑造健全人格和建设美好社会。网络文艺在审美领域提出新的时代课题,这就要求网络受众尤其是青少年群体具备完整的美学素养和审美品鉴能力,避免在消费主义的喧嚣中走向歧途。 三、社会责任素养:全产业链把社会效益放在首位 网络文艺产业的高速增长,得益于媒介技术的发展、庞大的网民基数和受众规模。一些企业以全IP运营的泛娱乐策略,为文化产业产值的增长作出重大贡献。不过,片面追求粉丝经济的消费主义导向,产生了不少负面影响,如盲目追星、拜金主义等,影响青少年的价值观养成、人格塑造甚至身心健康。解决这一问题仅仅依靠网络作者的人文自觉、用户的审美能力提升和法律法规的规训与惩罚显然是不够的。这就要求网络文艺全产业链各个环节,从核心产业、关联产业和辐射产业的运营和管理层面,自觉提升社会责任素养,具有较高的道德素养和法律素养。 网络文艺阵地需要有个性、有理性的声音。唯其如此,我们才能拥有一个生机勃勃的网络文艺领地,才能拥有一个融合大众文化、通俗文化、青年亚文化、粉丝文化在内的活力无限、生态平衡的网络文艺家园。(摘编自李安的《网络文艺素养,你我都要有》)(1)下列对材料相关内容的理解和分析,不正确的一项是 ____ A.算法通过分析个体艺术趣味和文化身份,对用户做出个性化的推荐,因而算法成了网络文艺与受众传播之间的第一位“鉴赏者”。B.由于资本因素,推荐算法可能放大或掩盖某些审美趣味、情感倾向、艺术类型或主题内容,这样的推荐就不是用户所需要的了。C.用户在享受平台个性化、高效便捷推荐同时,放弃和出让了对文艺作品的主动选择权,容易衍生媒介使用风险。D.只有网络文艺阵地具备了有个性、有理性的声音,我们才能拥有一个活力无限、文化融合、生态平衡的网络文艺家园。(2)根据材料一和材料二,下列说法不正确的一项是 ____ A.算法推荐对网络文艺作品接收者造成的消极影响,可能是算法控制者或弱人工智能技术条件下的不“聪明”算法造成的。B.算法能快捷地为用户解决面对铺天盖地的信息的选择问题,且能持续转换为新的、有吸引力的内容,让用户产生依赖。C.造成海量网络文艺作品背后的大量低端制造,不少突破底线的“粗鄙化”作品的存在,网络文艺创作的开放性和低门槛难辞其咎。D.网络受众尤其是青少年具备了完整的美学素养和审美品鉴能力,就可以避免在消费主义的喧嚣中走向歧途。(3)下列各项中,最适合作为论据来支撑材料二核心观点的一项是 ____ A.快手中发布的“大傻”系列作品,以20世纪七八十年代的穿着、夸张的方言演绎“傻子”的行为,完全出于搞笑的目的。B.某些网络小说刚开始发布,故事走向和结局已经被读者看透猜准,作者就添枝加叶,拉伸情节,盘绕故事线,兜圈子灌水。C.齐橙的《大国重工》主动连接传统文学,把传统文学题材延续发展到网络文学的崭新平台和庞大体量中,内涵很丰富。D.《三生三世十里桃花》《芈月传》等网络热门小说,还未进行史学考证与文化审视就已经转化为网络影像作品。(4)材料二使用了哪些论证手法?请简要说明。(5)有人认为,网络文艺时代,用户的主体价值在数据系统中非常容易迷失,你同意吗?请结合材料谈谈你的看法。

三、讲授的每个科学技术所涉及的主要内容和各自的特点 1信息科学技术:信息科学是以信息为主要研究对象、以信息运动过程的规律为主要研究内容、以信息科学方法论为主要研究方法、以扩展人的信息功能(全部信息功能形成的有机整体就是智力功能)为主要研究目标的一门科学。信息对于人们认识事物(世界)和变革事物(世界)是十分必要的,信息是无处不在的研究对象,信息不同于物质,也不同于能量,我们有必要对信息的各种现象进行研究,从而有了信息科学。有了信息科学的概念,信息技术就可以定义为“扩展人的信息功能”的手段和方法。信息技术的各个分支——传感与测量、通信与储存、计算技术、信息处理、决策技术、人工智能技术、控制技术、自动化技术、显示技术、系统技术。信息科学技术的学习和研究分为四个环节——信息获取、信息传递、信息处理、信息执行。(1)信息的获取。这是信息过程的第一环节,包括信息的直接获取和间接获取。A. 信息的直接获取,主要通过敏感单元实现直接获取信息。包括非电量电测,信号规整和测量。 B. 信息的间接获取,有很多信息并不能直接获取或是被别人已经通过一定的手段获取且已进行处理并表示和储存在一定的介质和场所,通过一定的方法去获取这些信息。这部分内容主要包括信息表示,信息特征获取,机器学习[1]和信息检索[2]。 C. (2)信息的传递。信息传递(通信)时信息过程的基本环节,因而是信息科学技术的重要组成部分。包括通信网络和信息安全[3]。 D. 第2 / 5页 E. 通信网络。作为信息时代必不可少的工具,它给人们生活与工作带来极大地方便,满足了现代人类对信息传输和交换的要求。通信系统(支持点对点通信[4]的技术系统),由信源,编码器[5],信道,译码器[6],信宿组成。现代通信的特点是利用高速(光速)传播的电磁波(包括电波和光波)来载荷通信信息,称之为电气通信和光通信。交换系统。普遍的交换技术有电路[7]交换(Circuit Switching,CS)和分组交换[8](PacketSwitching,PS)两种。不管是哪种,通信系统都有传输链路[9]连接众多具有交换结构的节点组成。实际的通信业务必须经过当 F. 地的局域网[10]介入公用网,或者从一个局域网连接到另一局域网,因此,往往要横贯几个不同的网才能完成通信业务的全程。 G. 信息安全。它包括几个不同层次的问题:第一层次就是信息载体(信号)的安全,可以称为保密安全;第二层次是信息的网络安全,第三层次是信息内容的安全。三个层次相互联系,核心的问题是信息内容的安全。保密安全。密码技术是保密安全的核心技术。网络安全。常见的安全威胁:泄露信息,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马[11],陷阱门,抵赖,重放,计算机病毒,人员不慎,媒体废弃,物理侵入,窃取,业务欺骗,等等。目前表现出色的网络安全技术有:防火墙技术,入侵检测技术,内网安全技术,安全协议,业务填充,路由控制机制和公证机制等等。信息内容安全,就是指根据某种安全准则对网内流动信息的选择性阻断,以确保信息流动的可控能力。这个领域的主要技术有:信息内容获取技术,信息内容识别技术,控制/阻断技术,信息内容审计技术,防病毒技术。信息安全的综合防范。信息安全原理有积极防范和消极安全防范之分。为实现整体安全的目标,有两种流行的网络安全模式:P2DR模型和APPDRR模型。 (3)信息的处理。是对信息的加工,为了更好的应用信息。信息处理时信息过程的特别重要的环节,是信息科学技术的特别重要的内容。包含常规信息的处理和智能信息的处理。 常规信息的处理。经历了模拟信号[12]处理、简单信号处理[13]、数字信号[14]处理、VLSI与并行处理[15]等发展历程,现在正向以综合智能信息处理发展。常用的方法有:信号运算,信号分析,信号滤波[16],信号的谱分析,特征提取[17],信号检测口与估计。 智能信息处理。也就是模拟人或自然界其他生物处理信息的机理而建立的处理复杂系统信息的理论和技术。实现智能信息处理的两种主要途径:基于数字计算机[18]的智能信息处理即符合逻辑智能信息处理和基于神经网络(NNC)的智能处理。其理论和方法有人工智能网络,符号逻辑[19]智能,模糊逻辑,计算智能[20]和计划计算,知识发现与数据挖掘。 (4)信息的执行。信息被加工成为策略之后如何把智能策略转化为智能行为,是信息过程的执行环节。它包括信息控制和信息显示。 信息控制。控制的典型方法有:比例-积分-微分控制[21],最优控制[22],自适应控制[23],智能控制[24]。 信息显示。显示的模态有:视觉显示,听觉显示[25],触觉显示,嗅觉显示。显示的方式有静态和动态。显示的主要信息类型:数量信息,质量信息,状态信息,警告和信号信息,表象信息,识别信息,文字数字式和符号式的信息,时相信息。 第3 / 5页 显示的基本方法:多媒体,屏幕显示,字符的显示,字段的布局,图形与图像,自然语言[26]对话,语音识别与生成。 2计算机科学技术: 计算机科学是描述和处理信息算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。该学科来源于对数学逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代后期。现在,计算已成为继理论、试验之后的第三种科学形态。 3自动化科学技术: 自动化是20世纪对人类生产活动和社会生活发生重大影响的科学技术领域之一。自动化要求在少数人参与以致无人干预情况下,针对一定的目标,对设备、过程或系统进行控制和管理,以达到最好或满意的状态。它通过采用各种技术工具和系统(包括计算机)以延伸人的信息获取和处理并进行决策和控制的功能,可显著提高生产能力、生产水平和劳动生产率,并不断提高人和机器交互作用的水平,把人从繁重的可程序化的工作逐步解放出来,以从事更具创造性的劳动,还可扩展、强化人的功能和创造新的功 能,增强人类认识世界和改造世界的能力。

网站首页内容包括[填空1]、[填空2]、[填空3]、[填空4]、[填空5]、[填空6]、[填空7]、[填空8]、[填空9]、[填空10]。

算法偏见的成因是?( )A. 数据偏差B. GPU算力不足C. 开发者偏见D. 网络延迟

3.( 填空题,2.0 分 ) 计算机网络[1]的最主要功能是( )。第 1 空

计算机视觉的主要任务有?( )(2.5分)A. 目标检测B. 语音识别C. 图像分类D. 图像分割

13.贵州的算力发展现状包括成为国家顶级互联网骨干节点,与全国______座城市实现网络直达。

  • 832
  • 833
  • 834
  • 835
  • 836
  • 837
  • 838
  • 839
  • 840
  • 841
  • 842

热门问题

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号