在布尔逻辑检索中,表示逻辑与的是()。A. “+”或“OR”B. “-”或“NOT”C. “NOR”或“NEI”D. “*”或“AND”
在位置检索中,用此符号连接的两个检索词必须按原次序紧挨着(词序不能颠倒)中间插入其他词、字母或代码,但允许有空格或标点符号,也可用()表示,这个符号是____。ADA. (N)B. (S)C. (F)D. (W)
人工神经元常用的激活函数(也称激励函数)有()A. signoid函数(也称s型函数)B. ReLU函数(也称线性整流函数)C. tanh函数(也称双曲正切s型函数)D. line函数(也称线性函数)
阅读下面的文字,完成下列各题。材料一: 采用所有数据而不是样本数据,增加了我们解决问题的方法和能力,甚至挽救或者延长了人的生命,这就是大数据的魅力所在。 任何事物都有两面性,大数据的最大弊端就是隐私。Google、Yahoo,微软搜索以及其他许多搜索引擎,使得所有人仅在搜索框中键入一两个关键字就能访问这些网页。然而在不经意间,搜索引擎记住了许多,比网上发布的信息多得多。Google能识别出我们每个人在什么时候搜索了什么,以及我们可能觉得足够准确并点击进去的搜索结果是什么。毫不夸张地说,Google对我们的了解比我们自己能够记住的还要多。 他们得到了我们如此之多的隐私(并非我们自愿给予的),我们完全处于赤裸的状态(虽然Google等都对他们存储的信息进行定期的删除)。我们的隐私不再是隐私。大数据为我们带来便利的同时,也为我们埋下了巨大隐患。(摘编自张坤芳《论大数据时代的利与弊》)材料二: 在当下中国,对个人信息的各种商业利用已远远走在了隐私保护前面。登录电商网站,推荐商品多是依据浏览痕迹;打开微博微信,广告投放定向植入;打开理财客户端,首页也因人而异……通过对浏览记录、点击频次的统计分析,从中挖掘出性别、职业、喜好、消费能力等信息,被不少企业视为理所当然的商机,然而在隐私保护方面鲜有人投入同等的关注,这无疑潜藏着巨大的风险。 大数据算法在商业应用中一骑绝尘,说明在个人和商家的博弈框架内无力解决好隐私保护问题。因为个人选择空间很小,你要么选择让渡自己的信息,要么远离其他人已经拥抱的便捷生活。只有公共管理部门介入,才能在某种程度上平衡这一对矛盾。近日,对这一隐患,中央网信办、工信部、公安部和国家标准委等四部门联合启动隐私条款专项工作,首批将对微信、淘宝等10款网络产品和服务的隐私条款进行评审,力求提升网络运营商个人信息保护水平。公共监管深入微观层面,对个人信息保护而言是一个重要的拓展。 相比个人信息应用方面的大踏步前进,隐私保护目前只有一些抽象的法律原则性条款。在实际生活中,哪些信息采集是必要的,基本没有经过法律的审视,而取决于商家的需要。比如,注册一个App,就需要提供手机、身份证等各种信息;办一张会员卡,生日、住址等都是必填项。当前的保护政策,未触及大数据产业发展的微观层面,无力扭转当前对个人信息的滥采滥用,导致个人隐私的边界不断后退。 事实上,在社会治理层面,隐私保护在价值排序中也处于比较低的优先级。比如,共享单车要求实名注册,从解决乱停乱放的角度看当然合理,但从隐私保护的角度看,等于是把所有责任都放在企业自律身上;行人乱穿马路的现象让很多城市管理者头疼,部分地方选择利用面部识别定位、将路人信息公布于大屏幕的方式来应对,效果固然有了,但显然是完全没考虑个人的隐私权,更遑论保护了。 隐私保护的粗放滞后,与我国大数据产业的蓬勃发展现状显然是不匹配的。目前,中国已经成为世界上产生和积累数据体量最大、类型最丰富的国家之一,在智慧物流、移动支付等垂直领域全球领跑,如果任由信息流像脱缰野马一样,迟早会对公民个人生活产生破坏性影响。在这方面的社会治理水平,倘若跟不上商业开拓的步伐,时间一长就会造成四面漏风的状况,到时候想保护也得付出比现在大得多的努力和代价。 互联网生活早已成为公共生活一个庞大的子集,个人信息保护不能纯粹指望约定俗成的自律,而要通过具体而微的制度建设使之变成一项可以积极主张的权利。目前流行的“个人许可”监管模式,搜集者的责任仅限于征得所有人的同意,并告知用途,而许可者无法确认信息的最终流向,权利和责任是失衡的。此次四部门联合开展隐私条款专项工作的意义,不只是在具体政策层面上进一步明确对数据搜集使用者的监管,更重要的是完善隐私保护的政策框架,在个人生活、商业利益、社会治理之间寻求可能的平衡。 大数据号称“网络时代的科学读心术”,它的价值就在于能把人的特征、行为、选择等信息化,反过来为人类生活;提供某些便利。身处这样一个时代,生活中完全拒绝让渡任何个人信息,是很难想象的。我们能做的,是让这个信息交换过程变得更可控,造福社会而不是毁坏人们的生活场景。(摘编自盛玉雪《让隐私保护跟上大数据时代》)材料三:“大数据时代其实才刚刚开始。”360公司董事长周鸿祎指出,“如果仅计算手机,中国有20亿部手机,但到了万物互联时代,一个人身上可能就有五六部设备连接互联网,家里所有的智能电器,路上开的汽车等,估计未来五年内有100亿~200亿智能设备连接互联网。这些智能设备在人睡觉的时候,也在工作,记录和产生数据。” 大数据时代最重要的挑战,是对用户隐私的挑战。周鸿韩指出,大数据时代可以不断采集数据,当看起来是碎片的数据汇总起来,“每个人就变成了透明人,每个人在干什么、想什么,云端全都知道”。 他据此提出了大数据时代保护个人隐私的三原则。 第一,虽然这些信息储存在不同的服务器上,但你们觉得这些数据的拥有权究竟属于这些公司还是属于用户自己?在周鸿神看来,这些数据应该是用户的资产,这是必须明确的,就像财产所有权一样,以后个人隐私数据也会有所有权。第二,利用万物互联技术给用户提供信息服务的公司,需要把收集到的用户数据进行安全存储和传输,这是企业的责任和义务。第三,如果要使用用户的信息,一定要让用户有知情权和选择权,所谓“平等交换、授权使用”,泄露用户数据甚至牟利,不仅要被视作不道德的行为,而且是非法行为。(摘编自白雪《大数据时代的个人隐私如何保护》)(1)下列关于大数据时代与个人隐私保护的理解,不正确的一项是 ____ A.大数据的魅力在于它采用的是所有数据而非样本数据,这为我们解决问题提供了方法和能力,甚至挽救或者延长了人的生命。B.在大数据产业蓬勃发展的当下,个人信息的商业利用与隐私保护的发展进程并不同步,其中隐私保护相对粗放滞后。C.中国在智慧物流、移动支付等垂直领域全球领先,是世界上产生和积累数据体量最大类型最丰富的国家之一。D.约定俗成的自律对个人信息保护已经没有用处,只能依靠具体而微的制度建设使个人信息保护变成一项可以积极主张的权利。(2)下列对材料相关内容的概括和分析,正确的一项是 ____ A.大数据最大的弊端在于对用户隐私保护的问题。运营商高度重视,其中Google已采取措施对用户的隐私进行了有效保护。B.很多企业重视通过对人们浏览记录、点击频次的统计分析,从中挖掘出性别、职业、喜好、消费能力等商机信息,然而对个人信息的隐私保护却缺乏关注。C.在具体政策层面上要进一步明确对数据搜集使用者的监管,要完善隐私保护的政策框架,要在个人生活、商业利益、社会治理之间寻求可能的平衡。D.如果企业要使用用户的信息,一定要让用户有知情权和选择权,要“平等交换、授权使用”,不能泄露用户数据,也不能用之谋利。(3)下列说法中,可以作为论据来支撑材料一观点的一项是 ____ A.“大数据需要从服务器和存储设施中进行收集,并且大多数的企业信息管理体系结构将会发生重大变化。”B.“沃尔玛对历史交易记录这个庞大的数据库进行了观察,当季节性飓风来临时,沃尔玛会把库存的蛋挞放在靠近飓风用品的位置,从而增加销售量。”C.“大数据是如此重要,以至于其获取、储存、搜索、共享、分析,乃至可视化地呈现,都成为当前重要的研究课题。”D.“当数据的处理技术发生翻天覆地的变化时,大数据时代,我们的思维也要变革。”(4)材料二在论证结构上有什么特点?请简要说明。(5)综合以上材料,探究如何才能更好地保护个人隐私。
仿真软件中机器人的移动用()键实现A. CTRL+FN+鼠标左键B. CTRL+鼠标左键C. CTRL+SHIFT+鼠标左键D. 滚轮前后
B在限制检索中,为了便于缩小检索结果,想要将检索词限定在特定的字段中,下列系中表示错误的是A. TI表示题名B. AB表示文摘C. KW表示关键词D. AU表示期刊名称
以下哪些是开源软件对个人的影响?A. 提升个人技能B. 增加个人成本C. 促进个人参与开源项目D. 限制个人参与开源项目
巨型机是指计算机不仅体积大,而且运算速度高。()A. 正确B. 错误
搜索引擎是一种特殊的互联网工具,按工作方式划分有()A. 文件搜索引擎,网站搜索引擎和源搜索引擎B. 全文搜索引擎,目录索引类搜索引擎和元搜索引擎C. 全文搜索引擎,网站搜索引擎和元搜索引擎D. 文件搜索引擎,目录索引类搜索引擎和源搜索引擎
下列关于布尔逻辑检索的描述,正确的是()A. 使用布尔逻辑“与”可以提高检索的查准B. 使用布尔逻辑“或”可以提高检索的查全C. 布尔逻辑“与”的优先级低于“或”D. 布尔逻辑“非”的优先级高于“与”
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁