大学生小李收到一陌生快递,打开包裹发现是一个看起来非常精美的杯子,并备注有扫码领取大米的信息,此时错误的做法是()。A. 扫码看看具体怎么领取B. 把链接发给家人,有需要的可以领取下C. 把杯子送给同学,自己不需要D. 扫码后按照提示填写个人信息
如果单元格中数字被“########”代替,说明单元格的宽度不够,增加单元格的宽度即可正常显示该数字。A. 正确B. 错误
假定采用 IEEE 754 标准中的单精度浮点数格式表示一个数为 45100000H,则该数的值是( )。A. (+1.125)_(10) times 2^10B. (+1.125)_(10) times 2^11C. (+0.125)_(10) times 2^11D. (+0.125)_(10) times 2^10
阅读下面材料,完成问题。 【材料一】 DeepSeek是北京深度求索人工智能基础技术研究有限公司推出的大语言模型,具有以下功能:智能问答与对话:支持自然语言交互,可解答科学、技术、文化等领域的复杂问题,具备逻辑推理、数学计算及多轮对话能力,适用于教育、客服等场景。 2月4日,全球出版商Wiley发布的一项调查,询问人们如何使用AI工具包括ChatGPT和DeepSeek等。超过一半受访者认为AI在查阅大量文献、总结研究结果、检测写作错误等任务中优于人类。同时,大多数受访者表示有兴趣扩大对AI的应用。72%的人希望在未来两年内使用AI辅助其撰写论文;62%的人认为AI在这些任务中的表现已超越人类;67%的人则表示有兴趣使用AI处理大量信息等。 报道称科研人员正在测试DeepSeek开源模型在执行科研任务中的能力。初步测试显示R1在化学、数学和编程领域的特定任务表现与GPT-o1旗鼓相当。《自然》文章认为,R1这类模型在解决科学问题方面展现出超越早期语言模型的能力,具有科研应用潜力。 《自然》的另一篇文章介绍了全球科学家如何使用DeepSeek。文章认为,对于科研人员来说,R1的平价和开源特性都是闭源竞品模型o1办不到的。俄亥俄州立大学AI研究员Huan Sun表示基于绝佳表现和低成本,相信Deepseek-R1能鼓励更多科学家在日常科研工作中使用大语言模型,也不用担心成本问题。与此同时,能在本地系统下载并部署R1,科研人员就能掌控他们的数据和研究结果,对于涉及敏感和隐私数据的学科来说,尤其重要。——(摘编自《DeepSeek这样改变科研》,《光明日报》2025.2.11) 【材料二】 DeepSeek引发国际关注,外交部:愿同各方加强人工智能交流合作。2月10日,外交部发言人郭嘉昆主持例行记者会。有记者就深度求索(DeepSeek)引发国际社会广泛讨论一事提问。 对此,郭嘉昆表示当前人工智能的新技术不断突破,新业态持续涌现,新应用加快拓展,已经成为新一轮科技革命和产业变革的重要驱动力量。中国积极拥抱智能变革,大力推进人工智能创新发展,重视人工智能安全,支持鼓励企业自主创新,为全球人工智能发展做出了积极贡献。 中方积极推动人工智能普惠发展,帮助发展中国家加强能力建设,主张开源人工智能技术,促进人工智能服务的可及性,实现各国共享智能红利。中方愿同各方加强人工智能交流合作,共同在人工智能的广阔天地里深度求索。——(摘编自《DeepSeek引发国际关注,外交部回应》,《光明日报》2015.2.11) 【材料三】 人工智能(AI)是当前和未来最具前途的领域之一,在近几年受到了大众的广泛关注。从药物研发到农业育种,从气象预测到海洋智能预报,AI正在改变人类进行科学研究的方式,也在增强人类探索未知和解决复杂问题的能力。2024年的诺贝尔奖将AI推到了科学舞台的中央,预示着AI正在重塑我们的世界,尤其是在科学探索和创新的范式上,掀起了新的浪潮。 以下是几点关于人工智能发展前景的预测: 1.商业应用:在商业应用方面,人工智能将会带来更高效、更精准、更智能的商业服务和管理模式。例如,在金融、电子商务、医疗保健等领域,人工智能将帮助企业实现更好的风控、智能客服、个性化推荐等服务。 2.智能家居:智能家居是人工智能发展的重要应用场景之一,预计未来几年智能家居市场规模还将继续扩大。人工智能技术将加速智能家居设备和系统的普及,提高智能家居的安全性、便捷性和智能化程度。 3.自动驾驶:自动驾驶是人工智能在交通运输领域的一大应用,目前各大汽车厂商和科技公司都在加紧研发自动驾驶技术。未来人工智能有望推动自动驾驶技术实现从驾驶辅助到完全自动驾驶的快速发展。 4.教育和人才培养:随着人工智能的快速发展,相关专业和领域的人才将越来越重要。未来教育和人才培养将更加注重人工智能领域的培训和能力培养。 总之,人工智能的发展前景十分广阔。作为一种具有高科技含量的新兴技术,它为各个行业带来了更多的机遇和挑战。相信在未来我们可以看到人工智能在生产、生活等各个领域得到广泛应用,并且将不断引领科技的发展和进步。——(摘编自《人工智能的发展前景如何》《人民日报》2025.2.9) 【材料四】 有人向Deepseek提出了“人工智能会不会取代人类”的问题,得出以下回答: 一、技术层面:AI的局限与优势1.可替代领域•重复性劳动:制造业、客服、基础数据分析等标准化工作正逐步被AI和机器人取代(如工厂自动化)。•模式化决策:AI在医疗影像诊断、金融风险评估等领域已超越人类效率。•信息处理:AI可快速分析海量数据,辅助科研、商业决策等。2.难以替代的核心人类能力•创造力与抽象思维:艺术创作、跨领域创新依赖人类直觉。情感与共情:心理咨询、教育、社会服务需人类的情感联结和道德判断。•复杂情境适应:突发事件处理、模糊环境下的权衡(如道德困境)依赖人类经验。 二、社会与经济影响:重塑而非取代1.就业结构转型•岗位消失与新生;历史证明技术革命会淘汰旧职业(如马车夫),但创造新岗位。•技能升级需求:人类需转向AI难以胜任领域(如AI系统监管)。2.人机协作趋势•增强人类能力:AI作为工具辅助医生诊断、作家生成初稿。•新职业模式:如“AI训练师”等跨学科岗位涌现。三、伦理与风险;控制权是关键1.技术失控风险•若未来出现强人工智能,其目标与人类利益可能冲突。•需通过技术伦理框架(如可解释AI、价值对齐算法)确保可控性。 2.社会公平问题•技术垄断可能加剧贫富差距,需政策引导(如全民基本收入、教育资源再分配)四、哲学视角:人类本质的不可替代性•自我意识与主体性:人类具有反思。意义构建和自由意志,而AI仅是工具。•文化与社会纽带:人类文明依赖情感、传统和集体记忆,无法被算法复制。结论:共生而非取代AI的终极意义在于扩展人类能力边界**,而非替代人类。未来的关键挑战是:1.构建人机协作的伦理规则(如AI责任归属、隐私保护)。2.推动教育体系改革,培养创造力、批判性思维等“抗AI能力”。3.通过政策调控技术红利分配,避免社会分化。人类与AI的关系会走向“增强智能”模式——人类主导决策AI提供支持,共同解决问题。这一过程中,人类的角色将从“执行者”转向“决策者”和“价值定义者”。 (1)DeepSeek快速成为行业翘楚,请你结合前三则材料分点概括其原因。(2)作为提问者,你看到【材料四】DeepSeek的回答,进一步提问“人类该如何与人工智能共生”,你认为DeepSeek的回答可能包含材料四哪些内容?(3)下列有关材料内容的概括与分析,正确的一项是 ____ A.全球出版商Wiley发布的调查显示,大部分的受访者认为AI在查阅大量文献、总结研究结果、检测写作错误等任务中已经可以替代人类。B.AI改变了人类进行科学研究的方式,也在增强人类探索知识和解决问题的能力。C.未来几年智能家居市场规模还将继续扩大,所以智能家居是人工智能发展的重要应用场景之一。D.人工智能的发展,可促进就业岗位转型,基础数据分析师可能会被替代,而AI训练师这类岗位会增多,但人类不会被AI替代,人类的情感意识和自主思维是AI不具备的,人类须学会如何将AI作为有力支持者来拓展人类能力边界。
以下哪项不是 AIGC 的核心技术?()A. 生成对抗网络(GAN)B. 大型预训练模型C. 区块链技术D. 多模态技术
18. (4.0分)对于种类不同的计算机,其机器指令系统都是相同的。A. 对B. 错
● 网络 122.21.136.0/24 和 122.21.143.0/24 经过路由汇聚,得到的网络地址是B。(1) A.122.21.136.0/22 B.122.21.136.0/21C.122.21.143.0/22 D.122.21.128.0/24● 虚拟局域网[1]中继协议(VTP)有三种工作模式,即服务器模式、客户机模式和透明模式,以下关于这 3 种工作模式的叙述中,不正确的是 D 。(2) A.在服务器模式可以设置 VLAN 信息B.在服务器模式下可以广播 VLAN 配置信息C.在客户机模式下不可以设置 VLAN 信息D.在透明模式下不可以设置 VLAN 信息● 按照网络分级设计模型,通常把网络设计分为 3 层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是 A 。(3)A.核心层承担访问控制列表[2]检查功能B.汇聚层实现网络的访问策略控制C.工作组服务器放置在接入层D.在接入层可以使用集线器[3]代替交换机[4]● 在 802.11 定义的各种业务中,优先级最低的是 A 。(4) A.分布式竞争访问 B.带应答的分布式协调功能[5]C.服务访问节点轮询[6] D.请求 / 应答式通信● IPSec VPN安全技术没有用到 ( C) 。(5) A.隧道技术[7] B.加密技术C.入侵检测技术 D.身份认证技术● ADSL采用的两种接入方式是 (A) 。(6) A.虚拟拨号接入和专线接入 B.虚拟拨号接入和虚电路[8]接入C.虚电路接入和专线接入 D.拨号虚电路接入和专线接入● 在下面关于以太网[9]与令牌环网性能的比较中,正确的是 (C) 。(7) A.在重负载时,以太网比令牌环网的响应速度快B.在轻负载时,令牌环网比以太网的利用率高C.在重负载时,令牌环网比以太网的利用率高D.在轻负载时,以太网比令牌环网的响应速度慢● IEEE 802.11采用了CSMA/CA协议,下面关于这个协议的描述中错误的是 (C) 。 (8) A.各个发送站在两次帧间隔(IFS)之间进行竞争发送 B.每一个发送站维持一个后退计数器[10]并监听网络上的通信 C.各个发送站按业务的优先级获得不同的发送机会 D.CSMA/CA协议适用于突发性业务● 为了确定一个网络是否可以连通,主机应该发送ICMP A 报文。 (9) A.回声请求 B.路由重定向[11] C.时间戳[12]请求 D.地址掩码请求● 以太网中采用了二进制指数后退[13]算法,这个算法的特点是 (B) 。 (10)A.网络负载越轻,可能后退的时间越长 B.网络负载越重,可能后退的时间越长 C.使用网络既可以适用于突发性业务,也可以适用于流式业务 D.可以动态地提高网络发送的优先级● IPv6“链路[14]本地地址”是将主机 (B) 附加在地址前缀1111 1110 10之后产生的。 (11)A.IPv4地址 B.MAC地址 C.主机名[15] D.任意字符串● ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的地址数是 (B) 。 (12)A.8 B.16 C.32 D.64● 互联网规定的B类私网地址为 (B) 。 (13)A.172.16.0.0/16 B.172.16.0.0/12 C.172.15.0.0/16 D.172.15.0.0/12● 在Windows系统中若要显示IP路由表的内容,可以使用命令 (B) 。 (14)A.Netstat -s B.Netstat -r C.Netstat -n D.Netstat –a● OSPF协议适用于4种网络。下面选项中,属于广播多址网络的是 (A) ,属于非广播多址网络的是 (C) 。 (15)A.Ethernet B.PPP C.Frame Relay D.RARP (16)A.Ethernet B.PPP C.Frame Relay D.RARP● 以太网交换机的交换方式有三种,这三种交换方式不包括 (B) 。 (17)A.存储转发[16]式交换 B.IP交换 C.直通式交换[17] D.碎片过滤式交换● 无类别域间路由(CIDR)技术有效的解决了路由缩放问题。使用CIDR技术把4个网络 C1:192.24.0.0/21 C2:192.24.16.0/20 C3:192.24.8.0/22 C4:192.24.34.0/23 汇聚成一条路由信息,得到的网络地址是 (C) 。 (18)A.192.24.0.0/13 B.192.24.0.0/24 C.192.24.0.0/18 D.192.24.8.0/20● 在Windows中,ping命令的-n选项表示 (A) 。(19)A.ping的次数 B.ping的网络号[18]C.用数字形式显示结果 D.不要重复,只ping一次● 在Windows中,tracert命令的-h选项表示 (B) 。(20)A.指定主机名 B.指定最大跳步数C.指定到达目标主机的时间 D.指定源路由[19]● 对路由选择[20]协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指 (C) 。(21)A.路由器能把分组发送到预订的目标B.路由器处理分组的速度足够快C.网络设备的路由表与网络拓扑结构[21]保持一致D.能把多个子网汇聚成一个超网[22]● 一个局域网[23]中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码[24]为 (C) ,最多可以连接的主机数为 (C) 。(22)A.255.255.255.0 B.255.255.248.0C.255.255.252.0 D.255.255.0.0(23)A.254 B.512 C.1022 D.1024● E载波[25]是ITU-T建议的传输标准,其中E3信道的数据速率大约是 (B) Mb/s。贝尔系统T3信道的数据速率大约是 (C) Mb/s。 (24)A. 64 B. 34 C. 8 D. 2 (25)A. 1.5 B. 6.3 C. 44 D. 274● 在以下网络应用[26]中,要求带宽最高的应用是 (B) 。(26)A.可视电话 B.数字电视 C.拨号上网 D.收发邮件● 在路由表中设置一条默认路由[27],目标地址应为 (D) ,子网掩码应为 (A) 。(27)A.127.0.0.0 B.127.0.0.1 C.1.0.0.0 D.0.0.0.0(28)A.0.0.0.0 B.255.0.0.0 C.0.0.0.255 D.255.255.255.255● 属于网络 112.10.200.0/21 的地址是 (B) 。(29)A.112.10.198.0 B.112.10.206.0C.112.10.217.0 D.112.10.224.0● 设有下面 4 条路由: 172.18.129.0/24 、 172.18.130.0/24 、 172.18.132.0/24 和 172.18.133.0/24 ,如果进行路由汇聚,能覆盖这 4 条路由的地址是 (A) 。(30)A.172.18.128.0/21 B.172.18.128.0/22C.172.18.130.0/22 D.172.18.132.0/23● 快速以太网[28]标准比原来的以太网标准的数据速率提高了10倍,这时它的网络跨距(最大段长) (C) 。(31)A.没有改变 B.变长了C.缩短了 D.可以根据需要设定● 无线局域网[29](WLAN)标准IEEE 802.11g规定的最大数据速率是 (D) 。(32)A.1 Mb/s B.11 Mb/sC.5 Mb/s D.54 Mb/s● 无线局域网标准IEEE 802.11i提出了新的TKIP协议来解决 (B) 中存在的安全隐患。(33)A.WAP协议 B.WEP协议C.MD5 D.无线路由器● ICMP协议有多种控制报文。当网络中出现拥塞时,路由器发出 (C) 报文。(34)A.路由重定向 B.目标不可到达C.源抑制[30] D.子网掩码请求● 关于IEEE 802.3的CSMA/CD协议,下面结论中错误的是 (B) 。(35)A.CSMA/CD是一种解决访问冲突[31]的协议B.CSMA/CD协议适用于所有的802.3以太网C.在网络负载较小时,CSMA/CD协议的通信效率很高D.这种网络协议适合传输非实时数据习题一(1) 以下关于以太网络的说法中错误的是( )A. 关于 Ethernet-II 的规范是 IEEE 802.3 B. 以太网的媒体访问控制[32]方式是 CSMA/CD C. 以太网采用了曼彻斯特编码[33]技术 (D) 以太网交换机的出现标志着以太网已从共享时代进入到了交换时代 D. )。 E. (B) 半-坚持 CSMA (C) p -坚持 CSMA (D) 1 -坚持 CSMA F. )。 G. 节点发送的信号会随着传输距离的增大而衰减 节点是边发送边检测冲突的 (C) 跨距太大将不利于载波帧听 (D) 跨距太大会造成“退避时间”过长 )。 802.3 帧即 Ethernet-II 帧 前导码为 8 字节 有一个长度字段 thernet-II 帧 (B) 前导码为 8 字节 (C) 有一个长度字段 (D) 有一个类型字段 Mb/s 以太网不支持的媒体是(B )。 粗同轴电缆[34] 单模光纤[35] (C) 多模光纤[36] (D) 非屏蔽双绞线[37] UTP )相当于一个多端口网桥。 网关 路由器 以太网交换机 中继器[38] Mb/s 以太网应遵循(B )规则。 6-5-4-3-2-1 (B) 5-4-3 -2-1 (C) 4-3-2 -1 (D) 3-2-1 ASE-T 中采用(A )编码。 卷积编码 差分曼彻斯特编码[39] 4B5B 码 (D) 5B6B 码 )。 确定任意两个节点间的最短路径 寻找一个源节点到多个目标节点间的多播路由[40] 确定虚拟局域网 VLAN 的构成 查找并消除循环冗余链路,并能在工作链路出现故障时自动启用备用链路来维持数据通信[41] )不属于 VLAN 的划分方式。 基于应用层 基于网络层 基于 MAC 地址 基于端口 VLAN 成员端口时,端口的输出规则一般是(D )。 Tag (B) Untag (C) Unchange (D) 以上都有可能 )种不同的帧间隙。 3 4 5 6
微型计算机的性能主要由 CPU 来决定。A. 正确B. 错误
计算机软件按功能可分为()。A. 系统软件B. 应用软件C. 支撑软件
【题文】在Excel中,默认工作表的名称为( )。A. Sheetl、Sheet2、Sheet3B. Book1、Book2、Book3C. Work1、Work2、Work3D. Document1、Document2、Document3
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性