聚合表指标中的运算符支持字段之间的加减乘除A. 正确B. 错误
如需设置Text组件文本装饰线样式及其颜色可通过以下哪个属性方法进行修改?A. fontWeightB. fontSizeC. decorationD. opacity
【题文】阅读下面的文字,完成下列小题。大数据的一个根本缺陷就是它只关注“客观数据”的呈现,而缺少对“主观数据”的反映。从社会学角度看,所有数据说到底都是有关“人”的符号,因此,符号所蕴含的社会文化意义是我们真正需要了解和掌握的内容。如果脱离了人及其所在社会的价值本性,无限放大大数据的效应及其影响力,就可能本末倒置,最终产生许多难以预期的后果。数据来源于社会又作用于社会。无论是可以数字化的数据还是不可数字化的数据,其比较、分析和归纳其实反映的都是人在符号层面上的一种互动。大数据是汇集了行为主体、时间、地点三个维度的“数据宇宙”。在大数据时代,个人的信息更多的是以数据为载体来进行互动的。如果人及其各类社会行为都仅仅被看作一个个数据符号,我们就很难从数据中解读出充满朝气、富有激情的人,也就很难从数据塑造出来的没有个性特征的人去推导群体样态和社会构成。犹如网络一样,大数据也是一把双刃剑。巨量化的大数据在给我们研究和分析社会现象带来便利的同时,实际上也掩盖了许多具有个性特征的数据的意义。在连续的巨量数据海洋中,许多本身具有个性特征的数据已经变得无足轻重了,它们在大数据霸权面前会成为微不足道的牺牲品,大数据简化了人们对数据差异性的认知。大数据的复杂性不仅在于其数据样本巨量,更在于其多源异构、多实体和多空间之间的交互动态性。当前,只有少数人掌握处理这种复杂的巨量化大数据的技术,这很容易导致“数据暴力”。从这个意义上说,防止大数据滋生出“数据暴力”是大数据发展中需要注意的问题。从某种意义上说,大数据的价值只有在其能够被规范成为可供分析的形式之后才能最大程度地被挖掘出来。然而,在巨量的大数据面前,实际上可供规范分析的数据只是极少数,许多数据都停留在“碎片化”阶段而难以被真正挖掘和分析。对这些碎片化的数据进行清理,形成规整的结构,是大数据能够得到充分利用的根本所在。在大数据中,其研究范式重在发现而不是推论,运用大数据进行各种分析不应像传统的社会调查方法那样通过假设检验来进行推论,而应通过数据的总体归纳来达成对社会现象的总体分析。这不仅要求我们在数据清理技术、存储结构上进行优化,而且要在数据采集环节尽可能地做到规范,否则就很难获得对复杂事物的系统认知。在大数据时代,我们真正需要的并不仅仅是大数据本身,而是大数据背后所隐藏的我们想要获取的各种信息资源,而这些信息资源可能只占数据总体的万分之一甚至更少。从这个角度说,大量的信息其实都是垃圾。不仅如此,许多大数据本身就是模糊的,其中含有大量虚假和有害的内容。如果我们纯粹凭借数据来判断和分析人类行为,甚至不假思索地去利用和传播某种数据,就会导致许多误判。因此,未经前期调研论证和规范分析所获取的信息,其数据量越大可能越模糊,其得到的垃圾信息也就可能越多,这也为各种数据造假和不当传播打开了方便之门。对此,我们必须学会 辨识和判断数据的真实性,避免因盲目的数据崇拜造成误判,甚至迷失在大数据的洪流之中。(摘自《大数据中的冷思考》,有删减)【小题1】下列关于原文内容的表述正确的一项是 A.所有数据说到底都是有关“人”的符号,所以大数据时代,个人的信息更多的是以数据为载体来进行互动的。 B.大数据能反映人及其所在社会的价值本性,因此人及其各类社会行为都不能仅仅被看作一个个数据符号。 C.把人及其各类社会行为变为更多的数据符号,我们就可以从数据中解读出充满朝气、富有激情的人。 D.大数据时代不应该脱离了人及其所在社会的价值本性,无限放大大数据的效应及其影响力。 【小题2】下列理解和分析符合原文意思的一项是 A.大数据时代,我们真正需要的并不是大数据本身,而是大数据背后所隐藏的我们想要获取的各种信息资源。 B.从某种意义上说,大数据的价值只要在其能够被规范成为可供分析的形式之后就能最大程度地被挖掘出来。 C.许多数据都停留在“碎片化”阶段而难以被真正挖掘和分析,大数据的“碎片化”导致人们难以系统认知复杂事物。 D.未经前期调研论证和规范分析所获取的信息,其数据量越大越模糊,其得到的垃圾信息也就可能越多。 【小题3】根据原文内容,下列说法正确的一项是 A.大数据的碎片化不仅要求我们在数据清理技术、存储结构上进行优化,而且要在数据采集环节尽可能地做到规范,才能获得对复杂事物的系统认知。 B.因为只有少数人掌握处理这种复杂的巨量化大数据的技术,所以许多本身具有个性特征的数据已经变得无足轻重了。 C.不可数字化的数据,其比较、分析和归纳其实反映的基本都是人在符号层面上的一种互动,也很难从数据塑造出来有个性特征的人。 D.大数据给我们研究和分析社会现象带来便利,但我们也不能盲目的崇拜数据,在大数据热中应该有冷思考。
计算机网络[1]的共享资源主要是指计算机的硬件、软件和_____资源。
下列选[1]项关于多媒体的说法,不正确的是()A. 位图放大后会变模糊,矢量图放大后不会变模糊B. 多媒体数据的压缩比越大,占用的空间越小,损失的数据C. 一般来说,背景音乐用MIDI文件,解说用WAV文件D. 音频的采样频率越高,量化位数越大,音质就越好
安装博途软件时,不需要关闭计算机上的杀毒软件。()A. 对B. 错
信息安全领域内最关键和最薄弱的环节是( D )。 A、技术 B、策略 C、管理制度 D、人 16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2 A、系统中的文件 B、系统中的图片 C、系统中的数据 D、系统中的视频 17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。 A、信息污染 B、网络垃圾 C、网络谣言 D、虚假信息 18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116 A、手机 B、杂志 C、电子邮件 D、网络 19、自主性、自律性、(C)和多元性都是网络道德的特点 P182 A、统一性 B、同一性 C、开放性 D、复杂性 20、( B )是我国网络社会治理的方针。P103 A、分工负责、齐抓共管 B、积极防御、综合防范 C、一手抓管理、一手抓发展 D、保障公民权益、维护社会稳定 二、多选题(每题2分,共20题) 21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200 A、提高自己的道德修养水平 B、提高自己的道德修养层次 C、提高自己的网络技术水平 D、坚决同不道德的网络行为作斗争 22、( ABCD )会对信息安全所产生的威胁P31 A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击 B、信息系统自身的脆弱性 C、有害信息被恶意传播 D、黑客行为 23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93 A、间接电子商务 B、完全电子商务 C、非完全电子商务 D、直接电子商务 24、电子证据具有( BC )特征 P73 A、无法修正性 B、无法直接阅读 C、可解密 D、保存安全和长期 25、网络违法犯罪的主观原因是( ABC )。P68 A、为获取巨大的经济利益 B、法律意识、安全意识、责任意识淡薄 C、道德观念缺乏 D、互联网立法滞后 26、加快完善我国网络安全政策法规建设的措施有( ABC )P25 A、进一步完善我国信息安全法律体系 B、建立完善的信息安全监督管理制度体系 C、参考WTO规则制定我国信息安全行业管理规范 D、树立起良好的道德意识,要有维护整体利益的意识 27、互联网不良信息泛滥的原因是( ACD )。P160 A、网络社会自身的特点 B、人们对黄色信息有一定的需求 C、经济利益驱动 D、社会监管难以有效实施 28、影响网络安全产生的因素( AD )P22 A、网民自身的因素和网络信息因素 B、社会政治因素 C、社会主观的环境因素 D、社会客观的环境因素 29、网络环境下的舆论信息主要来自( ABCD )。P116 A、新闻评论 B、BBS C、博客 D、聚合新闻 30、(AB)属于网络不诚信问题P104 A、发布虚假信息,扩散小道消 B、网上恶搞、网络暴力、人肉搜索 C、境外的网络攻击 D、手机恶意程序 31、法国对互联网的管理调控经历了(BCD )时期 P108 A、政府调控 B、调控 C、自由调控 D、共同调控 32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( ) A、损害国家荣誉和利益的信息 B、个人家庭住址 C、个人文学作品 D、淫秽、色情信息 33、威胁网络信息安全的软件因素有(BCD) A、外部不可抗力 B、缺乏自主创新的信息核心技术 C、网络信息安全意识淡薄 D、网络信息管理存在问题 34、以下属于网络安全影响社会安全的是( )。 A、利用网络宣传虚假新闻 B、制造病毒,攻击网络 C、发布黄色、暴力信息 D、进行网上转账交易 35、我国现行的有关互联网安全的法律框架有以下(ABCD)层面 A、法律 B、行政法规 C、行政规章 D、司法解释 63、B2C是英文Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。B2C即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。(1)、具体体现了我国网络舆论( )的现状A. 社交网站(SNS)的社会动员潜力 B. 移动互联网崭露头角 C. 微博大行其道 D. 论坛/BBS丧失网络舆论“霸主”地位 E. BCD) F. 传统媒体的加入 G. 网络舆论领袖的影响 专家分析
只有流程表单有“流程设定”这一步骤,普通表单无需设置这一步A. 正确B. 错误
CPU通过数据总线一次存取、加工和传送的数据称为( )A. 字节B. 字长C. 位D. 字
决策树算法具有以下哪个优点?()A. 对噪声数据具有鲁棒性B. 支持高维数据集C. 可解释性强D. 不受特征缩放的影响
热门问题
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计