人工智能与网络安全带答案

合集下载

网络安全答案

网络安全答案

网络安全答案The document was prepared on January 2, 2021网络安全答案1.网络安全法开始施行的时间是 .A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日2. 网络安全法是以第号主席令的方式发布的.A:三十四 B:四十二 C:四十三D:五十三3. 中央网络安全和信息化领导小组的组长是 .A:习近平 B:李克强 C:刘云山 D:周小川4. 下列说法中,不符合网络安全法立法过程特点的是 .A:全国人大常委会主导 B:各部门支持协作 C:闭门造车D:社会各方面共同参与5. 在我国的立法体系结构中,行政法规是由发布的.A:全国人大及其常委会 B:国务院 C:地方人大及其常委会D:地方人民政府6. 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是 .A:网络 B:互联网 C:局域网 D:数据7. 是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A:网络 B:互联网 C:局域网 D:数据8. 在泽莱尼的着作中,它将放在了最高层.A:数字 B:数据 C:知识 D:才智9. 在泽莱尼的着作中,与人工智能相对应的是 .A:数字 B:数据 C:知识 D:才智10. 网络安全法立法的首要目的是 .A:保障网络安全 B:维护网络空间主权和国家安全、社会公共利益C:保护公民、法人和其他组织的合法权益 D:促进经济社会信息化健康发展11. 2017年3月1日,中国外交部和国家网信办发布了 .A:网络安全法 B:国家网络空间安全战略 C:计算机信息系统安全保护条例D:网络空间国际合作战略12. 网络安全法的第一条讲的是 .A:法律调整范围 B:立法目的 C:国家网络安全战略D:国家维护网络安全的主要任务13. 网络日志的种类较多,留存期限不少于 .A:一个月 B:三个月 C:六个月 D:一年网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是 .A:统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B:建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C:制定本行业、本领域的网络安全事件应急预案,定期组织演练D:按照省级以上人民政府的要求进行整改,消除隐患14. 是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质.A:数据分类B:数据备份 C:数据加密15. 是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行. A:侵入他人网络 B:干扰他人网络正常功能 C:窃取网络数据D:危害网络安全16. 联合国在1990年颁布的个人信息保护方面的立法是 .A:隐私保护与个人数据跨国流通指南 B:个人资料自动化处理之个人保护公约 C:自动化资料档案中个人资料处理准则 D:联邦个人数据保护法17. 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除之前分享的内容.A:14岁 B:16岁C:18岁 D:20岁18. 网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以罚款.A:五万元 B:十万元 C:五十万元 D:一百万元19. 的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数.A:Ping of death B:LAND C:UDP Flood D:Teardrop20. 的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃.A:Ping of death B:LAND C:UDP Flood D:Teardrop21. 信息入侵的第一步是 .A:信息收集 B:目标分析 C:实施攻击 D:打扫战场22. 是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系.A:Ping B:tracert C:nslookup D:Nessus23. 网络路径状况查询主要用到的是 .A:Ping B:tracert C:nslookup D:Nessus24. 我国信息安全管理采用的是标准.A:欧盟 B:美国 C:联合国 D:日本25. 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是 .A:德国 B:法国 C:意大利D:美国26. 在信息安全事件中, 是因为管理不善造成的.A:50% B:60% C:70% D:80%27. 信息安全管理针对的对象是 .A:组织的金融资产 B:组织的信息资产 C:组织的人员资产D:组织的实物资产28. 信息安全管理中最需要管理的内容是 .A:目标 B:规则 C:组织 D:人员29. 下列不属于资产中的信息载体的是 .A:软件 B:硬件 C:固件D:机房30. 信息安全管理要求ISO/IEC27001的前身是的BS7799标准.A:英国 B:美国 C:德国 D:日本31. 管理制度、程序、策略文件属于信息安全管理体系化文件中的 .A:一级文件 B:二级文件 C:三级文件 D:四级文件32. 信息安全实施细则中,物理与环境安全中最重要的因素是 .A:人身安全 B:财产安全 C:信息安全 D:设备安全33. “导出安全需求”是安全信息系统购买流程中的具体内容.A:需求分析 B:市场招标 C:评标 D:系统实施34. 安全信息系统中最重要的安全隐患是 .A:配置审查 B:临时账户管理 C:数据安全迁移D:程序恢复35. 蠕虫病毒属于信息安全事件中的 .A:网络攻击事件 B:有害程序事件 C:信息内容安全事件D:设备设施故障36. 网络安全法的意义包括 .ABCDA:落实党中央决策部署的重要举措 B:维护网络安全的客观需要C:维护民众切身利益的必然要求 D:参与互联网国际竞争和国际治理的必然选择37. 网络安全法第二次审议时提出的制度有 .BCA:明确网络空间主权原则 B:明确重要数据境内存储 C:建立数据跨境安全评估制度 D:增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定38. 在我国的网络安全法律法规体系中,属于专门立法的是 .ABDA:网络安全法 B:杭州市计算机信息网络安全保护管理条例C:保守国家秘密法 D:计算机信息系统安全保护条例39. 我国网络安全法律体系的特点包括 .ABCDA:以网络安全法为基本法统领,覆盖各个领域 B:部门规章及以下文件占多数 C:涉及多个管理部门 D:内容涵盖网络安全管理、保障、责任各个方面40. 网络安全法的特点包括 .BCDA:特殊性 B:全面性 C:针对性 D:协调性41. 网络安全法的突出亮点在于 .ABCDA:明确网络空间主权的原则 B:明确网络产品和服务提供者的安全义务C:明确了网络运营者的安全义务 D:进一步完善个人信息保护规则42. 网络安全法确定了等相关主体在网络安全保护中的义务和责任.ABCDA:国家 B:主管部门 C:网络运营者 D:网络使用者43. 我国网络安全工作的轮廓是 .ABCDA:以关键信息基础设施保护为重心 B:强调落实网络运营者的责任C:注重保护个人权益 D:以技术、产业、人才为保障44. 计算机网络包括 .ABCA:互联网 B:局域网 C:工业控制系统 D:电信网络45. 网络运营者包括 .ABDA:网络所有者 B:网络管理者 C:网络使用者 D:网络服务提供者46. 在网络安全的概念里,信息安全包括 .CDA:物理安全 B:信息系统安全 C:个人信息保护D:信息依法传播47. 网络安全法规定,网络空间主权的内容包括 .ABCDA:国内主权 B:依赖性主权 C:独立权 D:自卫权48. 网络安全法规定,国家维护网络安全的主要任务是 .ABCDA:检测、防御、处置网络安全风险和威胁 B:保护关键信息基础设施安全 C:依法惩治网络违法犯罪活动 D:维护网络空间安全和秩序49. 各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有 .ABA:召开信息社会世界峰会 B:成立信息安全政府间专家组 C:上海合作组织 D:七国集团峰会50. 我国参与网络安全国际合作的重点领域包括 .ABCDA:网络空间治理 B:网络技术研发 C:网络技术标准制定D:打击网络违法犯罪51. 网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括 .BCD A:保密原则 B:合法原则 C:正当原则 D:公开透明原则52. 中央网络安全和信息化领导小组的职责包括 .ABCDA:统筹协调涉及各个领域的网络安全和信息化重大问题 B:研究制定网络安全和信息化发展战略、宏观规划和重大政策 C:推动国家网络安全和信息法治化建设 D:不断增强安全保障能力53. 我国网络安全等级保护制度的主要内容包括 .ABCDA:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B:采取防范危害网络安全行为的技术措施 C:配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志 D:采取数据分类、重要数据备份和加密等措施54. 网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 .ABDA:同步规划 B:同步建设 C:同步监督 D:同步使用55. 下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是 .CDA:自由、档案、信息法 B:个人信息保护法 C:数据保护指令D:通用数据保护条例56. 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是 .ABA:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施 B:按照规定程序及权限对网络运营者法定代表人进行约谈C:建立健全本行业、本领域的网络安全监测预警和信息通报制度 D:制定网络安全事件应急预案,定期组织演练57. 密码破解安全防御措施包括 .ABCDA:设置“好”的密码 B:系统及应用安全策略 C:随机验证码D:其他密码管理策略58. 社会工程学利用的人性弱点包括 .ABCDA:信任权威 B:信任共同爱好 C:期望守信 D:期望社会认可59. 网络社会的社会工程学直接用于攻击的表现有 .ACA:利用同情、内疚和胁迫 B:口令破解中的社会工程学利用C:正面攻击直接索取 D:网络攻击中的社会工程学利用60. 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是 .BCA:构建完善的技术防御体系 B:知道什么是社会工程学攻击C:知道社会工程学攻击利用什么 D:有效的安全管理体系和操作61. 拒绝服务攻击方式包括 .ABCDA:利用大量数据挤占网络带宽 B:利用大量请求消耗系统性能C:利用协议实现缺陷 D:利用系统处理方式缺陷62. 典型的拒绝服务攻击方式包括 .ABCDA:Ping of death B:SYN Flood C:UDP Flood D:Teardrop63. 拒绝服务攻击的防范措施包括 .ABCDA:安全加固 B:资源控制 C:安全设备 D:运营商、公安部门、专家团队等64. IP欺骗的技术实现与欺骗攻击的防范措施包括 .ABCDA:使用抗IP欺骗功能的产品 B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出 D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包65. ARP欺骗的防御措施包括 .ABCDA:使用静态ARP缓存 B:使用三层交换设备 C:IP与MAC地址绑定 D:ARP防御工具66. 堆栈,下列表述正确的是 .ABCA:一段连续分配的内存空间 B:特点是后进先出 C:堆栈生长方向与内存地址方向相反 D:堆栈生长方向与内存地址方向相同67. 安全设置对抗DNS欺骗的措施包括 .ABCDA:关闭DNS服务递归功能 B:限制域名服务器作出响应的地址C:限制发出请求的地址 D:限制域名服务器作出响应的递归请求地址68. 计算机后门的作用包括 .ABCDA:方便下次直接进入 B:监视用户所有隐私 C:监视用户所有行为 D:完全控制用户主机69. 计算机后门木马种类包括 .ABCDA:特洛伊木马 B:RootKit C:脚本后门 D:隐藏账号70. 日志分析重点包括 .ABCDA:源IP B:请求方法 C:请求链接 D:状态代码71. 目标系统的信息系统相关资料包括 .ABCDA:域名 B:网络拓扑 C:操作系统 D:应用软件72. Who is 可以查询到的信息包括 .ABCDA:域名所有者 B:域名及IP地址对应信息 C:域名注册、到期日期 D:域名所使用的 DNS Servers73. 端口扫描的扫描方式主要包括 .ABCDA:全扫描 B:半打开扫描 C:隐秘扫描 D:漏洞扫描74. 漏洞信息及攻击工具获取的途径包括 .ABCDA:漏洞扫描 B:漏洞库 C:群 D:论坛等交互应用75. 信息收集与分析工具包括 .ABCDA:网络设备漏洞扫描器 B:集成化的漏洞扫描器 C:专业web 扫描软件 D:数据库漏洞扫描器76. 信息收集与分析的防范措施包括 .ABCDA:部署网络安全设备 B:减少攻击面 C:修改默认配置D:设置安全设备应对信息收集77. 信息收集与分析的过程包括 .ABCDA:信息收集 B:目标分析 C:实施攻击 D:打扫战场78. 计算机时代的安全威胁包括 .ABCA:非法访问 B:恶意代码 C:脆弱口令 D:破解79. 冯诺依曼模式的计算机包括 .ABCDA:显示器 B:输入与输出设备 C:CPU D:存储器80. 信息安全保障的安全措施包括 .ABCDA:防火墙 B:防病毒 C:漏洞扫描 D:入侵检测81. 信息安全保障包括 .ABCDA:技术保障 B:管理保障 C:人员培训保障 D:法律法规保障82. 对于信息安全的特征,下列说法正确的有 .ABCDA:信息安全是一个系统的安全 B:信息安全是一个动态的安全C:信息安全是一个无边界的安全83. 信息安全管理的对象包括有 .ABCDA:目标 B:规则 C:组织 D:人员84. 实施信息安全管理,需要保证反映业务目标.ABCA:安全策略 B:目标 C:活动 D:安全执行85. 实施信息安全管理,需要有一种与组织文化保持一致的信息安全的途径.ABCDA:实施 B:维护 C:监督 D:改进86. 实施信息安全管理的关键成功因素包括 .ABCDA:向所有管理者和员工有效地推广安全意识 B:向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C:为信息安全管理活动提供资金支持 D:提供适当的培训和教育87. 国家安全组成要素包括 .ABCDA:信息安全 B:政治安全 C:经济安全 D:文化安全88. 下列属于资产的有 .ABCDA:信息 B:信息载体 C:人员 D:公司的形象与名誉89. 威胁的特征包括 .ACA:不确定性 B:确定性 C:客观性 D:主观性90. 管理风险的方法,具体包括 .ABCDA:行政方法 B:技术方法 C:管理方法 D:法律方法91. 安全风险的基本概念包括 .ABCDA:资产 B:脆弱性 C:威胁 D:控制措施92. PDCA循环的内容包括 .ABCDA:计划 B:实施 C:检查 D:行动93. 信息安全实施细则中,安全方针的具体内容包括 .ABCDA:分派责任 B:约定信息安全管理的范围 C:对特定的原则、标准和遵守要求进行说明 D:对报告可疑安全事件的过程进行说明94. 信息安全实施细则中,信息安全内部组织的具体工作包括 .ABCDA:信息安全的管理承诺 B:信息安全协调 C:信息安全职责的分配 D:信息处理设备的授权过程95. 我国信息安全事件分类包括 .ABCDA:一般事件 B:较大事件 C:重大事件 D:特别重大事件96. 信息安全灾难恢复建设流程包括 .ABCDA:目标及需求 B:策略及方案 C:演练与测评 D:维护、审核、更新97. 重要信息安全管理过程中的技术管理要素包括 .ABCDA:灾难恢复预案 B:运行维护管理能力 C:技术支持能力D:备用网络系统98. 中国既是一个网络大国,也是一个网络强国.正确错误99. 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距.正确错误100. 网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改.正确错误101. 网络安全法一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改.正确错误102. 在我国网络安全法律体系中,地方性法规及以上文件占多数.正确错误103. 网络安全法为配套的法规、规章预留了接口.正确错误104. 网络安全法没有确立重要数据跨境传输的相关规则.正确错误105. 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据.正确错误106. 网络空间主权是国家主权在网络空间的体现和延伸.正确错误107. 网络安全法只能在我国境内适用.正确错误108. 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施.正确错误109. 我国在个人信息保护方面最早的立法是2000年的维护互联网安全的决定.正确错误110. 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意.正确错误111. 对于网络安全方面的违法行为,网络安全法规定仅追究民事责任和行政责任,不会追究刑事责任.正确错误112. 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门.正确错误113. 网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行.正确错误114. 要求用户提供真实身份信息是网络运营者的一项法定义务.正确错误115. 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统.正确错误116. 个人信息保护的核心原则是经过被收集者的同意.正确错误117. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息.正确错误118. 密码字典是密码破解的关键.正确错误119. 社会工程学攻击是利用人性弱点本能反应、贪婪、易于信任等进行欺骗获取利益的攻击方法.正确错误120. 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式.正确错误121. Ping使用ICMP协议数据包最大为6535.正确错误122. Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击.正确错误123. 欺骗攻击Spoofing是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 .正确错误124. SQL注入的防御对象是所有内部传入数据.正确错误125. 如果计算机后门尚未被入侵,则可以直接上传恶意程序.正确错误126. Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料.正确错误127. 信息展示要坚持最小化原则,不必要的信息不要发布.正确错误128. 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务.正确错误129. 信息安全是独立的行业.正确错误130. 在20世纪90年代,系统是可被替代的信息工具.正确错误131. 1949年,Shannon发表保密通信的信息理论,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面.正确错误132. 双密码体制是密码体制的分水岭.正确错误133. 计算机时代的安全措施是安全操作系统设计技术.正确错误134. 2009年,美国将网络安全问题上升到国家安全的重要程度.正确错误135. 2003年,国家信息化领导小组加强信息安全保障工作的意见出台.正确错误136. 信息安全问题产生的内部原因是脆弱性.正确错误137. 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析.正确错误138. 一般意义上来说,数据包括信息,信息是有意义的数据.正确错误139. 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视.正确错误140. 一般认为,整个信息安全管理是风险组织的过程.正确错误141. 一般认为,未做配置的防火墙没有任何意义.正确错误142. 信息系统是一个人机交互系统.正确错误143. 我国信息安全管理遵循“技管并重”的原则.正确错误144. 安全技术是信息安全管理真正的催化剂.正确错误145. 我国在党的十六届四中全会上将信息安全作为重要内容提出.正确错误146. 我国现在实行的是“齐抓共管”的信息安全管理体制.正确错误147. 中国信息安全测评中心CNITSEC是我国信息安全管理基础设施之一.正确错误148. 中国信息安全认证中心ISCCC不是我国信息安全管理基础设施之一.正确错误149. 威胁是可能导致信息安全事故和组织信息资产损失的环境或事件.正确错误150. 脆弱性本身会对资产构成危害.正确错误151. 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程.正确错误152. 良好的风险管理过程是成本与收益的平衡.正确错误153. 风险管理是一个持续的PDCA管理过程.正确错误154. 风险管理源于风险处置.正确错误155. 所有管理的核心就是整个风险处置的最佳集合.正确错误156. 信息安全管理强调保护关键性信息资产.正确错误157. 信息安全管理体系是PDCA动态持续改进的一个循环体.正确错误158. 信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进.正确错误159. 信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持.正确错误160. 保密性协议在信息安全内部组织人员离职后不需要遵守.正确错误161. 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任.正确错误162. 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训.正确错误163. 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器.正确错误164. 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标.正确错误165. 安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施.正确错误166. 信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪.正确错误167. 我国信息安全事件管理与应急响应实行的是等保四级制度.正确错误168. 信息系统的重要程度是我国信息安全事件分类方法的依据之一.正确错误169.。

人工智能培训部分答案

人工智能培训部分答案

3.由于农业场景复杂,()等设备在实际应用中存在效率不高、灵活度不够等问题,智能化设备的性能还需要进一步提升。

(2.0分)A.农业智能机器人B.工业机械手C.医用机械手4.人工智能发展将引发社会风险的重新分配和科技责任归属的问题,如()。

(2.0分)A.自主驾驶汽车的行动伤及行人或乘客时,责任归属如何界定B.工程师设计系统时故意输入恶意决定C.智能武器在战争中接受人类指令杀敌行为D.人工智能不能辅助人类工作5.自动驾驶的道德问题,包括()。

(2.0分)A.可用性B.跨系统应用的可行性C.广泛的人工智能和机器人安全问题D.测试是否完善6.Ai系统比较容易学得()。

(2.0分)A.知识B.价值观C.情感D.道德7.美国高校十分注重()合作。

(2.0分)A.跨学科B.实验室C.师生8.智能草莓采摘机器人可以利用图像识别技术快速定位成熟的草莓,然后扫描生成周围的()并定位摘取。

(2.0分)A.平面图像B.VR图像C.3D环境图像11.人工智能领域算法创业的特点是技术成果转化周期非常()。

(2.0分)A.短B.长C.适中12.智能汽车设计时的安全考虑应该包括()。

(2.0分)A.减少人类自由度B.设计过程采用黑盒模式C.限制智能车的最低速度D.建立智能车专用道14.古代把计量叫“度量衡”,其中,“度”是测量()的过程。

(2.0分)A.长度B.容积C.温度D.轻重15.目前人工智能发展的阶段为()。

(2.0分)A.弱AIB.强AIC.通用AI16.教育部:“将深入论证人工智能学科内涵,推进()建设,并尽快提出增加人工智能领域研究生招生指标的方案,科学合理、稳步有序地扩大才培养规模”。

(2.0分)A.大数据领域一级学科B.人工智能领域一级学科C.互联网领域一级学科17.在国外,公司聘请的高校优秀人工智能人才,还可以继续从事()的工作。

(2.0分)A.公司其它B.研究机构C.其它公司18.我国各地市区域医疗信息化平台招投标正在快速展开,预计未来几年公共卫生信息化将保持在()的高速增长。

2019年人工智能考试答案

2019年人工智能考试答案

一、判断题(每题2分)1.智慧养老从老年人本身出发,能够满足老年人不同层面的需求。

正确错误2.智慧养老应把服务需求和供给有效结合,为服务平台提供了生长空间。

正确错误3.根据《大数据在医疗领域的应用》,当今时代信息技术进一步推动了经济的增长和社会的发展,推动了知识传播应用进程的变化。

正确错误4.大数据需要云计算,大数据就等于云计算建设。

正确错误5.“互联网+”医疗服务体系鼓励医疗机构应用互联网等信息技术拓展医疗服务空间和内容,构建一体化医疗服务体系。

正确错误6.2016年9月,国务院印发《促进大数据发展行动纲要》,10月,十八届六中全会将大数据上升为国家战略。

正确错误7.大数据时代要求架构云化,这对网络安全没有威胁。

正确错误8.大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。

正确错误9.Hadoop分布式文件系统被设计成合适运行在通用硬件(commodity hardware)上的集中式文件系统。

正确错误10.医疗大数据主要来源于制药企业、临床数据、社保基金利用率和患者的数据。

正确错误11.美国在人工智能方面取得了较好的成果。

正确错误12.人工智能在国际关系方面提出了新要求和挑战。

正确错误13.GDPR是人工智能在隐私保护方面典型法律之一。

正确错误14.韩国第四次工业革命在举行的第四次会议上,通过了人工智能研发战略。

正确错误15.1978年,全国科学大会在北京召开,钱学森发表了“科学技术是生产力”的重要讲话。

正确错误16.人工智能在医疗领域还存在一些问题。

正确错误17.对于在医疗领域的AI,我国应提出加大推动创新人工智能应用评估和保障机制、加大政策扶持力度等建议。

正确错误18.中国学者的研究影响力超过了美国,但人工智能领域的论文数量方面尚不及美国和英国同行。

正确错误19.加强人工智能相关法律、伦理和社会问题研究,建立保障人工智能健康发展的法律法规和伦理道德框架。

正确错误20.2016年9月开始,微软的技术与研发部门和人工智能(AI)研究部门相互分离,各司其职。

人工智能试题及答案

人工智能试题及答案

人工智能试题及答案【篇一:人工智能经典试题及答案】ass=txt>2.8 设有如下语句,请用相应的谓词公式分别把他们表示出来:s(1) 有的人喜欢梅花,有的人喜欢菊花,有的人既喜欢梅花又喜欢菊花。

解:定义谓词dp(x):x是人l(x,y):x喜欢y其中,y的个体域是{梅花,菊花}。

将知识用谓词表示为:(?x )(p(x)→l(x, 梅花)∨l(x, 菊花)∨l(x, 梅花)∧l(x, 菊花))(2) 有人每天下午都去打篮球。

解:定义谓词p(x):x是人b(x):x打篮球a(y):y是下午将知识用谓词表示为:a(?x )(?y) (a(y)→b(x)∧p(x))(3) 新型计算机速度又快,存储容量又大。

解:定义谓词nc(x):x是新型计算机f(x):x速度快b(x):x容量大将知识用谓词表示为:(?x) (nc(x)→f(x)∧b(x))(4) 不是每个计算机系的学生都喜欢在计算机上编程序。

解:定义谓词s(x):x是计算机系学生l(x, pragramming):x喜欢编程序u(x,computer):x使用计算机将知识用谓词表示为:? (?x) (s(x)→l(x, pragramming)∧u(x,computer))(5) 凡是喜欢编程序的人都喜欢计算机。

解:定义谓词p(x):x是人l(x, y):x喜欢y将知识用谓词表示为:(?x) (p(x)∧l(x,pragramming)→l(x, computer))2.9 用谓词表示法求解机器人摞积木问题。

设机器人有一只机械手,要处理的世界有一张桌子,桌上可堆放若干相同的方积木块。

机械手有4个操作积木的典型动作:从桌上拣起一块积木;将手中的积木放到桌之上;在积木上再摞上一块积木;从积木上面拣起一块积木。

积木世界的布局如下图所示。

图机器人摞积木问题解:(1) 先定义描述状态的谓词clear(x):积木x上面是空的。

(x, y):积木x在积木y的上面。

人工智能习题参考答案

人工智能习题参考答案
❖ 语义网络法是用“节点”代替概念,用节点间的“连接弧”代替概念之 间的关系。语义网络表示法的优点:结构性、联想性、自然性。
❖ 它们的本质都是对一具体事实知识表示,只是表示的方法不同。
❖ 2-2 设有3个传教士和3个野人来到河边,打算乘一只船从 右岸渡到左岸去。该船的负载能力为两人。在任何时候, 如果野人人数超过传教士人数,那么野人就会把传教士吃 掉。他们怎样才能用这条船安全地把所有人都渡过河去?
❖ 1-6人工智能的主要研究和应用领域是什么?其中, 哪些是新的研究热点?
❖ 研究和应用领域:问题求解 (下棋程序),逻辑推 理与定理证明 (四色定理证明),自然语言理解, 自动程序设计,专家系统,机器学习,神经网络, 机器人学 (星际探索机器人),模式识别 (手写识别, 汽车牌照识别,指纹识别),机器视觉 (机器装配, 卫星图像处理),智能控制,智能检索,智能调度 与指挥 (汽车运输高度,列车编组指挥),系统与 语言工具。
❖ 场景二 看电影
❖ 1放映员开始放映 2观众看电影
❖ 场景三 离开电影院

1电影放映完 2离开
❖ 结果:
❖ 我花钱买票看了电影,知道了电影的情节。
❖ 电影院工作人员播放了电影,付出了劳动。
❖ 电影院获得了收入。
第三章 搜索推理技术
❖ 3-9比较宽度优先搜索、有界深度优先搜索及有序搜索的搜索效率,并以实例数据加以说明。 ❖ 宽度优先搜索是一种盲目搜索,时间和空间复杂度都比较高,当目标节点距离初始节点较远时会产生许
❖ 2-8 把下列语句表示成语义网络描述 ❖ (1) All man are mortal. ❖ (2) Every cloud has a silver lining. ❖ (3) All branch managers of DEC

人工智能技术及应用习题答案第4-6章

人工智能技术及应用习题答案第4-6章

习题4一、名词解释1.电子商务电子商务,简称电商,是指在互联网上以电子交易方式进行交易活动和相关服务活动,是传统商业活动各环节的电子化、网络化。

2.动态定价动态定价算法通过持续地数据输入和机器学习训练,使商品的净利润和销售额目标达到一个平衡的状态,并计算出一个最科学合理的价格,从而促进交易效率的大幅度提升。

3.无人零售无人零售是指基于智能技术实现的无导购员和收银员值守的新零售服务。

未来,将是基于大数据基础上的物品售卖。

二、选择题1、下列不属于推荐引擎的三种数据源是( D )。

A.消费者的基本信息B.推荐商品的元数据C.消费者对商品的偏好信息D.消费者对商品的享受2、( C )不是人工智能将为电商带来5大改变之一。

A.实时推荐B.动态定价C. 供应链管理D.体验个性化3、在电子商务过程中,利用到的信息技术不包括( D )。

A.互联网B.电子邮件C.数据库D.传感器4、无人零售商店Amazon Go是()公司的。

A.深兰科技B.亚马逊C.阿里D.京东三、判断题1、eBay借聊天机器人提升客服体验。

T2、消费者对商品的评价、消费者对商品的评分等属于隐式的消费者反馈。

F四、填空题1、今日推荐通常是根据消费者的( 购买记录)和浏览记录,再结合当下流行的商品,为消费者提供一个比较折中的推荐。

2、(电子商务)是指在互联网上以电子交易方式进行交易活动和相关服务活动,是传统商业活动各环节的电子化、网络化。

3、(动态定价)算法通过持续地数据输入和机器学习训练,使商品的净利润和销售额目标达到一个平衡的状态,并计算出一个最科学合理的价格,从而促进交易效率的大幅度提升。

4、(程序化广告)可以自动规划、购买并优化,帮助广告定主位具体受众和地理位置,可以用于在线展示广告、移动广告和社交媒体等一系列活动中。

5、(无人零售)是指基于智能技术实现的无导购员和收银员值守的新零售服务。

6、电子商务包括电子货币交换、供应链管理、电子交易市场、网络营销、在线事务处理、电子数据交换、存货管理和(自动数据收集)系统。

人工智能中的信息安全-答案

人工智能中的信息安全-答案

人工智能中的信息安全-答案第1题、2018年,谷歌的罚款超过了所交的税收。

(判断题)(分值:3)(A)A:正确B:错误第2题、钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

(判断题)(分值:3)(A)A:正确B:错误第3题、特斯拉的自动驾驶技术已经完全开放。

(判断题)(分值:3)(B)A:正确B:错误第4题、自动驾驶技术会受到黑客的攻击。

(判断题)(分值:3)(A)A:正确B:错误第5题、传统汽车必须破坏硬件才能造成汽车破坏。

(判断题)(分值:3)(A)A:正确B:错误第6题、2018年12)月20日,大数据杀熟当选为2018年度社会生活类十大流行语。

(判断题)(分值:3)(A)A:正确B:错误第7题、探针盒子会窃取手机信息,推送垃圾广告。

(判断题)(分值:3)(A)A:正确B:错误第8题、精准营销主要是使用人工智能技术中的图像识别技术。

(判断题)(分值:3)(B)A:正确B:错误第9题、为预防信息安全,我国应制定国际、国家、行业安全标准。

(判断题)(分值:3)(A)A:正确B:错误第10题、为预防信息安全,应完善数据、出台隐私保护条例。

(判断题)(分值:3)(A)A:正确B:错误第11题、为预防信息安全,应进行关于道德伦理的思考和讨论。

(判断题)(分值:3)(A)A:正确B:错误第12题、脸书的市值曾一度达到6000亿美元。

(判断题)(分值:3)(A)A:正确B:错误第13题、脸书为深度学习框架PyTorch和Caffe做岀了主要贡献。

(判断题)(分值:3)(A)A:正确B:错误第14题、升级后的阿尔法Zero横扫阿尔法狗。

(判断题)(分值:3)(A)A:正确B:错误第15题、脸书曾因开出误导信息,被欧盟开出1.1亿欧元的罚单。

(判断题)(分值:3)(A)A:正确B:错误第16题、截至2019年3月,谷歌的市值约为()。

2024年网络选学平台人工智能相关知识点考试答案

2024年网络选学平台人工智能相关知识点考试答案

2024年网络选学平台人工智能相关知识点考试答案1、单选题人工智能的英文缩写是?ⒶVRⒷAI 正确答案ⒸARⒹIR正确答案是B2、单选题以下哪项不是机器学习的常见类型?Ⓐ非监督学习Ⓑ监督学习Ⓒ混合学习正确答案Ⓓ强化学习正确答案是C3、单选题哪种算法常用于识别图像中的物体?ⒶK-均值聚类Ⓑ决策树Ⓒ卷积神经网络(CNN) 正确答案Ⓓ线性回归正确答案是C4、单选题人工智能在医疗领域的应用不包括?Ⓐ病理诊断辅助Ⓑ手术机器人Ⓒ药物研发加速Ⓓ自动驾驶汽车正确答案正确答案是D5、单选题什么是“深度学习”?Ⓐ仅限于浅层数据的学习技术Ⓑ不需要大量数据的学习方式Ⓒ一种快速学习方法Ⓓ基于多层神经网络的学习模型正确答案正确答案是D6、单选题下列哪项不属于自然语言处理(NLP)的应用?Ⓐ图像内容描述生成正确答案Ⓑ文本情感分析Ⓒ智能客服聊天机器人Ⓓ语音识别软件正确答案是A7、单选题在自然语言处理中,词语嵌入(Word Embedding)的主要目的是什么?Ⓐ提取文本的关键句子Ⓑ转换文本为图像形式Ⓒ将词汇转化为数值向量,以便于计算和理解语义关系正确答案Ⓓ实现文本的语法检查正确答案是C8、单选题以下哪项是人工智能伦理中的重要考虑因素?Ⓐ以上都是正确答案Ⓑ数据隐私保护Ⓒ算法偏见消除Ⓓ人工智能责任归属正确答案是A9、单选题人工智能在农业中的应用可能包括?Ⓐ气候预测以优化种植周期Ⓑ以上皆是正确答案Ⓒ自动化灌溉系统Ⓓ作物病虫害自动识别正确答案是B10、单选题“GAN”通常指的是哪种机器学习模型?Ⓐ支持向量机Ⓑ广义线性模型Ⓒ生成对抗网络正确答案Ⓓ随机森林正确答案是C11、单选题教育领域中,Al技术可以如何支持特殊教育需求?Ⓐ以上均可正确笞案Ⓑ通过语音识别辅助听障学生Ⓒ开发交互式教学工具增强学习体验Ⓓ利用智能推荐系统定制学习计划正确答案是A12、单选题以下哪一项是评估机器学习模型性能的重要指标?Ⓐ准确率(Accuracy)Ⓑ所有选项都是正确答案Ⓒ召回率(Recall)ⒹF1分数(F1 Score)正确答案是B13、多选题机器学习的三个基本要素包括:Ⓐ模型正确答案Ⓑ算法正确笞案Ⓒ数据正确答案Ⓓ计算资源正确选项是ABC。

人工智能与网络安全(带答案)

人工智能与网络安全(带答案)

人工智能与网络安全【考点解析】人工智能(Artificial Intelligence) , 英文缩写为AI 。

人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。

人工智能的应用:①模式识别:指纹识别、语音识别、光学字符识别、手写识别等②机器翻译:语言翻译③智能机器人、计算机博弈、智能代理④其它:机器证明、数据挖掘、无人驾驶飞机、专家系统等●例题1:下列不属于人工智能软件的是:( C )A、语音汉字输入软件B、金山译霸C、在联众网与网友下棋D、使用OCR汉字识别软件●例题2.下列运用了人工智能技术的是(C )A.播放视频B.播放音乐C.手写板输入汉字D.键盘输入汉字●例题3.以下不属于人工智能技术应用的( B )A.超级国际象棋电脑“深蓝二代”B.office软件C.医疗专家系统D.于机器人对话●例题4.某公司为了加强考勤管理,购置了指纹打卡机,这体现信息技术的( C )A.多元性B.网络化C.智能化D.多媒体化●例题5. 指纹识别属于人工智能学科中的( B )A.字迹识别研究范畴B.模式识别研究范畴C.语音识别研究范畴D.字符识别研究范畴【考点】了解信息的发布与交流的常用方式【考点解析】信息发布根据发布的方式:视觉:报纸、杂志、书籍听觉:广播视听:电影、电视、网络根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布因特网上信息发布的常用方式:E-mail(电子邮件) BBS(论坛公告板)QQ(同类的还有MSN等)博客(weblog)信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信息的保存时间●例题6:以下关于电子邮件的说法不正确的是: ( C )A、电子邮件的英文简称是E-mail。

B、所有的E-mail地址的通用格式是:用户名@邮件服务器名C、在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信D、一个人可以申请多个电子邮箱补充:网络常用术语站点(网站):是一组网络资源的集合。

人工智能:人工智能安全(练习)(含答案)

人工智能:人工智能安全(练习)(含答案)

人工智能:人工智能安全(练习)(含答案)1、(单选,10分)人工智能的含义最早由一位科学家于1950年提出,并且同时提出一个机器智能的测试模型,请问这个科学家是()A、冯.诺伊曼B、明斯基C、图灵D、姚期智答案:C人工智能的目的是让机器能够(),以实现某些脑力劳动的机械化A、具有完全的智能B、模拟、延申和扩展人的智能C、完全代替人D、和人脑一样考虑问题答案:B当前人工智能处于(),主要是面向特定领域的专用智能A、弱人工智能阶段B、强人工智能阶段C、超人工智能阶段D、前人工智能阶段答案:A下列()不属于人工智能面临的安全风险A、网络安全风险B、数据安全风险C、算法安全风险D、硬件磨损风险答案:DA、通过对图片添加精心准备的扰动噪声使得分类器分错B、通过对一个句子中的某些词进行同义词替换使得情感分类错误C、通过添加干扰修改病人肺部影像以获得错误判断检测结果D、通过数据分析影响公众政治意识形态,间接威胁国家安全答案:D要想让机器具有智能,必须让机器具有知识。

因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门研究分支学科叫()A、机器学习B、专家系统C、神经网络D、模式识别答案:A为了解决如何模拟人类的感性思维,例如视觉理解、直觉思维、悟性等,研究者找到一个重要的信息处理的机制是()A、专家系统B、人工神经网络C、模式识别D、智能代理答案:B下列()不属于阿莫西夫提出的“机器人三定律内容“?A、机器人必须保护自身安全和服从人的一切命令。

一旦冲突发生,以自保为先B、机器人不得伤害人,或任人受到伤害而无作为C、机器人应服从人的一切命令,但命令于B相抵触时例外D、机器人必须保护自身的的安全,但不得与B,C相抵触答案:A生成对抗网络包括一个生成器生成数据,一个鉴别器来鉴别真实数据和生成数据,两者同时训练,直到达到一个纳什均衡,生成器生成的数据与真实样本无差别,但鉴别器可以正确的区分生成数据和真实数据A、正确B、错误答案:B人工智能学习框架和组件存在安全漏洞风险,可引发系统安全问题A、正确B、错误答案:A。

人工智能概述 网课答案

人工智能概述 网课答案

1.(10分) 多选题10人工智能根据技术发展和研究领域可分为哪两种?A 弱人工智能B 强人工智能C 超人工智能D 模糊智能参考答案:A B解析:无2.(10分) 多选题10知识获取的模式主要有:A 非自动知识获取B 自动知识获取C 半自动知识获取D 批量知识获取参考答案:A B C解析:无3.(10分) 多选题10弱人工智能的主要应用算法有哪些?A 自动流水线技术和有限状态机B 模糊状态机C 决策树和寻路技术D 博弈论参考答案:A B C D解析:无4.(10分) 多选题10强人工智能的算法主要有哪些?A 群聚技术B 遗传算法C 神经网络技术D 置信网络参考答案:A B C D解析:无5.(10分) 多选题0人工神经网络的工作方式有:A 同步方式B 异步方式C 并行方式D 串行方式参考答案:A B C D解析:无6.(5分)判断题5知识获取的模式:非自动知识获取、自动知识获取、半自动知识获取。

A) 正确B) 错误参考答案:A解析:无7.(5分)判断题5专家系统的产生和发展经历了初创期、成熟期、发展期等几个阶段。

A) 正确B) 错误参考答案:A解析:无8.(5分)判断题5人工智能通过深度学习以及计算机视觉、图像智能识别、大数据应用等技术,使得工业智能机器人可通过自主判断和行为学习,完成各种复杂的任务,包括在商品分拣、运输、出库等环节实现自动化。

A) 正确B) 错误参考答案:A解析:无9.(5分)判断题5人工智能根据技术发展和研究领域可分为两种: 弱人工智能、强人工智能A) 正确B) 错误参考答案:A解析:无10.(5分)判断题5弱人工智能是由约翰·麦卡锡(John McCarthy|)在1956年的达特矛斯会议(Dartmouth Conference)上提出的。

A) 正确B) 错误参考答案:A解析:无11.(5分)判断题5专家预测人工智能将在以下八大领域发挥重要作用:交通、服务型机器人、医疗、教育、低资源社区、公众安全、就业与工作以及娱乐产业。

人工智能教程习题及答案第2章习题参考解答

人工智能教程习题及答案第2章习题参考解答

第二章知识表示习题参考解答2.3 练习题2.1 什么是知识?它有哪些特性?有哪几种分类方法?2.2 何谓知识表示? 陈述性知识表示法与过程性知识表示法的区别是什么?2.3 在选择知识的表示方法时,应该考虑哪些主要因素?2.4 一阶谓词逻辑表示法适合于表示哪种类型的知识?它有哪些特点?2.5 请写出用一阶谓词逻辑表示法表示知识的步骤。

2.6 设有下列语句,请用相应的谓词公式把它们表示出来:(1)有的人喜欢梅花,有的人喜欢菊花,有的人既喜欢梅花又喜欢菊花。

(2)他每天下午都去玩足球。

(3)太原市的夏天既干燥又炎热。

(4)所有人都有饭吃。

(5)喜欢玩篮球的人必喜欢玩排球。

(6)要想出国留学,必须通过外语考试。

2.7 房内有一只猴子、一个箱子,天花板上挂了一串香蕉,其位置关系如图2. 11所示,猴子为了拿到香蕉,它必须把箱子推到香蕉下面,然后再爬到箱子上。

请定义必要的谓词,写出问题的初始状态(即图2.16所示的状态)、目标状态(猴子拿到了香蕉,站在箱子上,箱子位于位置b)。

图2.11 猴子摘香蕉问题2.8 对习题2.7中的猴子摘香蕉问题,利用一阶谓词逻辑表述一个行动规划,使问题从初始状态变化到目标状态。

2.9 产生式的基本形式是什么?它与谓词逻辑中的蕴含式有什么共同处及不同处?2.10 何谓产生式系统?它由哪几部分组成?2.11 产生式系统中,推理机的推理方式有哪几种?在产生式推理过程中,如果发生策略冲突,如何解决?2.12 设有下列八数码难题:在一个3×3的方框内放有8个编号的小方块,紧邻空位的小方块可以移入到空位上,通过平移小方块可将某一布局变换为另一布局(如图2.12所示)。

请用产生式规则表示移动小方块的操作。

2831231684754765S0S g图2.12 习题2.12的图图2.13 习题2.13的图2.13 推销员旅行问题:设有五个相互可直达且距离已知的城市A、B、C、D、E,如图2.13所示,推销员从城市A出发,去其它四城市各旅行一次,最后再回到城市A,请找出一条最短的旅行路线。

人工智能技术及应用(带答案)

人工智能技术及应用(带答案)

习题1一、名词解释1.弱人工智能弱人工智能是擅长于单个方面的人工智能。

比如有能战胜象棋世界冠军的人工智能,但是它只会下象棋,你要问它怎样更好地在硬盘上储存数据,它就不知道怎么回答你了。

2.强人工智能强人工智能系统包括了学习、语言、认知、推理、创造和计划,目标是使人工智能在非监督学习情况下处理前所未见的细节,并同时与人类开展交互式学习。

强人工智能目标:会自己思考的电脑。

3.感知智能感知智能,即视觉、听觉、触觉等感知能力,当下十分热门的语音识别、语音合成、图像识别。

4.认知智能认知智能则为理解、解释的能力。

5.计算智能计算智能即快速计算、记忆和储存能力6.符号主义符号主义,又称为逻辑主义、心理学派或计算机学派,其原理主要为物理符号系统(即符号操作系统)假设和有限合理性原理7.联结主义联结主义,又称为仿生学派或生理学派,其原理主要为神经网络及神经网络间的连接机制与学习算法8.行为主义行为主义,又称进化主义或控制论学派,其原理为控制论及感知-动作型控制系统。

二、选择题1、根据机器智能水平由低到高,( A )是正确的是。

A.计算智能、感知智能、认知智能B.计算智能、感应智能、认知智能C.机器智能、感知智能、认知智能D.机器智能、感应智能、认知智能2、三大流派的演化正确的是( C )。

A.符号主义->知识表示->机器人B.联结主义->控制论->深度学习C.行为主义->控制论->机器人D.符号主义->神经网络->知识图谱3、人工智能发展有三大流派,下列属于行为主义观点的包括( D)。

A.行为主义又叫心理学派、计算机主义B.行为主义又叫进化主义、仿生学派C.行为主义立足于逻辑运算和符号操作,把一些高级智能活动涉及到的过程进行规则化、符号化的描述,变成一个形式系统,让机器进行推理解释.D.基本思想是一个智能主体的智能来自于他跟环境的交互,跟其他智能主体之间的交互,提升他们的智能.4、( B )不是人工智能学派。

人工智能和网络安全

人工智能和网络安全

人工智能和网络安全人工智能(Artificial Intelligence,AI)是一种通过模拟人类智能和思维过程,使计算机系统能够具备类似于人类的智能行为和功能的技术。

随着人工智能技术的发展,它在各个领域都得到了广泛的应用,包括医疗、金融、交通、教育等。

然而,随着人工智能的广泛应用,网络安全问题也愈发凸显。

在人工智能的应用中,由于其需要处理海量的数据和复杂的算法,网络安全成为了一个迫切需要解决的问题。

首先,由于人工智能系统需要通过互联网进行数据的传输和共享,这就给黑客攻击提供了机会。

黑客可以通过攻击人工智能系统的接口、数据传输过程中的漏洞等方式,获取敏感信息或者控制系统的操作。

因此,确保人工智能系统的网络安全,是防止黑客攻击和保护用户隐私的重要措施。

其次,由于人工智能系统具备自主学习和决策的能力,使得其对外部环境和数据更加敏感和依赖。

然而,这也为攻击者提供了可乘之机。

攻击者可以通过操纵人工智能系统接收的数据或者干扰其学习和决策过程,从而导致系统的错误判断和误操作。

在关键领域如医疗和金融中,这种错误可能带来严重的后果。

因此,确保人工智能系统的数据和学习算法的完整性和可靠性,是保证系统安全和可信度的关键所在。

为了解决人工智能与网络安全的问题,需要采取一系列的措施。

首先,建立完善的网络安全体系,包括网络安全监管机构和法律法规的制定和实施。

这样可以为人工智能系统的应用提供有效的安全保障和规范。

其次,加强对人工智能系统的安全评估和攻击检测能力。

通过对系统的漏洞和攻击途径进行深入研究,及时发现和修补系统的安全隐患。

此外,定期对人工智能系统进行安全测试和演练,检验系统的适应能力和安全性。

此外,加强人工智能系统与网络安全专家之间的合作与交流也非常重要。

只有通过不断的合作和交流,才能够共同解决人工智能系统在网络安全方面所面临的问题和挑战。

借助专家技术和经验,共同制定和实施有效的安全策略和措施,保护人工智能系统的安全和可靠性。

人工智能相关知识点考试题及答案

人工智能相关知识点考试题及答案

人工智能相关知识点考试题及答案一、单项选择题(每题2分,共10分)1. 人工智能的英文缩写是?A. AIB. MLC. DLD. NLP答案:A2. 以下哪个不是机器学习的主要应用领域?A. 语音识别B. 图像识别C. 自然语言处理D. 量子计算答案:D3. 神经网络的灵感来源于哪个生物结构?A. 神经元B. 心脏C. 肝脏D. 骨骼答案:A4. 下列哪项技术不属于深度学习?A. 卷积神经网络B. 循环神经网络C. 决策树D. 长短期记忆网络答案:C5. 人工智能的“图灵测试”是由谁提出的?A. 艾伦·图灵B. 马文·闵斯基C. 约翰·麦卡锡D. 艾伦·纽厄尔答案:A二、多项选择题(每题3分,共15分)1. 人工智能研究的主要内容包括哪些?A. 机器学习B. 自动推理C. 知识表示D. 机器视觉E. 语音识别答案:ABCDE2. 下列哪些属于人工智能的典型应用?A. 智能客服B. 无人驾驶汽车C. 智能家居D. 电子游戏E. 医疗诊断答案:ABCDE3. 深度学习在以下哪些领域有显著应用?A. 语音识别B. 图像识别C. 自然语言处理D. 游戏AIE. 推荐系统答案:ABCDE4. 人工智能的伦理问题包括哪些?A. 数据隐私B. 算法偏见C. 工作替代D. 决策透明度E. 责任归属答案:ABCDE5. 人工智能的发展历程中,哪些事件具有里程碑意义?A. 艾伦·图灵提出图灵测试B. 达特茅斯会议C. 深蓝战胜国际象棋冠军D. 谷歌AlphaGo战胜围棋冠军E. IBM Watson在医疗领域应用答案:ABCDE三、判断题(每题1分,共10分)1. 人工智能的发展依赖于大数据。

(对)2. 机器学习是人工智能的一个子集。

(对)3. 深度学习是机器学习的一个子集。

(对)4. 人工智能可以完全替代人类工作。

(错)5. 人工智能的发展不会引发伦理问题。

(错)6. 神经网络是由多个神经元组成的。

人工智能答案

人工智能答案

一简答1,什么是人工智能?人工智能的研究目标是什么?①从学科的界定来定义:人工智能(学科)是计算机科学中涉及研究、设计和应用智能机器的一个分支。

它的近期主要目标在于研究用机器来模仿和执行人脑的某些智能功能,并开发相关理论和技术。

②从人工智能所实现的功能来定义:·人工智能(能力)是智能机器所执行的通常与人类智能有关的功能,如判断、推理、证明、识别、感知、理解、设计、思考、规划、学习和问题求解等思维活动③从“研究如何在机器上实现人类智能”角度讲,人工智能被定义为是一门研究如何构造智能机器(智能计算机)或智能系统,使它能模拟、延伸、扩展人类智能的学科。

通俗地说,人工智能就是研究如何使机器具有能听、会说、能看、会写、能思维、会学习、能适应环境变化、能解决各种面临的实际问题等功能的学科。

2.什么是知识?知识有哪些表示的方法?知识是某论域中所涉及的各有关方面、状态的一种符号表示。

知识(Knowledge)是人们在改造客观世界的实践中形成的对客观事物(包括自然的和人造的)及其规律的认识,包括对事物的现象、本质、状态、关系、联系和运动等的认识知识是把有关的信息关联在一起,形成的关于客观世界某种规律性认识的动态信息结构。

知识=事实+规则+概念事实就是指人类对客观世界、客观事物的状态、属性、特征的描述,以及对事物之间关系的描述。

规则是指能表达在前提和结论之间的因果关系的一种形式;概念主要指事实的含义、规则、语义、说明等。

知识的要素事实:事物的分类、属性、事物间关系、科学事实、客观事实等。

(最低层的知识)规则:事物的行动、动作和联系的因果关系知识。

(启发式规则)。

控制:当有多个动作同时被激活时,选择哪一个动作来执行的知识。

(技巧性)元知识:高层知识。

怎样实用规则、解释规则、校验规则、解释程序结构等知识。

方式:一阶谓词逻辑、产生式表示、状态空间图表示、与或图表示、语义网络、框架结构表示,还有问题归纳法、面向对象法等。

网络安全(第二版)答案

网络安全(第二版)答案

网络安全(第二版)答案1. 网络安全概述- 网络安全的定义和背景- 网络安全的重要性和目标- 网络安全威胁的种类2. 网络攻击类型- 恶意软件(Malware)- 网络钓鱼(Phishing)- DoS与DDoS攻击- 嗅探(Sniffing)- 社交工程(Social Engineering)- SQL注入攻击3. 计算机网络安全防护- 防火墙(Firewall)- 入侵检测系统(IDS)- 入侵防御系统(IPS)- 安全认证与加密- 密码学算法4. 网络安全管理- 安全政策与流程- 风险评估与漏洞管理- 安全事件响应与处置- 安全培训与教育5. 保护个人信息和隐私- 强密码的选择与管理- 谨慎使用社交网络- 避免点击未知链接和下载可疑附件- 使用可靠的加密技术6. 云计算与网络安全- 云计算的基本概念和特点- 云计算安全的挑战和措施- 安全评估与合规性7. 物联网与网络安全- 物联网的定义和应用场景- 物联网安全的挑战和防护措施- 物联网的隐私问题8. 移动互联网与网络安全- 移动应用的安全风险- 移动设备安全- Wi-Fi网络的安全性9. 社交网络与网络安全- 社交网络安全隐患- 社交网络隐私保护措施- 安全使用社交网络的建议10. 网络安全法律与合规性- 关于网络安全和个人信息保护的法律法规- 数据保护法律要求- 网络安全合规性要点11. 新兴技术与网络安全- 区块链安全- 人工智能与网络安全- 大数据安全12. 未来趋势与网络安全- 人工智能在网络安全中的应用- 自动化与机器学习的发展- 新的网络威胁和挑战。

人工智能技术与人工神经网络测试 选择题 60题

人工智能技术与人工神经网络测试 选择题 60题

1. 人工智能的定义是什么?A. 模拟人类智能的机器B. 计算机科学的一个分支C. 专门研究机器学习的领域D. 以上都是2. 以下哪项不是人工智能的应用领域?A. 自动驾驶B. 语音识别C. 天气预报D. 烹饪艺术3. 人工神经网络的基本单元是什么?A. 神经元B. 突触C. 树突D. 轴突4. 深度学习是以下哪种技术的分支?A. 机器学习B. 数据挖掘C. 统计分析D. 编程语言5. 卷积神经网络(CNN)主要用于哪些任务?A. 图像识别B. 语音处理C. 文本分析D. 数据存储6. 以下哪项技术不是自然语言处理的组成部分?A. 词性标注B. 句法分析C. 图像识别D. 语义理解7. 强化学习的核心思想是什么?A. 通过试错学习B. 通过监督学习C. 通过无监督学习D. 通过半监督学习8. 以下哪项不是人工神经网络的训练方法?A. 反向传播B. 梯度下降C. 遗传算法D. 动态规划9. 什么是过拟合?A. 模型在训练数据上表现不佳B. 模型在测试数据上表现不佳C. 模型在训练数据上表现过好D. 模型在验证数据上表现过好10. 以下哪项不是防止过拟合的方法?A. 增加数据量B. 使用正则化C. 减少模型复杂度D. 增加模型复杂度11. 什么是迁移学习?A. 在不同任务间迁移数据B. 在不同模型间迁移参数C. 在不同领域间迁移知识D. 在不同设备间迁移模型12. 以下哪项不是人工智能的伦理问题?A. 隐私保护B. 算法偏见C. 能源消耗D. 数据安全13. 什么是生成对抗网络(GAN)?A. 一种用于生成数据的神经网络B. 一种用于分类数据的神经网络C. 一种用于回归数据的神经网络D. 一种用于聚类数据的神经网络14. 以下哪项不是人工智能的发展趋势?A. 自动化B. 智能化C. 个性化D. 传统化15. 什么是强化学习的奖励函数?A. 定义学习目标的函数B. 定义学习过程的函数C. 定义学习结果的函数D. 定义学习速度的函数16. 以下哪项不是人工智能的挑战?A. 数据隐私B. 算法透明度C. 能源效率D. 数据质量17. 什么是人工神经网络的激活函数?A. 决定神经元输出的函数B. 决定神经元输入的函数C. 决定神经元连接的函数D. 决定神经元状态的函数18. 以下哪项不是激活函数的类型?A. 线性函数B. 非线性函数C. 指数函数D. 对数函数19. 什么是人工神经网络的权重?A. 神经元之间的连接强度B. 神经元的输入信号C. 神经元的输出信号D. 神经元的状态20. 以下哪项不是人工神经网络的层类型?A. 输入层B. 隐藏层C. 输出层D. 存储层21. 什么是人工神经网络的前馈机制?A. 数据从输入层到输出层的单向流动B. 数据在网络中的双向流动C. 数据在网络中的循环流动D. 数据在网络中的随机流动22. 以下哪项不是人工神经网络的训练目标?A. 最小化损失函数B. 最大化准确率C. 最大化数据量D. 最大化泛化能力23. 什么是人工神经网络的反向传播算法?A. 一种用于更新权重的算法B. 一种用于初始化权重的算法C. 一种用于计算损失的算法D. 一种用于评估模型的算法24. 以下哪项不是人工神经网络的优化方法?A. 梯度下降B. 随机梯度下降C. 批量梯度下降D. 动态梯度下降25. 什么是人工神经网络的正则化?A. 一种防止过拟合的技术B. 一种增加模型复杂度的技术C. 一种减少数据量的技术D. 一种增加训练时间的技术26. 以下哪项不是人工神经网络的正则化方法?A. L1正则化B. L2正则化C. 弹性网络正则化D. L3正则化27. 什么是人工神经网络的批量归一化?A. 一种加速训练过程的技术B. 一种减少模型复杂度的技术C. 一种增加数据量的技术D. 一种减少训练时间的技术28. 以下哪项不是人工神经网络的归一化方法?A. 最小-最大归一化B. Z-score归一化C. 小数定标归一化D. 动态归一化29. 什么是人工神经网络的dropout?A. 一种防止过拟合的技术B. 一种增加模型复杂度的技术C. 一种减少数据量的技术D. 一种增加训练时间的技术30. 以下哪项不是人工神经网络的dropout方法?A. 随机丢弃神经元B. 固定丢弃神经元C. 按概率丢弃神经元D. 按层丢弃神经元31. 什么是人工神经网络的迁移学习?A. 在不同任务间迁移知识B. 在不同模型间迁移数据C. 在不同领域间迁移模型D. 在不同设备间迁移参数32. 以下哪项不是人工神经网络的迁移学习方法?A. 微调B. 特征提取C. 模型融合D. 数据增强33. 什么是人工神经网络的注意力机制?A. 一种模拟人类注意力的技术B. 一种增加模型复杂度的技术C. 一种减少数据量的技术D. 一种增加训练时间的技术34. 以下哪项不是人工神经网络的注意力机制方法?A. 自注意力B. 交叉注意力C. 全局注意力D. 局部注意力35. 什么是人工神经网络的Transformer模型?A. 一种基于注意力机制的模型B. 一种基于卷积机制的模型C. 一种基于循环机制的模型D. 一种基于生成机制的模型36. 以下哪项不是人工神经网络的Transformer模型特点?A. 并行计算B. 长距离依赖C. 局部依赖D. 自注意力37. 什么是人工神经网络的BERT模型?A. 一种预训练的语言表示模型B. 一种预训练的图像表示模型C. 一种预训练的语音表示模型D. 一种预训练的数据表示模型38. 以下哪项不是人工神经网络的BERT模型特点?A. 双向编码B. 单向编码C. 预训练D. 微调39. 什么是人工神经网络的GPT模型?A. 一种生成预训练的模型B. 一种分类预训练的模型C. 一种回归预训练的模型D. 一种聚类预训练的模型40. 以下哪项不是人工神经网络的GPT模型特点?A. 自回归B. 自编码C. 预训练D. 微调41. 什么是人工神经网络的GAN模型?A. 一种生成对抗网络B. 一种分类对抗网络C. 一种回归对抗网络D. 一种聚类对抗网络42. 以下哪项不是人工神经网络的GAN模型特点?A. 生成器B. 判别器C. 编码器D. 对抗训练43. 什么是人工神经网络的VAE模型?A. 一种变分自编码器B. 一种变分自回归器C. 一种变分自聚类器D. 一种变分自分类器44. 以下哪项不是人工神经网络的VAE模型特点?A. 编码器B. 解码器C. 生成器D. 变分推断45. 什么是人工神经网络的RNN模型?A. 一种循环神经网络B. 一种递归神经网络C. 一种卷积神经网络D. 一种生成神经网络46. 以下哪项不是人工神经网络的RNN模型特点?A. 序列数据处理B. 并行计算C. 长距离依赖D. 循环结构47. 什么是人工神经网络的LSTM模型?A. 一种长短期记忆网络B. 一种长长期记忆网络C. 一种短长期记忆网络D. 一种短短期记忆网络48. 以下哪项不是人工神经网络的LSTM模型特点?A. 遗忘门B. 输入门C. 输出门D. 更新门49. 什么是人工神经网络的GRU模型?A. 一种门控循环单元B. 一种门控递归单元C. 一种门控卷积单元D. 一种门控生成单元50. 以下哪项不是人工神经网络的GRU模型特点?A. 重置门B. 更新门C. 遗忘门D. 输出门51. 什么是人工神经网络的注意力机制?A. 一种模拟人类注意力的技术B. 一种增加模型复杂度的技术C. 一种减少数据量的技术D. 一种增加训练时间的技术52. 以下哪项不是人工神经网络的注意力机制方法?A. 自注意力B. 交叉注意力C. 全局注意力D. 局部注意力53. 什么是人工神经网络的Transformer模型?A. 一种基于注意力机制的模型B. 一种基于卷积机制的模型C. 一种基于循环机制的模型D. 一种基于生成机制的模型54. 以下哪项不是人工神经网络的Transformer模型特点?A. 并行计算B. 长距离依赖C. 局部依赖D. 自注意力55. 什么是人工神经网络的BERT模型?A. 一种预训练的语言表示模型B. 一种预训练的图像表示模型C. 一种预训练的语音表示模型D. 一种预训练的数据表示模型56. 以下哪项不是人工神经网络的BERT模型特点?A. 双向编码B. 单向编码C. 预训练D. 微调57. 什么是人工神经网络的GPT模型?A. 一种生成预训练的模型B. 一种分类预训练的模型C. 一种回归预训练的模型D. 一种聚类预训练的模型58. 以下哪项不是人工神经网络的GPT模型特点?A. 自回归B. 自编码C. 预训练D. 微调59. 什么是人工神经网络的GAN模型?A. 一种生成对抗网络B. 一种分类对抗网络C. 一种回归对抗网络D. 一种聚类对抗网络60. 以下哪项不是人工神经网络的GAN模型特点?A. 生成器B. 判别器C. 编码器D. 对抗训练1. D2. D3. A4. A5. A6. C7. A8. D9. C10. D11. C12. C13. A14. D15. A16. D17. A18. D19. A20. D21. A22. C23. A24. D25. A26. D27. A28. D29. A30. B31. A32. D33. A34. D35. A36. C37. A38. B39. A40. B41. A42. C43. A44. C45. A46. B47. A48. D49. A51. A52. D53. A54. C55. A56. B57. A58. B59. A60. C。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

人工智能与网络安全带答案Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】人工智能与网络安全【考点解析】人工智能(Artificial Intelligence) , 英文缩写为AI 。

人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。

人工智能的应用:①模式识别:指纹识别、语音识别、光学字符识别、手写识别等②机器翻译:语言翻译③智能机器人、计算机博弈、智能代理④其它:机器证明、数据挖掘、无人驾驶飞机、专家系统等●例题1:下列不属于人工智能软件的是:( C )A、语音汉字输入软件B、金山译霸C、在联众网与网友下棋D、使用OCR汉字识别软件●例题2.下列运用了人工智能技术的是(C )A.播放视频B.播放音乐C.手写板输入汉字D.键盘输入汉字●例题3.以下不属于人工智能技术应用的( B )A.超级国际象棋电脑“深蓝二代”软件 C.医疗专家系统 D.于机器人对话●例题4.某公司为了加强考勤管理,购置了指纹打卡机,这体现信息技术的( C )A.多元性B.网络化C.智能化D.多媒体化●例题5. 指纹识别属于人工智能学科中的( B )A.字迹识别研究范畴B.模式识别研究范畴C.语音识别研究范畴D.字符识别研究范畴【考点】了解信息的发布与交流的常用方式【考点解析】信息发布根据发布的方式:视觉:报纸、杂志、书籍听觉:广播视听:电影、电视、网络根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布因特网上信息发布的常用方式:E-mail(电子邮件) BBS(论坛公告板)QQ(同类的还有MSN等)博客(weblog)信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信息的保存时间●例题6:以下关于电子邮件的说法不正确的是:( C )A、电子邮件的英文简称是E-mail。

B、所有的E-mail地址的通用格式是:用户名@邮件服务器名C、在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信D、一个人可以申请多个电子邮箱补充:网络常用术语站点(网站):是一组网络资源的集合。

便于维护和管理超级链接:用超级链接可以实现从一个网页到另一个目标的连接,这个目标可以是一个网页,也可以是图像、动画、视频,甚至可以是一个可执行程序超文本:主要以文字的形式表示信息,建立链接关系主要是在文本间进行防火墙:是指一个或一组系统,用来在两个或多个网络间加强防问控制,限制入侵者进入,从而起以安全防护的作用。

BBS:就是我们平时所说的论坛,我们可以在里面就自己感兴趣的话题发布信息或提出看法E-mail:就是我们平时所说的电子邮件,其特点P91●例题7.下列不属于在因特网上发布信息的是( A )A.将数据保存在光盘中 B.发送E-mail邮件C.发表博客文章D.与同学通过QQ聊天●例题8.利用业余时间创作了一段flash动画,想与远方的朋友一起分享,下列可供他发表改作品的途径有(C)①在因特网以网页形式发布②在论坛公告板BBS上发布③通过电子邮件发送给朋友④通过固定电话告诉朋友⑤通过网络聊天工具QQ传送A. ①②③④⑤B. ①②③④C. ①②③⑤D.②③④⑤●例题9.下列可以用于上传网页到服务器空间的软件是( D )B.影音传送带 D. FlashFXP【考点】了解信息资源管理的目的、一般形式、应用领域,能描述各种常见信息资源管理方法的特别,分析其合理性【考点解析】1.信息资源管理的方式方法:主题树方式:指将所有获得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。

(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库)文件方式:指以文件系统为单位对信息资源进行组织和检索。

(我们的硬盘管理方式,收藏夹)超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。

(多媒体教学光盘,电子书等)2.信息资源管理的意义:提高信息利用的效率,以便更好地实现信息的价值。

3.信息资源管理活动的内容:分类,组织,存储,更新,维护4.信息资源的管理方式:人工管理方式,文件管理方式,数据库管理方式●例题10:下列说法正确的是:( A )A、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。

B、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。

C、用手工管理方试来管理信息资源具有直观性强、存取方便等特点。

D、每个人对信息的实际需求和使用目的都是相同的。

●例题11:网络信息资源管理可采用的组织方式和发展趋势是( B )A.主题树方式和数据库方式相结合B. 数据库方式和越媒体方式相结合C.文件方式与主题树方式相结合D.数据库方式与文件方式相结合●例题12.数据管理的目的在于( A )A.充分有效地发挥数据的作用B.提高数据的安全性C.减少数据冗余D.数据的更新于扩充●例题13.以下关于信息资源管理的叙述,不正确的是( C )A.学生体质情况表是信息资源,需要管理B.印象资料是信息管理,需要管理C.个人藏书不是信息资源,不需要管理D.图书馆藏书室信息资源,需要管理●例题14.下列哪些资源管理方式可用于网络信息资源管理( D )①文件管理方式②超媒体管理方式③数据库管理方式④主题树管理方式A. ①③④B.③④C. ①③D. ①②③④●例题15.使用计算机管理信息资源的主要优点是( A )A.有效实现对信息资源的组织和检索B.管理常用信息C.管理特殊的信息D.实现电子化管理●例题16.Windows操作系统中资源管理器应属于哪种信息资源管理方式( B )A.超媒体方式B.文件方式C.数据库方式D.手工方式●例题17.小江使用搜索引擎检索有关“纳米技术”的资料,供检索到三百万条信息,这说明搜索引擎可以( D )①有效地管理资源②管理大量数据③方便查找信息A. ①B.③C. ①③D. ①②③●例题18.目前,常用的信息资源管理方式有三种。

小张到图书馆使用藏书卡片查询书目,则该图书馆采用的信息资源管理方式为( C )A.系统管理B.文件管理C.人工管理D.卡片管理【考点】了解使用数据管理系统处理数据资源的方法,了解数据库的应用领域【考点解析】数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据库,网络数据库,数据表,记录,字段)数据库:是信息资源管理的一种非常有效的方式,通过化人们能够高效和方便地收集、加工、存储、管理信息。

分为关系型数据库、层次型数据库、网络型数据库。

常用的是关系型数据库。

数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息数据库管理系统:数据库和数据库应用系统并不能直接地相互作用,它们是由DBMS(数据库管理系统)来联结的。

数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。

●例题19:在关系型数据库中的行和列分别称为( A )A、记录、字段B、序列、字段C、记录、项目D、项目、序列●例题20:在一个数据库中,对所有符合条件的记录进行搜索,称为( C )A、排序B、统计C、查询D、编辑●例题21.关系型数据库是由相互关联的一个或多个( B )组成。

A.记录B.数据表C.字段D.数据●例题22.在中国国家图书馆网上进行书刊目录查询,实际上是访问国家图书馆的(B )A.电子表格文件B.数据库文件 D.文本文件●例题23.在一个数据库中,按条件对记录进行搜索,称为( C)A.排序B.统计C.查询D.编辑●例题24.小陈要了解电子游戏软件开发方法,到图书馆通过图书信息管理系统查询,请问小陈使用的是查询系统又可以称为( B )A.数据库B.数据库应用系统C.数据库管理系统D.数据库系统●例题25.信息管理包括人工管理、计算机文件管理和数据库管理。

下列行为中属于数据库应用的是( D )A.用word的表格统计班级人数B.用算盘统计本月的各项收入C.用计算机器计算数学题目D.上网查询高中会考成绩●例题26.学校教务管理全校学生的学籍档案,数据多而繁琐,小宇要编写数据库应用软件来管理学籍,你认为下列合适完成任务的数据库管理系统软件是( B )或wps 或foxpro 或access 或word【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规【考点解析】信息的主要安全威胁:①自然灾害②意外事故③硬件故障④软件漏洞⑤操作失误⑥病毒入侵⑦黑客攻击●例题27:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。

主要安全威胁是( D )。

A、自然灾害B、硬件故障C、软件病毒D、黑客攻击●例题28.各商业银行管理客户个人账号信息所采用的方法是(D )A.建立EXCEL数据表B.用纸和笔建立个人账户信息数据C.为每个账户在计算机中建立文件夹D.开发个人账户信息数据库管理系统计算机病毒及预防计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P132)●例题29:计算机病毒且有( B )A、隐蔽性、传染性、易读性B、破坏性、隐蔽性、表现性C、易读性、可触发性、非授权D、安全性、隐蔽性、表现性●例题30:下列属于计算机病毒迹象的是( D )A、设备有异常现象,如显示怪字符B、没有操作的情况下,磁盘自动读写C、打开程序时间比平时长,运行异常D、以上说法都是●例题31:下面哪种现象不属于计算机犯罪行为( D )A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒●例题32.下列不属于计算机感染病毒的迹象是( C )A.运行速度突然变慢,频繁出现蓝屏B.自动重新启动或经常死机C.突然断电时输入的信息丢失D.显示怪异字符,磁盘无法读出【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法【考点解析】计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等●例题33:下列属于杀毒软件的是:( D )A、Word 2000B、WPS 2000C、Excel 2000D、KV 3000●例题34.下列各组软件中全是杀毒软件的是( C )A.金山毒霸、超级解霸、瑞星杀毒B.卡巴斯基、江民杀毒、超级解霸C.金山毒霸、卡巴斯基、瑞星杀毒D.金山快译、江民杀毒、卡巴斯基●例题35:下列哪种不是预防计算机病毒的主要做法( A)A、不使用外来软件B、定期进行病毒检查C、复制数据文件副本D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒●例题36:为了防止计算机病毒的传染,我们应该做到( D )A、不接收来历不明的来信B、不运行外来程序或者来历不明的程序C、不随意下载来历不明的信息D、以上说法都正确●例题37.防火墙是目前常用的网络安全产品。

相关文档
最新文档