北京市2025年北京市公安局关键信息基础设施保护中心和人工智能安全研究中心招聘3笔试历年参考题库典型考点附带答案详解_第1页
北京市2025年北京市公安局关键信息基础设施保护中心和人工智能安全研究中心招聘3笔试历年参考题库典型考点附带答案详解_第2页
北京市2025年北京市公安局关键信息基础设施保护中心和人工智能安全研究中心招聘3笔试历年参考题库典型考点附带答案详解_第3页
北京市2025年北京市公安局关键信息基础设施保护中心和人工智能安全研究中心招聘3笔试历年参考题库典型考点附带答案详解_第4页
北京市2025年北京市公安局关键信息基础设施保护中心和人工智能安全研究中心招聘3笔试历年参考题库典型考点附带答案详解_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

[北京市]2025年北京市公安局关键信息基础设施保护中心和人工智能安全研究中心招聘3笔试历年参考题库典型考点附带答案详解一、选择题从给出的选项中选择正确答案(共50题)1、下列哪项不属于关键信息基础设施保护的主要原则?A.重点保护B.综合防护C.被动防御D.动态调整2、人工智能算法偏见主要源于以下哪个环节?A.模型部署B.数据采集C.用户交互D.硬件加速3、下列属于对称加密算法的是?A.RSAB.ECCC.AESD.SHA-2564、“零信任”安全架构的核心理念是?A.边界防御B.永不信任,始终验证C.内网可信D.默认放行5、下列哪项不是深度学习常见的激活函数?A.ReLUB.SigmoidC.TanhD.K-Means6、SQL注入攻击主要利用了应用程序的什么漏洞?A.缓冲区溢出B.输入验证缺失C.会话固定D.跨站脚本7、下列哪项属于物理层安全措施?A.防火墙配置B.门禁系统C.数据加密D.入侵检测8、生成式人工智能面临的主要安全风险不包括?A.幻觉问题B.提示词注入C.版权侵权D.内存泄漏9、在OSI参考模型中,IP协议工作在哪一层?A.物理层B.数据链路层C.网络层D.传输层10、下列哪项是保障数据完整性的常用技术?A.数字签名B.匿名化处理C.访问控制D.数据脱敏11、下列哪项不属于《网络安全法》规定的关键信息基础设施运营者应当履行的安全保护义务?A.设置专门安全管理机构和负责人B.定期对从业人员进行网络安全教育、技术培训和技能考核C.对重要系统和数据库进行容灾备份D.无条件向公众公开所有网络日志数据12、在人工智能伦理中,“算法歧视”主要指的是什么现象?A.算法运行速度过慢导致用户体验差B.算法因训练数据偏差导致对特定群体产生不公平对待C.算法代码存在语法错误无法编译D.算法占用过多服务器资源13、下列关于“零信任”安全架构的核心理念,描述正确的是?A.默认信任内部网络中的所有用户和设备B.仅对外部访问进行严格验证,内部无需验证C.永不信任,始终验证,无论请求来自内部还是外部D.依靠防火墙边界即可确保绝对安全14、在公文写作中,用于向上级机关汇报工作、反映情况、回复上级询问的文种是?A.请示B.报告C.通知D.函15、下列词语中,没有错别字的一组是?A.部署蓝本各行其是B.渲泄脉搏墨守成规C.精粹重叠一愁莫展D.松弛震撼再接再励16、逻辑判断:所有关键信息基础设施都需要等级保护测评。某系统是關鍵信息基础设施。由此可以推出?A.该系统不需要等级保护测评B.该系统需要等级保护测评C.只有该系统需要等级保护测评D.非关键信息基础设施也需要等级保护测评17、下列哪项技术主要用于防止数据在传输过程中被窃听或篡改?A.数据压缩B.加密技术C.数据去重D.负载均衡18、类比推理:防火墙:隔离::?A.杀毒软件:清除B.路由器:连接C.交换机:转发D.显示器:显示19、言语理解:人工智能的安全治理不能仅靠技术手段,还需要法律法规、伦理规范和社会监督的共同作用。这段文字意在强调?A.技术手段在AI治理中毫无用处B.法律法规是AI治理的唯一手段C.AI安全治理需要多方协同的综合体系D.社会监督比技术手段更重要20、常识判断:我国《数据安全法》确立的数据分类分级保护制度,主要依据是什么?A.数据的存储介质类型B.数据在经济社会发展中的重要程度及危害程度C.数据的产生时间先后D.数据的所有权归属21、下列哪项属于《网络安全法》规定的关键信息基础设施运营者应当履行的安全保护义务?A.设置专门安全管理机构和负责人;B.定期对从业人员进行背景审查;C.每年至少进行一次风险评估;D.以上都是22、在人工智能算法安全中,“对抗样本”主要指的是什么?A.用于训练模型的高质量数据;B.经过微小扰动导致模型误判的输入数据;C.模型内部的隐藏层参数;D.用于验证模型准确性的测试集23、下列哪项技术不属于常见的数据脱敏方法?A.替换;B.加密;C.泛化;D.压缩24、根据《个人信息保护法》,处理敏感个人信息应当取得个人的何种同意?A.默示同意;B.单独同意;C.书面同意;D.口头同意25、在网络安全等级保护制度中,第三级信息系统要求每几年进行一次等级测评?A.半年;B.一年;C.两年;D.三年26、下列哪项行为违反了《数据安全法》关于数据出境的规定?A.通过国家网信部门组织的安全评估后出境;B.按照国家网信部门会同国务院有关部门制定的标准合同出境;C.未经批准向境外司法机构提供存储于境内的数据;D.按照我国缔结的国际条约出境27、人工智能伦理中的“可解释性”主要目的是解决什么问题?A.提高计算速度;B.增强模型黑箱透明度,建立信任;C.减少数据存储量;D.降低硬件成本28、下列哪项不属于关键信息基础设施认定的主要行业领域?A.公共通信和信息服务;B.能源;C.普通零售业;D.金融29、在密码学中,SHA-256算法属于哪类算法?A.对称加密算法;B.非对称加密算法;C.哈希算法;D.流密码算法30、根据《生成式人工智能服务管理暂行办法》,提供者发现违法内容时,首先应当采取的措施是?A.立即停止生成、传输,并采取消除等处置措施;B.仅记录日志备查;C.继续生成但标记警告;D.等待用户举报后再处理31、下列哪项属于《网络安全法》中规定的关键信息基础设施运营者应当履行的安全保护义务?A.仅对内部员工进行背景审查B.设置专门安全管理机构和负责人,并定期进行应急演练C.将所有数据存储在境外服务器以降低成本D.无需向主管部门报告网络安全事件32、在人工智能伦理治理中,“算法歧视”主要指的是什么现象?A.算法运行速度过慢导致用户体验差B.算法因训练数据偏差或设计缺陷,对特定群体产生不公平对待C.算法代码被黑客恶意篡改D.算法模型占用过多计算资源33、下列哪项技术不属于常见的身份认证方式?A.静态密码B.生物特征识别C.动态令牌D.数据加密存储34、关于“零信任”安全架构的核心理念,下列说法正确的是?A.内网默认是安全的,外网默认是不安全的B.永不信任,始终验证C.只要通过防火墙即可完全信任D.仅对高层管理人员实施严格验证35、下列哪项行为符合个人信息保护的“最小必要”原则?A.手电筒APP要求获取通讯录权限B.导航APP仅在用户使用期间获取位置信息C.社交软件强制收集用户身份证号码用于注册D.电商平台未经同意将用户数据共享给第三方广告商36、在深度学习模型训练中,防止“过拟合”的有效方法不包括?A.增加训练数据量B.使用正则化技术C.减少模型复杂度D.无限增加训练迭代次数37、下列哪项属于我国《数据安全法》确立的数据分类分级保护制度的基础?A.数据的存储介质类型B.数据在经济社会发展中的重要程度及危害后果C.数据的所有权归属D.数据的产生时间38、关于区块链技术在信息安全中的应用,下列说法错误的是?A.具有去中心化特性,难以单点故障B.数据一旦上链,极难篡改,保证完整性C.所有交易数据对全网公开,无任何隐私保护机制D.可通过智能合约自动执行预设规则39、下列哪项是应对勒索病毒攻击最有效的预防措施?A.安装多款杀毒软件同时运行B.定期离线备份重要数据C.关闭所有网络连接D.提高电脑硬件配置40、在生成式人工智能(AIGC)的内容安全治理中,下列哪项措施最为关键?A.提高模型生成的文本长度B.建立内容过滤机制和人工审核流程C.降低模型的计算成本D.扩大模型的训练数据集规模41、下列关于我国《网络安全法》中关键信息基础设施运营者义务的说法,错误的是:A.应当在中华人民共和国境内存储个人信息和重要数据B.采购网络产品和服务可能影响国家安全的,应当通过国家安全审查C.可以自行决定将重要数据出境,无需进行安全评估D.应当设置专门安全管理机构和安全管理负责人42、在人工智能伦理治理中,“算法偏见”主要源于:A.算法模型的计算速度过快B.训练数据中存在历史或社会性歧视C.硬件设备的算力不足D.用户交互界面的设计缺陷43、下列哪项技术不属于常见的网络攻击防御手段?A.入侵检测系统(IDS)B.防火墙(Firewall)C.SQL注入D.数据加密44、根据《数据安全法》,国家对数据实行分类分级保护制度。其中,核心数据是指:A.所有商业企业的内部经营数据B.关系国家安全、国民经济命脉的重要数据C.个人用户的日常浏览记录D.公开出版的学术期刊数据45、在深度学习模型训练中,防止过拟合的有效方法不包括:A.增加训练数据量B.使用Dropout技术C.增加模型复杂度(如增加层数)D.采用正则化方法46、下列词语填入横线处最恰当的一项是:

随着人工智能技术的______发展,其在医疗、交通等领域的应用日益广泛,但也带来了隐私泄露等新的安全挑战。A.迅猛B.缓慢C.停滞D.倒退47、关于零信任安全架构(ZeroTrust)的核心理念,下列说法正确的是:A.内网用户默认是可信的B.基于边界的安全防护足够可靠C.永不信任,始终验证D.只需对管理员进行身份认证48、下列句子中没有语病的一项是:A.通过这次培训,使员工们的安全意识得到了显著提高。B.为了防止不再发生类似事故,公司加强了安全检查。C.人工智能技术的发展,不仅提高了工作效率,还降低了人力成本。D.他大约花了两个小时左右完成了这项任务。49、在密码学中,对称加密与非对称加密的主要区别在于:A.对称加密使用一对密钥,非对称加密使用一个密钥B.对称加密加解密速度快,适合大量数据加密C.非对称加密安全性低于对称加密D.对称加密主要用于数字签名50、下列哪项不属于人工智能在公共安全领域的典型应用场景?A.视频监控中的人脸识别B.网络舆情的情感分析C.自动化办公文档排版D.犯罪预测与风险评估

参考答案及解析1.【参考答案】C【解析】关键信息基础设施保护强调主动防御、综合防护和动态调整,而非单纯的被动防御。根据《关键信息基础设施安全保护条例》,应坚持“谁主管谁负责、谁运营谁负责”的原则,强化风险监测预警和应急处置能力,构建全方位的安全防护体系。2.【参考答案】B【解析】算法偏见通常源于训练数据中的代表性不足或历史歧视。若采集的数据存在偏差,模型将学习并放大这些偏差。因此,数据清洗、平衡及多样性是缓解算法偏见的关键步骤,需在数据采集与预处理阶段严格把控。3.【参考答案】C【解析】AES(高级加密标准)是对称加密算法,加密和解密使用相同密钥。RSA和ECC为非对称加密算法,SHA-256为哈希算法。对称加密效率高,适合大量数据加密,但密钥分发管理较复杂。4.【参考答案】B【解析】零信任架构摒弃传统基于网络边界的信任假设,主张“永不信任,始终验证”。无论用户位于内网还是外网,每次访问请求都需经过严格的身份认证和权限校验,以最小化攻击面。5.【参考答案】D【解析】ReLU、Sigmoid和Tanh均为常用的神经网络激活函数,用于引入非线性因素。K-Means是一种聚类算法,属于无监督学习方法,并非激活函数。6.【参考答案】B【解析】SQL注入是由于应用程序未对用户输入进行充分过滤或转义,导致恶意SQL代码被数据库执行。防范关键在于使用参数化查询和严格的输入验证,避免直接拼接SQL语句。7.【参考答案】B【解析】门禁系统属于物理安全防护,控制人员进出机房等敏感区域。防火墙、数据加密和入侵检测均属于逻辑或技术层面的网络安全措施,分别作用于网络层、应用层和数据传输过程。8.【参考答案】D【解析】生成式AI的风险主要包括内容幻觉、提示词注入攻击、训练数据版权争议及隐私泄露。内存泄漏属于软件编程缺陷,虽影响性能,但不特指生成式AI的核心安全伦理风险。9.【参考答案】C【解析】IP(互联网协议)负责数据包的路由选择和寻址,工作在OSI模型的网络层(第三层)。物理层处理比特流,数据链路层处理帧,传输层负责端到端连接如TCP/UDP。10.【参考答案】A【解析】数字签名利用非对称加密技术,确保数据未被篡改且来源可信,从而保障完整性。匿名化和脱敏主要用于隐私保护,访问控制用于限制权限,三者不直接提供完整性校验功能。11.【参考答案】D【解析】根据《网络安全法》第三十四条,关键信息基础设施运营者应履行多项义务,包括设置专门机构、定期培训、容灾备份等。但法律并未要求无条件向公众公开所有日志,反而强调数据保密和隐私保护。公开日志可能泄露敏感信息,违反最小必要原则和安全规定。因此,D项不属于法定义务,且违背安全常识。12.【参考答案】B【解析】算法歧视是指由于训练数据中包含历史偏见或样本分布不均,导致模型在决策过程中对性别、种族、地域等特定群体产生系统性不公。A、C、D分别属于性能、技术错误和资源问题,与伦理层面的公平性无关。B项准确描述了算法歧视的核心定义,即数据偏差引发的结果不公。13.【参考答案】C【解析】零信任架构的核心原则是“永不信任,始终验证”。它打破了传统基于边界的信任模型,认为内部网络同样不可信。每次访问请求都必须经过严格的身份认证和授权,不区分内外网。A、B项违背了零信任的基本前提;D项是传统边界防御思维,不符合零信任理念。14.【参考答案】B【解析】《党政机关公文处理工作条例》规定,报告适用于向上级机关汇报工作、反映情况,回复上级机关的询问。请示适用于向上级请求指示、批准;通知适用于发布、传达要求下级执行的事项;函适用于不相隶属机关之间商洽工作。题干描述完全符合“报告”的定义,故选B。15.【参考答案】A【解析】A项全部正确。B项“渲泄”应为“宣泄”;C项“一愁莫展”应为“一筹莫展”;D项“再接再励”应为“再接再厉”。本题考查常见易错字形,需结合词义记忆。“宣”指疏导,“筹”指计策,“厉”通“砺”,指磨快,引申为努力。16.【参考答案】B【解析】这是一个典型的三段论推理。大前提:所有关键信息基础设施(M)都需要等级保护测评(P)。小前提:某系统(S)是关键信息基础设施(M)。结论:某系统(S)需要等级保护测评(P)。A项与结论矛盾;C项“只有”扩大了范围,无法从前提推出;D项涉及非M的情况,前提未提及,无法推断。故B项正确。17.【参考答案】B【解析】加密技术通过将明文转换为密文,确保只有拥有密钥的接收方才能解密读取,从而防止窃听;同时配合数字签名等技术可防止篡改。数据压缩旨在减少存储空间;数据去重用于消除冗余副本;负载均衡用于分配网络流量以提高性能。这三者均不直接提供机密性和完整性保护,故选B。18.【参考答案】A【解析】题干中“防火墙”的主要功能是“隔离”非法访问,属于功能对应关系,且侧重于防护/阻断。A项“杀毒软件”的主要功能是“清除”病毒,也是防护/处理恶意对象,逻辑关系最贴近。B、C、D项分别是网络连接、数据转发和图像显示,属于基础通信或输出功能,不具备“防护/对抗”的属性,故排除。19.【参考答案】C【解析】文段通过“不能仅靠……还需要……”的句式,强调了单一技术手段的局限性,指出需要法律、伦理、社会监督等多要素共同参与。A项“毫无用处”过于绝对;B项“唯一手段”与文意相悖;D项无中生有,文段未比较重要性。C项“多方协同的综合体系”准确概括了文段主旨。20.【参考答案】B【解析】《数据安全法》第二十一条规定,国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。A、C、D项均非法定分类分级的主要依据。21.【参考答案】D【解析】根据《网络安全法》第三十四条,关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(二)定期对从业人员进行网络安全教育、技术培训和技能考核;(三)对重要系统和数据库进行容灾备份;(四)制定网络安全事件应急预案,并定期进行演练;(五)法律、行政法规规定的其他义务。同时,第三十八条规定运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估。因此,A、B、C均符合法律规定,故选D。22.【参考答案】B【解析】对抗样本是指在原始输入数据上添加人眼难以察觉的微小扰动,从而导致深度学习模型以高置信度给出错误分类结果的样本。这是人工智能安全领域的重要研究方向,旨在揭示模型的脆弱性并提升其鲁棒性。A项是训练数据,C项是模型结构,D项是测试数据,均不符合定义。故正确答案为B。23.【参考答案】D【解析】数据脱敏是指对敏感数据进行变形处理,以保护隐私。常见方法包括:替换(用虚假值替代真实值)、加密(通过算法转换数据)、泛化(降低数据精度,如将年龄改为年龄段)、掩码等。数据压缩是为了减少存储空间或传输带宽,并不改变数据的可读性或敏感性,不属于脱敏技术。故选D。24.【参考答案】B【解析】《个人信息保护法》第二十九条规定,处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定。一般情况下,“单独同意”是法定要求,强调针对敏感信息处理的特定授权,而非概括性授权。默示同意效力不足,书面同意仅在特定法规要求时适用。故选B。25.【参考答案】B【解析】根据《信息安全技术网络安全等级保护基本要求》及相关管理规定,第三级及以上信息系统应当每年至少进行一次等级测评。第四级信息系统每半年至少进行一次等级测评。第二级信息系统建议每两年进行一次测评,但非强制高频。题目问的是第三级,故应为一年一次。选B。26.【参考答案】C【解析】《数据安全法》第三十六条规定,非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。A、B、D均为合法的数据出境途径或依据。C项未经批准直接提供,违反法律规定。故选C。27.【参考答案】B【解析】人工智能尤其是深度学习模型常被称为“黑箱”,其决策过程难以理解。可解释性AI(XAI)旨在使模型的决策逻辑对人类用户透明、可理解,从而增强用户对AI系统的信任,便于发现偏差、错误及责任归属。A、C、D涉及性能和经济指标,与伦理层面的可解释性无关。故选B。28.【参考答案】C【解析】《关键信息基础设施安全保护条例》第二条指出,关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。普通零售业通常不涉及国家安全或重大公共利益的核心基础支撑,不属于主要认定领域。故选C。29.【参考答案】C【解析】SHA-256(SecureHashAlgorithm256-bit)是一种密码散列函数算法标准,由美国国家安全局研发,属于SHA-2家族。它生成固定长度(256位)的消息摘要,具有单向性、抗碰撞性等特征,广泛用于数字签名、完整性校验等。对称加密如AES,非对称如RSA,流密码如RC4。故选C。30.【参考答案】A【解析】《生成式人工智能服务管理暂行办法》第十四条规定,提供者发现违法内容的,应当及时采取停止生成、停止传输、消除等处置措施,采取模型优化训练等措施进行整改,并向有关主管部门报告。发现不良信息的,应当采取警示、限制功能、暂停服务等处置措施。首要措施是阻断传播和消除影响,而非被动等待或仅记录。故选A。31.【参考答案】B【解析】根据《网络安全法》第三十四条,关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(二)定期对从业人员进行网络安全教育、技术培训和技能考核;(三)对重要系统和数据库进行容灾备份;(四)制定网络安全事件应急预案,并定期进行演练。A项不全面,C项违反数据本地化原则,D项违反报告义务。故选B。32.【参考答案】B【解析】算法歧视是指自动化决策系统由于训练数据存在历史偏见、特征选择偏差或模型设计缺陷,导致对种族、性别、年龄等特定群体产生系统性、不公平的区别对待。A项属于性能问题,C项属于安全问题,D项属于资源效率问题,均不属于伦理层面的歧视范畴。因此,核心在于公平性缺失。故选B。33.【参考答案】D【解析】身份认证旨在确认用户身份,常见方式包括:所知(如静态密码)、所有(如动态令牌、智能卡)、所是(如指纹、人脸等生物特征)。数据加密存储是一种数据保护技术,用于确保数据机密性,防止未授权访问读取内容,但其本身不直接用于验证用户身份。故D项不属于身份认证方式。34.【参考答案】B【解析】零信任架构(ZeroTrust)的核心理念是“永不信任,始终验证”。它摒弃了传统基于网络边界的安全假设,认为无论请求来自内部还是外部,都必须经过严格的身份验证和授权才能访问资源。A项是传统边界安全思维,C项过于绝对且错误,D项违背了全员平等验证原则。故选B。35.【参考答案】B【解析】“最小必要”原则指处理个人信息应具有明确、合理的目的,并限于实现处理目的的最小范围。A项手电筒无需通讯录,属过度收集;C项社交注册通常无需身份证,除非特定实名场景,且非最小必要;D项违反知情同意原则。B项导航功能依赖位置信息,且限定在使用期间,符合业务功能所需的最小范围。故选B。36.【参考答案】D【解析】过拟合指模型在训练集表现好但在测试集表现差。解决方法包括:增加数据量以提高泛化能力(A);使用L1/L2正则化限制权重(B);简化模型结构降低复杂度(C)。而无限增加迭代次数会导致模型过度记忆训练数据噪声,加剧过拟合,应采用早停法(EarlyStopping)。故D项不是防止过拟合的方法。37.【参考答案】B【解析】《数据安全法》第二十一条规定,国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。A、C、D项均非法律规定的分类分级核心依据。故选B。38.【参考答案】C【解析】区块链确实具有去中心化(A)、不可篡改(B)和智能合约(D)的特点。但关于隐私,虽然公有链交易透明,但联盟链和私有链可设置权限控制;此外,零知识证明、同态加密等技术可在区块链上实现隐私保护,并非“无任何隐私保护机制”。C项表述过于绝对且错误。故选C。39.【参考答案】B【解析】勒索病毒通过加密文件索要赎金。最有效的事前预防和数据恢复手段是定期备份,且备份应遵循“3-2-1”原则,其中包含离线备份,以防备份文件也被感染。A项多杀毒软件可能冲突;C项不切实际,影响业务;D项硬件配置与防病毒无直接关系。故选B。40.【参考答案】B【解析】AIGC可能生成虚假、有害或侵权内容。治理关键在于输出端管控,即建立敏感词过滤、图像识别等内容安全机制,并结合人工审核以确保合规。A、C、D项分别涉及性能、成本和效果,虽重要但不直接解决内容安全风险。只有B项直接针对内容安全治理的核心痛点。故选B。41.【参考答案】C【解析】根据《网络安全法》第三十七条,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。因此,C项“自行决定”且“无需评估”说法错误。A、B、D项均符合法律规定。42.【参考答案】B【解析】算法偏见通常不是由代码逻辑本身直接产生,而是源于训练数据。如果训练数据反映了现实世界中的历史偏见

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论