当前位置:学历考试>高考

问题:[现代文题]

《中国十大“吃货”省市排行榜》阅读题及答案

一、本大题共7小题,共25分。阅读下面材料,完成1-7题。
  材料一
  百度曾经发布了一个统计结果,叫《中国十大“吃货”省市排行榜》。榜单上的一些内容非常有趣,像北京网友最经常问的问题是“某某的皮能不能吃”;内蒙古网友最关心“蘑菇能吃吗”,宁夏网友最关心的竟然是“螃蟹能吃吗”。这个榜单的数据是怎么来的呢?百度没做民意调查和饮食习惯的研究,而是从“百度知道”的7700万条和吃有关的问题里“挖掘”出来的。
  这件事就反映了大数据的甲。因为“百度知道”的数据维度很多,不光涉及食物的做法、吃法、成分、价格,还能收集一些隐含信息。比如提问者或回答者的个人信息,用的是手机还是电脑,用什么浏览器。这样,百度就可以得到不同年龄、性别和文化背景的人的饮食习惯。如果再结合每个人使用的手机或电脑的品牌和型号,分析他们的收入,百度甚至能分析出不同收入阶层的人的饮食习惯。也就是说,这些隐形维度对于饮食习惯虽然没有直接影响,但是如果把原来看上去没关系的维度联系起来,经过挖掘、加工和整理,就能得出有意义的统计规律。
  接下来我们看看大数据的时效性。它帮助我们做到了很多过去做不到的事情,比如城市的智能交通管理。以前没有智能手机和智能汽车,很多大城市虽然有交管中心,但它们收集的路况信息最快也要滞后20分钟。用户看到的,可能已经是半小时前的路况了,那这样的信息就没啥价值。但是,能定位的智能手机普及以后可就不一样了。大部分用户开放了实时位置信息,做地图服务的公司,就能实时得到人员流动信息,并且根据流动速度和所在位置,区分步行的人群和汽车,然后提供实时的交通路况信息,给用户带来便利。
  光有大数据还不够,还得学会利用大数据。接下来给你讲个故事,看看美国警察是怎么用大数据思维,来打击毒品犯罪的。
  毒品一直是美国社会的毒瘤。过去,美国警方缉毒的重点是切断南美洲的毒品供应。但后来他们发现,这样不行,因为有些能提炼毒品的植物,比如大麻,可以在家里种。有人就买下豪宅,外边的花园里种上鲜花,里边装上LED灯,种盆栽大麻。每年卖大麻的钱除了给豪宅分期付款,攒起来还够给第二座豪宅付首付。警察即使怀疑也不能轻易进去搜查。但是到了大数据时代,通过分析智能电表收集的用电量,就能抓住很多在家里种大麻的人。因为以前的老式电表只能记录每家每月的用电量,而智能电表可以记录用电模式。种大麻的房子用电模式跟普通住户不一样,只要把每家每户的用电模式,跟典型的居家用电模式进行比对,就能圈定一些犯罪嫌疑人。
  这个案例体现了用大数据思维解决社会问题的亮点:首先用统计规律和个案对比,做到精准定位。然后在取证时利用相关性代替直接证据。最后,执法成本大幅下降。这都是大数据带给社会的便利。
  1.我们从“百度知道”获得和吃有关的大数据中,不能挖掘出的信息是(3分)
  A.不同年龄的人的饮食习惯B.不同性格的人的饮食习惯
  C.不同性别的人的饮食习惯D.不同地域的人的饮食习惯
  2.请依次在甲、乙处填上恰当的词语,概括出此段大数据的特征。最恰当的一项是(3分)
  A.多维度便利性B.有规律时效性
  C.多维度时效性D.有规律便利性
  3.下列条件不能成为交通部门获得城市交通实时路况信息必备的是(3分)
  A.智能手机B.定位仪器
  C.地图服务公司D.实时定位系统
  4.美国警察利用大数据思维分析了哪个关键数据破获了毒品案(3分)
  A.毒品交易B.豪宅分期付款
  C.用电量D.用电模式
  材料二
  伴随着科技进步,互联网及移动互联网的快速发展,云计算大数据时代的到来,人们的生活正在被数字化,被记录,被跟踪,被传播,大量数据产生的背后隐藏着巨大的经济和政治利益。大数据犹如一把双刃剑,它给予我们社会及个人的利益是不可估量的,但同时其带来个人信息安全及隐私保护方面的问题也正成为社会关注的热点。
  大数据这一概念是伴随着互联网技术发展而产生的,其数据采集手段主要是通过计算机网络。用户在上网过程中的每一次点击,录入行为都会在云端服务器上留下相应的记录,特别是在现今移动互联网智能手机大发展的背景下,我们每时每刻都与网络连通,同时我们也每时每刻都在被网络所记录,这些记录被储存就形成了庞大的数据库。从整个过程中我们不难发现,大数据的采集并没有经过用户许可而是私自的行为。很多用户并不希望自己行为所产生的数据被互联网运营服务商采集,但又无法阻止。因此,这种不经用户同意私自采集用户数据的行为本身就是对个人隐私的侵犯。
  互联网运营服务商往往把他们所采集的数据放到云端服务器上,并运用大量的信息技术对这些数据进行保护。但同时由于基础设施的脆弱和加密措施的失效会产生新的风险。大规模的数据存储需要严格的访问控制和身份认证的管理,但云端服务器与互联网相连使得这种管理的难度加大,账户劫持、攻击、身份伪造、认证失效、密匙丢失等都可能威胁用户数据安全。近些年来,受到大数据经济利益的驱使,众多网络黑客对准了互联网运营服务商,使得用户数据泄露事件时有发生,大量的数据被黑客通过技术手段窃取,给用户带来巨大损失,并且极大地威胁到了个人信息安全。
  互联网运营服务商采集用户行为数据的目的是为了其自身利益,因此基于对这些数据分析使用在一定程度上也会侵犯用户的权益。近些年来,由于网购在我国的迅速崛起,用户通过网络购物成为新时尚也成为了众多人的选择。但同时由于网络购物涉及到的很多用户隐私信息,比如真实姓名、身份证号、收货地址、联系电话,甚至用户购物的清单本身都被存储在电商云服务器中,因此电商成为大数据的最大储存者同时也是最大的受益者。电商通过对用户过往的消费记录以及有相似消费记录用户的交叉分析能够相对准确预测你的兴趣爱好,或者你下次准备购买的物品,从而把这些物品的广告推送到用户面前促成用户的购买,难怪有网友戏称“现在最了解你的不是你自己,而是电商”。当然我们不能否认大数据的使用为生活所带来的益处,但同时也不得不承认在电商面前普通用户已经没有隐私。当用户希望保护自己的隐私,行使自己的隐私权时会发现这已经相当困难。
  由于数字化信息低成本易复制的特点,导致大数据一旦产生很难通过单纯的删除操作彻底销毁,它对用户隐私的侵犯将是一个长期的过程。大数据之父维克托.迈尔-舍恩伯格(ViktorMayer-Schonberger)认为“数字技术已经让社会丧失了遗忘的能力,取而代之的则是完美的记忆”。当用户的行为被数字化并被存储,即便互联网运营服务商承诺在某个特定的时段之后会对这些数据进行销毁,但实际是这种销毁是不彻底的,而且为满足协助执法等要求,各国法律通常会规定大数据保存的期限,并强制要求互联网运营服务商提供其所需要的数据,公权力与隐私权的冲突也威胁到个人信息的安全。
  5.根据“材料二”推断,下列关于“大数据时代下维护个人隐私安全”的措施推断不正确的一项是(3分)
  A.加强对个人信息安全的立法。
  B.加强对个人信息的技术保护。
  C.及时消除网络购物的个人信息。
  D.及时处理好公权力与隐私权的冲突。
  6.根据材料二,请用简洁的语言概括“完美记忆”指的是什么?(4分)
  7.请结合“材料二”,具体分析下面的链接材料如何威胁了个人的信息安全。(6分)
  链接材料:
  某比萨店的电话铃响了,客服人员拿起电话。
  客服:您好,请问有什么需要我为您服务?
  顾客:你好,我想要一份⋯⋯
  客服:先生,烦请先把您的会员卡号告诉我。
  顾客:16846146***。
  客服:陈先生,您好!您是住在泉州路一号12楼120x室,请问您想要点什么?
  顾客:我想要一个海鲜比萨⋯⋯
  客服:陈先生,海鲜比萨不适合您。
  顾客:为什么?
  客服:根据您的医疗记录,你的血压和胆固醇都偏高。
  顾客:那你们有什么可以推荐的?
  客服:您可以试试我们的低脂健康比萨。
  顾客:你怎么知道我会喜欢吃这种的?
  客服:您上星期一在中央图书馆借了一本《低脂健康食谱》。
  顾客:好。那我要一个家庭特大号比萨,要付多少钱?
  客服:99元,这个足够您一家六口吃了。但您母亲应该少吃,她上个月刚刚做了心脏搭桥手术,还处在恢复期。
  顾客:那可以刷卡吗?
  客服:陈先生,对不起。请您付现款,因为您的信用卡已经刷爆了,您现在还欠银行4807元,而且还不包括房贷利息。
  顾客:那我先去附近的提款机提款。
  客服:陈先生,根据您的记录,您已经超过今日提款限额。
  顾客:算了,你们直接把比萨送我家吧,家里有现金。你们多久会送到?
  客服:大约30分钟。如果您不想等,可以自己骑车来。
  顾客:为什么?
  客服:根据我们全球定位系统的车辆行驶自动跟踪系统记录。您登记有一辆车号为SB-748的摩托车,而目前您正在解放路东段华联商场右侧骑着这辆摩托车。
  顾客当即晕倒⋯⋯

参考答案: 一、本大题共7小题,共25分。
  1.B2.C3.A4.D
  5.C
  6.○1用户在网络上的点击、录入行为,都会在云端服务器上留有相应的记录。○2用户购物的消费记录被存储在电商云服务器中。○3数字化信息具有低成本易复制特点,一旦产生,很难消除。
  答对一点1分,答对2点3分,答对3点4分
  7.○1用户的会员卡、医疗卡、图书馆借阅卡、银行卡的个人信息的登记记录数据,不经用户同意,被互联网运营服务商私自采集,构成了对个人隐私的侵犯。○2用户访问会员、医疗、图书馆、金融卡,进行身份认证的数据信息,会被黑客窃取,威胁个人的信息安全○3商家根据用户的医疗记录、图书馆借阅信息进行分析使用,对用户的饮食、家庭用餐量提出合理建议;根据车辆跟踪定位进行分析,对用户的取餐时间提出便捷的建议。在商家面前,用户失去了自己隐私权的使用○4用户的医疗、图书馆借阅、金融信息记录的数据具有低成本易复制的特点,导致一旦产生,很难被销毁,容易威胁到个人的信息安全。
  答对任意三点,即可得分。每点2分。

  参考解析

暂无解析!

微信端