湖北武汉武钢三中辽宁部分重点高中联盟新高三7月考试语文真题及答案.docxVIP

  • 0
  • 0
  • 约4.34万字
  • 约 42页
  • 2025-08-03 发布于湖北
  • 举报

湖北武汉武钢三中辽宁部分重点高中联盟新高三7月考试语文真题及答案.docx

湖北省武汉市武钢三中2025-2026学年高三7月月考语文试题

一、现代文阅读

阅读下面的文字,完成小题。

材料一:

人脸识别可简单地概括为:机器对静态或视频中的人脸图像进行特征提取、分类识别,以达到身份鉴别的目的。(甲)现在人脸识别技术的日常应用场景日渐丰富,如账户登录、门禁控制、考勤打卡等,甚至还可以用于走失人员查找、物品找回等公益事业。

人脸识别技术具有复杂性。人脸的变化性和多维性,决定了要用机器识别一张脸,绝非易事。比起指纹识别、声纹识别、虹膜识别等生物识别,人脸识别对技术的要求更高。人脸识别技术的实际应用环境比基准测试环境更加复杂,它受诸多外部因素的影响,包括光线、角度、距离、天气、表情、发型、衣着等,这些都对人脸识别技术提出了更高的要求。

人脸识别技术的收益是世所公认的。(乙)世界经济论坛指出:“人脸识别技术可以应用于诸多场景,从改善银行业和零售业的消费者体验到加快机场边境管制,该项技术的发展创造了大量裨益社会的机会。”人脸识别技术的收益主要在于它比肉眼识别更准确,识别速度更快,能极大地节省成本。

但是,人脸识别技术的风险也是不容小觑的。其风险主要在于:其一,人脸识别技术本质上是容易出错的。生物特征比较系统提供的答案从来不是是或否,而是匹配的概率。在进行人脸识别验证的时候,有时会遇到相似度较高的两个或多个生物个体,如果人脸识别技术不够成熟,则可能出现混淆。此外,由于人脸之间的相似性以及各种变化因素的影响,高精度的人脸识别仍存在一定的困难,必要时需与指纹、虹膜、语音等识别技术相融合。其二,密码是秘密保存的,但人脸却是公之于众的。人脸识别验证最早出现于2009年,但是很快被证明是不可信赖的,因为有黑客用一张打印的照片就能轻松通过验证。之后,人脸识别技术结合了动态验证,如眨眼、转头等,但这也很容易被规避。最新的人脸验证技术,结合了3D图片进行登录与验证,这比以前的技术更难破解,但也并非完全无懈可击。其三,用于保存人脸信息的电子计算机系统存在被人为控制或病毒入侵的风险,这可能造成严重的信息泄露。由于生物信息具有隐私性,一旦被大量泄露或是被犯罪分子利用,后果可能极其严重。

(摘编自邢会强《人脸识别的法律规制》)

材料二:

在现实世界中,我们习惯于感知危险。我们会竖起耳朵聆听奇怪的声音;我们的皮肤在某些情况不妙时会有刺痛感;我们会注意到可疑的陌生人微妙的肢体语言;我们通过对视或握手来确认另一个人的可靠性。但是,今天大部分的验证都是以数字或技术的方式进行的。可我们并不知道何时会有人尝试从我们这里提取个人信息或者窃取隐私。人们自信掌握了技术,却没有提高相应的生存技能。我们常常根据很少的几条准则,就盲目地相信新技术。当今的设备是如此复杂,以至于我们常常只是高兴地启用新的产品——不想或不敢去改变其默认的设置。

设备制造商对复杂技术的简化也给了我们一种完全掌控设备的假象。我们可能从来没有意识到其中的危险,(丙)我们慷慨地将曾经锁在保险箱里的个人信息托付给这些未知的设备。我们相信新的技术在某些方面胜过我们多年以来获得的所有现实世界中的经验。但是,我们不应如此轻信,而应该加强防御的层次——例如在灯光明亮的空间停车,在汽车方向盘或者刹车踏板上使用物理锁,并且应用防盗保护技术。但是人的天性就是如此,我们喜欢方便,不愿意费事。我们只锁住房子最外面的一道门,因为90%的威胁来自那里。我们授权为我们的工作牌、驾照和护照等个人证件添加非接触的识别装置,这的确能够加快验证的过程——但也造成了新的身份盗窃方式。

(丁)我们错误地信任这些设备的结果是,丢弃了一堆的电子面包屑。如果把这些蛛丝马迹集中起来,就能为他人攻击我们提供便利。复印机悄无声息地留存了我们的敏感文档,张贴在互联网上的照片在我们浑然不知时就泄露了拍照时我们所在的位置……指纹通常被认为能够提供一对一的匹配——但是指纹匹配是个神话。正如GPS导航设备无法考虑到所有现实世界的路况,生物测定也可能错判许多我们的独特数据。

处理所有这些技术上风险的方法之一可能是将各种不同的电子设备合并成一个——即使在这样一个设备上,我们也应该首先构建安全措施,而不是在事后进行补救。我们似乎从来没有忘记自己的手机,但是,我们有时候会忘记汽车钥匙和钱包。这些手机如果设计得安全,可能可以保存我们的私人联系人、工作安排、信用卡、音乐、照片等。当今的部分智能手机就是这样一种移动设备。和实体钱包不同的是,如果丢失或者被盗,智能手机能够通过附加软件进行远程锁定或者信息删除,使其对窃贼显得没有用处。但是在我们成功地将技术完全集成到我们的日常生活之前,必须改变对待设备的行为,总的来说,就是要更加了解设备的工作原理及其各种漏洞。

(摘编自罗伯特·瓦摩西《个人信息保卫战:高科技时代的隐私担忧与防护策略》)

1.根据材料内容,下列说法正确的一

文档评论(0)

1亿VIP精品文档

相关文档