提示:内容已经过期谨慎付费,点击上方查看最新答案

走近新一代信息技术

  1. ()是一种自动检测远程或本地主机安全漏洞的软件,可以自动发现系统的安全漏洞。( )

  2. A:代理技术 B:漏洞扫描 C:会话劫持 D:网络钓鱼
    答案:数据库漏洞扫描;网络漏洞扫描;操作系统漏洞扫描AI参考:正确答案是B:漏洞扫描。漏洞扫描是一种自动检测远程或本地主机安全漏洞的软件,可以自动发现系统的安全漏洞。代理技术、会话劫持、网络钓鱼都与主机安全漏洞检测无关。因此,答案为B。'
  3. 哪个是区块链最核心的内容?( )

  4. A:合约层 B:应用层 C:共识层 D:网络层
    答案:共识层
  5. 以下哪个不是区块链特性?( )

  6. A:不可篡改 B:高效率 C:去中心化 D:可追溯
    答案:难篡改;自治;透明AI参考:正确选项是:B:高效率。区块链的特性包括去中心化、不可篡改、可追溯,因此A、C、D选项都是区块链的特性。而高效率不是区块链的特性,因此本题答案为B。'
  7. 采用可扩展的系统结构,利用多台存储服务器分担存储负荷,利用位置服务器定位存储信息,它不仅提高了系统的可靠性、可用性和存取效率,还易于扩展。这种技术不仅摆脱了硬件设备的限制,扩展性也更好,能够快速响应用户需求的变化。说白了就是就是将数据分散存储在多台独立的设备上。以上描述的是()概念。( )

  8. A:分布式存储技术 B:云原生 C:虚拟化技术 D:分布式计算
    答案:分布式网络存储技术
  9. 比特币转账的手续费支付给谁?( )

  10. A:矿工 B:银行 C:收款方 D:互联网公司
    答案:矿工AI参考:正确选项是【A:矿工】。比特币转账的手续费主要是支付给矿工,因为矿工负责比特币交易的验证和记录,这需要消耗一定的计算资源。此外,比特币交易也需要经过全网广播和验证,这也是需要耗费一定的时间和计算资源的。因此,比特币转账的手续费主要是由矿工赚取。银行、收款方和互联网公司等与比特币转账过程无关,不会直接获得手续费收益。'
  11. 以下哪项不属于传统的数据存储和管理技术( )

  12. A:文件系统 B:NoSQL数据库 C:数据仓库 D:关系数据库

  13. 下面不属于身份认证方法的是___( )

  14. A:智能卡认证 B:口令认证 C:姓名认证 D:指纹认证

  15. 将储存资源放到云上供人存取的一种方案。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据。比如腾讯微云、百度云盘等。以上描述的是()( )

  16. A:云安全 B:云主机 C:云桌面 D:云存储

  17. 谷歌采用搜索引擎大数据进行流感趋势预测,体现了哪种大数据思维方式( )

  18. A:我为人人,人人为我 B:全样而非抽样 C:相关而非因果 D:效率而非精确

  19. 根据类别未知(没有被标记)的训练样本解决各种问题,称之为(),即有特征,无标签的机器学习方式。( )

  20. A:监督学习 B:强化学习 C:半监督学习 D:无监督学习

  21. 更适用于预测房价趋势,实现回归的机器学习类型是()( )

  22. A:监督学习 B:无监督学习 C:强化学习 D:半监督学习
    AI参考:正确答案是A:监督学习。监督学习是指需要使用已知类别标签的数据来训练模型,然后使用模型对未知类别进行预测的机器学习方法。在预测房价趋势的情况下,需要使用历史房价数据来训练模型,并对未来的房价趋势进行预测,因此监督学习是最适合的机器学习类型。无监督学习、强化学习和半监督学习在其他情况下可能更适合,但在预测房价趋势的情况下并不适用。'
  23. 大数据的简单算法比小数据的复杂算法更有效,体现了哪种大数据思维方式( )

  24. A:相关而非因果 B:以数据为中心 C:全样而非抽样 D:效率而非精确

  25. 下面关于防火墙的说法中,正确的是(__)。( )

  26. A:防火墙对绕过防火墙的访问和攻击无能为力 B:防火墙不会降低计算机网络系统的性能 C:防火墙可以解决来自内部网络的攻击 D:防火墙可以阻止感染病毒文件的传递

  27. 适用于分类的机器学习类型主要为()( )

  28. A:深度学习 B:监督学习 C:强化学习 D:非监督学习
    AI参考:适用于分类的机器学习类型主要为监督学习。监督学习是机器学习的一种类型,它需要使用有标签的数据进行训练,通过学习数据中的规律和特征,从而实现对新数据的分类或预测。非监督学习是用于无监督学习的方法,适用于对大规模数据集进行聚类、降维等无标签数据处理;深度学习是机器学习的一种方法,通过构建深度神经网络,可以处理高维复杂的数据,适用于图像识别、语音识别等任务;强化学习是一种通过试错学习的机器学习方法,适用于对智能体进行控制和决策的任务。因此,答案为B:监督学习。'
  29. 计算能力和数据资源等所在层,位于人工智能架构最底层的是()层( )

  30. A:基础层 B:应用层 C:平台层 D:技术层
    AI参考:正确选项是【A:基础层】。在人工智能架构中,基础层是计算能力和数据资源等所在层,位于最底层。它为上层提供基础技术和基础设施支持,包括机器学习、深度学习、计算机视觉、自然语言处理等技术,以及数据存储、计算、网络等基础设施。应用层则是在基础层之上,根据具体应用需求开发的各种人工智能产品和服务。平台层则是在应用层之上,提供各种开发工具、库和框架,帮助开发者快速构建和部署人工智能应用。技术层则是在平台层之上,涵盖了人工智能领域的技术方法和算法等。因此,答案为A:基础层。'
  31. 下面哪一个不属于大数据伦理问题( )

  32. A:隐私泄露问题 B:数据安全问题 C:数字鸿沟问题 D:数据冗余问题

  33. 流程图中表示判断框的是( )。

  34. A:平行四边形框 B:矩形框 C:菱形框 D:椭圆形框
    AI参考:正确答案是表示判断框的是菱形框。流程图中的判断框通常用菱形框表示,用于表示程序中的条件判断部分,通常包含一个或多个判断条件和对应的执行路径。平行四边形框通常表示程序的控制流,矩形框通常表示程序中的主要操作或功能,椭圆形框通常表示程序中的循环结构。因此,正确答案是C:菱形框。'
  35. 用计算机对人类语言进行处理,使得计算机具备人类的听、说、读、写能力,即通过自然语言进行有效通信的各种技术和方法。以上描述的是()相关概念。( )

  36. A:计算机视觉 B:人工智能 C:机器学习 D:自然语言处理
    AI参考:答案是D:自然语言处理。用计算机对人类语言进行处理,使得计算机具备人类的听、说、读、写能力,即通过自然语言进行有效通信的各种技术和方法,这是自然语言处理的相关概念。自然语言处理是研究如何用计算机对人类语言进行处理的一门学科,包括语言学理论、语言信息处理方法和语言资源等方面的研究。自然语言处理的研究目标是通过计算机技术实现对人类语言的自动识别、理解和生成,从而进行有效的通信和交互。其他选项如计算机视觉、人工智能和机器学习与上述描述的关系不大。'
  37. 以下哪项不属于大数据在城市管理中的应用( )

  38. A:城市规划 B:环保监测 C:比赛预测 D:智能交通

  39. 物联网的全球发展形式可能提前推动人类进入智能时代,也称()( )

  40. A:计算时代 B:物联时代 C:互联时代 D:信息时代

  41. 访问控制是指确定()以及实施访问权限的过程。( )

  42. A:可被用户访问的资源 B:系统是否遭受入侵 C:用户权限 D:可给予哪些主体访问权利

  43. 确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )

  44. A:保密性 B:不可抵赖性 C:完整性 D:可用性

  45. 区块链运用的技术不包含哪一项?( )

  46. A:大数据 B:密码学 C:共识算法 D:P2P网络

  47. 第三次信息技术革命指的是()( )

  48. A:区块链 B:互联网 C:物联网 D:大数据
    AI参考:正确答案是大数据。第三次信息技术革命指的是以互联网技术和大数据技术为代表的信息技术革命,它对全球经济和社会生活产生了深远的影响。区块链、物联网等技术虽然也是信息技术革命的一部分,但它们更多地被视为前两次信息技术革命的产物或延伸。因此,答案为D:大数据。'
  49. 物联网中常提到的M2M概念不包括下面哪一项?( )

  50. A:机器到人 B:人到人 C:人到机器 D:机器到机器

  51. 创世区块是由谁创造的?( )

  52. A:中本聪 B:马斯克 C:VitalikButerin D:Bytemaster

  53. 中文自动分词、文本情感分析、文本检查、文本生成等是()技术的应用( )

  54. A:机器学习 B:自然语言处理 C:机器视觉 D:人工智能
    AI参考:正确选项是【B:自然语言处理】。自然语言处理(NLP)包括了中文自动分词、文本情感分析、文本检查、文本生成等应用,机器学习是NLP的一个研究方向,而机器视觉和人工智能则不是NLP的主要应用方向。'
  55. 人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是( )

  56. A:嗅探 B:重放攻击 C:伪装 D:越权访问

  57. 迪士尼MagicBand手环,体现了哪种大数据思维方式( )

  58. A:全样而非抽样 B:相关而非因果 C:我为人人,人人为我 D:效率而非精确

  59. 为特定的组织机构建设的单独使用的云,它所有的服务只提供给特定的对象或组织机构使用的是()部署模型( )

  60. A:私有云 B:公有云 C:阿里云 D:混合云

  61. 机器学习有哪些类别()( )

  62. A:监督学习 B:强化学习 C:无监督学习 D:深度学习
    AI参考:机器学习的类别包括监督学习、无监督学习和强化学习。其中,选项 A 和 C 是监督学习和无监督学习,选项 D 是深度学习。因此,答案是 A、C、D。监督学习:这是一种通过输入数据和相应的输出数据来训练模型的方法。这种方法通常用于分类和回归任务。无监督学习:这种方法是训练模型在没有标签的情况下学习数据中的模式。它通常用于聚类和降维任务。强化学习:这种方法是通过让模型与环境交互并根据结果来学习如何做出决策。这种方法通常用于机器人控制和游戏AI等任务。深度学习:这是机器学习的一个子领域,它使用神经网络来处理和解释高维数据。深度学习是机器学习中一个非常热门和重要的领域。因此,答案是 A、C、D。'
  63. 目前,虚拟现实技术的发展局限有()( )

  64. A:对网络整体速度要求较高,面临数据压缩问题 B:清晰度不足刷新率无法满足要求 C:价格高昂 D:建模工作繁琐,精细度要求高
    AI参考:目前,虚拟现实技术的发展局限有()。A.对网络整体速度要求较高,面临数据压缩问题B.清晰度不足刷新率无法满足要求C.价格高昂D.建模工作繁琐,精细度要求高答案是:ABCD。虚拟现实技术需要大量的数据传输和处理,对网络整体速度要求较高,因此需要解决数据压缩问题。同时,虚拟现实技术需要高清晰度的图像和刷新率,以满足用户的视觉和运动感知。此外,虚拟现实技术还需要大量的建模工作,精细度要求高,因此价格也相对较高。因此,答案为ABCD。'
  65. 制作虚拟现实项目常用的软件有( )

  66. A:UNITY B:3DSMAX C:C# D:MAYA E:FLASH
    AI参考:制作虚拟现实项目常用的软件有:A:UNITY、B:3DSMAX、D:MAYA。Unity是一种强大的跨平台游戏开发引擎,可用于创建虚拟现实项目。3DSMAX是一种广泛使用的三维建模和动画软件,也常用于虚拟现实项目。MAYA是一种高级三维动画和建模软件,也常用于虚拟现实项目。C#和E:FLASH通常用于游戏开发和网页动画制作,虽然也可以用于虚拟现实项目,但并不是常用的软件。因此,正确答案是A、B、D。'
  67. 以下哪项是云计算的特点()( )

  68. A:弹性服务 B:泛在接入 C:资源池化 D:按需服务
    AI参考:以下是云计算的特点,包括:A: 弹性服务C: 资源池化D: 按需服务因此,选项 A、C、D都是云计算的特点。而B选项“泛在接入”更多的是描述网络环境的特点,与云计算的特点不完全相符。'
  69. 信息安全的核心要素是()( )

  70. A:可用性 B:完整性 C:正确性 D:机密性
    AI参考:多选题信息安全的核心要素是:可用性、完整性、机密性。因此,答案为ABD。这些要素是信息安全的核心组成部分,其中可用性指的是数据或系统可以在需要时随时使用;完整性指的是数据没有被篡改或破坏;机密性指的是数据或信息不被未授权者获取。'
  71. 以下属于项目知识领域的有() ( )

  72. A:项目时间管理 B:项目质量管理 C:项目成本管理 D:项目风险管理
    AI参考:多选题,答案:BD。根据选项中涉及的知识点可知,A、C属于项目管理的主要职能领域,包括项目范围管理、时间管理、成本管理、质量管理、人力资源管理、沟通管理、风险管理等;B、D属于项目知识领域的范畴,包括知识管理和知识转移等。因此,属于项目知识领域的选项为BD。'
  73. 数据采集的三大要点是()( )

  74. A:全面性 B:高效性 C:精确性 D:多维性

  75. 计算机系统中的数据组织形式主要有两种,分别是()( )

  76. A:数据库 B:文件 C:音频 D:视频

  77. 以下关于大数据、云计算和物联网的联系,描述正确的是()( )

  78. A:从整体上看,大数据、云计算和物联网这三者是相辅相成的 B:大数据根植于云计算,大数据分析的很多技术都来自于云计算 C:大数据为云计算提供了“用武之地” D:物联网需要借助于云计算和大数据技术,实现物联网大数据的存储、分析和处理

  79. 关于5G说法,正确的是()( )

  80. A:5G是一个端到端的生态系统,将打造一个全移动和全连接的社会 B:5G就是第五代移动通信技术,是最新一代蜂窝移动通信技术 C:5G仅仅在速率上比4G提高了,但是在容量方面,没有4G容量大 D:5G是服务于物与物,人与物之间的通信
    AI参考:关于5G说法,正确的是(A:5G是一个端到端的生态系统,将打造一个全移动和全连接的社会)(B:5G就是第五代移动通信技术,是最新一代蜂窝移动通信技术)A选项,5G是一个端到端的生态系统,将打造一个全移动和全连接的社会,这是正确的,5G将带动产业生态圈的构建,形成物物相连的全生态系统,实现人、机、物智能互联。B选项,5G是最新一代蜂窝移动通信技术是正确的,但并不是简单的第五代移动通信技术,而是对4G的升级和延伸。D选项,5G的应用将会服务与人与人、人与物、物与物的智能互联,该项说法过于宽泛。C选项,5G的容量比4G提高了很多,说法错误。因此,本题答案为A、B。'
  81. 所谓蜂窝移动电话是指将移动电话服务区划分为若干个彼此相邻的小区,每个小区设立一个基站的网络结构。由于每个小区呈正六边形,又彼此邻接,从整体上看,形状酷似蜂窝,所以人们称它为“蜂窝”网( )

  82. A:对 B:错
    AI参考:答案是A:对。蜂窝移动电话网络结构的特点是将移动电话服务区划分为若干个彼此相邻的小区,每个小区设立一个基站,形状呈正六边形,且彼此邻接。因此,人们称它为“蜂窝”网。这是蜂窝移动电话网络的基本结构,也是该网络名称的由来。'
  83. 在同时控制住系统中超过51%的节点时,经过验证并添加至区块链的信息可能被修改。( )

  84. A:错 B:对

  85. 端口扫描目的是找出目标系统上提供的服务列表。 ( )

  86. A:错 B:对
    AI参考:答案是B:对。端口扫描的目的是为了找出目标系统上开放的端口列表,也就是目标系统上提供的服务列表。通过扫描目标系统上的端口,可以了解目标系统上可能存在的服务,从而进行进一步的安全评估和攻击防范。'
  87. 信息安全是密码安全、网络安全和计算机系统安全的基础与核心。 ( )

  88. A:对 B:错
    AI参考:答案是A:对。信息安全包括了密码安全、网络安全和计算机系统安全等多个方面,而密码安全是其中最为基础和核心的部分,因此信息安全的基础与核心是密码安全。'
  89. 直接运行在硬件之上的不是宿主操作系统,而是虚拟化平台(Hppervisor)。虚拟机运行在虚拟化平台上,虚拟化平台提供指令集和设备接口,以提供对虚拟机的支持。这种实现通常具有较好的性能,但是实现起来更为复杂。以上描述的是原生虚拟化。 ( )

  90. A:对 B:错

  91. 区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,整个系统信息高度透明。( )

  92. A:错 B:对

  93. 区块链技术基于加密数字货币,缺少货币系统的区块链无法运行。( )

  94. A:对 B:错
    AI参考:答案是B:错。区块链技术不仅仅基于加密数字货币,还可以应用于许多其他领域,如供应链管理、物联网、数字身份验证等。因此,缺少货币系统的区块链仍然可以运行,但可能无法完全发挥其潜力。所以这个判断题是错误的。'
  95. 哪里有信息哪里就存在信息安全问题。 ( )

  96. A:错 B:对
    AI参考:B:对。信息安全问题无处不在,只要有信息的存在,就可能存在信息安全问题。因此,哪里有信息哪里就存在信息安全问题。'
  97. ‍云扩科技的企业级智能流程自动化平台包括云扩Spark、RPA编辑器RPA 控制台和RPA机器人。( )

  98. A:错 B:对
    AI参考:答案是B:对。云扩科技的企业级智能流程自动化平台包括云扩Spark、RPA编辑器RPA控制台和RPA机器人,因此该判断题是正确的。'
  99. 元宇宙起源于1992年英国著名科幻大师尼尔·斯蒂芬森小说《雪崩》( )

  100. A:对 B:错
    AI参考:正确答案是B:错。元宇宙是一个新兴的概念,其起源和定义目前还没有一个明确的定论,因此无法确定其具体的起源时间。同时,尼尔·斯蒂芬森的小说《雪崩》虽然是元宇宙概念的起源之一,但它并不是元宇宙的起源。所以这个题目的答案是B,即“错”。'

温馨提示支付 ¥1.60 元后可查看付费内容,请先翻页预览!
点赞(1) dxwkbang
返回
顶部