山东外贸职业学院
  1. 在近期爆发的俄乌战争中,网络战已经超越虚拟世界走入现实。 ( )

  2. A:错 B:对
    答案:对
  3. 百度的大数据是“强结构化”+“强身份”的。 ( )

  4. A:对 B:错
    答案:错
  5. 信息是用来消除不确定性的东西。 ( )

  6. A:对 B:错
    答案:对
  7. 区块链系统一定是分布式系统。( )

  8. A:错 B:对
    答案:对
  9. 所有区块链技术的每一个节点都没有差别,都是平等的。( )

  10. A:错 B:对
    答案:对
  11. 完全依赖于宿主操作系统的是寄宿虚拟化 ( )

  12. A:错 B:对
    答案:对
  13. ‎RPA机器人是自动化流程的执行者,随时随地提供半自动化流程服务。( )

  14. A:错 B:对
    答案:错
  15. 区块链的签名加密技术一般采用对称加密技术。( )

  16. A:错 B:对
    答案:错
  17. 移动通信涉及到:信源编码和调制技术、软件无线电技术、组网技术、移动信道中电波传输特性的研究、多址方式、抗干扰等技术( )

  18. A:错 B:对
    答案:对
  19. 软件漏洞也称为软件脆弱性。 ( )

  20. A:对 B:错
  21. 以下说法正确的有( )

  22. A:VR影像来源计算机图像或计算机生成(录制)之真实世界影像 B:AR/MR技术使体验者置身真实世界中,但是有计算机生成影像迭加进来 C:VR技术感觉完全置身计算机产生的虚拟环境中 D:AR/MR影像来源于计算机生成图像及真实世界影像的组合
  23. 物联网的3层体系结构是()( )

  24. A:感知层 B:网络层 C:应用层 D:传输层
  25. 机器学习有哪些类别()( )

  26. A:无监督学习 B:监督学习 C:强化学习 D:深度学习
  27. 关于5G说法,正确的是()( )

  28. A:5G仅仅在速率上比4G提高了,但是在容量方面,没有4G容量大 B:5G就是第五代移动通信技术,是最新一代蜂窝移动通信技术 C:5G是一个端到端的生态系统,将打造一个全移动和全连接的社会 D:5G是服务于物与物,人与物之间的通信
  29. 意外损坏主要包括下列()等各种操作失误。( )

  30. A:偶然删除文件 B:带电拔插 C:格式化硬盘 D:系统断电
  31. 从一个企业或者单位的角度来看,大数据主要有哪些来源()( )

  32. A:外部搜集的数据 B:网络(Network)数据 C:企业内部的数据 D:网站(Web)数据
  33. 为了让数据变得可用,需要对数据进行三个步骤的处理,分别是()( )

  34. A:数据管理 B:数据分析 C:数据清洗 D:数据抽样
  35. 蜂窝状结构的移动通信系统为什么会成为移动通信系统的首选?( )

  36. A:六边形包围面积最大 B:六边形构成的相邻小区之间重叠部分最小 C:蜂窝状结构可以有效减小投入,节约成本 D:相同面积的服务区,有正六边形形成的小区需要的数量最小。
  37. 计算机病毒的特点有()( )

  38. A:分时性、破坏性 B:传染性、破坏性 C:隐蔽性、实时性 D:潜伏性、隐蔽性
  39. 以下属于项目管理的三重约束的是()( )

  40. A:范围约束 B:时间约束 C:成本约束 D:质量约束
  41. 区块链运用的技术不包含哪一项?( )

  42. A:大数据 B:共识算法 C:P2P网络 D:密码学
  43. 访问控制是指确定()以及实施访问权限的过程。( )

  44. A:可给予哪些主体访问权利 B:用户权限 C:系统是否遭受入侵 D:可被用户访问的资源
  45. 以下哪项不属于传统的数据存储和管理技术( )

  46. A:文件系统 B:NoSQL数据库 C:数据仓库 D:关系数据库
  47. 迪士尼MagicBand手环,体现了哪种大数据思维方式( )

  48. A:我为人人,人人为我 B:效率而非精确 C:相关而非因果 D:全样而非抽样
  49. ()是一种自动检测远程或本地主机安全漏洞的软件,可以自动发现系统的安全漏洞。( )

  50. A:漏洞扫描 B:代理技术 C:网络钓鱼 D:会话劫持
  51. 流程图中表示判断框的是( )。

  52. A:平行四边形框 B:矩形框 C:椭圆形框 D:菱形框
  53. ()是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。( )

  54. A:僵尸网络 B:网络钓鱼 C:特洛伊木马 D:ARP欺骗
  55. 一门研究如何使机器“看”的科学,指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量等机器视觉,并进一步做图形处理,使电脑处理成为更适合人眼观察或传送给仪器检测的图像。以上描述的是()相关理论( )

  56. A:机器学习 B:专家系统 C:人工智能 D:计算机视觉
  57. 以下哪项不属于大数据在城市管理中的应用( )

  58. A:比赛预测 B:智能交通 C:城市规划 D:环保监测
  59. 等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是( )

  60. A:对信息系统中使用的信息安全产品实行按等级管理 B:对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处 C:对信息系统中发生的信息安全事件按照等级进行响应和处置 D:对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
  61. “啤酒与尿布”的故事,体现了哪种大数据思维方式( )

  62. A:我为人人,人人为我 B:相关而非因果 C:全样而非抽样 D:效率而非精确
  63. Python 程序文件的扩展名是( )。

  64. A:py B:pyt C:python D:pt
  65. 物联网中常提到的M2M概念不包括下面哪一项?( )

  66. A:人到机器 B:机器到人 C:机器到机器 D:人到人
  67. 大数据的简单算法比小数据的复杂算法更有效,体现了哪种大数据思维方式( )

  68. A:全样而非抽样 B:相关而非因果 C:以数据为中心 D:效率而非精确
  69. 物联网的全球发展形式可能提前推动人类进入智能时代,也称()( )

  70. A:互联时代 B:物联时代 C:计算时代 D:信息时代
  71. 比特币转账的手续费支付给谁?( )

  72. A:银行 B:矿工 C:互联网公司 D:收款方
  73. 2009年,温家宝总理提出了()的发展战略。( )

  74. A:感知中国 B:感动中国 C:智慧中国 D:和谐社会
  75. 认为有可能制造出真正能推理和解决问题的智能机器,并且这样的机器将被认为是有知觉的,有自我意识的观点的是()。( )

  76. A:强人工智能 B:超人工智能 C:弱人工智能
  77. 2009年由阿里云自主研发、服务全球的超大规模通用计算操作系统,可以将遍布全球的百万级服务器连成一台超级计算机,以在线公共服务的方式为社会提供计算能力的是()。( )

  78. A:达摩 B:昆仑 C:飞天 D:飞桨
  79. 下面关于防火墙的说法中,正确的是(__)。( )

  80. A:防火墙不会降低计算机网络系统的性能 B:防火墙可以阻止感染病毒文件的传递 C:防火墙可以解决来自内部网络的攻击 D:防火墙对绕过防火墙的访问和攻击无能为力
  81. 第三次信息技术革命指的是()( )

  82. A:互联网 B:物联网 C:区块链 D:大数据
  83. 下面关于大数据安全问题,描述错误的是( )

  84. A:对大数据的收集、处理、保存不当,会加剧数据信息泄露的风险 B:大数据成为国家之间博弈的新战场 C:大数据对于国家安全没有产生影响 D:大数据的价值并不单纯地来源于它的用途,而更多地源自其二次利用
  85. 将储存资源放到云上供人存取的一种方案。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据。比如腾讯微云、百度云盘等。以上描述的是()( )

  86. A:云存储 B:云主机 C:云桌面 D:云安全
  87. 网络所面临的安全威胁主要来自( )

  88. A:用户使用的缺陷、恶意程序 B:网络协议的安全威胁、应用软件的安全威胁 C:物理安全威胁、操作系统安全威胁 D:木马和计算机病毒
  89. 创世区块是由谁创造的?( )

  90. A:中本聪 B:VitalikButerin C:马斯克 D:Bytemaster
  91. 一种调配计算资源的方法,它将应用系统的不同层面——硬件、软件、数据、网络、存储等一一隔离开,从而打破数据中心、服务器、存储、网络、数据和应用中的物理设备之间的划分,实现架构动态化,并达到集中管理和动态使用物理资源及虚拟资源,以提高系统结构的弹性和灵活性,降低成本、改进服务、减少管理风险等目的。以上描述的是()技术的概念( )

  92. A:数据管理技术 B:绿色节能技术 C:虚拟化技术 D:分布式存储技术
  93. 现在的互联网,基于大数据和人工智能的推荐应用越来越多,越来越深入,我们一直被“喂食着”经过智能化筛选推荐的信息,久而久之,会导致什么问题( )

  94. A:大数据杀熟问题 B:隐形偏差问题 C:信息茧房问题 D:隐私泄露问题
  95. 下面不属于身份认证方法的是___( )

  96. A:指纹认证 B:姓名认证 C:智能卡认证 D:口令认证
  97. 关于Python注释,以下选项中描述错误的是( )。

  98. A:注释可以辅助程序调试 B:注释可用于标明作者和版权信息 C:Python注释语句不被解释器过滤掉,也不被执行 D:注释用于解释代码原理或者用途
  99. 以下描述错误的是( )

  100. A:Web2.0的迅猛发展以及大数据时代的到来,使关系数据库的发展越来越力不从心 B:传统的关系数据库由于数据模型不灵活、水平扩展能力较差等局限性,已经无法满足各种类型的非结构化数据的大规模存储需求 C:传统的关系数据库可以较好地支持结构化数据存储和管理 D:传统关系数据库引以为豪的一些关键特性,如事务机制和支持复杂查询,在Web2.0时代成为不可或缺的核心特性

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(4) dxwkbang
返回
顶部