5G网络知识考试题库600题(2023版)_第1页
5G网络知识考试题库600题(2023版)_第2页
5G网络知识考试题库600题(2023版)_第3页
5G网络知识考试题库600题(2023版)_第4页
5G网络知识考试题库600题(2023版)_第5页
已阅读5页,还剩167页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1725G网络知识考试题库600题(2023版)一、单选题1.在Unity的场景中创建Camera时,默认情况下除了带有Transform、Camera、GUILayer、FlareLayer组件之外,还带有以下哪种组件()。A、MouseLookB、FPSInputControllerC、AudioListenerD、CharacterMotor答案:C2.与4G相比,5G支持更加多样化的场景,融合多种()。A、光纤通信技术B、无线接入方式C、有线接入方式D、虚拟接入方式答案:B3.在互联网上隐藏个人信息的目的是()。A、为了保持低调B、为了个人信息安全C、只是感觉很有趣D、根本不想隐藏答案:B4.下列不是Web端数据采集技术的是()。A、Web服务器日志B、URL解析C、SDKD、JS回传答案:C5.网络工具图标位于()。A、开始菜单B、工具栏C、任务栏D、桌面答案:C6.由有源辐射功放集成电路与天线振子或微带贴片等辐射单元集成在一起形成的,因而是一个既可产生射频功率,又可直接辐射电磁波的天线模块是()天线。A、紧耦合阵列天线B、3D-MIMOC、有源大规模MIMOD、点波束天线答案:C7.下列关于离群点和异常点关系的论述正确的是()。A、一回事,说法不同而已B、离群点一定是异常点C、异常点一定是离群点D、不能简单判定答案:D8.在因特网(Internet)中,电子布告栏的英文缩写是()。A、E-mailB、BBSC、FTPD、答案:B9.RIPv2中被动接口可以配置在哪个端口()。A、连接到另一个运行RIP路由器的接口B、连接到另一个运行RIP的三层交换机的接口C、没有其他路由器连接到局域网D、所有的端口都可以配置答案:C10.MySQL中,关于分支判断nullif(a,b)的含义描述正确的是()。A、如果a为null,则返回bB、如果a和b为空,返回nullC、如果a和b相等,返回nullD、如果a和b不等,返回b答案:C11.导入图像序列时,必须在导入对话框上勾选()。A、串选项B、整体导入C、图像序列D、自动导入答案:C12.通过(),不仅帮助公司定价,它还能通过预测库存和客户细分帮助企业在正确的时间将正确的产品和服务交付到正确的区域。A、动态定价策略B、市场调查和客户细分C、客户推荐引擎D、客户流失模型答案:B13.PAL制式中帧速率是()。A、24B、25C、30D、60答案:B14.SQL是()数据库管理系统的标准语言。A、网络型B、关系型C、面向对象D、NoSQL答案:B15.半主动式标签采用反向散射的方式与()进行通信。A、发射器B、读写器C、识别器D、耦合元件答案:B16.学生小明在调查问卷中没有回答下述问题:“你去年的工资收入和前年相比是否有所增加?”对这种情况最恰当的描述是()。A、完全随机缺失B、N/AC、数据未提供D、异常数据答案:B17.OTT应用大量占用电信网络信令资源,由于OTT应用产生的数据量少、突发性强、在线时间长,导致运营商网络时常()。A、稳定B、瘫痪C、收入增加D、拥堵答案:B18.已知x=[[1]]*3,那么执行语句x[0][0]=5之后,变量x的值为()。A、[[5],[5],[5]]B、[5,5,5]C、[5,5]D、[[5],[5]]答案:A19.因特网(Internet)又称为()网络。A、国际互联B、局部计算机C、城市计算网D、高速信息火车答案:A20.群体智能的优点体现为()。A、更少的感知限制B、更大的作业范围C、更强的完成任务能力D、其它选项都正确答案:D21.在物联网中长距离通信的距离是()。A、超过1000mB、超过2000mC、超过1500mD、超过3000m答案:A22.关于MonoBehaviour.OnGUI函数描述错误的是()。A、渲染和处理GUI事件时调用B、每帧会被调用多次,每次对应一个GUI事件C、会在每一帧被调用D、如果MonoBehaviour的enabled属性设为false,OnGUI()将不会被调用答案:B23.MySQL中,A集合有6个元素,B集合有8个元素,A和B进行笛卡尔乘积之后元素个数是()。A、8B、6C、48D、24答案:C24.()是一个捕捉和处理RFID标签数据的设备。A、阅读器B、计算机系统或数据库系统C、电子标签D、天线答案:A25.RFID标签,高频段典型工作频率为()。A、13.56MHzB、135.6HzC、1.356HzD、13.56Hz答案:A26.下列属于低功率广域网(LPWAN)的是()。A、Wi-FiB、蓝牙C、Nb-IoTD、ZigBee答案:C27.用于设置定时器工作方式的寄存器是()。A、TMODB、TCONC、PCOND、SCON答案:A28.神经元通过彼此之间巨大的连接来执行其功能,该连接称为()。A、突触B、细胞体C、轴突D、树突答案:A29.下列哪个设备工作在数据链路层()。A、路由器B、交换机C、转发器D、集线器答案:B30.2015年,美国系统网络安全协会(SANS)提出了()。A、网络安全滑动标尺模型B、攻击防御标尺模型C、神经网络安全分析模型D、钻石模型答案:A31.三网融合中的“三网”不包含下列哪个()。A、电信网B、广播电视网C、局域网D、互联网答案:C32.机器人的定义中,突出强调的是()。A、具有人的形象B、模仿人的功能C、像人一样思维D、感知能力很强答案:B33.()能够将网络层分组从一台主机传送到同一物理网络的另一台主机。A、应用层B、传输层C、网络层D、数据链路层答案:D34.某地网警在执法检查中发现,某公司自建收费系统,通过公众号采集公民个人信息,存储在第三方云平台上,但对采集的数据未采取安全防护技术措施,该公司涉嫌触犯了我国的()。A、数据安全法B、保守国家密码法C、刑事诉讼法D、反不正当竞争法答案:A35.专家系统是以()为基础,推理为核心的系统。A、专家B、软件C、问题D、知识答案:D36.下列不属于第二代移动通信数字无线标准的是()。A、TDMAB、GSMC、CdmaOneD、IS-95CDMA答案:A37.不属于Agent特性的是()。A、密封性B、自主性C、反应性D、主动性答案:A38.()能够为数据找到一条从源主机到目的主机的路径。A、应用层B、传输层C、网络层D、数据链路层答案:C39.关于位置信息和个人隐私之间的关系,哪个说法正确()。A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究其行为规律答案:C40.麒麟操作系统安装时需要创建用户,关于此用户描述正确的是()。A、此用户为系统管理用户B、此用户为普通用户C、此用户可以系统安装完成后再创建D、此用户登录时必须使用密码答案:A41.集中式C-RAN组网重点适用于()。A、热点高容量场景布网B、核心场景布网C、边缘场景布网D、热点区域布网答案:A42.当前所在的视窗界面是()。A、ProjectWindow项目管理视窗B、GameView游戏预览视窗C、LightingWindow光照管理视窗D、AssetsView资源管理视窗答案:B43.镜面反射的效果是通过什么来实现的()。A、反射探头B、光照探头C、后处理系统D、遮罩系统答案:A44.下列哪种文件后缀通常表示纯归档文件()。A、.rarB、.zipC、.tarD、.tar.gz答案:C45.世界上首例通过网络攻击瘫痪物理核设施的事件是()。A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(Stuxnet)事件答案:D46.下列关于数据清理描述错误的是()。A、数据清理能完全解决数据质量差的问题B、数据清理在数据分析过程中是不可或缺的一个环节C、数据清理的目的是提高数据质量D、可以借助Kettle来完成大量的数据清理工作答案:A47.如果谁得了肺炎,他就一定要发烧;小李没发烧,所以,小李没患肺炎。以上推理是()。A、充分条件假言推理B、充分必要条件假言推理C、必要条件假言推理D、选言推理答案:A48.()为应用层提供端到端的数据传输服务。A、应用层B、传输层C、网络层D、数据链路层答案:B49.关于自组网路由协议的设计思路,下列说法正确的是()。A、修改现有的常规路由协议,使其能够适应自组网的需要B、采用按需发现的路由原则,不通过周期性广播路由信息来维持路由表,仅当需要建立路由时才发出请求以建立路由C、基于服务质量(QoS)的路由,节点根据收集到的网络资源情况(而不是通常的跳数)选择一条最有可能满足用户QoS要求的路由D、其它选项都正确答案:D50.对于while保留字,以下选项中描述正确的是()。A、whileTrue:构成死循环,程序要禁止使用B、使用while必须提供循环次数C、所有while循环功能都可以用for循环替代D、使用while能够实现循环计数答案:D51.代码transform.Translate(Vector3.forward*moveSpeed*Time.deltaTime),其中Time.deltaTime代表的含义是什么()。A、逝去的时间B、将来的时间C、持续时间D、完成上一帧所用的时间答案:D52.安装操作系统前需要进行很多准备工作,以下哪项不属于安装前的准备工作()。A、检查硬件兼容性B、备份数据C、系统登录D、硬盘分区划分答案:C53.信息的()是指确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性。A、完整性B、可用性C、保密性(机密性)D、抗抵赖性(不可否认性)答案:C54.()通常存储于设备中的电可擦除只读存储器或FLASH芯片中,可由用户通过特定的刷新程序进行升级。A、软件B、硬件C、固件D、组件答案:C55.英文缩写“SU-MIMO”代表的中文名称是()。A、单用户多进多出B、单用户单进多出C、单用户多进单出D、单用户单进单出答案:A56.5G网络架构技术面向不同的应用场景,无线接入网由()转向支持异构基站多样的协作,灵活利用有线和无线连接实现回传,提升小区边缘协同处理效率。A、孤立管道B、刚性基础设施C、服务器D、工作站答案:A57.在数据同步中,当数据源包含多个异构的数据库系统时,下列最简单适用的同步方式是()。A、直连同步B、数据复制同步C、数据文件同步D、数据库日志解析同步答案:C58.CDN的思想是将内容代理服务器部署于多个ISP(InternetServiceProvider)内,从而降低跨域网络传输的()。A、能耗B、时延C、速度D、成本答案:B59.控制面功能分解成细粒度的()组件,按照业务场景特性定制专用的网络服务。A、系统功能B、网络功能C、网络控制D、系统控制答案:B60.CDMA通信系统采用()可以进一步提高系统容量。A、对抗外来强干扰B、分集接收和智能天线技术C、调频D、调幅答案:B61.下列关于蚁群算法的说法错误的是()。A、信息素的积累是正反馈过程B、信息素的挥发是负反馈过程C、概率转换规则中参数α越小,蚁群算法的随机性越强D、概率转换规则中参数β越大,蚁群算法的随机性越强答案:D62.在未来5G超密集网络的环境下,通过局部区域内的(),解决小区间干扰协调问题,成为未来5G蜂窝网络架构的一个重要技术特征。A、分散化集中控制B、分簇化集中控制C、单独控制D、分组控制答案:B63.当前线框中选中的工具是()。A、镜头移动工具B、游戏对象移动工具C、游戏对象缩放工具D、打包工具答案:A64.无源标签的工作距离大于1m,典型值为()m。A、4~7B、4~8C、4~9D、4~10答案:A65.在单臂路由技术中,路由器的子端口需要封装的协议是()。A、802.1QB、802.3QC、802.1WD、802.3W答案:A66.TCP/IP模型的应用层对应OSI模型的哪一层()。A、会话层、表示层和应用层B、物理层、数据链路层和网络层C、数据链路层、表示层和应用层D、传输层、会话层和表示层答案:A67.文字要实现围绕中心缩放,首先要调整()位置。A、横坐标B、纵坐标C、锚点D、位置坐标答案:C68.无线传感器网络的缩写是()。A、WSNB、WGNC、WCND、WQN答案:A69.可以用来安装Unity的工具是()。A、UnityHubB、百度云盘C、驱动精灵D、腾讯助手答案:A70.下列描述不正确的是()。A、所有软、硬件都可能存在不同程度的漏洞B、扫描器可以帮助系统管理员查找系统漏洞,加强系统安全性C、网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏D、NTFS文件系统具有更高的安全性答案:C71.MySQL中,SHOWCREATEDATABASEtestDB的作用是()。A、创建数据库testDBB、使用数据库testDBC、查看数据库表结构D、查看数据库定义信息答案:D72.下列适用于盲目搜索的场景是()。A、一个问题由于在问题陈述和数据获取方面固有的模糊性B、问题的状态空间特别大,无法在多项式时间内完成搜索C、问题的状态空间比较小D、问题没有固定的最优解答案:C73.下列Unity鼠标事件及对应函数正确的是()。A、OnMouseDown:当鼠标上的按钮被按下时触发的事件B、OnMouseEnter:当鼠标进入物体范围时被调用C、OnMouseExit:当鼠标退出时被调用D、其它选项都正确答案:D74.为时间线打标记点,应该先()。A、取消素材的入点B、取消素材的出点C、取消时间线素材的选择状态D、取消轨道锁定状态答案:C75.接受过数千张猫图片训练的猫分类器将无法检测到狗,这说明了()。A、神经网络需要大量数据B、神经网络在概括方面很不好C、神经网络是白盒的D、神经网络是不透明的答案:B76.市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用()技术。A、报文交换B、电路交换C、数据交换D、分组交换答案:B77.下面代码的输出结果是()。x=0o1010print(x)A、10B、1024C、520D、2768答案:C78.()调制中已调信号的频谱结构与基带信号的频谱结构相同,只不过搬移了一个频率位置,无新的频率成分出现。A、二进制数字B、数字C、非线性D、线性答案:D79.传感器技术在信息系统中起到的作用相当于()。A、“感官”B、“神经”C、“大脑”D、“身体”答案:A80.TTF文件是()。A、图片B、字体C、视频D、转场答案:B81.麒麟操作系统默认使用的办公套件是哪款()。A、Office2007B、Office2010C、Office2013D、WPS答案:D82.2017年6月1日施行的()首次正式明确了关键信息基础设施的概念并提出了关键信息基础设施安全保护的原则要求。A、网络安全法B、《关键信息基础设施保护条例》C、数据安全法D、其余选项均不正确答案:A83.下列关于Wi-Fi技术的描述,正确的是()。A、Wi-Fi(无线保真技术)即IEEE802.11协议,是一种短程无线传输技术B、工作在2.4GHz频段C、传输速率最高可达54Mbit/sD、工作距离最高可达5米答案:A84.自组网设备可根据环境需求,配置不同功率的终端,实现远距离的无线音视频的传输,在地对地可以达到()的传输。A、1-3公里B、3-5公里C、6-8公里D、8-10公里答案:B85.由于阅读器能够将数据写到RFID标签中,因此也称为()。A、传感器B、查看器C、仿真器D、读写器答案:D86.素材命名的基本原则是()。A、必须用中文B、必须用英文C、尽量简单直接、好区分D、必须中英文答案:C87.一般复杂的转场是()。A、软件自带的B、通过剪辑合成的C、免费获得的D、升级得到的答案:B88.特征选择与特征提取的关系是()。A、特征提取包含特征选择B、特征选择包含特征提取C、一码事,说法不同而已D、维规约的两类方法答案:D89.groupmod命令使用哪个选项修改组名()。A、nB、lC、rD、m答案:A90.人工智能的目的是让机器能够(),以实现某些脑力劳动的机械化。A、具有完全的智能B、和人脑一样考虑问题C、完全代替人D、模拟、延伸和扩展人的智能答案:D91.ATM网络中采用信元作为传输数据的基本单位,它的长度为()。A、43字节B、5字节C、48字节D、53字节答案:D92.在无线技术方面,我国主推的大规模天线阵列、()、新型多址等核心技术,以及全双工、灵活频谱使用、低时延高可靠等重点技术均被ITU采纳。A、空分多址技术B、超密集组网C、CDMAD、TDMA答案:B93.MySQL中,在查询的时候,需要把表示级别的字段level的值转换为高、中、低,分别对应数据库中的2、1、0,正确的SQL语句是()。A、caselevel2'高'caselevel1'中'caselevel0'低'endB、caselevel2then'高'caselevel1then'中'caselevel0then'低'endC、casewhenlevel2then'高'casewhenlevel1then'中'casewhenlevel0then'低'endD、caselevelwhen2then'高'when1then'中'when0then'低'end答案:D94.()能直接感受被测量,并输出与被测量成确定关系的某一物理量。A、敏感元件B、转换电路C、基本转换电路D、CPU答案:A95.当电磁波照射到物体不规则表面的边缘时,对应的传播方式为()。A、直射B、反射C、绕射D、透射答案:C96.()可以先通过逐层预训练,再用反向传播(BackPropagation)算法进行精调的方式进行有效学习。A、单层前馈神经网络B、多层前馈神经网络C、ANND、CNN答案:B97.如果需要让一个动态物体也能模拟出全局光照的效果,我们需要用到()。A、动画系统B、反射探头C、光照探头D、动态材质答案:C98.关于XML描述错误的是()。A、XML是可扩展标记语言,用于数据传输B、XML比JSON的可读性更高,占用资源更少C、XML只能有一个根节点D、XML是W3C的举荐标准答案:B99.RIPv2使用的组播地址是()。A、B、C、D、0答案:C100.与定时器设置无关的寄存器是()。A、TMODB、TCONC、SCOND、TH0、TL0答案:C101.大规模MIMO架构的三个主要功能模块中,()可包括各种实现和配置,如极化、空间分离等。A、多天线阵列B、射频收发单元阵列C、单一阵列D、射频分配网络答案:A102.STM32将ADC的转换分为两个通道组,描述错误的一项是()。A、规则通道相当于正常运行的程序B、注入通道相当于中断C、规则通道的转换可以打断注入通道的转换D、注入通道的转换可以打断规则通道的转换答案:C103.RIPv1默认的更新时间是()。A、30秒B、60秒C、180秒D、240秒答案:A104.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,对数据进行嗅探或篡改。以下属于中间人攻击的是()。A、DNS欺骗B、社会工程攻击C、网络钓鱼D、旁注攻击答案:A105.当一个物体在视野内被其他物体遮挡,不希望对该物体进行渲染,可以通过以下哪一个模块实现该功能()。A、NavMesh寻路B、OcclusionCulling剔除遮罩C、LightProbes光照探头D、Trigger触发器答案:B106.2016年11月17日,在3GPPRAN187次会议的5G短码方案讨论中,历经千辛万苦,华为公司的PolarCode(极化码)方案最终胜出,成为5G控制信道()场景编码最终方案。A、eMBBB、uRLLCC、mMTCD、cMBB答案:A107.在麒麟操作系统中,下列哪种方式无法打开网络配置()。A、打开终端->nm-connection-editor->回车B、开始菜单->设置->网络C、桌面右下角网络图标D、开始菜单->网络设置答案:D108.在vi编辑器中,想搜索单词kylin,应如何操作()。A、kylinB、:kylinC、/kylinD、skylin答案:C109.计算机病毒主要通过()传播。A、网络与移动存储设备B、电源C、鼠标D、键盘答案:A110.MySQL中,假定有课程关系表COURSE(CNO,CNAME,TEACHER),学生选课关系表SC(SNO,CNO,GRADE),那么查询选修了“数据库原理”的学生学号,正确的SQL语句是()。A、selectsnofromcourse,o=owherecname='数据库原理'B、o=owherecname='数据库原理'C、selectsnofromcourse,scwherecname='数据库原理'D、o=owherecname='数据库原理'答案:B111.以下关于.LoadFromCacheOrDownload描述正确的是()。A、可用于将TextAssets自动缓存到本地磁盘B、可用于将Resource自动缓存到本地磁盘C、可用于将AssetsBundles自动缓存到本地磁盘D、可用于将任意的Unity资源文件自动缓存到本地磁盘答案:C112.MySQL中,占用空间大小确定的类型是()。A、charB、varcharC、tinytextD、text答案:A113.定时器的初值自动重装载功能是()。A、方式0B、方式1C、方式2D、方式3答案:C114.在物联网中短距离通信的距离是()。A、100m以内B、150m以内C、200m以内D、300m以内答案:A115.面向实时信号处理算法的DSP产品特点不包括()。A、高速B、高精度C、低功耗D、高阻态答案:D116.()明确规定,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。A、密码法B、网络安全法C、保守国家秘密法D、国家安全法答案:A117.以下不属于虚拟机系统的是()。A、VmwareB、VirualBoxC、KVMD、Debain答案:D118.在效果控件中改变画面的锚点会()。A、没有影响B、影响画面运动的参考点C、影响画面的大小D、影响画面的不透明度答案:B119.字体填充指的是()。A、字体边框B、字体颜色C、字体阴影D、字体厚度答案:B120.RS-485电气特性逻辑正电平电压区间是()。A、+2V~+6VB、-2V~-6VC、-2V~+6VD、-6V~+2V答案:A121.关于Vector3的API,下列说法正确的是()。A、Vector3.normalized可以获取一个三维向量的法线向量B、Vector3.magnitude可以获取一个三维向量的长度C、Vector3.forward与Vector3(0,0,1)是一样的D、Vector3.Dot(向量A,向量B)是用来计算向量A与向量B的叉乘答案:C122.对于单片机的TTL电平描述有误的一项是()。A、输出高电平>2.4VB、输出低电平<0.4VC、最小输入高电平为>=1.5VD、最小输入低电平为<=0.8V答案:C123.关于离群点的判定,正确的是()。A、主要看其与近邻的平均距离B、主要看其与近邻的最大距离C、需要考虑相对距离因素D、主要靠感觉答案:C124.()是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。A、信息安全B、数据安全C、网络安全D、网络空间安全答案:B125.第三代移动通信系统中,()是主流的多址接入技术。A、CDMAB、TDMAC、FDMAD、GDMA答案:A126.网络主权是国家主权在()的自然延伸和体现。A、网络空间B、物理空间C、虚拟空间D、信息空间答案:A127.()是指综合利用目标网络存在的漏洞和安全缺陷对该网络系统的硬件、软件及其系统中的数据进行攻击。A、网络对抗B、网络攻击C、网络防御D、网络安全答案:B128.攻防演练通常是在()环境下对参演单位目标系统进行全程可控、可审计的实战攻击。A、临时搭建的网络B、虚拟网络C、真实网络D、其余选项均不正确答案:C129.APP客户端的日志采集主要通过哪项技术完成()。A、Web服务器日志B、URL解析C、SDKD、JS回传答案:C130.状态空间图是一个有助于形式化搜索过程的(),是对一个问题的表示。A、程序结构B、算法结构C、模块结构D、数学结构答案:D131.已知字典x={i:str(i+3)foriinrange(1,10)},那么表达式sum(x)的值为()。A、45B、50C、3D、1答案:A132.MySQL中,删除表的命令是()。A、droptableB、deletetableC、updatetableD、altertable答案:A133.SA2计划在()年中完成面向商用的完备规范版本。A、2016B、2017C、2018D、2019答案:D134.旋转360度的参数是()。A、359B、360C、1×0.0D、180×2.0答案:C135.()调制中已调信号的频谱结构与基带信号的频谱结构不同,有新的频率成分出现。A、数字B、线性C、非线性D、二进制数字答案:C136.ZigBee工作的免费频段是()。A、26GHzB、5.8GHzC、3.5GHzD、2.4GHz答案:D137.下列叙述中有关Prefab的说法错误的是()。A、Prefab是一种资源类型B、Prefab是一种可以反复使用的游戏对象C、Prefab可以多次在场景进行实例D、当一个Prefab添加到场景中时,也就是创建了它的一个实例答案:B138.信息系统的安全威胁分成七类,其中不包括()。A、自然事件风险和人为事件风险B、软件系统风险和软件过程风险C、项目管理风险和应用风险D、功能风险和效率风险答案:D139.关于MySQLWorkbench描述正确的是()。A、是一个数据库客户端程序B、是一个数据库服务器C、是一个数据库管理系统D、是一个数据库答案:A140.物理安全是计算机信息系统安全的前提,物理安全涵盖了场地安全、设备安全和介质安全。以下属于介质安全的是()。A、抗电磁干扰B、防电磁信息泄露C、磁盘加密技术D、电源保护答案:C141.直接对文本放大会()。A、清晰B、模糊C、提高质量D、降低尺寸答案:B142.以下哪项对信息安全漏洞的描述是错误的()。A、是存在于信息系统的某种缺陷B、存在于一定的环境中,寄生在一定的客体上(如TOE中)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、是人为故意引入的,是信息系统的弱点之一答案:D143.在毫米波频段中,()频段和()频段是最有希望使用在5G上的两个频段。A、28GHz、60GHzB、28GHz、39GHzC、39GHz、60GHzD、73GHz、39GHz答案:A144.MySQL中,查询所有学生的sno和name的SQL语句是()。A、selectsnonamefromstudentB、selectsno,namefromstudentC、selectsno+namefromstudentD、selectsnoandnamefromstudent答案:B145.视频效果可以施加给()。A、音频B、视频C、程序D、音波答案:B146.在人工智能当中,问题求解、创作、推理预测被认为是()的层次。A、计算智能B、感知智能C、认知智能D、情感智能答案:C147.正确的被动接口的配置命令是()。A、R3#passive-interfacef0/0B、R3(config)#passive-interfacef0/0C、R3(config-router)#passive-interfacef0/0D、R3(config-if)#passive-interfacef0/0答案:C148.单片机的英文缩写是()。A、CPUB、MPUC、MCUD、MDU答案:C149.RIPv1的管理距离AD值是()。A、0B、1C、110D、120答案:D150.从假设目标开始往事实方向进行的推理是()。A、逆向推理B、正向推理C、双向推理D、混合推理答案:A151.在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术网络安全等级保护基本要求》(GB/T22239)属于()。A、国家标准B、行业标准C、地方标准D、企业标准答案:A152.将一图文并茂的网页通过“文件”菜单中的“另存为”命令保存到硬盘后,网页文件又挪动到其他文件夹。下次从硬盘打开该网页,可能发现()。A、网页的布局变了B、网页中的图形没了C、网页的格式变了D、网页中的超链接没了答案:B153.表达式{1,2,3}<{3,4,5}的值为()。A、TrueB、FalseC、0D、1答案:B154.若存在硬盘/dev/sda,则以下哪种分区情况不可能出现()。A、sda1,sda2,sda5B、sda1,sda2,sda3,sda4C、sda1,sda2,sda3,sda5D、sda5,sda6,sda7答案:D155.单一AP以及无线设备组成的基本服务组,在Wi-Fi网络中,我们称其为()。A、SATB、APC、BSSD、DS答案:C156.关于远程桌面客户端,下列描述错误的是()。A、默认协议为RDP-远程桌面协议B、允许其他人查看您的桌面C、需要先安装远程桌面客户端D、注意计算机可能会卡住,请提前保存和关闭其他程序答案:C157.当利用浏览器对网页以文件形式保存后,说法正确的是()。A、必须在连接Internet的情况下,才能对该文件内容进行浏览B、必须在脱机工作情况下,才能对该文件内容进行浏览C、在连接Internet和脱机工作两种情况下,都能对该文件内容进行浏览D、在连接Internet和脱机工作两种情况下,都不能对该文件内容进行浏览答案:C158.DVD影碟机、电视机等电器中都有一个传感器,这个传感器可以接收遥控器发出的红外线信号,并能够把所接收到的红外线信号转化为电信号。下列装置都是传感器,其中和上述传感器工作原理相同的是()。A、楼道中照明灯的声控开关B、煤气泄漏传感器C、空调机接收遥控信号的装置D、冰箱中控制温度的温控器答案:C159.()的特点是空间立体维度全覆盖,高精度波束降低干扰,精准覆盖,高效空分提升频谱效率。A、3D-MIMOB、紧耦合阵列天线C、有源大规模MIMOD、点波束天线答案:A160.关于路由表中的下一跳地址描述正确的是()。A、指明IP数据包所经由的下一跳路由器的接口地址B、指明IP数据包在当前路由器的发送端口地址C、指明IP数据包所经由的下一跳路由器的接口号码D、指明IP数据包在当前路由器的发送端口编号答案:A161.4G能够以()以上的速率下载。A、10Mbit/sB、100Mbit/sC、9Mbit/sD、20Mbit/s答案:B162.下列选项中,属于数据报操作特点的是()。A、在传送数据前需要先建立连接B、出现故障通信中断,需要重新建立连接C、使所有分组按顺序到达目的系统D、网络节点要为每个分组做出路由选择答案:D163.MySQL中,要查找分数在55到59的学生,包含55和59,下面的SQL语句正确的是()。A、select*fromstudentwheregradein(55,59)B、select*fromstudentwheregradebetween55and59C、select*fromstudentwheregradebetween59and55D、select*fromstudentwheregradebetween55or59答案:B164.慢动作可以通过哪种方式实现()。A、将速度值改为负值B、将速度值改为100以下C、将速度值改为100以上D、压缩素材答案:B165.第二代移动通信技术的特点是()不统一,只能在同一制式覆盖区域漫游,无法进行全球漫游。A、标准B、频率C、信道D、数制答案:A166.机器人具有语言识别和理解、文字识别、环境互动的功能,这属于人工智能研究()方面的内容。A、知识工程B、机器感知C、机器思维D、机器学习答案:B167.Python中用于表示逻辑与、逻辑或、逻辑非运算的关键字是()。A、and、or、notB、or、and、notC、or、&&、||D、|、&、&&答案:A168.MySQL中,在分组统计的时候,要想在查询结果后面得到全部数据的统计信息,使用的关键字是()。A、groupbyupB、withallC、withupD、withrollup答案:D169.修改表结构的关键字是()。A、changetableB、altertableC、modifytableD、alterdatabase答案:B170.Wi-Fi技术相比于ZigBee技术,Wi-Fi的优势有()。A、高速率B、低延时C、低功耗D、基于IEEE802.15.4协议答案:A171.RFID是利用无线射频信号()的方式,实现无接触的、标签信息自动传输与识别的技术。A、远程操控B、时间耦合C、地理耦合D、空间耦合答案:D172.利用天线单元之间的电磁耦合来展宽天线工作带宽的天线阵列是()天线。A、点波束B、紧耦合阵列C、3D-MIMOD、松耦合阵列答案:B173.安装MySQL的时候需要进行的配置不包括()。A、MySQLServerB、MySQLRouterC、SamplesandExamplesD、MySQLClient答案:D174.MySQL中,命令:usetestDB的作用是()。A、创建数据库testDBB、创建表testDBC、使用数据库testDBD、使用表testDB答案:C175.效果控件中的各种效果是()。A、统一的B、分散的C、叠加的D、遮挡的答案:C176.面向不同的应用场景,无线接入网由孤立管道转向支持()多样的协作。A、多组基站B、异构基站C、客户端连接D、节点答案:B177.查看一个变量类型的命令是()。A、printB、typeC、seeD、match答案:C178.下列数据同步工具中,属于离线数据同步工具的是()。A、DTSB、SqoopC、OGGD、Debezium答案:B179.()年发布的蓝牙5.0,开启了第五代蓝牙技术。A、2009B、2010C、2014D、2016答案:D180.习近平明确指出,网络安全的()是对抗,是对抗双方能力的较量。A、出发点B、基本点C、目标D、本质答案:D181.12306网站中车次的信息最有可能存储在()。A、文件B、数据库C、内存D、其它选项都错误答案:B182.下列关于STM32的GPIO描述错误的一项是()。A、GPIO引脚被分为GPIOA、GPIOB、…、GPIOG不同的组,每组端口分为0~7,共18个不同的引脚B、对于不同型号的芯片,端口的组和引脚的数量不同C、GPIO最简单的功能是输出高低电平D、GPIO还可以被设置为输入功能,用于读取按键等输入信号答案:A183.FTP提供一种()的服务。A、B、新闻C、文件传输D、远程登录答案:C184.表达式'abc'in('abcdefg')的值为()。A、FalseB、TrueC、1D、0答案:B185.在域名解析中,浏览器首先向()域名解析服务器发出域名解析请求。A、根域名服务器B、本地域名服务器C、默认域名服务器D、其它选项都错误答案:B186.空口技术是每个无线信道的()、带宽、调制方式、接入时机、编码方法以及越区切换。A、数目B、频率C、功率D、天线答案:B187.计算智能和感知智能的关键技术已经取得较大突破,弱人工智能应用条件基本成熟。但()的算法尚未突破,前景仍不明朗。A、认知智能B、触觉智能C、语音智能D、视频智能答案:A188.在Ubuntu中,一般用()命令来查看网络接口的状态。A、pingB、ipconfigC、winipcfgD、ifconfig答案:D189.使用Prefab预制物体的好处是()。A、Prefab一个重要的优势就是编辑Prefab资源后,场景中所有使用Prefab克隆的游戏对象将全部使用新编辑的资源,无需一个一个的给场景中的对象赋值B、当游戏中需要频繁创建一个物体时,使用Prefab能够节省内存C、当你在一个场景中增加一个Prefab,你就实例化了一个PrefabD、其它选项都正确答案:D190.清华大学提出的openRAN架构,该架构在上层利用()实现网络的集中式控制。A、A-RAN控制B、B-RAN控制C、SDN控制器D、CDN答案:C191.元组变量t=("cat","dog","tiger","human"),t[::–1]的结果是()。A、{'human','tiger','dog','cat'}B、['human','tiger','dog','cat']C、运行出错D、('human','tiger','dog','cat')答案:D192.现有无线异构网络是一种()并存的无线接入环境,并朝着越来越密集的方向发展。A、单一制式B、统一制式C、多种制式D、多种协议答案:C193.移动通信技术的发展带来智能终端的创新,用户追求极致的使用体验,要求获得()。A、高速率B、低速度C、窄带宽D、高时延答案:A194.以下关于我们使用的网络是否安全的正确表述是()。A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D195.SQL最早是由()公司提出。A、OracleB、IBMC、微软D、谷歌答案:B196.ZigBee这个名字来源于()使用的赖以生存和发展的通信方式。A、狼群B、鱼群C、蜂群D、鸟群答案:C197.自编码(AutoEncoder)以及稀疏编码属于()。A、卷积神经网络B、自编码神经网络C、深度置信网络D、生成网络答案:B198.关于引导选项,下列描述错误的是()。A、既可以直接安装系统,也可以先使用麒麟操作系统B、试用版本的麒麟操作系统在布局上与正式系统基本相同C、试用系统后若想安装需要重新引导至引导界面D、安装前可以进行磁盘和内存的检查答案:C199.为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具,以下安全工具中()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网。A、杀毒软件B、入侵检测系统C、安全审计系统D、防火墙答案:D200.关于单调推理和非单调推理,下列描述不恰当的是()。A、单调推理在推理形式上呈现线性特征B、单调推理在推理有效性方面要强于非单调推理C、非单调推理在常识推理中要比单调推理更加灵活D、单调推理在常识推理中的应用范围要大于非单调推理答案:D201.若要设置系统分辨率为1920x1080,则应该使用下列哪条指令()。A、xrandr-s1920x1080B、xrandr1920x1080C、xrdp-s1920x1080D、xrdp1920x1080答案:A202.下列不属于无线信道的是()。A、电缆B、超短波C、卫星通信D、广播通信答案:A203.MU-MIMO中,空间复用的数据流调度给多个用户,多个用户通过空分方式共享同一时频资源,系统可以通过空间维度的多用户调度获得额外的多用户分集增益,多个UE使用相同的时频资源,彼此之间通过()予以区别。A、时分方式B、空分方式C、码分方式D、频分方式答案:B204.大规模MIMO具备波束空间复用的特性,使得在同频同时下,通过地理位置的不同,实现对不同终端的通信,通过该方式,极大的提升了频谱效率,上面描述的是大规模MIMO系统的哪个优点()。A、改善了信道的干扰B、大大提升了系统总容量C、提升了空间分辨率D、有效地降低发射端的功率消耗答案:B205.传输层负责()。A、向数据链路层发送信息B、访问硬盘驱动器的驱动程序C、经常对服务器进行ping操作以维护网络连接D、维护多应用中的数据流答案:D206.长距离上信号强度的缓慢变化主要指()。A、大尺度衰落B、小尺度衰落C、多径衰落D、路径损耗答案:A207.与机器学习无关的领域是()。A、模式识别B、数据挖掘C、统计学习D、数据存储答案:D208.下列事件中,不能触发51单片机中断的是()。A、串口发送一帧数据完毕B、定时器T0计数溢出C、int1引脚出现了较长的低电平信号D、单片机P2端口输入高电平答案:D209.下面代码的输出结果是()。>>>True/FalseA、TrueB、-1C、0D、系统报错答案:D210.RIPv1发布直连网络的命令是()。A、routerB、networkC、routerripD、networkrip答案:B211.启动RIP的version2版本使用的命令是()。A、R1#version2B、R1(config)#version2C、R1(config-if)#version2D、R1(config-router)#version2答案:D212.下列哪项不是大数据发展的技术支撑()。A、存储设备容量不断增加B、网络带宽不断增加C、CPU处理能力大幅提升D、互联网数据量增加答案:D213.ITU的研究报告《TheInternetofThings》发表于哪一年()。A、2002B、2003C、2004D、2005答案:D214.MySQL中,下面的语句中,子查询是()。selectsno,name,gender,birthdate,classfromstudentwherebirthdate=(selectmin(birthdate)fromstudent);A、selectsno,name,gender,birthdate,classB、fromstudentC、wherebirthdate=(selectmin(birthdate)fromstudent)D、selectmin(birthdate)fromstudent答案:D215.电脑启动后会按照什么顺序来启动设备()。A、BIOS中设置的顺序B、固定顺序C、随机启动D、操作系统中设置的顺序答案:A216.网络扫描工具的作用是()。A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可作为防范工具D、不能用于网络攻击答案:C217.下列引擎中属于非商业引擎的是()。A、UnityB、Unreal虚幻C、夜光引擎D、白鹭引擎答案:C218.在遗传算法中,对交叉概率pc说法错误的是()。A、表示当代群中选中的染色体将会执行交叉算子的概率B、交叉概率越大,种群的多样性越高C、交叉概率越大,解的收敛性能越稳定D、交叉概率的值可以随种群进化而变化答案:C219.数据安全法要求釆取必要措施,对数据进行()和合法利用,并持续保持其安全能力。A、有效保护B、强化保护C、隐私保护D、脱敏保护答案:A220.下列推理不正确的是()。A、如果下雨,则地上是湿的;没有下雨,所以地上不湿B、如果x是金属,则x能导电;铜是金属,所以铜能导电C、如果下雨,则地上是湿的;地上不湿,所以没有下雨D、小贝喜欢可爱的东西;哈士奇可爱,所以小贝喜欢哈士奇答案:A221.ModBus通信协议描述错误的一项()。A、ModBus通信协议是全球第一个真正用于工业现场的总线协议,完全免费,目前已成为通用工业标准B、ModBus使不同厂商生产的控制设备可以连成工业网络,进行集中监控C、ModBus通信协议有多个版本:基于串行链路版本、基于TCP/IP协议的网络版本、基于其他互联网协议的网络版本D、ModBus是一种多主/多从的通信协议答案:D222.Unity使用的是左手坐标系还是右手坐标系()。A、左手坐标系B、右手坐标系C、可以通过ProjectSetting切换右手坐标系D、可以通过Reference切换左手坐标系答案:A223.5G系统要求用户体验速率应在()范围。A、10Mbit/s到100Mbit/sB、100Mbit/s到1Gbit/sC、10Mbit/s到1Gbit/sD、100Mbit/s到500Mbit/s答案:B224.若有如下程序段,其中s,a,b,c均已定义为整型变量,且a,c均已赋值(c大于0)s=a;for(b=1;b<=c;b++)s=s+1;则与上述程序段功能等价的赋值语句是()。A、s=a+bB、s=a+cC、s=s+cD、s=b+c答案:B225.下列哪项通常是集群最主要的性能瓶颈()。A、CPUB、网络C、磁盘D、内存答案:C226.应用层的传输单位称为()。A、分组B、帧C、报文D、比特答案:C227.高频段电子标签的缺点是对于环境干扰较为敏感,在金属或较潮湿的环境下,()较低。A、识别率B、读写率C、覆盖率D、读取率答案:D228.MySQL中,关于右外连接的描述错误的是()。A、左外连接和右外连接结果相同B、右外连接的结果是内连接的结果以及左表中不存在而右表中存在的结果C、右外连接使用rightouterjoinD、右外连接使用rightjoin答案:A229.在使用四点编辑时,通常会选择()。A、替换模式B、覆盖模式C、解释模式D、移动模式答案:B230.Windows系统的字体存放在()。A、WindowsB、PrC、FontsD、Premiere答案:C231.关于蚁群算法中信息素的说法错误的是()。A、信息素释放公式中的挥发系数ρ越小,信息残留多,路径上的残留信息占主导地位,算法的随机性减弱、收敛性增强B、概率转换公式中α值越大,残留信息的相对重要程度越高,算法随机性越弱C、概率转换公式中β值越大,蚁群越容易选择局部较短路径,算法随机性越弱D、信息素的积累和挥发是正反馈过程答案:D232.普通磁盘若创建完的分区大小不合适,则应当如何操作()。A、修改分区大小B、删除分区重建C、无法修改D、再创建一个同名分区答案:B233.在Premiere中,移动窗口到新位置,会有()种提示方式。A、五B、四C、三D、两答案:A234.自动识别技术将()、光、电、通信和网络技术融为一体。A、计算机B、无线通信C、有线通信D、信息采集答案:A235.对于“后处理系统”最简单的理解是()。A、后处理无法提升任何视觉效果B、后处理是一种新的光照模式C、类似于给摄像机添加视觉滤镜效果D、所有逻辑计算完成后再渲染场景答案:C236.第三代蓝牙技术新增了()技术。A、EDR技术B、跳频技术C、可选技术HighSpeedD、BLE答案:C237.Unity常用的编程语言是()。A、C#B、PhpC、PythonD、Tiobe答案:A238.5G的通信不仅仅是人与人的通信也是()。A、人与动物的通信B、机器与机器的通信C、动物与动物的通信D、人与机器的通信答案:B239.表达式3**2的值为()。A、6B、9.0C、9D、27答案:C240.在单臂路由技术中,交换机连接路由器的端口需要配置成为()。A、接入模式B、中继模式C、动态模式D、自动切换模式答案:B241.对极小极大算法的描述正确的是()。A、该算法基于广度优先搜索算法B、该算法是一种穷搜算法C、该算法基于深度优先搜索算法D、博弈树中我方节点为极小值节点答案:C242.MySQL中,查询李非的学生信息,下列语句正确的是()。A、select*fromstudentwherename=李非B、select*fromstudentwherename='李非'C、select'李非'fromstudentD、selectfromstudentwherename='李非'答案:B243.MySQL中,关于左外连接的描述正确的是()。A、左表中的记录总是会出现在结果中B、左外连接的结果和笛卡尔乘积一样多C、左外连接的结果一定比内连接的多D、右表中的记录总会出现在结果中答案:A244.转义字符r'\n'的含义是()。A、回车B、换行C、回车换行D、BLANK答案:C245.在计算机网络中,通信主体主要是指()。A、计算机B、通信介质C、通信协议D、通信方式答案:A246.关于Python的无限循环,以下选项中描述错误的是()。A、无限循环一直保持循环操作,直到循环条件不满足才结束B、无限循环也称为条件循环C、无限循环通过while保留字构建D、无限循环需要提前确定循环次数答案:D247.在兼容性检查中,最主要的是检测哪一方面的兼容性()。A、硬件兼容性B、软件兼容性C、操作系统兼容性D、软件共享答案:A248.无线资源协同管理的前提是()间的数据交互。A、网络基站B、网络节点C、网络终端D、客户端答案:B249.移动通信网络可持续发展的因素不包含()。A、频谱利用B、能耗C、传输速率D、成本答案:C250.下列哪个选项不是5G系统应满足的用户体验()。A、个性B、智能C、低功耗D、费用高答案:D251.毫米波由于其(),可以有效地解决高速宽带无线接入面临的许多问题,因而在短距离无线通信及未来的5G通信中有着广泛的应用前景。A、波长长、频带宽B、波长短、频带宽C、波长长、频带窄D、波长短、频带窄答案:B252.每一个VLAN使用一条独占的物理链路连接到路由器的一个接口上会()。A、充分利用路由器的CPU资源B、提升路由器的CPU利用率C、提升路由器端口的利用率D、降低路由器端口的利用率答案:D253.MySQL中,当排序的字段中存在空值时,ORDERBY对待空值的方式是()。A、把空值当成最小的值B、把空值当成最大的值C、忽略这个值D、不确定,随机处理答案:A254.()是指能够按照人的要求,在某一领域完成一项工作或者一类工作的人工智能。A、超人工智能B、强人工智能C、弱人工智能D、人工智能答案:C255.网关的作用是()。A、为主机提供局域网出口B、为局域网之间通信提供帮助C、为路由器提供出口D、为路由器之间通信提供帮助答案:A256.评估接收信号的质量,评估指标包括参考信号接收功率、参考信号接收质量、信号与干扰加噪声比等,是波束赋形中的哪一个管理技术()。A、波束决策B、波束上报C、波束扫描D、波束测量答案:D257.从事实出发往目标方向进行的推理是()。A、逆向推理B、正向推理C、混合推理D、直觉推理答案:B258.不断涌现的新业务和新场景对移动通信提出了新需求,包括流量密度、时延、()三个维度,这将成为未来移动通信技术发展必须考虑的方面。A、连接数B、接收用户C、发射功率D、带宽答案:A259.创建表的语句是()。A、createdatabaseB、createtableC、showdatabaseD、SHOWCREATEDATABASE答案:B260.Premiere平时又被称作()。A、PRB、PREC、AED、PS答案:A261.以太网和令牌环网可以被描述为()。A、网络理论B、网络结构C、网络介质类型D、宽带网络答案:B262.数据链路层的传输单位称为()。A、分组B、帧C、报文D、比特答案:B263.表达式callable(int)的值为()。A、TrueB、0C、FalseD、1答案:A264.MySQL中,查询名字是3个字,并且叫国强的学生,正确的SQL语句是()。A、select*fromstudentwherenamelike'_国强'B、select*fromstudentwherenamelike'%国强'C、select*fromstudentwherenameis'_国强'D、select*fromstudentwherenameis'%国强'答案:A265.PAL制式下标清视频的分辨率是()。A、480*576B、720*576C、1280*576D、1280*900答案:B266.下列不属于穷搜的算法是()。A、深度优先搜索B、A*算法C、广度优先搜索D、代价一致搜索答案:B267.在语音合成系统的主要模块中,()实际上是一个人工智能系统,属于自然语言理解(NLP)的范畴。A、语音识别B、文本分析C、音律分析D、声学处理答案:B268.MySQL中,学生性别只能是男或者女,这时候应该使用()约束。A、非空约束B、check约束C、外键约束D、唯一约束答案:B269.麒麟桌面操作系统默认可以添加的时区个数是()。A、5B、4C、3D、2答案:A270.关于深搜和宽搜的描述错误的有()。A、深搜和宽搜都是穷举搜索B、宽搜搜索到问题解的速度要快于深搜C、宽搜相当于在搜索树上的层序遍历D、深搜相当于在搜索树上的深度优先遍历答案:B271.random.uniform(a,b)的作用是()。A、生成一个[a,b]之间的随机整数B、生成一个(a,b)之间的随机数C、生成一个均值为a,方差为b的正态分布D、生成一个[a,b]之间的随机小数答案:D272.RIPv2配置被动接口的作用是()。A、阻止从接口接收RIP数据包B、阻止从接口发送RIP数据包C、阻止从接口接收IP数据包D、阻止从接口发送IP数据包答案:B273.在最大最小搜索算法中,博弈树中祖先MAX节点的值A与后辈MAX节点的值B的大小关系是()。A、A一定小于BB、A一定大于BC、A一定不等于BD、都有可能答案:D274.对于5G,世界通信业的普遍看法是它不仅应具备高速度,还应满足()这样更高的要求。A、价格低B、低时延C、大容量D、保密性答案:B275.在TCP/IP体系结构中,HTTP和IP所提供的服务层次分别为()。A、应用层和传输层B、传输层和网络层C、应用层和网络层D、传输层和链路层答案:C276.关于删除用户,下列描述错误的是()。A、系统默认登录管理员用户可以删除普通用户B、系统默认登录管理员用户不可以删除普通管理员用户C、系统默认登录管理员用户可以修改普通用户的用户类型D、删除用户时可以保留用户部分信息答案:B277.下面代码的输出结果是()。sum=1foriinrange(1,101)sum+=iprint(sum)A、5052B、5051C、5049D、5050答案:B278.后台服务器组成专用虚拟物联网、虚拟OTT网、虚拟运营商网等是采用了()技术。A、管理平台虚拟化B、网络覆盖虚拟化C、服务器虚拟化D、移动终端虚拟化答案:C279.关于默认路由描述正确的是()。A、当路由表中没有与报文的源地址匹配的表项时,选择默认路由B、当路由表中没有与报文的目的地址匹配的表项时,选择默认路由C、路由表中首选使用默认路由进行数据转发D、不使用默认路由进行数据转发答案:B280.()负责路由发现与维护。A、网络层B、传输层C、应用层D、物理层答案:A281.粒子群优化算法是一种()。A、穷搜算法B、启发式搜索算法C、A*搜索算法D、局部搜索算法答案:B282.在利用信息的过程中首先要获取准确可靠的信息,而()是获取信息的主要途径和手段。A、Wi-Fi技术B、煤气泄漏传感器C、传感器D、速度计答案:C283.如果本地域名服务器无缓存,当采用递归方法解析另一个网络某主机域名时,用户主机和本地域名服务器发送的域名请求条数分别为()。A、1条,1条B、1条,多条C、多条,1条D、多条,多条答案:A284.密码是指采用特定变换的方法对信息等进行()、安全认证的技术、产品和服务。A、解密操作B、加密保护C、哈希运算D、隐私保护答案:B285.请问在工具栏中,箭头所指按钮的功能是()。A、开始录制动画B、预览项目运行C、烘焙全局光照D、播放背景音乐答案:B286.下列针对缺失值问题的阐述正确的是()。A、删除即可B、用均值填充即可C、用中位数填充即可D、具体问题具体分析答案:D287.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是()。A、NIDB、PIDC、UIDD、CID答案:B288.现实世界中靠近褶皱及孔洞的表面会变得更暗,因为这些区域会阻挡或遮挡周围的光线。我们可以使用哪种后处理效果来进行模拟()。A、AmbientOcclusion环境光遮蔽B、Anti-Aliasing抗锯齿技术C、DepthOfField景深效果D、PhysicsMaterial物理材质答案:A289.非线性编辑系统的硬件核心是()。A、显示器B、图形工作站C、硬盘D、音箱答案:B290.将推理划分为确定性推理和不确定性推理的依据是()。A、知识的精确性B、知识的正确性C、知识的确定性D、知识的启发性答案:C291.卫星互联网即通过卫星为全球提供互联网接入服务,2020年2月16日,银河航天(北京)科技有限公司首发星首次实现()以上通信应用试验。A、1分钟B、3分钟C、5分钟D、10分钟答案:B292.如果想让一个GameObject在受到DirectionalLight的照射下对场景中的其它GameObject产生阴影,应该开启该GameObject上哪种组件的哪种属性()。A、Camera组件上的“ReceiveShadows”属性B、MeshRenderer组件上的“CastShadows”属性C、Collider上的“isTrigger”属性D、Camera组件上的“CullingMask”属性答案:A293.我国第二代身份证内嵌有ISO/IEC14443B标准的()的RFID芯片。A、256MhzB、13.56MhzC、122MhzD、144hz答案:B294.()是将原数据变换或投影到较小空间的方法。A、主成分分析B、序列向前C、序列向后删除D、决策树答案:A295.ifconfig是在以下()安装包中。A、net-toolsB、netsC、toolsD、net-uitls答案:A296.下列哪项不是类Unix操作系统()。A、DebianB、UbuntuC、FreeBSDD、MS-Dos答案:D297.以下哪项可以创建⼀个空的5x3张量()。A、x=torch.empty(5,3)B、x=torch.rand(5,3)C、x=torch.rand(3,5)D、x=torch.empty(3,5)答案:A298.Ubuntu中切换到root角色的命令是()。A、sudoB、su-C、runsuD、sudoroot答案:B299.传感器的组成不包括()。A、敏感元件B、转换电路C、基本转换电路D、CPU答案:D300.IDLE菜单中将选中区域注释的快捷键是()。A、Alt+3B、Alt+GC、Alt+ZD、Alt+4答案:A多选题1.切换网络连接方式可以在()中设置。A、网络工具B、系统网络C、桌面D、个性化答案:AB2.关于HDFS的文件写入,描述不正确的是()。A、支持多用户对同一文件的写操作B、用户可以在文件任意位置进行修改C、默认将文件块复制成三份存放D、复制的文件块默认都存在同一机架上答案:ABD3.网络构建层在物联网三层模型中连接()和()。A、感知识别层B、管理服务层C、数据链路层D、信息传输层答案:AB4.2G中,SIM卡包含()。A、用户身份B、用户鉴权C、认证的密钥D、电子序列号答案:ABC5.数据安全法全文除了“总则”、“法律责任”及“附则”三章之外,还包括()等关键内容章节。A、数据安全与发展B、数据安全制度C、数据安全保护义务D、政务数据安全与开放答案:ABCD6.入侵或攻击企业网络的方式有()。A、恶意扫描B、密码破解C、网络窃听D、数据篡改答案:ABCD7.从实践的意义上来说,机器学习是一种通过()的方法。A、利用数据B、训练模型C、实现模型D、使用模型预测答案:ABD8.神经元的构成包括哪些部分()。A、神经细胞B、细胞体C、轴突D、树突答案:BCD9.下列哪些URL表示肯定是正确的()。A、http://..onB、http://.SC、http://microsoft./D、ftp://msdn./答案:BCD10.下列关于低轨卫星的特点,说法正确的是()。A、传输时延小B、链路损耗低C、发射灵活D、整体制造成本高答案:ABC11.3D-MIMO的技术瓶颈主要有()。A、每根天线用户位置的确定算法B、导频数量限制造成的干扰C、波束成形算法限制D、用户干扰严重答案:ABC12.关于ID卡说法正确的是()。A、只能记录卡上序列号B、芯片不能改写数据C、属于“只读卡”D、可以改写数据答案:ABC13.数据预处理的内容包括()。A、完成数据完整性及一致性的检查B、对噪声及冗长数据进行净化C、利用统计方法对丢失的数据进行填补D、用蒙特卡罗法对干扰信息进行删除答案:ABCD14.以下哪些属于手机通过数据线连接到电脑上的安全风险()。A、不法分子可能在电脑上看到手机当中的短信内容B、木马或病毒可在手机与电脑中相互感染C、不法分子可通过远控电脑来操作、读取手机敏感信息D、损坏手机使用寿命答案:ABC15.机器学习中的()与()过程可以对应到人类的“归纳”和“推测”过程。A、训练B、模型C、预测D、测试答案:AC16.根据安全问题出现在的工控系统组件的不同,工控安全问题可划分为()。A、工控设备安全问题B、工控网络协议安全问题C、工控软件系统安全问题D、工控安全防护设备安全问题答案:ABCD17.非接触式ID卡最主要的两个特点是()。A、数据存储容量共64位B、卡号在封卡前写入后不可再更改C、无源D、免接触答案:CD18.在麒麟操作系统中,关于日期时间的描述正确的是()。A、可以查看节假日B、可以查看公历日期C、可以查看日期宜忌D、只查看农历日期答案:ABC19.STM32微控制器的通信方式是比较丰富的,下列属于STM32常用通信方式的有哪些()。A、UART串口通信B、SPI接口通信C、IIC接口通信D、CAN接口通信答案:ABCD20.回归算法包含哪些重要的子类()。A、二叉树B、随机森林C、线性回归D、逻辑回归答案:CD21.关于Python序列类型的通用操作符和函数,以下选项中描述正确的是()。A、如果s是一个序列,s=[1,"kate",True],s[3]返回TrueB、如果s是一个序列,x是s的元素,xins返回TrueC、如果s是一个序列,s=[1,"kate",True],s[–1]返回TrueD、如果s是一个序列,x不是s的元素,xnotins返回True答案:BCD22.关于Socket类,下列说法正确的有()。A、Socket类本质是对TCP/IP封装的编程接口(API)B、程序员通过Socket类方便地发送和接收网络数据C、Socket类提供了各种网络连接、接收数据、发送数据等相关方法D、Socket类可以做本地数据管理答案:ABC23.网络安全法的核心包括()。A、维护网络空间的国家主权B、维护网络空间的国家安全C、维护网络空间的公共利益D、维护网络空间中公民、法人和其他组织的合法权益答案:ABCD24.关于二维数据CSV存储问题,以下选项中描述正确的是()。A、CSV文件的每一行表示一个具体的一维数据B、CSV文件的每行采用逗号分隔多个元素C、CSV文件不是存储二维数据的唯一方式D、CSV文件不能包含二维数据的表头信息答案:ACD25.关于函数的参数传递(parameterpassing),以下选项中描述正确的是()。A、实际参数是函数调用时提供的参数B、函数调用时,需要将形式参数传递给实际参数C、Python参数传递时不构造新数据对象,而是让形式参数和实际参数共享同一对象D、形式参数是函数定义时提供的参数答案:ACD26.下列有关网络攻防对抗的说法正确的是()。A、网络攻防对抗切实存在,并不是耸人听闻B、网络攻防对抗是大国博弈的重要形式C、网络攻击和网络防护是一对“矛”和“盾”的关系D、网络空间的竞争,归根到底是技术竞争答案:ABCD27.计算机系统或数据库系统可以是简单的小型数据库,也可能是()的大型集中的ERP数据库。A、网络联结B、分布在全球各地C、单级分层次D、多级分层次答案:ABD28.Unix变种BSD之后,BSD产生了三个主要分支()。A、FreeBSDB、OpenBSDC、NetBSDD、Ubuntu答案:ABC29.关于函数的关键字参数使用限制,以下选项中描述正确的是()。A、关键字参数顺序无限制B、关键字参数必须位于位置参数之前C、关键字参数必须位于位置参数之后D、不得重复提供实际参数答案:ACD30.职责分离是信息安全管理的一个基本概念,其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独人员(单独进行操作)可以用程序系统特征或控制功能进行破坏。以下哪类人员访问安全系统软件时,并未违背“职责分离”的原则()。A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员答案:ABC31.下列代码中属于拆箱操作的有()。A、stringname=(string)objB、floatscore=Single.Parse(obj.ToString())C、intage=Convert.ToInt32(obj)D、double.salary=int.Parse(6.ToString())答案:AC32.麒麟操作系统的桌面背景可以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论