




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总)多选题1.影响RFID系统设计因素主要包括()。A、业务需求分析B、标识物体C、可行性验证分析D、系统优化方案答案:ACD2.影响RFID系统现场环境因素主要包括()。A、业务需求分析B、作业环境C、标识物体D、运行环境答案:BCD3.电子标签是由()组成。A、存储器B、数字处理C、天线D、标签芯片答案:CD4.表记录的常用操作有哪些?A、插入记录B、查询记录C、修改记录D、删除记录答案:ABCD5.下列哪项属于智慧工厂的重点领域()。A、高档数控机床和机器人B、节能与新能源汽车C、新材料D、微软系统答案:ABC6.下列关于ARP协议与RARP协议描述正确的是?A、地址解析协议ARP为网卡(网络适配器)的IP地址到对应的硬件地址提供动态映射B、ARP可以把网络层32位地址转化为数据链路层MAC48位地址C、ARP是即插即用的,一个ARP表是自动建立的,不需要系统管理员来配置。D、RARP协议指逆地址解析协议,可以把数据链路层MAC48位地址转化为网络层32位地址。答案:ABCD7.SSL协议是对称密码和公钥密码技术相结合的协议,该协议能提供的安全服务是()。A、保密性B、可用性C、完整性D、可认证性答案:ACD8.下列哪些属于UDP协议的特点?A、无连接协议B、不能保证可靠的交付数据C、面向报文传输的D、没有拥塞控制答案:ABCD9.以下属于云存储模型的是()。A、公有云B、私有云C、混合云D、云盘答案:ABC10.以下关于数字签名说法不正确的是。A、数字签名是不可信的B、数字签名容易被伪造C、数字签名容易抵赖D、数字签名不可改变答案:ABC11.针对Web结构中的安全点分析,从接入网来的攻击中入侵通道有()。A、服务器系统漏洞B、Web服务应用漏洞C、数据库漏洞D、密码暴力破解答案:ABD12.关于线程与进程的区别主要包括哪些?A、PV操作又称wait,signal原语B、进程是资源的分配和调度的一个独立单元;而线程是CPU调度的基本单元C、进程间相互独立进程,进程之间不能共享资源,一个进程至少有一个线程,同一进程的各线程共享整个进程的资源D、线程是轻量级的进程,创建和销毁所需要的时间比进程小很多答案:BCD13.索引index可分为哪些?A、单值索引B、唯一索引C、复合索引D、创建索引答案:ABCD14.智能楼宇中火灾探测器按探测火灾不同的理化现象分为()。A、感烟B、感温C、感光D、可燃气体探测器答案:ABCD15.下列哪些属于可靠传输采取的措施?A、差错监测B、确认C、重传D、序号答案:ABCD16.TCP/IP体系包括。A、应用层B、运输层C、网际层D、网络接口层答案:ABCD17.当前智慧城市最受关注的三个应用领域是()。A、智慧交通B、智慧政务C、智慧公共服务D、智慧执行系统答案:ABC18.产生死锁的必要条件有哪些?A、互斥条件B、不剥夺条件C、占有并等待条件D、环路条件答案:ABCD19.针对实际应用中通常需要安装部署多台读写器,读写器相距太远可能漏掉电子标签,形成盲区,太近势必造成读写器之间的电磁波相互干扰,形成冲撞,可以采取的解决方法有()。A、采用时隙分配的方法B、采用信道分配的方法C、采用载波侦听的方法D、采用功率控制的方法答案:ABCD20.物联网网络层的安全威胁主要有()。A、隐私泄露威胁B、假冒基站攻击C、IMSI暴漏威胁D、基础密钥泄露威胁答案:ABCD21.静区的作用包括()。A、让扫描设备做好扫描准备B、条形码的数据内容C、保证扫描设备正确识别条形码的结束标记D、告知代码扫描完毕答案:AC22.以下属于存储体系架构的是()。A、DASB、硬盘C、NASD、SAN答案:ACD23.进程(进程实体)由()三部分组成?A、程序段B、系统C、数据段D、PCB(进程控制块)答案:ACD24.DHCP除了为主机自动分配IP地址以外,还提供()。A、子网掩码B、默认网关C、本地DNS服务器地址D、FTP服务器答案:ABC25.TCP连接的四次挥手中为什么需要等待2MSL?A、最后一个报文没有确认B、确保发送方的ACK可以到达接收方C、2MSL时间内没有收到,则接收方会重发D、确保当前连接的所有报文都已经过期答案:ABCD26.按照计算机网络的层次结构有哪些?A、应用层B、表示层C、网络层D、数据链路层答案:ABCD27.感知层的安全问题主要是由()造成的。A、物理损坏或盗窃等物理攻击B、假冒、非法替换等身份攻击C、信道阻塞、资源耗尽、重放等资源D、以上说法都对答案:AB28.DES算法中16轮循环运算主要包括()。A、扩展置换B、S盒代替C、逆初始置换D、P盒置换答案:ABD29.以下关于数组描述正确的是。A、数组的下标从0开始B、数组的各个元素在内存中是连续存放的C、编译系统对数组下标是否越界不做检查D、C语言允许对整型数组进行整体赋值答案:ABC30.现阶段电通信是以()的建立为标志的A、电报B、信息论C、光纤通信D、宽带综合业务数字网答案:CD31.以下哪些属于合同转让的要件。A、合同转让不必由让与人与受让人达成协议B、必须有合法有效的合同关系存在C、合同的转让应当符合法律规定的程序D、合同转让必须合法且不得违反社会公共利益答案:BCD32.下列关于SQL优化的描述正确的是?A、查询SQL尽量不要使用select,而是具体字段B、避免在where子句中使用or来连接条件C、使用varchar代替charD、尽量使用数值替代字符串类型答案:ABCD33.以下关于数字签名说法不正确的是。A、数字签名是不可信的B、数字签名容易被伪造C、数字签名容易抵赖D、数字签名不可改变答案:ABC34.感知层主要使用的两个关键技术为。A、射频识别技术B、无线传感网络技术C、网络互联技术D、节点感知技术答案:AB35.按工作频率方式,电子标签可分为()。A、低频标签B、有源标签C、高频标签D、被动标签答案:AC36.物联网的安全需求是指信息的()。A、机密性B、完整性C、可用性D、可控性和不可否认性答案:ABC37.计算机网络的安全理解为通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的。A、可用性B、完整性C、机密性D、依赖性E、可控性F、可审查性答案:ABCEF38.以下属于DVS硬件系统的是()。A、主控模块部分B、编码压缩程序部分C、模数转换部分D、网络接口部分答案:ACD39.知识产权法调整智力成果、商业标志和其他信息的关系。A、归属B、利用C、创造D、交换答案:ABD40.操作系统是将系统中的各种软、硬资源有机地组合成一个整体,合理地组织计算机的工作流程,为用户提供()的应用程序使用接口。A、方便B、快捷C、友好D、随机答案:ABC41.以下属于RFID硬件系统优化的是()。A、读写器、天线的组合方式及安装位置优化B、电子标签的粘贴方式和粘贴位置的优化C、读写器的输出功率优化D、命令序列的优化答案:ABC42.以下属于DVR软件功能中视频存储方式的是()。A、DVR本地视频存储B、网络其他位置存储C、硬盘存储D、存储服务器存储答案:ABD43.下列关于IP协议描述正确的?A、IP网际协议是Internet网络层最核心的协议B、物理设备通过使用IP协议,屏蔽了物理网络之间的差异C、当网络中主机使用IP协议连接时,无需关注网络细节,于是形成了虚拟网络。D、IP协议的版本,占4位,如IPv4和IPv6答案:ABCD44.物联网是以实现()的一种网络。A、智能化识别B、定位C、跟踪D、监控和管理答案:ABCD45.工程师王某在甲公司的职责是研发电脑鼠标,下列说法错误的是。A、王某利用业余时间研发的新鼠标的专利申请权属于甲公司B、如王某没有利用甲公司物质技术条件研发出新鼠标,其专利申请权属于王某C、王某主要利用了单位物质技术条件研发出新型手机,其专利申请权属于王某D、如王某辞职后到乙公司研发出新留标,其专利申请权均属于乙公司答案:BCD46.身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否的过程。A、真实B、合法C、唯一D、依赖答案:ABC47.密钥管理的原则包括。A、全程安全原则B、最小权力原则C、责任分离原则D、密钥分级原则答案:ABCD48.我国知识产权法的渊源包括。A、宪法B、合同法C、我国参加的国际条约D、最高人民法院的司法解释答案:ABCD49.下列属于智能家居智能化系统的组成的是()。A、家庭安全防范(HS)B、家庭设备自动化(HA)C、家庭通信(HC)D、家庭格局合理化答案:ABC50.RFID系统最小硬件系统主要是由以下()几部分组成。A、内部存有人或物体的个体信息或管理ID的电子标签B、与电子标签进行通讯的读写器和读写器天线C、记录并处理个体信息或管理ID的计算机系统D、服务器和读写器的接口驱动程序、服务器的操作系统、数据库系统等答案:ABC51.在一个进程的活动期间至少具备3种基本状态,包括下列那三项?A、就绪状态B、运行状态C、等待状态(又称阻塞状态)D、PCB(进程控制块)答案:ABC52.准备数据的目录有哪些?()A、字段名称B、数据类型C、是否为空D、备注答案:ABCD53.根据《网络安全法》的规定,网络运营者不得()其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露B、篡改C、损毁D、复制答案:ABC54.软件著作权归属,下列说法正确的是。A、由两个以上的自然人、法人或者其他组织合作开发的软件,其著作权的归属由合作开发者签订书面合同约定B、接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定C、无书面合同或者合同未作明确约定的,其著作权由委托人享有D、由国家机关下的任务开发的软件,著作权的归属于行使由项目任务书或者合同规定答案:ABD55.Web入侵造成的主要危害有()。A、网站瘫痪B、篡改网页C、挂木马D、篡改数据答案:ABCD56.我国知识产权法的渊源包括。A、宪法B、合同法C、我国参加的国际条约D、最高人民法院的司法解释答案:ABCD57.操作系统的常见进程调度算法有哪些?A、先来先服务B、最短作业优先C、最高响应比优先法D、作业进程答案:ABC58.防火墙能够做到些什么()。A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击答案:ABCD59.下列可应用于智慧社区的技术是()。A、远程医疗B、物联网C、5GD、大数据答案:BCD60.以下关于类和对象描述错误的是A、通过类可以创建对象,有且只有一个对象实例。B、创建完对象后,其属性和初始值是固定的,外界无法进行修改。C、一个类只能创建一个对象D、面向对象是基于面向过程的答案:ABCD61.以下属于云存储的优势的是。A、可按实际所需空间租赁使用,有效降低企业实际购置设备的成本B、无需增加额外的机房机柜、硬件设备或配备专人负责维护,减少管理难度C、数据复制、备份、服务器扩容的等工作交由云提供商执行,可集中精力于自己的业主D、随时可以提供业务需要对存储空间进行在线扩展增减,存储空间灵活可控答案:ABCD62.下列属于RFID安全访问控制的方法有。A、封杀标签法B、夹子标签C、Hash链协议D、Hash锁协议答案:AB63.如果发现某U盘已染上病毒,下列哪些选项是错误操作。A、将该U盘上的文件复制到另外的U盘上使用B、将该U盘销毁C、换一台计算机使用该U盘上的文件,使病毒慢慢消失D、用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘答案:ABC64.以下属于模拟视频监控系统组成的是()。A、信号采集部分B、信号传输部分C、矩阵切换及控制部分D、外部报警部分答案:ABC65.无线传感网体系是由()组成。A、传感器节点B、感知对象C、基站D、观察者答案:ABCD66.分区算法包括哪些?A、首次适应算法B、最佳适应算法C、最坏适应算法D、随机算法答案:ABC67.下列关于TCP/IP的说法正确的有。A、TCP/IP是一个协议集B、TCP/IP包括Telnet协议、FTP协议、SMTP协议等C、TCP/IP是一个硬件协议集D、TCP/IP是互联网建立的基础上可以与任何一个硬件或操作系统一起工作答案:AB68.下列关于养老服务中的痛点,说法正确的是()。A、第一是“两门难进”的问题,即社区的门难进、家门难进。老人自不必说,即使年轻人也不愿意让他人进入家中,而信息技术则可完全替代人工,通过技术入户可以实现感测、监控等。B、第二是服务资源散和乱的问题,可将家政、照护、护理等养老服务资源集中于同一平台,实现人和资源的整合,形成规模效应。C、第三是老人自身安全问题,通过利用信息技术为老人做出监测的内容以及提醒老人的内容,则可以使老人出现危险或特殊状况时,其子女、社区等也可及时发现。如果应用到机构中,还将服务人员从监控中解放出来,提高工作效率。D、第四是责任界定的问题,上门服务如果带摄像头进行,通过流程的规范、整个服务的规范,可以把责任界定起来,避免纠纷。答案:BCD69.加密算法若按照密钥的类型可以划分为。A、分组密码B、序列密码和C、公开密钥加密算法D、对称密钥加密算法答案:CD70.以下关于input()函数表达错误的是A、是一种常用输入函数B、默认输入结果的数据格式为字符串C、默认输入结构的数据格式为整型D、输入的数据不需要转换为数字类型就可以进行算术运算答案:CD71.关于权限管理基础设施的描述,正确的是。A、PMI主要进行授权管理,PKI主要进行身份鉴别B、认证过程和授权管理是访问控制的两个重要过程C、权限管理、访问控制框架、策略规划共同构成PMI平台D、图书馆对于进入人员的管理属于自主访问控制答案:ABC72.CIF格式视频是以块为基础,分为()四个层次。A、图像B、块组C、宏块D、块答案:ABCD73.物联网的体系结构可分为()?A、感知层B、应用层C、传输层D、接入层答案:ABC74.PKI基本结构由()构成。A、证书认证机构B、证书持有者C、接收方D、依赖方答案:ABD75.下列关于视图View的描述正确的是?()A、可视化的表B、是一个特殊的表C、把sql执行的结果,直接缓存到了视图中。D、下次还要发起相同的sql,直接查视图答案:ABCD76.有关数据链路层的重要知识点包括哪些?A、数据链路层为网络层提供可靠的数据传输B、基本数据单位为帧C、主要的协议:以太网协议D、两个重要设备名称:网桥和交换机答案:ABCD77.网络安全威胁是指某个人、物和事件对某一资源的所造成的的危险。A、保密性、完整性B、可用性、合法使用C、依赖性、交互性D、机密性、可审查性答案:AB78.计算机病毒的特点是具有()。A、隐蔽性B、潜伏性C、入侵性D、传染性答案:ABD79.关于计算机病毒,说法错误的是。A、一种令人生畏的传染病B、一种使硬盘无法工作的细菌C、一种可治的病毒性疾病D、一种使计算机无法正常工作的破坏性程序答案:ABC80.以下不属于二维码生成技术的是()。A、将数字信息,如数字、汉字、图像等信息按照一定的规则映射到二维条码的基本信息单元B、通过在原有信息的基础上增加信息冗余,使用户可以可以选择不同的纠错等级C、将码字流用相应的二维条码符号进行表示的过程D、主要解决将条码符号所代表的数据转换为计算机可读的数据答案:ABC81.数据库的结构主要包括哪些?A、各种表格B、各种字段C、软件D、硬件答案:AB82.无线传感网特点中大规模网络主要体现在()。A、部署区域广阔B、节点类型众多C、节点数目众多D、新旧节点更替答案:AC83.智慧农业大棚由()。A、农业大棚B、智慧农业大棚信息展示屏C、各种传感器D、控制器及系统答案:ABCD84.以下属于无损压缩的是A、Huffman编码B、行程编码C、离散余弦D、LZW编码答案:ABD85.以下属于数据库安全特征的是()A、数据独立性B、数据安全性C、数据完整性D、并发控制答案:ABCD86.对do-while语句描述正确的是____________。A、do-while语句构成的循环可以使用break语句退出循环B、do-while语句构成的循环必须使用break语句退出循环C、do-while语句构成的循环,当while的表达式值为非零时结束循环D、o-while语句构成的循环,当while的表达式值为零时结束循环答案:AD87.以下python表达式执行结果为10的是A、10|2B、40>>2C、10&2D、40<<2答案:AB88.针对Web结构中的安全点分析,从接入网来的攻击中入侵通道有()。A、服务器系统漏洞B、Web服务应用漏洞C、数据库漏洞D、密码暴力破解答案:ABD89.AES算法流程中循环运算主要包括()。A、字节代换B、行移位C、列混合D、轮密钥加答案:ABCD90.保密体制由()四部分组成。A、明文、密文B、加密算法C、解密密钥D、加密/解密算法、加密/解密密钥答案:AD91.物联网应用层远程攻击安全威胁包括()。A、病毒B、间谍软件C、Dos攻击D、NS投毒答案:CD92.保密体制由()四部分组成。A、明文、密文B、加密算法C、解密密钥D、加密/解密算法、加密/解密密钥答案:AD93.关系型数据库的范式有哪些?A、第一范式(1NF)B、第二范式(2NF)C、第三范式(3NF)D、第四范式(4NF)答案:ABCD94.以下属于云存储的优势的是()。A、可按实际所需空间租赁使用,有效降低企业实际购置设备的成本B、无需增加额外的机房机柜、硬件设备或配备专人负责维护,减少管理难度C、数据复制、备份、服务器扩容的等工作交由云提供商执行,可集中精力于自己的业主D、随时可以提供业务需要对存储空间进行在线扩展增减,存储空间灵活可控答案:ABCD95.条件查询包括哪些?()A、distinctB、whereC、likeD、Null答案:ABCD96.以下关于Python中集合说法正确的是()A、集合是无序的,因此无法通过索引来访问B、Python中判断一个元素是否在集合中,用保留字in和notin。C、Python通过add、update、remove等内置函数,对集合进行添加或删除元素。D、集合是一个可变容器,但其中的每个对象都是唯一的。答案:ABCD97.下列可应用于智慧社区的技术是()。A、远程医疗B、物联网C、5GD、大数据答案:BCD98.关于ARP协议作用,下列说法不正确的是。A、由MAC地址求IP地址B、由IP地址求MAC地址C、由IP地址查域名D、由域名查IP地址答案:ACD99.屏蔽主机防火墙是由()组成。A、包过滤路由器B、网卡C、堡垒主机D、网络适配器答案:AC100.下列选项中,能作为python程序变量名的是()A、ifB、2xC、a_bD、x2答案:CD101.以下哪些是预防计算机病毒的可行办法。A、对系统软件加上写保护B、对计算机网络采取严密的平安措施C、切断一切与外界交换信息的渠道D、不适用来路不明、未经检测的软件。答案:ABD102.下面哪些说法和行为符合办事公道的职业道德规范。A、办事公道就是要求从业者站在公平公正的立场上,用同一原则、同一标准来办理事务、处理问题B、宋鱼水给自己“约法三章”:不轻视小额案件,不轻视困难群体,不轻视当事人的任何权利C、商场售货员接待顾客不以貌取人,无论是对那些衣着华贵的顾客还是对那些衣着平平的顾客,都能一视同仁D、勤奋踏实从事职业工作,对自己个人的要求可适当放松答案:ABC103.养成良好的职业道德行为,需要保持良知,还需要从业者()。A、见贤思齐B、见利忘义C、内省与克己D、慎独答案:ACD104.关于临界资源和临界区描述正确的是?A、创建B、临界资源是一次仅允许一个进程使用的资源C、临界区是一组进程共享某一临界资源D、这组进程的每个进程都包含的一个访问临界资源的程序段答案:BCD105.防火墙技术可分为和。A、入侵检测B、数据加密C、应用代理D、包过滤答案:CD106.下列哪项属于智慧工厂的重点领域()。A、高档数控机床和机器人B、节能与新能源汽车C、新材料D、交通拥堵治理答案:ABC107.以下属于DAS架构的优点的是()。A、维护比较简单B、适合小规模应用C、系统建设初期成本比较低D、以服务器为核心的架构答案:ABCD108.以下关于python集合中方法名和说明匹配正确的是A、set()函数:创建一个集合B、frozenset()函数:创建一个不可变集合C、len(s)函数:返回s集合中元素的个数D、range(n)生成0到n-1的连续整数答案:ABC109.下列说法正确的是。A、++i是先执行i=i+1后,再使用i的值B、++i是先执行i=i+1后,再使用i的值C、i++是先使用i的值后,再执行i=i+1D、i++是先使用i的值后,再执行i=i+1答案:AC110.以下关于数字签名说法不正确的是。A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:ABC111.用于进程控制的原语有哪些?A、创建原语B、撤销原语C、阻塞原语D、唤醒原语答案:ABCD112.Hash函数的应用包括()。A、消息识别B、消息认证C、身份认证D、数字签名答案:BD113.信息加密系统主要由()组成。A、明文B、密文C、加密/解密算法D、加密/解密密钥答案:ABCD114.传感器网络安全威胁按照应用分类可分为()。A、外部攻击B、物理攻击C、内部攻击D、网络层攻击答案:BD115.RFID读写器是由()基本构成。A、天线B、射频处理单元C、基带处理单元D、控制处理单元答案:ABCD116.加密算法若按照密钥的类型可以划分为()。A、公开密钥加密算法B、分组密码C、对称密钥加密算法D、序列密码和答案:AC117.以下关于A/D转换器件说法正确的是()。A、将模拟的视频信号转换成标准的数字信号B、提供给编码压缩芯片DSP或ASIC进行编码C、视频和音频可以用一个A/D转换设备D、必须进行视、音频信号的不同操作答案:ABD118.下列关于物理层作用描述正确的是?A、连接不同的物理设备B、传输比特流C、为上层协议提供了一个传输数据的可靠的物理媒体D、确保原始的数据可在各种物理媒体上传输答案:ABCD119.智能家居通过物联网技术将家中的各种设备连接到一起,提供下列哪些功能?()A、家电控制B、照明控制C、窗帘控制D、电话远程控制答案:ABCD120.以下属于IPC主要功能的是()。A、模数转换B、视频分析C、报警输入输出D、移动检测报警答案:BCD121.DVS亮点功能中多码流技术实现的方式有(.)。A、高性能DSP方式B、码流稀释C、NVR转发方式D、QoS答案:AC122.下列语句中能够判断整型变量a,b,c的值是否能够构成三角形的语句是。A、if(a+b>c&&a-b<c)B、if(a+b>c&&a+c>b&&b+c>a)C、if(a-b<c&&a-c<b&&b-c<aD、if(a+b>c)答案:BC123.下列哪些在我国能受到著作权保护。A、电脑绘画B、思想C、外国人创作的作品D、无国籍人创作的作品答案:ACD124.针对实际应用中通常有多个电子标签同时向读写器发送信息,造成电磁波相互干扰,形成碰撞,可以采取的解决方法有()。A、LF采用随机延迟回答B、HF采用随机延迟回答C、UHF采用随机延迟回答D、WF采用随机延迟回答答案:AB125.感知层的安全问题主要是由()造成的。A、物理损坏或盗窃等物理攻击B、假冒、非法替换等身份攻击C、信道阻塞、资源耗尽、重放等资源D、以上说法都对答案:AB126.C语言提供的逻辑运算符有____________。A、ndB、||C、!D、&&答案:BCD127.事务transaction的特性有哪些?()A、原子性(Atomicity,或称不可分割性)B、一致性(Consistency)C、隔离性(Isolation,又称独立性)D、持久性(Durability)答案:ABCD128.国家支持参与网络安全国家标准、行业标准的制定。A、企业B、高等学校C、网络相关行业组织D、研究机构答案:ABCD129.劳动合同应当以书面形式订立,并具备。A、劳动合同期限、工作内容、劳动保护和劳动条件、劳动报酬B、劳动纪律、劳动合同终止的条件、违反劳动合同的责任C、工作内容、工作年龄、劳动合同起始时间、劳动合同结束时间D、劳动合同起始时间、劳动合同结束时间答案:AB130.下列关于处理机的态描述正确的是?A、操作系统的管理程序执行时机器所处的状态叫做管态B、系统态下中央处理机可以使用全部机器指令,包括一组特权指令,可以使用所有的资源,允许访问整个存储区C、用户程序执行时机器所处的状态叫做用户态D、目态下禁止使用特权指令,不能直接取用资源与改变机器状态,并且只允许用户程序访问自己的存储区域答案:ABCD131.以下属于多码流技术实现方式的是()。A、双编码芯片B、码流稀释C、PU处理D、高性能单芯片答案:ABD132.知识产权法调整智力成果、商业标志和其他信息的关系。A、归属B、利用C、创造D、交换答案:ABD133.数据加密技术是为了提高信息系统及数据的,防止秘密数据被外部破析所采用的的主要技术手段之一。A、可用性B、安全性C、交互性D、保密性答案:BD134.中断,是指某个事件()发生时,系统中止现行程序的运行、引出处理该事件的程序进行处理,处理完毕后返回断点,继续执行。A、电源断电B、定点加法溢出C、I/O设备传输结束D、鼠标出故障答案:ABC135.以下关于RGB色彩模型说法正确的是()A、R代表红色,G代表绿色,B代表蓝色B、RGB即三原色C、对各基色采用7位编码D、构成了大约16.7万种颜色答案:ABD136.Python语言有三种程序结构,主要包括哪些()A、顺序结构B、循环结构C、条件结构D、选择结构答案:ABD137.下列关于物理层作用描述正确的是?A、连接不同的物理设备B、传输比特流C、为上层协议提供了一个传输数据的可靠的物理媒体D、确保原始的数据可在各种物理媒体上传输答案:ABCD138.智慧农业大棚由()。A、农业大棚B、智慧农业大棚信息展示屏C、各种传感器D、控制器及系统答案:ABCD139.以下说法正确的是()。A、帧率就是在1秒钟的时间里传输、显示的图像帧数B、码流指视频数据在单位时间内的数据流量大小C、分辨率指图像的大小或尺寸D、帧率、码流与分辨率之间没有关系答案:ABC140.应用层威胁的主要形式有()。A、病毒B、蠕虫C、木马D、远程攻击答案:ABCD141.以下属于数据包过滤技术的优点的是()。A、保护整个网络减少暴露风险B、对用户完全透明C、不需要专门添加设备D、包过滤是无状态的答案:ABC142.下列说错误的是。A、main函数必须放在C程序的开头B、main函数必须放在C程序的最后C、main函数可以放在C程序中间部分,执行C程序时是从程序开头执行的D、main函数可以放在C程序中间部分,执行C程序时是从main函数开始的答案:ABC143.下列属于对称密钥体制中密钥组织的是()。A、初级密钥B、二级密钥C、主密钥D、核心密钥答案:ABC144.聚合aggregation中需要用到哪些函数?A、max/minB、sum/avgC、orD、and答案:AB145.当前智慧城市最受关注的三个应用领域是()。A、智慧交通B、智慧政务C、智慧公共服务D、智慧执行系统答案:ABC146.下列属于智慧社区的特点是()。A、家居智能化B、物业管理流程化C、物业管理智能化D、高度的安全性答案:ACD147.下列能应用于智慧养老的技术是()。A、基于大数据(BigData)的疾病预测、治理方案和医生推荐问题B、基于联邦学习(FederatedLearning)的不同主体数据共享问题;C、基于数字孪生(DigitalTwin)的手术方案和照护方案设计问题D、基于人工智能(AI)的手术/陪伴/照护机器人的设计和人机共融问题。答案:ACD148.以下属于NVR的亮点功能的是()。A、冗余技术B、POE技术C、ANR技术D、视频内容分析答案:ACD149.数据加密技术是为了提高信息系统及数据的(),防止秘密数据被外部破析所采用的的主要技术手段之一。A、安全性B、可用性C、保密性D、交互性答案:AC150.《网络安全法》规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施。A、同步规划B、同步建设C、同步投运D、同步使用答案:BCD151.以下属于RAID的是()。A、RAID0B、RAID5C、RAID6D、JBOD答案:ABC152.在定义inta[2][3];之后,对a的引用正确的是____________。A、[0][2]B、a[1,3]C、a[1>2][!1]D、a[2][0]答案:AC153.数据库常用操作有哪些?(.)A、建库B、删库C、查看所有数据库D、使用数据库答案:ABCD154.关于进程调度描述正确的是哪些?A、进程调度程序按一定的策略B、动态地把处理机分配给处于就绪队列中的某一个进程C、以使之执行D、建立作业对应的进程,使其投入运行答案:ABC155.要做到爱岗敬业,从业者需要。A、见异思迁B、乐业C、勤业D、精业答案:BCD156.以下属于EPC系统组成的是()。A、IDB、ONSC、EPCISD、中间件答案:BCD157.以下属于二维码特点的是()。A、二维条码的误码率则不超过千万分之一,译码可靠性极高B、二维条码表示照片时,可以先用一定的加密算法将图像信息加密,再用二维条码表示C、检验读取到的数据是否正确,不同编码规则可能会有不同的校验规则D、终止字符用于告知代码扫描完毕,同时还起到指示进行校验计算的作用答案:AB158.设有列表list1=[4,5,'hello','∗',6,7],执行以下哪种切片运算可以得到结果['hello',6]()。A、[2:5:2]B、[-4:5:2]C、[2:5]D、[:5:]答案:AB159.IP地址的子网划分主要分为哪几类?A、类(8网络号+24主机号)B、类(16网络号+16主机号)C、类(24网络号+8主机号)可以用于标识网络中的主机或路由器D、类地址作为组广播地址,E类是地址保留答案:ABCD160.以下叙述正确的是。A、C语言严格区分大小写英文字母B、C语言用?作为语句分隔符C、程序书写格式自由,一行内可以写几个语句,一个语句也可以写在几行上D、可以使用/∗…∗/对C程序中的任何部分作注释答案:ABCD161.下列关于多表联查join的描述正确的是?A、多表查询是指基于两个和两个以上的表的查询B、多表查询都是先生成笛卡尔积,再进行数据的筛选过滤C、实际开发中经常用用多表联查D、查询过程中,先在内存中构建一个大大的结果集,然后再进行数据的过滤答案:ABD162.计算机病毒的特性有哪些?A、隐蔽性B、潜伏性C、传播性D、激发性答案:ABCD163.Smurf攻击通常分为五步,为()。A、攻击者锁定一个被攻击主机,寻找可做中间代理的站点,对攻击实施放大B、攻击者给中间代理站点的广播地址发送大量的ICMP包C、中间代理向其所在的子网上的所有主机发送源IP地址欺骗的数据包D、中间代理主机对被攻击的网络进行响应答案:ABCD164.DES算法流程主要包括。A、初始变换B、16轮循环运算C、逆初始置换D、字节代换答案:ABC165.RAID10是()的结合,同时提供数据化条带化和镜像。A、RAID0B、RAID1C、RAID5D、RAID6答案:AB166.物联网的安全模型主要包括。A、物理安全B、身份安全C、传输安全D、数字安全答案:ACD167.EPC中间件、ONS、EPCIS属于EPC技术中的()。A、PC编码体系B、射频识别系统C、信息网络系统D、网络安全系统答案:ABC168.关系型数据库MySQL包括哪些?A、mysql服务端B、软件C、关系D、mysql客户端答案:AD169.以下属于计算通信线路的是()。A、光纤B、同轴电缆C、短波D、卫星答案:ABCD170.下列关于SQL优化的描述正确的是?()A、查询SQL尽量不要使用select,而是具体字段B、避免在where子句中使用or来连接条件C、使用varchar代替charD、尽量使用数值替代字符串类型答案:ABCD171.char和varchar有什么区别?A、char为定长字符串B、varchar为不定长字符串C、har(n),n最大为255D、varchar(n),n最大长度为65535答案:ABCD172.一维条形码识别过程中“扫描”主要是指()。A、黑、白反射光B、光电转换C、放大增强D、数模转换答案:ABCD173.知识产权法调整智力成果、商业标志和其他信息的()关系。A、归属B、利用C、创造D、交换答案:ABD174.常见的输入设备有哪些?A、字符输入设备B、光学阅读设备C、图形输入设备D、图像输入设备答案:ABCD175.基础函数包括哪些?A、lowerB、UpperC、LengthD、Substr答案:ABCD176.Hash函数的应用包括()。A、消息识别B、消息认证C、身份认证D、数字签名答案:BD177.下列表述属于智慧物流的特点是()。A、互联互通,数据驱动B、深度协同,高效执行C、人员协作,各司其职D、自主决策,学习提升答案:ABD178.以下python表达式执行结果为10的是()A、10|2B、40>>2C、10&2D、40<<2答案:AB179.I/O设备包括()?A、页式和段式管理算法B、先进先出置换算法C、输入设备D、输出设备答案:CD180.下列说法错误的是。A、一个函数的函数体必须要有变量定义部分,不可缺少B、一个函数的函数体必须要有执行语句部分,不可缺少C、一个函数的函数体可以没有变量定义和执行部分,函数可以是空函数D、一个函数的函数体必须要有执行部分,可以没有变量定义答案:ABD判断题1.ANR技术即视频内容分析技术。()A、正确B、错误答案:B2.互联网可行性报告的主要内容应当包括:网络服务性质和范围、网络技术方案、经济分析、管理办法和工作组等。A、正确B、错误答案:B3.同步指一个进程依赖另一个进程的消息,当一个进程没有得到另一个进程的消息时应等待,直到消息到达才被唤醒。A、正确B、错误答案:A4.DNS(DomainNameSystem:域名系统)主要解决IP地址复杂难以记忆的问题,存储并完成自己所管辖范围内主机的域名到IP地址的映射。A、正确B、错误答案:A5.DHCP作用:为临时接入局域网的用户自动分配IP地址。A、正确B、错误答案:A6.违约责任是指当事人违反合同义务所应该承担的民事责任,主要表现为民事责任。A、正确B、错误答案:B7.根据《合同法》规定,当事人订立合同,采取协商、证明方式。()A、正确B、错误答案:B8.操作系统可分为批量操作系统、分时操作系统、实时操作系统、个人计算机操作系统、网络操作系统、分布式操作系统。A、正确B、错误答案:A9.临界资源:一次仅允许一个进程使用的资源。A、正确B、错误答案:A10.国际联网实行统一管理,对国际出入口信道分级管理。()A、正确B、错误答案:B11.劳动争议发生后,当事人就正义的解决有仲裁协议的,可以进行仲裁。()A、正确B、错误答案:B12.网站瘫痪不属于Web系统入侵造成的危害。A、正确B、错误答案:B13.最大传输单元MTU(MaximumTransmissionUnit)指数据链路层的数据帧不是无限大的,数据帧长度受MTU限制。A、正确B、错误答案:A14.中央处理器是一块超大规模的集成电路,是一台计算机的运算核心(Core)和控制核心(ControlUnit)。A、正确B、错误答案:A15.IP分类:D类地址作为组广播地址,E类是地址保留A、正确B、错误答案:A16.实行综合计算工时工作制的职工如在法定节假日工作,用人单位应依法支付给职工不低于工资300%的工资报酬。A、正确B、错误答案:A17.帧率也可以理解为图像处理器每秒钟能刷新几次。A、正确B、错误答案:A18.创建类的对象时,系统会自动调用构造方法进行初始化。A、正确B、错误答案:A19.职业道德是指从事一定职业的人在职业活动的整个过程中必须遵循的符合职业特点要求的思想行为。A、正确B、错误答案:B20.数据链路层该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。A、正确B、错误答案:A21.防火墙技术可分为包过滤和应用代理。A、正确B、错误答案:A22.最大寻道时间是指磁头从所在磁道移动到相邻磁道所需时间。A、正确B、错误答案:B23.规范的的数据库是不需要满足一些规范的来优化数据数据存储方式。A、正确B、错误答案:B24.标识符不能以下划线开头。A、正确B、错误答案:B25.智慧农业大棚只有农业大棚、智慧农业大棚信息展示屏。A、正确B、错误答案:B26.根据《网络安全法》的规定,境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任。A、正确B、错误答案:A27.软件著作人享有继承权。()A、正确B、错误答案:B28.计算机俗称软件,是现代一种用于低速计算的电子计算机器。A、正确B、错误答案:B29.1946年,世界上第一台计算机ENIAC在美国宾州大学诞生。()A、正确B、错误答案:A30.二维码的特点主要包括信息容量大、修正错误能力强和制造成本低。A、正确B、错误答案:A31.二维码的特点中信息容量大是指可以表示各种多媒体信息以及多种文字信息。()A、正确B、错误答案:B32.ARP是即插即用的,一个ARP表是自动建立的,不需要系统管理员来配置。A、正确B、错误答案:A33.进程控制块是一个系统结构,是标识进程存在的实体。A、正确B、错误答案:B34.数据库表的关系只有一对一。A、正确B、错误答案:B35.块是运动补偿(视频编码关键技术)的基本单位。A、正确B、错误答案:B36.语句inta[2][]={1,2,3,4,5,6,7};是合法的。A、正确B、错误答案:A37.转让合同权利按照法律、行政法规的规定需要办理批准、登记等手续的,办妥这些手续方能生效。()A、正确B、错误答案:A38.劳动合同应当以书面形式订立,并具备劳动合同期限、工作内容、劳动保护和劳动条件、劳动报酬、劳动纪律、劳动合同终止的条件、违反劳动合同的责任。A、正确B、错误答案:A39.SSL协议是对称密码和公钥密码技术相结合的协议,该协议能提供可认证性、可用性、完整性3种安全服务。A、正确B、错误答案:B40.物联网的主要特点包括全面感知、可靠传输和智能处理。()A、正确B、错误答案:A41.Web防火墙最大的挑战是识别率。A、正确B、错误答案:A42.如果发现某U盘已染上病毒,则应该用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘。A、正确B、错误答案:A43.《胡同史话》一书由王某编纂,李某提供史料和咨询意见,于某进行书稿录入,张某协助联系出版事宜,《胡同史话》一书的著作权属于王某。A、正确B、错误答案:A44.管态又称系统态,是操作系统的管理程序执行时机器所处的状态。()A、正确B、错误答案:A45.由于著作权为一种对世的、排他的、独占的权利,因此,著作权应属于物权的一种,具有物权的一般属性。A、正确B、错误答案:B46.作业调度指对存放在内存的大量的作业,以一定的策略进行挑选,分配主存等必要资源,建立作业对应的进程,使其投入运行。A、正确B、错误答案:B47.我国发明专利的保护期限是20年。A、正确B、错误答案:A48.职业道德的社会作用是进行利益调节、培养职业声誉、提升道德水平和践行集体主义核心价值观。()A、正确B、错误答案:B49.python中,set()可以用于创建一个空集合。A、正确B、错误答案:A50.拥塞控制的方法:慢启动算法+拥塞避免算法。A、正确B、错误答案:A51.国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。A、正确B、错误答案:A52.信息编码是指将码字流用相应的二维条码符号进行表示的过程A、正确B、错误答案:B53.私有云的实现方式有两种,分别是内部私有云和外部私有。A、正确B、错误答案:A54.防火墙能够完全防止传送已被病毒感染的软件和文件。A、正确B、错误答案:B55.根据加密密钥和解密密钥不相同的是对称加密算法。A、正确B、错误答案:B56.页式和段式管理都提供了内外存统一管理的虚存实现,但分页是出于系统管理的需要,分段是出于用户应用的需要。A、正确B、错误答案:A57.在python语言的关系运算符中,==的优先级要高于>=的优先级。A、正确B、错误答案:B58.办事公道主要针对有一定职权的人提出的,没有职权的岗位不存在办事公道的问题。A、正确B、错误答案:B59.多码流技术属于DVR的亮点功能。A、正确B、错误答案:A60.python中,可变数据类型包括:列表、字典、集合;不可变数据类型包括:数字、字符串、元组。A、正确B、错误答案:A61.直接内存存取技术是指,数据在内存与I/O设备间直接进行成块传输。A、正确B、错误答案:A62.YUV色彩模型实现了黑白电视接收彩色信号。()A、正确B、错误答案:A63.知识产权法属于民法。()A、正确B、错误答案:A64.一维条形码的识别过程主要包括扫描和译码两大过程。A、正确B、错误答案:A65.LF低频卡与读写器之间采用电感耦合方式A、正确B、错误答案:A66.网络安全具备保密性、完整性、可用性、可靠性、不可抵赖性。A、正确B、错误答案:A67.限制民事行为能力人订立的纯获利的合同属于无效合同。()A、正确B、错误答案:B68.计算机病毒是一种使硬盘无法工作的细菌。A、正确B、错误答案:B69.有线电报开创了电通信时代。A、正确B、错误答案:A70.如果函数中没有return语句或者return语句不带任何返回值,那么该函数的返回值为None。A、正确B、错误答案:A71.进程调度程序按一定的策略,随机地把处理机分配给处于就绪队列中的某一个进程,以使之执行。A、正确B、错误答案:B72.码分复用技术是指把总宽带分隔成多个频道,每个用户占用一个频道。A、正确B、错误答案:B73.中断是指某个事件发生时,系统中止现行程序的运行、引出处理该事件的程序进行处理,处理完毕后不返回断点,中断执行。A、正确B、错误答案:B74.RFID主动攻击实质是不对系统数据做任何修改。A、正确B、错误答案:B75.HTTP请求报文方式中GET是指请求指定的页面信息,并返回实体主体。A、正确B、错误答案:A76.电子标签是由天线和标签芯片组成。()A、正确B、错误答案:A77.只注重个人利益的行为在职业道德规范中是允许的。A、正确B、错误答案:B78.网际控制报文协议(InternetControlMessageProtocol),
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 招标才刚管理办法
- 房开公司管理办法
- 整改工作管理办法
- 杂志费用管理办法
- 建筑劳务管理办法
- 扬州噪声管理办法
- 建安劳动管理办法
- 林地承包管理办法
- 投资仓位管理办法
- 中医护理中级试题及答案
- GB/T 13539.6-2024低压熔断器第6部分:太阳能光伏系统保护用熔断体的补充要求
- 软件外包项目介绍
- 合伙人债务承担协议书
- 2024年桥式起重机司机(中级)职业技能考试题库(职校培训)
- 统编版必修上第六单元学习任务群教学设计(说课稿)
- GB/T 9345.5-2010塑料灰分的测定第5部分:聚氯乙烯
- GB/T 41021-2021法庭科学DNA鉴定文书内容及格式
- 危险化学品重大危险源企业安全专项检查细则
- 健康教育专兼职名单表
- DB23T 2583-2020 固体矿产勘查放射性检查技术要求
- Q∕SY 17001-2016 泡沫排水采气用消泡剂技术规范
评论
0/150
提交评论