版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年二级物联网安装调试员技能鉴定考试题库(浓缩500题)一、单选题1.二维码的特点不包括()。A、信息容量大B、具有纠错功能C、译码可靠性高D、包含起始符和终止符答案:D2.保密体制由明文、密文、加密/解密密钥、()四部分组成。A、加密/解密算法B、加密算法C、解密算法D、算法答案:A3.RFID耦合方式主要包括电感耦合和()。A、电磁耦合B、阻容耦合C、电容耦合D、光电耦合答案:C4.以下定义正确的是()。A、floatx;float∗p=x;B、floatx;int∗p=&x;C、floatx;int∗p=&x;D、floatx;int∗p=x;答案:B5.数据库的结构中可以存放多少表格()。A、一个B、2个C、3个D、从计算机内存考虑存很多答案:D6.通过()覆盖在一定的范围,实现整个范围按照一定要求能够满足监测的范围。A、感知对象B、传感器节点C、基站D、观察者答案:B7.智慧交通的核心是利用新一代信息技术,以一种更智慧的方法来改变城市交通的运行方式,提高()。A、车辆运输效率B、车辆通行效率C、市民出行效率D、公交利用率答案:C8.下列关于养老服务中的痛点,说法错误的是()。A、第一是“两门难进”的问题,即社区的门难进、家门难进。老人自不必说,即使年轻人也不愿意让他人进入家中,而信息技术则可完全替代人工,通过技术入户可以实现感测、监控等。B、第二是服务资源散和乱的问题,可将家政、照护、护理等养老服务资源集中于同一平台,实现人和资源的整合,形成规模效应。C、第三是老人自身安全问题,通过利用信息技术为老人做出监测的内容以及提醒老人的内容,则可以使老人出现危险或特殊状况时,其子女、社区等也可及时发现。如果应用到机构中,还将服务人员从监控中解放出来,提高工作效率。D、第四是责任界定的问题,上门服务如果带摄像头进行,通过流程的规范、整个服务的规范,可以把责任界定起来,避免纠纷。答案:A9.IP地址的子网划分中的C类主要由()网络号+24主机号构成。A、6B、8C、16D、24答案:D10.首次适应算法(firstfit,FF):要求,空闲分区链以地址递增的顺序链接。每次从()开始,直到找到第一个能满足要求的空闲分区为止。A、链首B、链尾C、链中D、随机答案:A11.操作系统是一种()。A、应用软件B、系统软件C、通用软件D、工具软件答案:B12.地址解析协议ARP是即插即用的,一个ARP表是()建立的,不需要系统管理员来配置。A、自动B、主动C、被动D、随机答案:A13.破坏“请求和保持”条件:在系统中不允许进程在已获得某种资源的情况下,申请其他资源。即要想出一个办法,阻止进程在持有资源的同时()。A、互斥B、申请其它资源C、融合D、排队答案:B14.()计算机网络系统,处理和管理数据,实现数据的传输和通讯,实现用户的应用需求。A、标签B、读写器C、存储器D、管理服务器答案:D15.物理层为上层协议提供了一个传输数据的可靠的()。A、网络B、系统设备C、物理媒体D、软件媒体答案:C16.以下关于A/D转换器件说法错误的是()。A、将模拟的视频信号转换成标准的数字信号B、提供给编码压缩芯片DSP或ASIC进行编码C、视频和音频可以用一个A/D转换设备D、必须进行视、音频信号的不同操作答案:C17.中断方式的I/O操作中那个不属于其操作步骤()。A、在某个进程需要数据时,发出指令启动输入输出设备准备数据B、占据CPU相当一部分处理时间C、在进程发出指令启动设备之后,该进程放弃处理器,并由操作系统将进程置为阻塞状态,等待相关I/O操作完成。此时,进程调度程序会调度其他就绪进程使用处理器。D、当I/O操作完成时,输入输出设备控制器通过中断请求线向处理器发出中断信号,处理器收到中断信号之后,转向预先设计好的中断处理程序,对数据传送工作进行相应的处理。答案:B18.PKI基本结构由()构成。A、证书认证机构、证书持有者B、接收方C、依赖方D、证书认证机构、证书持有者、依赖方答案:D19.下列哪项不属于OSPF协议优点()。A、随机B、安全C、支持多条相同费用路径D、支持区别化费用度量答案:A20.IP协议的版本,占4位,如()和IPv6。A、IPv4B、IPv8C、IPv2D、IPv6答案:A21.下列哪项不属于计算机病毒特性()。A、隐蔽性B、系统性C、传播性D、激发性答案:B22.下列哪一项不属于智慧工厂的重点领域()。A、高档数控机床和机器人B、节能与新能源汽车C、新材料D、交通拥堵治理答案:D23.开放最短路径优先协议OSPF(OpenShortestPathFirst)【网络层】,基于链路状态的路由选择算法(即Dijkstra算法),较大规模的AS,适合(),直接封装在IP数据报传输。A、大型网络B、小型网络C、随机网络D、硬件答案:A24.在中华人民共和国境内()、运营、维护和使用网络,以及网络安全的监督管理,适用《中华人民共和国网络安全法》。A、建设B、运维C、修护D、成立答案:A25.下列不属于智能家居智能化系统的组成的是()。A、家庭安全防范B、家庭设备自动化C、家庭通信D、家庭格局合理化答案:D26.不管是通过新闻还是网上的资讯,最让我们熟知的CPU公司便是“在()”和“AMD”,除此之外“IBM”公司也是有CPU产品的。A、webB、IntelC、pD、aa答案:B27.下列哪项不属于轮询方式的I/O操作的缺点()。A、能处理的输入输出设备的数量也是有一定限度的B、程序轮询会占据CPU相当一部分处理时间C、是一种效率较低的方式D、能及时处理问题答案:D28.下列不属于智慧园区综合业务智能管理系统的内容是()。A、设备管理B、园区一卡通C、能耗管理系统D、交通管理系统答案:D29.下列哪项不属于TCP连接的四次挥手()。A、随机安排挥手B、客户向服务器发送释放连接报文段,发送端数据发送完毕,请求释放连接C、服务器向客户发送确认段,确认字号段有效(ACK=1),服务器传输的数据序号是y(seq=y),服务器期望接收客户数据序号为x+1D、服务器向客户发送释放连接报文段,请求释放连接(FIN=1),确认字号段有效(ACK=1),表示服务器期望接收客户数据序号为x+1(ack_seq=x+1);表示自己传输的第一个字节序号是y+1(seq=y+1)答案:A30.数据库入职统计之#2015年以前入职的老员工代码表示是哪项()。A、Select∗fromempwhereyear(hiredate)<2015B、Select∗fromempwhereyear(hiredate)>2015C、Select∗fromempwhereyear(hiredate)=2015D、like答案:A31.以下哪一个不是预防计算机病毒的可行办法()。A、对系统软件加上写保护B、对计算机网络采取严密的平安措施C、切断一切与外界交换信息的渠道D、不适用来路不明、未经检测的软件。答案:C32.下列选项中那个()不是智能楼宇安防系统的功能。A、防盗报警系统B、出入口管制系统C、电视监视系统D、网络家电答案:D33.下列哪项不属于数据库聚合aggregation所用函数()。A、maxB、minC、sumD、like答案:D34.PKI基本结构由证书认证机构、证书持有者、()构成。A、发送方B、接收方C、依赖方D、撤销机构答案:C35.数据库安全特征中,()是指将数据库中要保护的部分与其他部分相隔,采用授权规则,对数据进行加密后存储于数据库。A、数据独立性B、数据安全性C、数据完整性D、并发控制答案:B36.C语言中不能表示的整型常量进制是()。A、十进制B、十六进制C、八进制D、二进制答案:D37.按读写型方式,电子标签可分为()。A、低频标签B、有源标签C、只读标签D、被动标签答案:C38.下列哪项不属于数据库常用操作()。A、设计B、建库C、删库D、查看所有数据库答案:A39.计算机病毒是可以造成计算机故障的()。A、一种微生物B、一种特殊的程序C、一块特殊芯片D、一个程序逻辑错误答案:B40.在下列性质中,哪一个()不是操作系统的特征。A、并发性B、交互性C、共享性D、不确定性答案:B41.()即对选定的画面进行视频移动探测区域、入侵物尺寸、方向、敏感度等设定是。A、多码流技术B、智能检索与回放C、视频加密技术D、视频分析技术答案:B42.在C语言中,表示输出函数的是()。A、inputB、printC、scanfD、printf答案:D43.线程是进程中的一个(),是被系统独立调度和分派的基本单位。A、实体B、过程C、软件D、状态答案:A44.()是PKI中最基础的组成部分。A、公钥证书B、证书管理机构C、证书管理系统D、围绕证书服务的各种软硬件设备答案:A45.接入层来凝结各种传感器、传感网、感知设备与执行设备,将感知数据传送到(),并将控制指令反馈给执行设备。A、接入层B、汇聚层C、传输层D、应用层答案:B46.网际控制报文协议(InternetControlMessageProtocol),可以报告错误信息或者异常情况,ICMP报文封装在()当中。A、IP数据报B、TCP协议C、内存D、PPP答案:A47.李某自行建立信道进行国际联网并进行营利,根据《中华人民共和国计算机信息网络国际联网管理暂行实施办法》,李某将面临()。A、处以20000元罚款B、停止联网,处15000元以下罚款,没收违法所得C、没收违法所得D、以上都不对答案:B48.《网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、舆论安全B、信息安全C、国家安全D、网络安全答案:C49.下列哪项为操作系统或网络应用程序提供访问网络服务的接口()。A、应用层B、传输层C、数据链路层D、物理层答案:A50.以下不属于设备驱动程序的作用的是()。A、设备驱动程序是在操作系统与输入/输出设备之间的一层必不可少的“中间层”B、对视音频数据的采集、编码、存储、分发C、将操作系统发来的原始请求转换成某种外围设备能够理解的命令D、驱动程序包括显卡、声卡、网卡USB等设备驱动答案:B51.最佳置换算法(OPT)又称为():从主存中移出永远不再需要的页面;如无这样的页面存在,则选择最长时间不需要访问的页面。A、近距离算法B、整体算法C、随机算法D、理想置换算法答案:D52.}以下不属于计算机网络三要素的是()。A、通信线路B、通信设备C、通信协议D、通信双方答案:D53.inta[3][3]={1,2,3,4,5,6,7,8,9},i;For(i=0;i<=2;i++)printf("%d",a[i][2-i]);则下列语句的输出结果是()。A、357B、369C、159D、147答案:A54.以下说法正确的是()。A、帧率越大,则码流越小B、分辨率越大,则码流越小C、帧率和分辨率与码流成正比例关系D、帧率、码流与分辨率之间没有关系答案:C55.路由信息协议RIP(RoutingInformationProtocol)【应用层】,基于距离-向量的路由选择算法,较小的()(自治系统),适合小型网络。A、SB、OSC、ADD、WE答案:A56.开放最短路径优先协议OSPF(OpenShortestPathFirst)【网络层】,基于链路状态的路由选择算法(即Dijkstra算法),较大规模的AS,适合大型网络,直接封装在()数据报传输。A、IPB、TCPC、OAD、WIN答案:A57.页式和段式管理都提供了内外存统一管理的(),但分页是出于系统管理的需要,分段是出于用户应用的需要。A、虚存实现B、实际需要C、虚拟内存D、硬盘容量答案:A58.下列哪项不属于智慧园区综合业务智能管理系统的内容是()。A、设备管理B、交通管理系统C、能耗管理系统D、园区一卡通答案:B59.下列哪项不属于数据库常用操作()。A、使用数据库B、随机C、删库D、查看所有数据库答案:B60.下列字符串是合法的自定义标识符的是()。A、floatB、6_classC、lass_6D、main答案:C61.deff1(a,b,c):Print(a+b)Nums=(1,2,3)F1(nums)运行程序,输出()。A、6B、3C、1D、语法错误答案:D62.表table代表了生活中一个主体,如部门表dept,员工表emp。表关联则代表了表之间的关系,下列哪项不属于其举例()。A、部门和员工B、商品和商品分类C、老师和学生D、主键约束答案:D63.智慧农业大棚由农业大棚、智慧农业大棚信息展示屏、各种()、控制器及系统软件等组成。A、系统层B、传感器C、能耗管理系统D、物联网技术答案:B64.下列八进制数合法的是{.XZ}。A、017B、016C、06D、‘\141’答案:D65.下列哪项不属于计算机网络的层次结构()。A、应用层B、系统层C、物理层D、网络层答案:B66.数据库表强化约束中主键约束语句是一条记录的唯一标识,具有(),不能重复。A、llB、随机C、唯一性D、check答案:C67.防火墙能够()。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件答案:B68.智慧社区中全域的视频监控系统不能用来()。A、I识别分析,如,车辆违停,人员聚众闹事等等B、车辆进出场管理C、防高空抛物,对楼层高、中、低层进行视频全覆盖D、陌生人轨迹追踪答案:B69.无线传感网特点中自组织网络是指()。A、新旧节点的自动更替B、是一种任务型网络,传输线索思想更接近于自然交流习惯C、可以防止外部攻击,还需要防止内部节点的恶意攻击D、能够通过拓扑控制机制和网络协议自动形成多跳的无线网络系统答案:D70.可以使用关键字()来定义函数。A、functionB、funcC、defD、procedure答案:A71.数据库中可视化的表,是一个特殊的表,把sql执行的结果,直接缓存到了()中。A、视图B、内存C、硬盘D、移动硬盘答案:A72.ARP协议的作用是()。A、由MAC地址求IP地址B、由IP地址求MAC地址C、由IP地址查域名D、由域名查IP地址答案:B73.智慧养老涵义,是帮助老年人更多地实现社会参与,尽可能地增强其(),最终使老人的生活更幸福、更有尊严、更有价值。A、独立性B、健康性C、美丽性D、便捷性答案:A74.条形码是由()、起始符、数据符和终止符组成。A、检验符B、反光区C、条码区D、静区答案:D75.数据库中用于对查询的结果进行分组统计的是()。A、maxB、minC、sumD、groupby答案:D76.inti=3;Printf("%d",-i++);的输出结果为,输出后i的值为()。A、-3,4B、-4,4C、-4,3D、-3,328.答案:A77.下列哪项不属于域名的分类()。A、顶级域B、五级域C、二级域D、三级域答案:B78.DES加密算法属于()。A、对称加密技术B、非对称加密技术C、密钥散列D、数字签名答案:A79.系统可以为你提供家电控制,照明控制,窗帘控制,防盗报警,以及可编程定时控制等多种功能和手段,使你的生活更加舒适,便利和安全。A、智能家居B、微软软件C、系统软件D、工具软件答案:A80.用于多个主机通过一个公有IP访问访问互联网的私有网络中,减缓了IP地址的消耗,但是增加了网络通信的()。A、复杂度B、程序读C、循环度D、逻辑度答案:A81.下列字符串是合法的自定义标识符的是()。A、_HJB、_studentC、intD、LINE1答案:A82.以下说法错误的是()。A、DVS的操作系统、电源、硬盘、主板等环节均是故障点,任何一个故障点失效将需要整机停机,影响使用B、DVR系统适合监控点位比较密集的应用C、DVR产品通常具有8-16路的视频输入,并有大容量的本地存储功能D、VS本身仅仅是一个视频采集编码设备,本身没有“单兵作战”的能力答案:A83.劳动合同应当以书面形式订立,并具备()、工作内容、劳动保护和劳动条件、劳动报酬、劳动纪律、劳动合同终止的条件、违反劳动合同的责任。A、工作年龄B、劳动合同结束时间C、劳动合同期限D、劳动合同起始时间答案:C84.进程包括()。A、互斥与同步B、同步C、异步D、一致性答案:A85.BGP(BorderGatewayProtocol)()协议【应用层】:是运行在AS之间的一种协议,寻找一条好路由:首次交换全部信息,以后只交换变化的部分,BGP封装进TCP报文段。A、一半B、变化C、边际D、全部答案:C86.对以下for循环,循环体执行次数是()。For(i=1;i<=10;i=i+2);A、6B、5C、4D、7答案:B87.设x为非零,则下列描述错误的是()。A、!(x==0)B、x!=0C、3∗x!=0D、x>0答案:D88.以下不属于嵌入式DVR的硬件组成的是()。A、芯片编码器B、A/D芯片C、硬盘D、操作系统内核部分答案:D89.下列说法正确的是()。A、在C语言中,用户标识符用来为变量、常量、数组、函数等取名B、在C语言中,关键字可以作为用户标识符C、在C语言中,关键字不可以作为用户标识符D、以上说法均正确答案:C90.在C语言的实型数据中,下列合法的是()。A、e8B、4e3.5C、3.5e4D、1e答案:C91.连续()自动重传请求协议:滑动窗口+累计确认,大幅提高了信道的利用率。A、WINB、APPC、OSD、ARQ答案:D92.下列哪项不属于数据库表强化约束constraints语句()。A、整个约束allnullB、外键约束foreignkeyC、默认约束defaultD、检查约束check答案:A93.执行语句(3∗∗2)/(9-3∗2)的输出结果是()。A、3B、1C、1.0D、3.0答案:D94.下列哪项不是死锁的避免方法()。A、破坏“互斥”条件:就是在系统里取消互斥B、破坏“请求和保持”条件C、破坏“不可抢占”条件D、破坏“排队规则”条件答案:D95.下列哪项不属于数据库部门表dept的构成标准()。A、中文字符开头B、字段名称C、数据类型D、是否为空答案:A96.下列哪项不属于数据库的字段约束分类()。A、中文字符开头B、主键约束C、非空约束D、唯一约束答案:A97.数据库入职统计之#2015年到2019年入职的员工代码表示是哪项()。A、Select∗fromempwherestr_to_date(hiredate,’%Y-%m-%d’)>='2015-01-01’andstr_to_date(hiredate,’%Y-%m-%d’)<='2019-12-31’B、Select∗fromempwhereyear(date_format(hiredate,’%Y-%m-%d’))<=2019C、Select∗fromempwhereyear(hiredate)=2019D、Select∗fromempwherestr_to_date(hiredate,’%Y-%m-%d’)>='2015-11-01’andstr_to_date(hiredate,’%Y-%m-%d’)<='2019-01-31’答案:A98.数据库中删除td_door表中id为2的数据记录语句是()。A、dropfromtd_doorwhereid=2;B、selectfromtd_doorwhereid=2;C、deletefromtd_doorwhereid=2;D、updatefromtd_doorwhereid=2;答案:C99.数据库基础函数中round是四舍五入,ceil是()取整,floor向下取整。A、向下B、居中C、向上D、Length答案:C100.下列不可应用于智慧社区的技术是()。A、远程医疗B、物联网C、5GD、大数据答案:A101.左静区的作用是()。A、让扫描设别备好扫描准备B、条形码的数据内容C、保证扫描设备正确识别条形码的结束标记D、告知代码扫描完毕答案:A102.设有charstr[10],下列语句正确的是()。A、scanf("%s",&str);B、printf("%c",str);C、printf("%s",str[0]);D、printf("%s",str);答案:D103.()是一个自动的网络服务系统,指明了存储产品相关信息的服务器。A、IDB、ONSC、EPCISD、中间件答案:B104.下列不属于智慧养老发展中面临的问题()。A、设备B、平台C、技术D、员工答案:D105.文件的结构包括那两种结构()。A、逻辑结构和软件系统B、逻辑结构和物理结构C、物理结构和软件结构D、软件结构和系统结构答案:B106.能正确表示x的取值范围在[0,100]和(-10,-5)的表达式是()。A、(x>=-10)&&(x<=-5)||(x>0)&&(x<100)B、(x>-10)&&(x<-5)||(x>=0)&&(x<=100)C、(x>=-10)&&(x<=-5)&&(x>=0)&&(x<=100)D、(x>-10)&&(x<-5)&&(x>=0)&&(x<=100)答案:B107.以下定义正确的是()。A、intx;float∗p=x;B、intx;int∗p=x;C、intx;int∗p=&x;D、intx;float∗p=&x;答案:C108.以下关于数字签名说法正确的是()。A、数字签名是不可信的B、数字签名容易被伪造C、数字签名容易抵赖D、数字签名不可改变答案:D109.网络层只是根据网络地址将源结点发出的数据包传送到目的结点,而传输层则负责将数据可靠地传送到相应的端口包含的主要协议:TCP协议(TransmissionControlProtocol,传输控制协议)、()。A、UDP协议B、OS协议C、AD协议D、WE协议答案:A110.DHCP除了为主机自动分配IP地址以外,还提供{.XZ}、默认网关、本地DNS服务器地址。A、子网掩码B、FTP服务器C、DHCP中继地址D、操作系统答案:A111.下面哪个是Python合法的标识符()。A、ndB、forC、whileD、ab答案:D112.针对实际应用中通常有多个电子标签同时向读写器发送信息,造成电磁波相互干扰,形成碰撞,可以采取的解决方法有()。A、LF采用二进制树形分解法B、HF采用随机延迟回答C、UHF采用随机延迟回答D、增加电子标签和读写器的读写距离答案:B113.为了提高内存利用率和系统吞吐量,将暂不能运行的进程调至外存等待(挂起),当运行条件具备后,将其再次调入内存,等待进程调度(解挂)的过程指什么?()A、进程调度B、作业调度C、中级调度D、高级调度答案:C114.智慧交通是以下哪个理念在交通运输行业中得具体落实()。A、智能交通B、智慧城市C、智能汽车D、互联网+答案:B115.以下选项中,与k=n++完全等价的表达式是()。A、k+=n+1B、k=++nC、n=n+1,k=nD、k=n,n=n+1答案:D116.()是硬盘控制器上的一块内存芯片,具有极快的存取速度,是硬盘内部存储与外界接口之间的缓冲器。A、硬盘容量B、硬盘转速C、硬盘缓存D、硬盘寻道时间答案:C117.智慧养老不包括以下哪个方面()。A、智慧孝老B、智慧助老C、智慧医疗D、智慧用老答案:C118.中级调度指为了提高内存利用率和系统吞吐量,将暂不能运行的{.XZ}调至外存等待(挂起),当运行条件具备后,将其再次调入内存,等待{.XZ}调度(解挂)。A、调度B、策略C、处理机D、进程答案:D119.目前大多数数据库索引都采用()方式构建。A、winB、ASSC、BTree树D、OS答案:C120.每一个设备都拥有唯一的()地址,共48位,使用十六进制表示。A、MACB、ASDC、XCD、WEB答案:A121.以下对二维数组a进行正确初始化的是()。A、inta[2][3]={{1,2},{3,4},{5,6}};B、inta[][3]={1,2,3,4,5,6};C、inta[2][]={1,2,3,4,5,6};D、inta[2][]={{1,2},{3,4}};答案:D122.死锁产生的原因()?A、系统资源不足B、软件到期C、键盘故障D、停电答案:A123.输出设备和输入设备是对应的设备,用户使用输入设备给计算机发送指令之后便需要有输出设备来把执行结果展现给用户,所以输出设备同样是计算机()中必不可少的部分。A、显示器B、硬盘C、软件系统D、硬件系统答案:D124.从公共互联网返回的(),依据其目的的IP地址检索NAT转换表,并利用检索到的内部私有IP地址替换目的IP地址,然后将IP数据报转发到内部网络。A、TCPB、T盘C、IP数据报D、硬件容量答案:C125.劳动合同应当以书面形式订立,并具备劳动合同期限、工作内容、劳动保护和劳动条件、劳动报酬、()、劳动合同终止的条件、违反劳动合同的责任。A、劳动纪律B、工作年龄C、劳动合同结束时间D、劳动合同起始时间答案:A126.网络层的路由课分为()。A、静态路由B、动态路由C、网关协议D、静态路由与动态路由答案:D127.家居智能化技术起源于(),网络系统中的各个设备可实现资源的共享。A、日本B、中国C、美国D、韩国答案:C128.DNS(DomainNameSystem:域名系统)【C/S,UDP,端口53】:解决()地址复杂难以记忆的问题,存储并完成自己所管辖范围内主机的域名到()地址的映射。A、DNSB、FTPC、IPD、TCP答案:C129.下列哪项不属于智能物流主要应用场景()。A、人工快递柜B、仓储管理C、运输监测D、冷链物流答案:A130.(),世界上第一台计算机ENIAC(electronicnumericalintegratorandcalculator)在美国宾州大学诞生。A、1946年B、1950年C、1960年D、2000年答案:A131.已知在ASCII字符集中,数字0的序号为48,下面程序的输出结果为()。A、因输出格式不合法,输出错误信息B、48,9C、0,9D、0,57答案:B132.在Python中,表达式a∗∗3+b∗∗3+c∗∗3==100∗a+10∗b+c属于()。A、算术表达式B、逻辑表达式C、关系表达式D、日期表达式答案:C133.∗∗主键约束:∗∗如果为一个列添加了主键约束,那么这个列就是主键,主键的特点是()且不能为空。A、唯一B、主键约束C、非空约束D、唯一约束答案:A134.下列哪种表述是正确的()。A、知识产权法属于经济法B、知识产权法是一个独立的法律部门C、知识产权法属于行政法D、知识产权法属于民法答案:D135.采用基于服务器的方式,将()算法内置于NVR内。A、智能检索与回放B、POE技术C、多码流技术D、视频内容分析答案:D136.下⾯哪个不是Python合法的标识符()。A、2akB、_abC、name1D、list1答案:A137.下列那个选项不是线程与进程的区别()。A、进程是资源的分配和调度的一个独立单元;而线程是CPU调度的基本单元。B、进程间相互独立进程,进程之间不能共享资源,一个进程至少有一个线程,同一进程的各线程共享整个进程的资源。C、线程是轻量级的进程,创建和销毁所需要的时间比进程小很多。D、两者之间同时进行答案:D138.以下不属于感知层安全问题防护对策的是()。A、加强节点认证B、加强入侵检测C、加强安全路由控制D、采用防火墙技术答案:D139.下列说法正确的是()。A、一个C语言程序有且只有一个主函数B、一个C语言程序可以有多个主函数C、一个C语言程序可以没有主函数D、以上说法都不正确答案:A140.以下属于无损压缩的是()。A、Huffman编码B、离散傅立叶C、离散余弦D、H264答案:A141.TCP/IP体系的顶层为()。A、应用层B、运输层C、网际层D、网络接口层答案:A142.()是指在同一根光纤中同时让两个及两个以上的光波长信号通过不同光信道。A、频分复用技术B、时分复用技术C、波分复用技术D、码分复用技术答案:C143.下列哪项不属于RIP协议特性()。A、RIP在度量路径时采用的是跳数(每个路由器维护自身到其他每个路由器的距离记录)B、RIP的费用定义在源路由器和目的子网之间C、RIP被限制的网络直径不超过15跳D、循环交换所有信息答案:D144.若有定义:inta[5];则a数组中首元素的地址可以表示为()。A、&aB、a+1C、aD、&a[1]答案:C145.计算机病毒的主要特征是()。A、只会感染不会致病B、造成计算机器件永久失效C、格式化磁盘D、传染性、隐蔽性、破坏性和潜伏性。答案:D146.()(DynamicConfigurationProtocol:动态主机设置协议):是一个局域网协议,是应用UDP协议的应用层协议。作用:为临时接入局域网的用户自动分配IP地址。A、DHCPB、FTPC、IPD、TCP答案:A147.数据加密技术是为了提高信息系统及数据的安全性和(),防止秘密数据被外部破析所采用的的主要技术手段之一。A、可用性B、可复制性C、交互性D、保密性答案:D148.防火墙技术可分为()和应用代理。A、包过滤B、入侵检测C、数据加密D、数据解密答案:A149.智慧工厂是是IBM“()”理念在制造业的实际应用的结果的重点领域。A、智慧地球B、新能源汽车C、新材料D、机器人答案:A150.下列不属于智慧养老体系化运营难点的是()。A、各类应用的互联互通性较差。B、各种智慧养老产品的适老化较差C、养老服务人员的基本素质不高D、平台空心化,衔接线下服务资源有限或虚设答案:C151.以下不属于DVR软件功能中对设备网管维护的选择原则的是()。A、容易出故障的设备B、每次问询所有前端设备C、周期轮询所有前端设备D、根据具体故障内容答案:B152.下列不属于智能家居通过物联网技术将家中的各种设备()。A、数字影院系统B、微软系统C、照明系统D、网络家电答案:B153.数据库员工表emp的构成标准()。A、中文字符开头B、字段名称C、数据类型D、是否为空答案:A154.数据库设计对数据的存储性能,还有开发人员对数据的操作都有莫大的关系。所以建立科学的,规范的的数据库是需要满足一些规范的来优化数据数据存储方式。在关系型数据库中这些规范就可以称为(),也是作为数据库设计的一些规则。A、范式B、规则C、制度D、条约答案:A155.要养成良好的职业道德行为,就必须()。A、职业从业者不需要加强自身修养,提升道德水平B、见贤思齐,意即向品德高尚的人学习、看齐C、遵守职业道德规范,但不需要约束个人品行D、职业生涯对职业道德行为无影响答案:B156.数据库基础函数中round是四舍五入,ceil是向上取整,floor()取整。A、向下B、居中C、向上D、Length答案:A157.()控制各模块、根据协议处理数据,防碰撞计算,并进行存储。A、存储器B、数字处理C、模拟前段D、射频前段答案:B158.数据链路层的差错监测包括()。A、奇偶校验码和循环冗余校验码CRCB、奇偶校验码C、循环冗余校验码CRCD、数据监测答案:A159.线程自己不拥有系统资源,只拥有一点儿在运行中必不可少的资源,但它可与同属一个()的其它线程共享进程所拥有的全部资源。A、实体B、过程C、软件D、进程答案:D160.语句Inti=3;K=(i++)+(i++)+(i++);执行过后k的值为,i的值为()。A、9,6B、12,5C、18,6D、15,5答案:A161.执行下列程序后输出的结果为()。A=10B=12Ifa>b:B=aC=aElse:A=bC=bPrint(a,b,c)A、121212B、121012C、101010D、101210答案:A162.文件系统:操作系统中负责管理和存取文件信息的()。A、软件机构B、硬件机构C、内存D、软件答案:A163.以下函数不是python中数据的主要输入方式的是()。A、input()B、list()C、map()D、eval()答案:B164.智慧物流的核心系统不包括()。A、信息存储系统B、智慧思维系统C、信息传输系统D、智慧执行系统答案:A165.计算机病毒的特点是具有隐蔽性、潜伏性、传染性和()。A、恶作剧性B、入侵性C、破坏性D、可扩散性答案:C166.下列哪项不属于基于不可靠信道实现可靠数据传输采取的措施()。A、差错监测B、比特差错C、确认D、序号答案:B167.()是指代理技术是针对每一个特定应用都有一个程序。A、数据包过滤技术B、屏蔽子网技术C、代理技术D、状态检查技术答案:C168.下列责任中,属于违约责任的承担方式的有()。A、定金B、罚金C、罚款D、消除危险答案:A169.逻辑运算符的运算对象的数据类型()。A、只能是0或1B、只能是.true或.false.C、只能是真或假D、任何类型的数据答案:D170.网络层中涉及众多的协议,其中包括最重要的协议,也是TCP/IP的核心协议—()。A、IP协议B、以太网协议C、系统更新D、TCP协议答案:A171.职业道德规范要求从业人员要诚实守信,下面哪一个行为是符合这条职业道德规范要求的()。A、比尔﹒盖茨在大学三年级的时候决定退学创业B、高凤林在火箭发动机焊接领域对自己要求很高,解决了一系列国际级的焊接难题C、翟丽青是个体工商户,在销售防紫外线折叠伞的过程中,发现这批伞存在瑕疵,立即张贴告示原价收回已销出的雨伞,损失近万元D、从业者不需要遵守诚实守信的道德规范答案:C172.最近最久未使用(LRU)算法:利用(),根据一个作业在执行过程中过去的页面访问历史来推测未来的行为。A、随机B、整体性原理C、局部性原理D、所有页面答案:C173.下列不属于智慧社区中的应用场景是()。A、智慧停车B、智慧门禁C、智慧养老D、智慧安防答案:C174.下列定义数组正确的是()。A、inta[]={1,2,3,4,5};B、intb[1]={2,5};C、inta(10);D、int4e[4];答案:A175.若有定义:inta[5];则a数组中首元素的地址可以表示为()。A、&aB、a+1C、aD、&a[1]答案:C176.以下不属于RFID系统失败的主要因素是()。A、系统硬件的选配不合适B、系统构成设计不合理C、电子标签与读写器之间的距离太远D、系统设计数据量过大答案:C177.IP协议的转发流程中需要多次查询()找到数据报的发送位置。A、IPB、路由表C、系统D、TCP答案:B178.()传输控制协议,是计算机网络中非常复杂的一个协议。A、TCPB、UDPC、ADD、WE答案:A179.路由信息协议RIP(RoutingInformationProtocol)【应用层】,基于距离-向量的路由选择算法,较小的AS(自治系统),适合()网络。A、小型B、大型C、中型D、任意大小答案:A180.python中关于集合说法错误的是()。A、集合是一个无序的不可重复的元素容器B、集合使用一对大括号“{}”来作为界定符C、元素之间使用逗号分隔D、集合是一堆有序排放的数据答案:D181.以下叙述中正确的是()。A、用户自己定义的函数只能调用库函数B、不同函数的形式参数不能使用相同名称的标识符C、实用的C语言源程序总是由一个或多个函数组成D、在C语言的函数内部,可以定义局部嵌套函数答案:C182.PV操作中wait用法()。A、wait-xB、wait(num)C、wait—yD、oil答案:B183.()是指帧率、分辨率、码流等调整。A、编码参数调整B、视觉参数调整C、报警输入输出D、移动检测报警答案:A184.数据链路层的基本数据单位为()。A、兆B、分C、秒D、帧答案:D185.非空约束:如果为一个列添加了非空约束,那么这个列的值就不能为空,但可以()。A、唯一B、重复C、非空约束D、唯一约束答案:B186.下面哪个不是Python合法的标识符()。A、int32B、selfC、40XLD、name答案:C187.下列类型的数据中不属于智慧园区范畴的是()。A、配电数据B、人流数据C、水务数据D、工单答案:D188.下列哪项不属于数据库创建表的操作()。A、创建表B、修改表C、删除表D、tel字段答案:D189.以下哪一个不属于互联网可行性报告内容()。A、网络服务性质和范围B、网络技术方案C、经济分析D、工作组答案:D190.()是指把前端的视频图形信号传输到后端。A、信号采集部分B、信号传输部分C、矩阵切换及控制部分D、显示及录像部分答案:B191.()以下不属于云存储模型的是。A、公有云B、私有云C、混合云D、云盘答案:D192.以下不属于影响RFID系统现场环境因素中RFID对象物主要因素的是()。A、金属影响策略B、液体影响策略C、温度影响策略D、压力影响策略答案:D193.以下哪一个不属于PKI的信任模型()。A、各个CA之间的关系B、各个RA之间的关系C、证书用户D、证书主体答案:B194.下列哪项属于网络使用者()。A、公用网络和专用网络B、广域网与专用网C、城域网与公用网D、局域网答案:A195.下列哪项不属于数据库事务的特性()。A、原子性B、随机C、一致性D、隔离性答案:B196.客户端状态由FIN_WAIT_2进入TIME_WAIT,等待2MSL时间,进入CLOSED状态。为什么需要等待2MSL()。A、最后一个报文没有确认B、客户向服务器发送释放连接报文段,发送端数据发送完毕,请求释放连接C、确保发送方的ACK可以到达接收方D、2MSL时间内没有收到,则接收方会重发答案:B197.先进先出置换算法(FIFO):是最简单的页面置换算法。其过程是当需要淘汰一个页面时,总是选择驻留主存时间最长的页面进行淘汰,即()优先淘汰。A、后进入主存的页面B、先进入主存的页面C、随机进入主存的页面D、所有页面答案:B198.()在物理层提供的服务的基础上向网络层提供服务,其最基本的服务是将源自网络层来的数据可靠地传输到相邻节点的目标机网络层。A、数据链路层B、网络层C、应用层D、传输层答案:A199.下列哪项不属于TCP三次握手()。A、第一次握手:客户发送请求,此时服务器知道客户能发B、第二次握手:服务器发送确认,此时客户知道服务器能发能收C、第三次握手:客户发送删除,此时客户端知道客户能收D、第三次握手:客户发送确认,此时服务器知道客户能收答案:C200.Web系统入侵造成的危害中,()是指让服务器中断,对Web服务器内部没有损害,可删除文件、停止进程,让Web服务器彻底无法恢复。A、网站瘫痪B、篡改网页C、挂木马D、篡改数据答案:A201.下列不是基本操作系统的是()。A、批处理操作系统B、分时操作系统C、网络操作系统D、实时操作系统答案:C202.Python类中包含一个特殊的变量(),它表示当前对象自身,可以访问类的成员。A、selfB、meC、thisD、与类同名答案:A203.要养成良好的职业道德行为,就必须()。A、落实职业道德规范到职业活动中去,做到知行不一B、慎独。即在没有人看见、无人监督的情形下,不仅不放松自己,反而更加警觉,坚持自己的道德信念C、职业从业者必须遵守职业道德规范,否则一定会受到法律的制裁D、职业从业者不需要加强自身修养,提升道德水平答案:B204.数据加密技术是为了提高信息系统及数据的()和保密性,防止秘密数据被外部破析所采用的的主要技术手段之一。A、安全性B、可用性C、可复制性D、交互性答案:A205.数据库统计员工的年薪=sal13+m13代码表示是哪项()。A、Select∗fromempwhereyear(hiredate)<2020B、Select∗fromempwhereyear(date_format(hiredate,’%Y-%m-%d’))<=2019C、Selectename,sal+mfromempD、Select∗fromempwhereyear(hiredate)=2017答案:C206.镜头的关键指标是()。A、相对孔径B、镜头尺寸C、CD尺寸D、焦距答案:D207.职业道德规范要求从业人员要严于律己,下面哪一个行为是符合这条职业道德规范要求的()。A、时传祥“宁肯一人脏,换来玩家净”的精神值得大家学习B、从业者不需要遵守严于律己的职业道德规范C、新中国最具影响力劳模之一张秉贵为了提高售货的工作效率,苦练售货技术和心算法,要求自己一把就能抓准顾客要的份量,一口报出应付的钱数D、严于律己要求有奉献精神,要在平凡岗位实现伟大价值答案:C208.下列哪项不属于数据库表记录的常用操作()。A、删除记录B、插入记录C、排序D、循环更新答案:D209.高频标签卡采用的耦合方式是()。A、电感耦合B、阻容耦合C、电容耦合D、光电耦合答案:A210.下列属于防火墙的功能的是()。A、识别DNS服务器B、维护路由信息表C、提供对称加密服务D、包过滤答案:D211.TCP/IP体系的底层为()。A、应用层B、运输层C、网际层D、网络接口层答案:D212.下列哪项不属于数据库事务的隔离级别()。A、读未提交B、随机C、读提交D、可重复读答案:B213.()是以不同的时隙区分不同用户的信道。A、频分复用技术B、时分复用技术C、波分复用技术D、码分复用技术答案:B214.根据我国《合同法》的规定,因债务人的下列行为给债权人造成损害,债权人不可以请求人民法院撤销债务人的行为的有()。A、债务人放弃到期债权B、债务人无偿转让其财产C、债务人以明显不合理的低价转让其财产,受让人知道该情形D、债务人以明显不合理的低价转让其财产,受让人不知道该情形答案:D215.{A}设整型变量a,b的值分别为1,0,那么a&&(b++)的结果是()。A、0B、1C、2D、都不对答案:A216.下列说法正确的是()。A、10B、11C、01D、0022.答案:A217.读写器系统是由()构成。A、模拟前段B、射频前段C、射频处理单元D、存储器答案:C218.PKI基本结构由()、证书持有者、依赖方三方构成。A、发送方B、证书认证机构C、接收方D、撤销机构答案:B219.下列说法正确的是()。A、物联网包括传感网B、物联网包括互联网C、泛在网包括部分物联网D、物联网、传感网、互联网、泛在网之间无关系答案:A220.国际联网实行()管理,对国际出入口信道()管理。A、分级、统一B、统一、分级C、统一、分层D、分级、分层答案:A221.下列哪项不属于数据库条件查询语句()。A、lowerB、distinctC、whereD、like答案:A222.IP协议的转发流程中从计算机A发出目的地为C的()数据报,查询路由表发现下一跳为E。A、IPB、以太网C、系统D、TCP答案:A223.操作系统提供给用户与计算机打交道的外部机制是什么?()。A、用户接口B、操作接口C、程序接口D、USB接口答案:A224.网络层中核心交换层连接(),为物联网提供高速、安全与保证服务质量的数据传输环境。A、接入层B、汇聚层C、传输层D、应用层二、判断题(第121题~第140题,正确的填“A”,错误的填“B”,每题0.5分,共20分。)答案:D225.KERBEROS协议过程为()、获得服务许可票据、获得服务。A、获得票据许可票据B、用户身份鉴别C、获取请求服务D、获得票据许可答案:A226.若已知a=10,b=20,则表达式!a<b的值为()。A、0B、1C、2D、3答案:B227.下列哪项不属于mysql客户端的操作()。A、CRUD新增B、修改C、硬件D、删除答案:C228.知识产权的保护对象是()。A、信息B、有形物C、无形物D、权利答案:A229.下列哪项不属于数据库的基础函数()。A、SubstrB、OSC、UpperD、Length答案:B230.有以下程序段Inta=2,b=3,c=4;If(c=a+b)printf(“OK!”);Elseprintf(“NO!”);A、OK!B、NO!C、程序错误D、以上都不对答案:A231.数据库条件查询语句中使用distinct关键字的作用是()。A、NullB、UPC、去除重复的记录行D、去除随机的记录行答案:C232.智能楼宇应用中的供水系统可分为()。A、重力给水;动力给水B、重力给水;水箱给水C、重力给水;压力给水D、水箱给水;压力给水答案:C233.ICMP协议最底层的IP数据报指“()”的数据。A、数据B、协议C、MBD、帧答案:D234.开放最短路径优先协议()(OpenShortestPathFirst)【网络层】,基于链路状态的路由选择算法(即Dijkstra算法),较大规模的AS,适合大型网络,直接封装在IP数据报传输。A、OSPFB、OSC、ADD、WE答案:A235.保密体制由明文、密文、()、加密/解密算法四部分组成。A、加密密钥B、解密密钥C、加密/解密密钥D、密钥答案:C236.ICMP协议的应用之一Traceroute应用:可以探测()在网络中走过的路径。A、读取数据B、网络故障的排查C、IP数据报D、传输数据答案:C237.以下关于计算机病毒的表达中,错误的选项是()。A、计算机病毒具有潜伏性B、计算机病毒具有传染性C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒是一个特殊的寄生程序答案:C238.数据库设计最重要的是看需求跟(),需求>()>表结构。所以不能一味的去追求范式建立数据库。A、效率B、指标C、性能D、内存答案:C239.以下关于各色彩模型说法错误的是()。A、实际的印刷工业重多采用CMYK色彩模型B、RGB即三原色C、YUV模型实现了黑白电视接受彩色信号D、HSL为国际照明委员会制定的一种色彩模型答案:D240.数据库中用于对查询的结果进行分组,用groupby表示分组,having子句类似()过滤返回的结果。A、havingB、minC、whereD、groupby答案:C241.数据库中PrimaryKey主键约束,自动创建()索引。A、唯一B、字符C、数据D、年份答案:A242.智慧园区是指融合新一代信息与()。A、设备管理B、园区一卡通C、能耗管理系统D、通信技术答案:D243.PKI基本结构由证书认证机构、()、依赖方三方构成。A、证书持有者B、发送方C、接收方D、撤销机构答案:A244.()是指检测场景内的移动并产生报警。A、模数转换B、视频分析C、报警输入输出D、移动检测报警答案:D245.数据库的结构构成方式()。A、大表套小表B、软件C、硬件D、内存答案:A246.一组进程共享某一临界资源,这组进程的每个进程都包含的一个访问临界资源的程序段(并发进程中与共享变量有关的程序段)的过程是什么()。A、临界资源B、临界区C、盘区D、副硬盘答案:B247.针对感知层安全问题的两大关键技术的根本区别在于()。A、接入网关不同B、加强入侵检测C、后端终端平台不同D、实际应用不同答案:C248.已知Python语句a=10,a+=10,则a的返回结果是()。A、20B、10C、0D、100答案:A249.下列哪项不属于非关系型数据库()。A、MongoDBB、WPSC、RedisD、HBase答案:B250.其实在现在的生活中有一个非常重要的硬件在计算机诞生之初是没有而且也没有必要有的东西,那便是()。A、显卡B、软件C、键盘D、系统答案:A251.有以下程序段Inta;If(3&&2)A=1;ElseA=2;执行后a=()。A、1B、2C、3D、0答案:A252.()是指必须共同遵守的通信规则,一般属于软件范畴。A、通信线路B、通信设备C、通信协议D、通信双方答案:C253.条形码的识别过程可总的分成()个过程。A、1B、2C、3D、4答案:B254.下列选项中哪个()不是操作系统的功能。A、管理处理机B、管理存储器C、管理键盘D、管理文件答案:C255.若定义x为double型变量,则能正确输入x值的语句是()。A、scanf("%f",x);B、scanf("%f",&x);C、scanf("%lf",&x);D、scanf("%5.1f",&x);答案:B256.进程调度程序按一定的(),动态地把处理机分配给处于就绪队列中的某一个进程,以使之执行。A、调度B、策略C、方法D、过程答案:B257.以下不能对二维数组a进行正确初始化的语句是()。A、inta[2][3]={0};B、inta[][3]={{1,2},{0}};C、inta[2][3]={{1,2},{3,4},{5,6}};D、inta[][3]={1,2,3,4,5,6};答案:C258.AS内部网络自治管理,对外提供一个或多个出入口,其中自治系统内部的路由协议为内部()协议,如RIP、OSPF等。A、硬件B、网络C、网关D、IP答案:C259.{.XZ}是指能够对远程计算机执行攻击的特殊程序。A、病毒B、间谍软件C、SMB中继D、NS投毒答案:C260.TCP协议中拥塞控制的方法:()+拥塞避免算法。A、拥塞控制B、流量控制C、慢启动算法D、重传答案:C261.以下循环是()。For(a=0;a<4;a++);A、无限循环B、循环次数不定C、执行3次D、执行4次答案:D262.a=input(‘请输入一个浮点型数字:’),a=int(a),print(type(a))返回结果的数据类型是()。A、<class’int’>B、<class’str’>C、int(a)D、程序报错答案:A263.以下不属于物联网的安全模型是()。A、物理安全B、身份安全C、传输安全D、数据安全答案:B264.TCP(TransmissionControlProtocol:()),是计算机网络中非常复杂的一个协议。A、TCPB、传输控制协议C、IP协议D、系统协议答案:B265.()指视频数据在单位时间内的数据流量大小。A、码流B、帧率C、图像分辨率D、显示分辨率答案:A266.以下不属于存储体系架构的是()。A、DASB、硬盘C、NASD、SAN答案:B267.mysql服务端,它来处理具体数据维护,保存()。A、磁盘B、软件C、硬件D、内存答案:A268.关于路由算法的要求:正确的完整的、在计算上应该尽可能是()、可以适应网络中的变化、稳定的公平的。A、简单的B、复杂的C、随机的D、循环的答案:A269.数据库中把两个表的数据都拼接起来,查询两个表的方式称为:笛卡尔积(Cartesianproduct),又称()。A、直积B、单积C、双积D、随机答案:A270.在Python中,不同的数据,需要定义不同的数据类型,可用方括号“[]”来定义的是()。A、列表B、元组C、集合D、字典答案:A271.从循环体内某一层跳出,继续执行循环体外的语句是:()。A、break语句B、return语句C、ontinueD、空语句答案:A272.()是指把总宽带分隔成多个频道,每个用户占用一个频道。A、频分复用技术B、时分复用技术C、波分复用技术D、码分复用技术答案:A273.下列说法正确的是()。A、在C语言中,3.1/2的结果是2.0B、在C语言中,5.0/3的结果是1.0C、在C语言中,7/4.0的结果是3.0D、在C语言中,7/1.0的结果就是3答案:B274.以下关于网络病毒描述错误的选项是()。A、传播媒介是网络B、可通过电子邮件传播C、网络病毒不会对网络传输造成影响D、与单机病毒比拟,加快了病毒传播的速度。答案:C275.自治系统AS:指处于一个管理机构下的()设备群。A、硬件B、网络C、软件D、协议答案:B276.以下关于数字签名说法正确的是()。A、数字签名能够解决篡改、伪造等安全性问题B、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息C、数字签名能够解决数据的加密传输,即安全传输问题D、数字签名一般采用对称加密机制答案:A277.下列标识符中哪个是合法的()。A、#aB、_C、2aD、if答案:B278.下列不属于智慧社区中的物联网传感器的是()。A、管网压力监测B、智慧医疗C、消防泵房监测D、消防水箱监测答案:B279.下列说法正确的是()。A、在执行C程序时不是从main函数开始的B、C程序书写格式严格限制,一行内必须写一个语句C、程序书写格式自由,一个语句可以分写在多行上D、C程序书写格式严格限制,一行内必须写一个语句,并要有行号答案:C280.NVR软件功能中用户界面布局不包括()。A、启停录像B、视频浏览C、IPC连接D、视频回放答案:C281.以下两条if语句可合并成一条if语句()。If(a<=b)x=1;Elsey=2;If(a>b)printf("∗");Elseprintf("#");A、if(a<=b){x=1;printf("#");}Else{y=2;printf("∗");}B、if(a<=b){x=1;printf("∗");}Else{y=2;printf("#");}C、if(a<=b){x=2;printf("∗");}Else{y=1;printf("#");}D、if(a<=b){x=2;printf("#");}Else{y=1;printf("∗");}答案:A282.数据库表强化约束中唯一约束unique语句,由()字段创建了唯一约束,插入数据时数据库会进行检查,如果插入的值相同,就会检查报错。A、llB、NameC、defaultD、check答案:B283.计算机(puter)俗称电脑,是现代一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行(),还具有存储记忆功能。A、逻辑计算B、顺序计算C、感性计算D、计算器计算答案:A284.以下关于RGB色彩模型说法错误的是()。A、R代表红色,G代表绿色,B代表蓝色B、RGB即三原色C、对各基色采用7位编码D、构成了大约16.7万种颜色答案:C285.IP协议的转发流程中IP协议使得复杂的()变为一个虚拟互联的网络。A、IPB、路由表C、实际网络D、TCP答案:C286.在C语言中,printf(“a=%d,b=%d”,12,34),输出的结果是()。A、=12,b=34B、a=34,b=12C、a=12b=34D、a=12b=34答案:A287.下列哪项不属于TCP协议的特点()。A、TCP是面向连接的协议B、TCP是面向字节流的协议C、TCP的一个连接有两端,即点对点通信D、实现端到端的流量控制答案:D288.物理层设备包括什么()。A、中继器与硬件B、集线器与软件C、系统与硬件D、中继器和集线器答案:D289.若有二维数组a[m][n],则数组中a[i][j]之前的元素个数为()。A、j∗m+iB、i∗n+j+1C、i∗m+j+1D、i∗n+j答案:D290.为了预防计算机病毒,应采取的正确步骤之一是()。A、每天都对硬盘进行格式化B、坚决不玩任何计算机游戏C、不同任何人交流D、不用盗版软件和来历不明的磁盘答案:D291.身份认证是指计算机及网络系统确认()的过程。A、操作者身份B、数据安全C、数据来源D、数据合法答案:A292.基于物联网的物流体系可以实现整个生产在线的原材料、零部件、半成品和产成品的全程识别与跟踪,减少()识别成本和出错率。A、温度B、人工C、天气D、运输答案:B293.执行list('hello’)的结果为()。A、[‘hello’]B、[‘h’,’e’,’l’,’l’,’o’]C、[‘h’]D、[‘h’],[‘e’],[‘l’],[‘l’],[‘o’]答案:B294.最早实现长距离大容量传输的通信方式是()。A、有线电话B、无线电报C、微波通信D、光纤通信答案:C295.摩尔定律:摩尔定律是由英特尔(Intel)创始人之一戈登·摩尔(GordonMoore)提出来的。其内容为:当价格不变时,集成电路上可容纳的元器件的数目,约每隔18-24个月便会增加(),性能也将提升一倍。A、两倍B、一倍C、半倍D、三倍答案:B296.下面哪项不是产生死锁的必要条件()。A、互斥条件:一个资源每次只能被一个进程使用B、不剥夺条件:进程已获得的资源,在末使用完之前,不能被强行剥夺,只能在进程使用完时由自己释放C、占有并等待条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放D、停电答案:D297.若干个进程都要使用某一共享资源时,任何时刻最多只允许一个进程去使用该资源,其他要使用它的进程必须等待,直到该资源的占用者释放了该资源的过程是()。A、同步B、互斥C、异步D、一致性答案:B298.二维码的译码可靠性是指()。A、错误率低B、局部污损仍旧可以正确试读C、可以用一定的加密算法将图像信息加密D、密度高,可表示多个字符和数字答案:A299.计算机染上病毒后可能出现的现象是()。A、磁盘空间变小B、系统出现异常启动或经常“死机”C、程序或数据突然丧失D、以上都是答案:D300.智慧养老不包括以下哪个方面()。A、智慧孝老B、智慧助老C、智慧管老D、智慧用老答案:C301.()是基本编码单元,包括一个亮度信号和两个色度信号。A、运动序列B、图片组C、图像层D、图像切片答案:C302.下列说法正确的是()。#include<stdio.h>Voidmain(){i=0;J=++i;Printf(“%d%d\n”,i,j);}A、10B、11C、01D、00答案:B303.()是指传感器的安全,包括对传感器的干扰、屏蔽、信号截获等。A、物理安全B、身份安全C、传输安全D、数据安全答案:A304.无线传感网网络层受到的攻击主要包括()。A、洪泛攻击B、资源消耗攻击C、虚假路由攻击D、仿冒节点攻击答案:C305.为了防止计算机病毒的传染,我们应该做到()。A、不接收来路不明的邮件B、不运行来历不明的程序C、不随意从网络上下载来路不明的信息D、以上说法都正确答案:D306.关系型数据库的三大范式只是一般设计数据库的基本理念,可以建立冗余较()、结构合理的数据库。A、低B、高C、小D、大答案:C307.最佳适应算法(best,BF):将所有空闲分区按照空闲分区容量大小()的顺序连接起来,形成一个空闲分区链。A、从小到大B、从大到小C、从中到尾D、随机答案:A308.内存储器(Memory)也被称为(),其作用是用于暂时存放CPU中的运算数据,以及与硬盘等外部存储器交换的数据。A、内存B、硬件C、局部D、存储器答案:A309.文件传输协议(FTP):控制连接(端口21):传输控制信息(连接、传输请求),以7位()的格式。整个会话期间一直打开。A、文件传输协议B、ASCII码C、IP协议D、TCP协议答案:B310.()是面向大众提供计算资源的服务。A、公有云B、私有云C、混合云D、云盘答案:A311.数据库中用于对查询的结果进行分组,用groupby表示分组,()子句类似where过滤返回的结果。A、havingB、minC、sumD、groupby答案:A312.设d为字符变量,下列表达式能够完整正确赋值的是()。A、d=297B、d='a'C、d="a"D、='abc'答案:B313.无线传感网特点中可靠网络是指()。A、新旧节点的自动更替B、能够通过拓扑控制机制和网络协议自动形成多跳的无线网络系统C、可以防止外部攻击,还需要防止内部节点的恶意攻击D、是一种任务型网络,传输线索思想更接近于自然交流习惯答案:C314.数据库编程优化中range索引范围扫描,下列哪项不属于其常用语操作()。A、<B、<=C、>=D、=答案:D315.对以下for循环,循环体执行次数是()。For(i=5;i>1;i--);A、6B、5C、4D、7答案:C316.爱岗敬业的职业道德规范要求我们要做到()。A、守业、乐业、从业B、患得患失C、消极怠工D、乐业、勤业、精业答案:D317.下面符合职业道德行为内涵的是()。A、职业从业者需要学习、掌握职业道德规范,这样才能获得是非善恶、好坏美丑的行为标准B、职业从业者不需要加强自身修养,提升道德水平C、职业从业者不需要恪守道德规范,积累善的行为,养成良好习惯D、职业道德规范对个人从事职业是没有约束力的答案:A318.IP地址的子网划分中的B类主要由()网络号+24主机号构成。A、6B、8C、16D、2答案:C319.对以下for循环,循环执行完后a的值为()。For(a=1;a<5;a++)A=2∗a;A、5B、4C、7D、8答案:C320.以下不属于无线传感网特点的是()。A、大规模网络B、传感器节点类型众多C、以IP地址为中心的网络D、自组织网络答案:C多选题1.Smurf攻击通常分为五步,为()。A、攻击者锁定一个被攻击主机,寻找可做中间代理的站点,对攻击实施放大B、攻击者给中间代理站点的广播地址发送大量的ICMP包C、中间代理向其所在的子网上的所有主机发送源IP地址欺骗的数据包D、中间代理主机对被攻击的网络进行响应答案:ABCD2.影响RFID系统设计因素主要包括()。A、业务需求分析B、标识物体C、可行性验证分析D、系统优化方案答案:ACD3.以下python表达式执行结果为10的是()A、10|2B、40>>2C、10&2D、40<<2答案:AB4.以下关于类和对象描述错误的是A、通过类可以创建对象,有且只有一个对象实例。B、创建完对象后,其属性和初始值是固定的,外界无法进行修改。C、一个类只能创建一个对象D、面向对象是基于面向过程的答案:ABCD5.TCP/IP体系包括。A、应用层B、运输层C、网际层D、网络接口层答案:ABCD6.下列哪些属于UDP协议的特点?A、无连接协议B、不能保证可靠的交付数据C、面向报文传输的D、没有拥塞控制答案:ABCD7.下列关于IP协议描述正确的?A、IP网际协议是Internet网络层最核心的协议B、物理设备通过使用IP协议,屏蔽了物理网络之间的差异C、当网络中主机使用IP协议连接时,无需关注网络细节,于是形成了虚拟网络。D、IP协议的版本,占4位,如IPv4和IPv6答案:ABCD8.以下属于RFID硬件系统优化的是()。A、读写器、天线的组合方式及安装位置优化B、电子标签的粘贴方式和粘贴位置的优化C、读写器的输出功率优化D、命令序列的优化答案:ABC9.信息加密系统主要由()组成。A、明文B、密文C、加密/解密算法D、加密/解密密钥答案:ABCD10.关系型数据库MySQL包括哪些?A、mysql服务端B、软件C、关系D、mysql客户端答案:AD11.下列关于多表联查join的描述正确的是?A、多表查询是指基于两个和两个以上的表的查询B、多表查询都是先生成笛卡尔积,再进行数据的筛选过滤C、实际开发中经常用用多表联查D、查询过程中,先在内存中构建一个大大的结果集,然后再进行数据的过滤答案:ABD12.防火墙技术可分为和。A、入侵检测B、数据加密C、应用代理D、包过滤答案:CD13.RAID10是()的结合,同时提供数据化条带化和镜像。A、RAID0B、RAID1C、RAID5D、RAID6答案:AB14.下列哪些属于可靠传输采取的措施?A、差错监测B、确认C、重传D、序号答案:ABCD15.下列选项中,能作为python程序变量名的是()A、ifB、2xC、a_bD、x2答案:CD16.以下属于模拟视频监控系统组成的是()。A、信号采集部分B、信号传输部分C、矩阵切换及控制部分D、外部报警部分答案:ABC17.RFID系统最小硬件系统主要是由以下()几部分组成。A、内部存有人或物体的个体信息或管理ID的电子标签B、与电子标签进行通讯的读写器和读写器天线C、记录并处理个体信息或管理ID的计算机系统D、服务器和读写器的接口驱动程序、服务器的操作系统、数据库系统等答案:ABC18.计算机病毒的特点是具有()。A、隐蔽性B、潜伏性C、入侵性D、传染性答案:ABD19.关于线程与进程的区别主要包括哪些?A、PV操作又称wait,signal原语B、进程是资源的分配和调度的一个独立单元;而线程是CPU调度的基本单元C、进程间相互独立进程,进程之间不能共享资源,一个进程至少有一个线程,同一进程的各线程共享整个进程的资源D、线程是轻量级的进程,创建和销毁所需要的时间比进程小很多答案:BCD20.针对Web结构中的安全点分析,从接入网来的攻击中入侵通道有()。A、服务器系统漏洞B、Web服务应用漏洞C、数据库漏洞D、密码暴力破解答案:ABD21.防火墙能够做到些什么()。A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击答案:ABCD22.感知层主要使用的两个关键技术为。A、射频识别技术B、无线传感网络技术C、网络互联技术D、节点感知技术答案:AB23.物联网应用层远程攻击安全威胁包括()。A、病毒B、间谍软件C、Dos攻击D、NS投毒答案:CD24.Hash函数的应用包括()。A、消息识别B、消息认证C、身份认证D、数字签名答案:BD25.以下关于数组描述正确的是。A、数组的下标从0开始B、数组的各个元素在内存中是连续存放的C、编译系统对数组下标是否越界不做检查D、C语言允许
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《噪声污染防治法》课件
- 网店美工模拟题+答案
- 吉林省长春市公主岭市2023-2024学年七年级上学期期末模拟考试数学试卷(含答案)
- 养老院老人心理咨询师福利待遇制度
- 养老院老人精神文化生活指导制度
- 《关于液氨的讲课》课件
- 2024年环境检测外包服务合同
- 房屋无偿协议书(2篇)
- 《增值的战略评估》课件
- 2025年上饶货运从业资格证模拟考
- 2024合作房地产开发协议
- 农贸市场通风与空调设计方案
- Unit 6 Food Lesson 1(说课稿)-2024-2025学年人教精通版(2024)英语三年级上册
- 第25课《周亚夫军细柳》复习课教学设计+2024-2025学年统编版语文八年级上册
- 2024年广东省深圳市中考英语试题含解析
- 金蛇纳瑞2025年公司年会通知模板
- 有限空间应急预案演练方案及过程
- GB/T 16288-2024塑料制品的标志
- 四年级英语上册 【月考卷】第三次月考卷(Unit 5-Unit 6) (含答案)(人教PEP)
- 某某市“乡村振兴”行动项目-可行性研究报告
- 中国航空协会:2024低空经济场景白皮书
评论
0/150
提交评论