2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第1页
2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第2页
2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第3页
2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第4页
2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第5页
已阅读5页,还剩177页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年科技素养提升行动预赛基础题库大全一下(多选600题)

多选题

1.下列关于Flume的描述正确的是()。

A、采用Java语言实现

B、采用系统框架设计

C、Flume只局限于实现日志数据的聚合

D、事务机制保证了信息传递的可靠性

答案:ABD

解析:Flume最初由Cloudera提供,当前是Apache软件基金会(ASF)的顶级

项目,称为ApacheFlume。FIume是一个分布式的'高可靠的、高可用的日志采

集系统,它将海量日志数据从不同的数据源进行采集'聚合并传输到一个集中的

数据中心进行存储。Flume不仅仅局限于实现日志数据的聚合,由于数据源是可

以定制的,还可以用于传输大量数据,包括但不限于网络流量数据、社交媒体生

成的数据、电子邮件信息等所有可能的数据源。Flume采用Java语言实现,采

用系统框架设计,内置Source、ChannehSink等多种插件,模块分明,既易于

开发,也可以轻松与其他系统集成。事务机制保证了信息传递的可靠性。

2.我们在日常生活中进行网上支付时,应该采取哪些安全防范措施()。

A、保护好自身信息'财产安全,不要相信任何套取账号'USB-Key和密码的行

B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是

否正确

C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件,开

通短信口令时,务必确认接收短信手机号为本人手机号

D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一

定要将USB-Key拔出

答案:ABCD

3.MySQL中,在课程表中(包含eno和name两列)插入数据的SQL语句正确的

是()。

A、insertcoursevaIues('0001','Java')

B、insertintocoursevaIues('0001','Java')

C、insertintocourse(eno,name)vaIues('0001','Java')

D、insertintocourse'0001','Java'

答案:BC

解析:inserting)是关键字,列的名字与值对应,如果所有列都插入值,可以

省略列名

4.3D-MIM0的技术瓶颈主要有。。

A、每根天线用户位置的确定算法

B、导频数量限制造成的干扰

C、波束成形算法限制

D、用户干扰严重

答案:ABC

5.下列哪些事件属于机器学习重拾希望的复兴时期的产物()o

A、学习单个概念扩展到学习多个概念

B、第一届机器学习国际研讨会

G产生ANN

D、多层感知器(MLP)

答案:ABD

解析:学习单个概念扩展到学习多个概念'第一届机器学习国际研讨会、多层感

知器(MLP)是重拾希望的复兴时期的产物

6.以下选项中,属于Python打开方式的是()。

AvOffice

B、Windows系统的命令行工具

G带图形界面的PythonSheIITDLE

D、命令行版本的PythonSheII-Python3.x

答案:BCD

7.按照是否采用数值来描述不确定性,可以将不确定推理分为()两类。

A、数值方法

B、非数值方法

C、定量方法

D、定性方法

答案:AB

8.成功地在三层交换机上为VLAN10和20配置了SVI。几天后用户反馈说不能再

互相ping通了。如果问题是出在三层交换机上,可能的故障是()o

A、由于物理原因,工作在VLAN10访问模式中的端口问题

B、在VLAN30的端口配置模式下,配置了shutdown命令

C、交换机上的VLAN10,被从交换的VLAN列表中删除了

D、在VLAN20的端口配置模式下,配置了shutdown命令

答案:CD

9.MySQL中,在创建表的时候能够定义的约束有()。

A、主键约束

B、外键约束

C、非空约束

D、check约束

答案:ABCD

10.MySQL中,删除所有学生信息,正确的SQL语句是()。

A、deIetefromstudent

B、truncatestudent

C、deIeteaIIfromstudent

D、deIete*fromstudent

答案:AB

11.Hadoop架构中,负责分布式数据存储的模块为()o

A、HDFS

B、Yarn

C、HBase

D、Hive

答案:AC

12.知识的特点有很多,包括()等。

A、可共享性

B、非消耗性

C、可表示性

D、不确定性

答案:ABCD

解析:知识的特点包括可共享性,非消耗性,增值性,不确定性,可存储性,可

传递性,可表示性

13.SQLite具有下列哪些特点()o

A、SQLite是一款轻型的数据库

B、SQLite的设计目标是嵌入式的

C、SQLite能够支持Windows/Linux/Unix等主流的操作系统

D、SQLite占用资源非常低

答案:ABC

14.边界网络层失守可能导致()。

A、攻击公司网络

B、攻击远程用户

C、来自商业伙伴的攻击

D、来自Internet的攻击

答案:ABCD

15.信息技术自主安全的背后是哪些方面的安全()。

A、国门安全

B、信息安全

G网络安全

D、人身安全

答案:BC

16.以下有关信息安全的发展历史,说法正确的是()o

A、信息安全的发展是跟信息技术的发展和用户的需求密不可分的

B、信息安全的发展大致分为通信保密、信息安全和信息安全保障三个发展阶段

C、在信息化时代,信息科学技术和产业空前繁荣,社会的信息化程度大大提高。

电子商务、电子政务、云计算、物联网、大数据处理等大型应用信息系统相继出

现并广泛应用,这些都对信息安全提出了更新更高的要求

D、信息安全不是一个孤立静止的概念,具有系统性、相对性和动态性,其内涵

随着人类信息技术、计算机技术及网络技术的发展而不断发展,如何有效地保障

信息安全是一个长期的不断发展的持久话题

答案:ABCD

17.常见的个人级非线性编辑软件有()。

A、会声会影

B、剪映

C、Premiere

D、Vegas

答案:ABCD

18.关于5G网络的接入设备和接入方式的安全目标,如下正确的是()。

A、提供多样的认证框架,支持多种接入方式和接入凭证

B、提供统一的认证框架,支持多种接入方式和接入凭证

C、提供按需的安全保护,满足多种应用场景中的终端设备的生命周期要求、业

务的时延要求

D、提供隐私保护,满足用户隐私保护以及相关法规的要求

答案:BCD

19.下列哪些是5G可为用户提供的服务优势()。

A、光纤般的接入速率

B、“零”时延的使用体验

C、千亿设备的连接能力

D、超高流量密度

答案:ABCD

20.在C#中,下列哪些关键字不能用来定义结构()o

A、static

B、struct

Cxabstract

Dxenum

答案:ACD

21.对于智能蓝牙手机用户来说,遭受攻击时最主要的威胁有()o

A、蓝牙窃听

B、蓝牙漏洞攻击

C、蓝牙拦截

D、蓝牙升级

答案:ABC

22.对于未来5G复杂的超密集异构网络,()等都是值得深入研究的问题。

A、频谱共享

B、有线共享

C、回传网络

D\M-RAT之间的干扰

答案:ACD

23.图形界面设置静态网络连接参数在什么位置()。

A、桌面设置

B、个性化设置

C、网络工具设置

D、系统网络设置

答案:CD

24.下列哪些属于Camera中的"ClearFlags"()。

AxSkybox

B、SoIidColor

C、DepthOnly

D、Background

答案:ABC

25.下列关于a-B剪枝说法正确的有()o

A、a-B剪枝策略可以提高极小极大值算法的效率

B、应用a-B剪枝策略仍然可以得到和原始极小极大值算法同样的最优走步

c、a-B剪枝的基本思想就是生成和倒推估值结合起来进行,再根据一定的条件

判定,尽可能尽早修剪掉一些无用的分枝,降低算法的时间复杂度

D、a-B剪枝中的比较是将当前节点的值与其兄弟节点进行比较

答案:ABC

解析:比较都是在极小节点和极大节点间进行的,极大节点和极大节点的比较,

或者极小节点和极小节点间的比较是无意义的。

26.有报文源端口是8080,目的端口是80,则下述说法正确的是()o

A、这是客户端发往服务器的报文

B、这是服务器发往客户端的报文

C、这是请求报文

D、这是HTTP报文

答案:ACD

27.对于神经元而言,它的功能特性包含()o

A、时空整合功能

B、兴奋与抑制状态

C、结构的可塑性

D、不会疲劳

答案:ABC

28.下列有关网络攻防对抗的说法正确的是()。

A、网络攻防对抗切实存在,并不是耸人听闻

B、网络攻防对抗是大国博弈的重要形式

C、网络攻击和网络防护是一对“矛”和“盾”的关系

D、网络空间的竞争,归根到底是技术竞争

答案:ABCD

29.能够导入Premiere的文件类型有()。

A、*.psd

B、*.c4d

C、*.aep

D、*.3ds

答案:AC

30.随着MESH自组网技术发展,便携式自组网单兵设备应用也越来越广,自组网

单兵电台设备的特点非常明显,主要包括()o

A、快速组网

B、全IP结构

C、多形态设备组网

D、带宽高吞吐量大

答案:ABCD

31.EtherChannel采用逐流负载分担机制的特点是()。

A、保证数据流的顺序

B、保证带宽利用率

C、允许数据流乱序到达

D、不能保证带宽利用率

答案:AD

32.大规模MIM0系统的优点主要体现在下列几个方面()o

A、大大提升了系统总容量

B、改善了信道的干扰

C、提升了空间分辨率

D、有效地降低发射端的功率消耗

答案:ABCD

33.国产数据库厂商包括()o

A、武汉达梦

B、南大通用

C、人大金仓

D、神州通用

答案:ABCD

34.转场可以改变的参数有()o

A、持续时间

B、开始或结束位置

C、大小

D、缩放

答案:AB

35.STP的工作过程包括()o

A、选举一^根桥

B、每个非根交换机选举一个根端口

C、每个网段选举一个指定端口

D、阻塞指定端口

答案:ABC

36.关于物联网的特征说法正确的是。。

A、物联网可以提供所有对象在任何时间、任何地点的互联

B、物联网可以利用射频识别'二维码、智能传感器等感知设备感知获取物体的

各类信息

C、物联网的核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络

D、物联网的目标是实现物理世界与信息世界的融合

答案:ABCD

解析:物联网特性

37.以下属于Linux发行版的有()。

A、UbuntuLinux

B、SuseLinux

C、麒麟操作系统

D、RedhatLinux

答案:ABCD

38.端口启动Portfast的两个必要条件是()。

AxconnectedtoasingIehost

B、theinterfaceisinanon-trunkingmode

C、connectedtoaswitch

D、theinterfaceisinatrunkingmode

答案:AB

39.启发式推理在推理过程中运用与问题有关的启发性知识,其中包括()o

A、解决问题的策略

B、解决问题的技巧

C、解决问题的控制逻辑

D、解决问题的经验

答案:ABD

40.典型的离线浏览器包括。。

A、Firefox

B、Chrome

CxOffIineBrowser

D、WebZIP

答案:CD

41.回归算法包含哪些重要的子类()o

A、二叉树

B、随机森林

C、线性回归

D、逻辑回归

答案:CD

42.使用showstandbybrief命令能查看到的信息包含()1,

A、组号

B、优先级

C、状态

D、追踪的端口

答案:ABC

43.能够改变播放速度的方式有O。

A、使用比率拉伸工具

B、时间重映射

C、改变速度/持续时间

D、添加帧定格

答案:ABCD

44.下列选项中不可以被渲染的纹理是。。

A、Texture

B、MovieTexture

C、RenderTexture

D、Texture2D

答案:ABD

45.关于人工智能,下列表述正确的有()o

A、是一个以计算机科学为基础、多学科交叉融合的技术科学

B、试图揭示人类智能的实质和真相

C、以模拟人类智能的方式去赋能机器

D、使机器能够模拟人类的智能进行学习、思维、推理、决策和行动

答案:ABCD

解析:人工智能是研究'开发用于模拟、延伸和扩展人的智能的理论'方法、技

术及应用系统的一门新的技术科学。

46.5G的网络特征包含哪些方面()o

A、广带化

B、泛在化

C、智能化

D、融合化

答案:ABCD

47.时间线上可以完成的操作有()。

A、镜头组接

B、插入转场

C、剪辑声音

D、制作字幕

答案:ABCD

48.多普勒效应主要影响信号的()o

A、频率

B、幅度

G相位

D、时延

答案:AC

49.哪些属于“网络钓鱼”的主要手法()o

A、发送电子邮件,以虚假信息引诱用户中圈套

B、建立假冒网上银行、网上证券等网站,骗取用户账号和密码以实施盗窃

C、利用虚假的电子商务进行诈骗

D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动

答案:ABCD

50.Configuration类的默认实例化方法是以HDFS系统的资源配置为基础,它加

载的内容包括。。

A、hdfs-site.xml

B、core-site.xml

Cxfs.default.name

Dxconf.xml

答案:AB

解析:Configuration类的默认实例化方法是以HDFS系统的斐源配置为基础,

它加载的两个配置文件core-site.xml,hdfs-site.xml

51.常见的聚类算法有()o

A、SVM

B、线性回归

C、K均值算法

D、DBSCAN算法

答案:CD

解析:线性回归用于预测、SVM是分类算法。

52.网络构建层在物联网三层模型中连接()和。。

A、感知识别层

B、管理服务层

C、数据链路层

D、信息传输层

答案:AB

解析:物联网网络层

53.打开网络工具,下列描述正确的是()o

A、可以查看到IP地址

B、可以查看有线连接和无线连接

C、可以查看网关信息

D、可以查看物理地址信息

答案:ABD

54.费根鲍姆认为知识是经过()和转换的信息。

A、消减

B、塑造

C、解释

D、选择

答案:ABCD

55.下列哪个文件系统是Linux的常用文件系统()o

Avext3

B、ext4

C\xfs

D、ntfs

答案:ABC

56.MIMO技术即多输入多输出技术,是一种在发射端和接收端采用多根天线,使

信号在空间获得()等提高系统容量的多天线技术。

A、阵列增益

B、分集增益

C、复用增益

D、干扰抵消

答案:ABCD

57.第二代蓝牙相比第一代蓝牙的优点有O。

A、新增的EDR技术提高了多任务处理和多种蓝牙设备同时运行的能力,使得蓝

牙设备的传输率可达3Mbps

B、支持双工模式

C、降低功耗

D、增加了连接设备的数量

答案:ABC

解析:蓝牙的发展史

58.MySQL中,关于内连接'左外连接、右外连接和全连接结果数量描述正确的

是()。

A、内连接结果数量最小

B、全外连接结果数量最大

C、左外连接与右外连接结果数量相同

D、左外连接数量与内连接数量相同

答案:AB

59.网络爬虫(WebCrawler),又称()。

A、网络蜘蛛

B、网络蚂蚁

C、网络机器人

D、网络幽灵

答案:ABC

60.在麒麟操作系统中打开用户手册可以使用哪种方式()。

A、开始菜单->所有软件-》帮助手册

B、开始菜单->所有软件->用户手册

C、在桌面环境按F11键调出用户手册

D、在桌面环境按F1键调出用户手册

答案:BD

61.麒麟操作系统支持的国产CPU有()。

A、鱼昆鹏

B、飞腾

C、兆芯

D、龙芯

答案:ABCD

62.二维条形码的优点是()o

A、信息容量大

B、译码可靠性高

C、纠错能力强

D、制作成本低

答案:ABCD

解析:条码识别技术

63.针对C类网段设置子网掩码,描述正确的是。。

A、子网掩码可设置为255.255.0.0

B、子网掩码可设置为255.255.255.0

C、子网掩码可设置为24

D、设置为255.255.255.0与设置为24意义是相同的

答案:BCD

64.5G网络将改变传统基于专用硬件的刚性基础设施平台,引入互联网中()等

技术理念。

A、大数据

B、云计算

C、软件定义网络

D、虚拟化

答案:BCD

65.切换网络连接方式可以在()中设置。

A、网络工具

B、系统网络

C、桌面

D、个性化

答案:AB

66.对于元组valt=(1,3.14,"Fred")说法正确的是()。

Avt_1等于1

B、t的类型为TupIe3[Int,DoubIe,java.lang.String]

C、vaI(first,second,_)=t//second等于3.14

D、t._0无法访问

答案:BCD

解析:应该为

67.网络攻击的具体环节包括踩点、()、掩盖痕迹、创建后门等。

A、扫描

B、获取访问权限

G提升权限

D、控制信息

答案:ABCD

68.HBase是。的分布式数据库。

A、局可靠

B、高性能

C、面向列

D、可伸缩

答案:ABCD

解析:HBase是一个高可靠、高性能、面向列'可伸缩的分布式数据库

69.国产整机厂商包含()o

A、曙光

B、同方

C、706所

D、浪潮

答案:ABCD

70.素材管理通常分为()o

A、计算机文件管理

B、硬盘管理

C、剪辑软件自身管理

D、影片管理

答案:AC

71.成员运算符包括以下哪几项()。

A、in

B、notin

C、exist

D、cmp

答案:AB

72.以下有关数据安全的说法正确的是()o

A、开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业

道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害

国家安全、公共利益,不得损害个人、组织的合法权益

B、国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水

平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护

工作,形成全社会共同维护数据安全和促进发展的良好环境

C、国家统筹发展和安全,坚持以数据开发利用和产业发展促进数据安全,以数

据安全保障数据开发利用和产业发展

D、国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,

以及一旦遭到篡改'破坏、泄露或者非法获取、非法利用,对国家安全、公共利

益或者个人'组织合法权益造成的危害程度,对数据实行分类分级保护。国家数

据安全工作协调机制统筹协调有关部门制定重要数据目录,加强对重要数据的保

答案:ABCD

73.关于元组Tuple的说法正确的是。。

A、元组最多只有2个元素

B、元组可以包含不同类型的元素

C、元组是不可变的

D、访问元组tuple第一个元素的方式为tuple._1

答案:BCD

解析:元组可以有多个元素

74.关于一维条形码,说法正确的是()。

A、数据容量较小

B、只能包含字母和数字

C、条形码尺寸相对较大

D、条形码遭到损坏后仍然可以阅读

答案:ABC

解析:条码识别技术

75.客户推荐引擎可以应用于哪些行业()。

A、流媒体娱乐服务

B、在线视频平台

C、房地产行业

D、旅游服务业

答案:ABCD

76.下列关于HSRP描述正确的是()。

A、活跃路由器需要定期发送hell。消息

B、备份路由器需要定期发送hell。消息

C、活跃路由器监听hell。类消息

D、其他HSRP路由器监听helI。类消息

答案:AD

77.数据清洗的方法包括O。

A、缺失值处理

B、噪声数据清除

C、一致性检查

D、重复记录处理

答案:ABC

解析:数据清洗主要是解决缺失值问题、光滑噪声并识别离群点、纠正数据中的

不一致。

78.下列是Hadoop核心组件的有()o

A、HDFS

B、Yarn

C、MapReduce

D、HBase

答案:ABC

解析:HBase不是Hadoop的核心组件

79.关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公

共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、

丧失功能或者数据泄露,可能严重危害()的重要网络设施'信息系统等。

A、国家安全

B、国计民生

C、公共利益

D、公司利益

答案:ABC

80.下列关于物联网和互联网在应用上的区别,说法正确的是()o

A、互联网应用是虚拟的,而物联网应用是针对实物的

B、物联网比互联网技术更复杂,应用范围更广

C、物联网中感知层是必不可少的,而在互联网的体系架构中,是没有感知层的

D、物联网和互联网都有统一的网络协议

答案:ABC

解析:物联网与互联网

81.关于MVC的描述正确的是()。

A»结构清晰

B、减少耦合度

C、容易理解、有利于标准化

D、减少了代码量和工作量

答案:ABC

82.4G使用独立密钥,对哪两个层进行保护()o

A、MAC

B、AS

C、链路层

D、NAS

答案:BD

83.快速预览音视频素材的方式有()。

A、双击素材

B、预览窗口拖动时间滑块

C、项目面板缩微图模式下横移鼠标

D、拖动素材

答案:BC

84.系统“设置”的“安全与更新”选项中可以设置哪些内容()o

A、通知管理

B、安全中心

C、备份

D、更新

答案:BCD

85.SQL语言包括O。

A、DDL

B、DML

GDQL

D、DCL

答案:ABCD

86.大数据有哪些应用领域()。

A、零售和电商

B、教育

C、智能交通

D、制造和能源

答案:ABCD

解析:大数据的应用领域非常的广泛,不论是零售、电商'金融等商业领域,还

是制造、能源等工业领域,大数据在各行各业中都发挥着非常重要的作用。

87.数据安全法全文除了“总则”、“法律责任”及“附则”三章之外,还包括

()等关键内容章节。

A、数据安全与发展

B、数据安全制度

C、数据安全保护义务

D、政务数据安全与开放

答案:ABCD

88.根据安全问题出现在的工控系统组件的不同,工控安全问题可划分为()。

A、工控设备安全问题

B、工控网络协议安全问题

C、工控软件系统安全问题

D、工控安全防护设备安全问题

答案:ABCD

89.改变锚点参数会导致O。

A、画面发生偏移

B、画面不动

C、画面基准点发生变化

D、画面旋转

答案:AC

90.如果在设计一个类时实现了_contains_()方法,那么该类的对象不会支持()

运算符。

A、continue

B、in

C、contain

D、exist

答案:ACD

91.网络攻防对抗涉及到()。

A、网络攻击技术

B、网络防御技术

C、博弈技术

D、网络管控技术

答案:ABCD

92.决策支持可以应用于哪些行业()。

A、医疗保健行业

B、农业

C、商业

D、交通运输行业

答案:ABCD

93.TCP/IP是()o

A、一种连网用的专用设备

B、由网络层的IP协议和传输层的TCP协议组成

C、网络操作系统

D、通信协议

答案:BD

94.NB-loT的超低功耗是通过。实现的。

A、简化协议

B、降低芯片功耗

C、提高功放效率

D、缩短发射接收时间

答案:ABCD

解析:NB-loT的特点

95.国产操作系统的产品类型包含()。

A、桌面操作系统

B、服务器操作系统

C、嵌入式操作系统

D、Windows操作系统

答案:ABC

96.冲突消解策略基本思想都是对知识进行排序,主要包括O。

A、按针对性排序

B、按匹配度排序

C、按条件个数排序

D、按已知事实的新鲜性排序

答案:ABCD

解析:目前常用的冲突消解策略包括按针对性排序、按已知事实的新鲜性排序、

按匹配度排序、按条件优先级排序、按条件个数排序'按领域问题特点排序、按

上下文限制排序、按数据冗余限制排序。

97.属于运动属性的有()。

A、位置

B、缩放

C、旋转

D、锚点

答案:ABCD

98.HBase系统架构包括()。

A、客户端

B、Zookeeper服务器

CxMaster服务器

D、Region服务器

答案:ABCD

解析:HBase客户端执行数据读写操作时与HRegionServer交互

99.RIPv2比RIPvl的改进点包括()o

A、支持多播路由更新

B、水平分割SplitHorizon

C、采用了可变长子网掩码VLSM

D、触发更新TriggerUpdate

答案:AC

100.电子标签也称应答器,主要由()组成。

A、条码

B、内置天线

C、芯片

D、电子数据

答案:BC

解析:电子标签的组成

101.TCP/IP模型的四层包含()。

A、网络接口层

B、传输层

会话层

D、应用层

答案:ABD

102.有关Web代理描述正确的是()o

A、对服务器端来说,代理充当客户端的角色

B、对客户端来说,代理充当服务器的角色

C、可以节省带宽,降低开销,提高访问速度

D、代理服务器为保证向客户端提供最新的网页,需要从服务器端实时下载更新

答案:ABC

103.Agent作为活动的计算实体,下列关于Agent特征的说法正确的有()。

A、Agent具有属于其自身的计算资源和局部于自身的行为控制机制,能够在没

有外界直接操纵的情况下,根据其内部状态和感知到的环境信息,决定和控制自

身的行为

B、Agent能够与其他Agent(包括计算机用户)通过Agent通信语言进行交互,

并能够有效地与其他Agent协同工作

C、Agent能够感知所处的环境,并对相关事件做出适时反应

DxAgent受外界控制才能对事件进行响应

答案:ABC

解析:作为活动的计算实体,Agent具有如下特征:

(1)自主性:Agent具有属于其自身的计算资源和局部于自身的行为控制机制,

能够在没有外界直接操纵的情况下,根据其内部状态和感知到的环境信息,决定

和控制自身的行为。

(2)交互性:Agent能够与其他Agent(包括计算机用户)通过Agent通信语言

进行交互,并能够有效地与其他Agent协同工作。

(3)反应性:Agent能够感知所处的环境,并对相关事件作出适时反应。

(4)主动性:Agent能够遵循承诺采取主动行动,表现出面向目标的行为。

104.下列哪些属于毫米波的特点O。

A、传播损耗快

B、传输距离短

C、器件成本低

D、可用频谱宽

答案:ABD

105.常见的非接触式智能卡分为两类是()o

A、ID卡

B、IC卡

C、磁片卡

D、智能卡

答案:AB

解析:磁卡识别技术

106.一般说来,人工智能技术包括()o

A、深度学习、机器学习

B、计算机视觉、自然语言处理

C、人机交互、生物信息技术、智能芯片

D、虚拟现实/增强现实'机器人技术

答案:ABCD

107.情感计算的研究内容包括()等。

A、情感信息的获取

B、情感模式识别

C、情感的建模与理解

D、情感的合成与表达

答案:ABCD

108.Spark的运行架构包括O。

Av集群资源管理器(Clustermanager)

B、执行进程(Executor)

GWorkerNode

D\任务控制节点(DriverProgram)

答案:ABCD

解析:Spark运行架构包括每个应用的任务控制节点(DriverProgram),集群

资源管理器(ClusterManager)x运行作业任务的工作节点(WorkerNode)v和

每个工作节点上负责具体任务的执行进程(任务执行器)

109.以下属于Python常用图形开发库的是()。

A、Tkinter

B、wxPython

C、PyQt

D、VBPython

答案:ABC

110.下列与HBase特性相符合的是()。

A、稠密表

B、列式存储

C、数据多版本

D、横向扩展性

答案:BCD

解析:HBase是松散表,不是稠密表

111.vi编辑器中哪些按键可以从命令模式进入输入模式0。

A、a键

B、i键

C、。键

D、r键

答案:ABC

112.下列哪些场景涉及到了语音识别或者语音合成技术()。

A、智能客服

B、智能远程教育

C、智慧家居

D、手机语音助手

答案:ABCD

解析:智能客服、智能远程教育'智慧家居、手机语音助手涉及到了语音识别或

者语音合成技术。

113.使用极小极大值的思想构建博弈树中,随机节点的描述错误的有()o

A、选择子节点中的最大值

B、选择子节点中的最小值

C、保存的是其子节点的期望

D、子节点数确定

答案:ABD

解析:保存的是其子节点的期望,子节点数量等于所有可能的下一步数量,不是

固定值。

114.下列属于RIPvl特点的是()o

A、RIPvl是有类别路由协议

B、以广播的形式发送报文

C、不支持认证

D、支持VLSM和CIDR

答案:ABC

115.框架是一种层次结构,其组成部分通常包括()o

A、框架名

B、槽名

C、值

D、侧面名

答案:ABCD

116.可以用来制作自定义转场的有()o

A、效果控件

B、视频效果

C、首频效果

D、信息面板

答案:BC

117.电磁波的哪些变量可以实现无线通信()。

A\幅度

B、频率

C、相位

D、波长

答案:ABC

118.关于类,下列说法正确的是()0

A、可以简单的访问Web页面

B、这是一个小工具模块检索html的内容

C、可以在后台下载,通过调用(url)返回一个新的对象

D、可以检查isDone属性来查看是否已经下载完成,或者yield自动等待下载物

体,直到它被下载完成(不会影响游戏的其余部分)

答案:ACD

119.下列关于拓扑结构的错误描述是()o

A、星型拓扑各节点分布处理能力较强

B、总线拓扑不能保证信息的及时传送且不具有实时功能

C、树型拓扑不能扩展

D、网状拓扑结构复杂成本较低

答案:ACD

120.根据数据模型的不同,数据库可以分为()o

A、层次型数据库

B、关系型数据库

C、网络型数据库

D、逻辑型数据库

答案:ABC

121.()都源自于感知机。

A、神经网络

B、支持向量机

G逻辑回归

D、逐步式回归

答案:AB

122.创建数据库的时候可以指定的信息包括()o

A、表名

B、数据库名

C、默认的字符集

D、默认的校对规则

答案:BCD

解析:创建数据库的时候不需要指定表的名字

123.下列对Unity预计算实时全局光照模式(PreputedRealtimeGI模式)的描述

正确的是()。

A、动态对象也可以参与烘焙

B、光照信息会被烘焙到“Lightmap”光照贴图中

C、需要把光源调整成混合(Mixed)模式

D、对实时运行效率没有影响

答案:BC

124.使用生物认证需要满足哪些条件()o

A、设备已连接,其驱动为打开状态

B、系统组件使用生物特征进行认证,开关状态为打开状态

C、该设备下已录入生物特征

D、先安装生物特征管理工具

答案:ABC

125.关于极小极大值算法说法正确的有()。

A、树中包含两类节点:MAX节点和MIN节点

B、树中MIN节点的倒推值应选取其后继节点估值的最小值

C、树中MAX节点的倒推值应选取其后继节点估值的最大值

D、一般来说,评价函数值越大,对我方越有利;反之对对方越有利

答案:ABCD

解析:搜索树中的每对孩子节点和它的父节点都是博弈双方,基于此将所有节点

分为Max(我方)节点和Min(对方)节点。

一般来说,评价函数值越大,对我方越有利;反之对对方越有利。

126.处理空缺值的主要方法有()。

A、忽略元组

B、使用一个全局常量值填补空缺值

C、使用属性的平均值填补空缺值

D、使用最有可能的值填充空缺值

答案:ABCD

解析:缺失值处理主要有不处理、删除'填充几大类方法

127.关于MSTP描述正确的是()。

A、增加网络拓扑中生成树实例的总数量

B、减少网络拓扑中生成树实例的总数量

C、降低交换机的CPU开销

D、增加交换机的CPU开销

答案:BC

128.下列关于SVI技术描述正确的是()o

A、需要给每个VLAN配置一个VLAN虚拟接口

B、在三层交换机上配置VLAN的虚拟接口

C、给每个VLAN虚拟接口配置一个IP地址

D、用户设置的默认网关就是三层交换机中VLAN虚拟接口端口号

答案:ABC

129.对用户来说,现有密集网络的管理方法存在下列问题()o

A、网络选择繁琐

B、网络稳定性差

C、网络速度慢

D、网络公平性差

答案:ABD

130.查询除了计算机18001班之外的所有学生信息,正确的SQL语句是()o

A、seIect*fromstudentwherenotcIass='计算机18001,

B、seIect*fromstudentwherecIass◊'计算机18001,

GseIect*fromstudentwherecIass!='计算机18001,

D、seIect*fromstudentwherenotcIassis'计算机18001,

答案:ABC

131.以下正确的Python解释器有()o

A、CPython

B、Jython

C、IronPython

D、PyPy

答案:ABCD

132.目前主流的CPU架构包含()。

A、Arm

B、MIPS

C、Risc-V

D、X86

答案:ABCD

133.NB-1oT是通过哪些技术来实现超强覆盖和超大连接的()o

A、窄带技术提升信道容量

B、减小空口信令开销,提升频谱效率

C、优化基站,优化核心网

D、加大基站的发射功率

答案:ABC

解析:NB-loT的关键技术

134.重新解释素材的帧速率,会导致()。

A、帧大小变化

B、播放速度改变

C、素材持续时间改变

D、素材大小改变

答案:BC

135.5G网络的智能化主要体现在哪些方面()。

A、频谱智能化

B、网络架构智能化

C、网络管理智能化

D、流量管控智能化

答案:ABCD

136.以下()属于Linux发行版本。

AxRedHat

B、Ubuntu

CxDebain

D、Centos

答案:ABCD

137.关于归档管理器,下列描述正确的是O。

A、即可以创建纯归档文件,也可以创建归档压缩文件

B、过大的文件可以归档为不止一个文件

C、归档管理器是麒麟操作系统默认的压缩解压工具

D、新建归档文件不能设置密码

答案:ABC

138.配置静态路由需要的参数是O。

A、源IP网络号

B、目的IP网络号

C、源IP子网掩码

D、目的IP子网掩码

答案:BD

139.下列对Unity实时光照模式的描述正确的是()。

A、实时光照模式对性能的消耗可以忽略不计

B、实时光照模式需要把光源调整成Realtime(实时)模式

C、实时光照可以应用到所有游戏对象上并产生的动态光影

D、只有使用实时光照模式才能显示最佳画面质量

答案:BC

140.选择符合强人工智能的描述有()。

A、是通用的人工智能

B、仅在某个特定的领域超越人类的水平

C、可以胜任人类的大部分工作

D、在科学创造力、智慧等方面都远胜于人类

答案:AC

141.近年来,我国在网络安全领域颁布的主要法律包括()o

A、网络安全法

B、密码法

C、数据安全法

D、个人信息保护法

答案:ABCD

142.5G网络的三类应用场景是哪三类()。

Ax移动宽带

B、海量物联

C、高可靠低时延

D、高可靠高时延

答案:ABC

解析:5G的三大应用场景

143.操作系统的主要功能是()o

A、程序开发

B、硬件资源管理

C、软件资源管理

D、应用创新

答案:BC

144.关于break语句与continue语句的说法,以下选项正确的是()。

A、continue语句类似于break语句,也必须在for、while循环中使用

B、break语句结束循环,继续执行循环语句的后续语句

C、当多个循环语句嵌套时,break语句只适用于最里层的语句

D、continue语句结束循环,继续执行循环语句的后续语句

答案:ABC

145.工业控制协议的形式通常有()0

A、工业现场总线协议

B、工业以太网协议

GTCP/IP协议

D、访问控制协议

答案:AB

146.在0SI参考模型中第N层与第N7层的关系是()o

A、第NT层为第N层提供服务

B、第N层从第NT层收到信息后,在前面会添加一个首部

C、第N层的进程会访问第N-1层提供的接口

D、第N层和NT层没有什么关系

答案:AC

147.硬盘的特点是()o

A、永久存储数据

B、速度慢

C、空间大(单位价格低)

D、临时存储数据

答案:ABC

148.效果面板中的音频效果,可以添加给()o

A、视频素材

B、音频素材

C、视音频素材

D、图片素材

答案:BC

149.利用Bnd/DNS漏洞攻击的分类主要有O。

A、拒绝服务

B、匿名登录

C、缓冲区溢出

D、DNS缓存中毒

答案:ACD

150.以下关于网络安全等级保护,说法正确的是()。

A、我国实行网络安全等级保护制度

B、我国现行的网络安全等级保护标准俗称等保2.0

C、有了数据安全法之后,数据安全不再适用网络安全等级保护制度

D、有了个人信息保护法之后,个人信息相关的安全事项不再适用网络安全等级

保护制度

答案:AB

151.只能适用于HDFS文件系统的sheII命令是()。

Axhadoopfs

B、hadoopdfs

Cxhdfsdfs

D、hdfsfs

答案:BC

解析:hadoopfs是用于本地文件系统和HDFS文件系统;没有hdfsfssheII命令。

152.Premiere适用的领域可以有O。

A、电影

B、电视

C、短视频

D、手机

答案:ABC

153.HSRP备用路由器的功能是。。

A、转发数据包

B、响应针对虚拟IP的ARP请求

C、监控HSRP组的运行状况

D、在活跃路由器发生故障时快速承担转发数据包的责任

答案:CD

154.关于Python序列类型的通用操作符和函数,以下选项中描述正确的是O。

A、如果s是一个序列,s=[1,"kate",True],s[3]返回True

B、如果s是一个序列,x是s的元素,xins返回True

G如果s是一个序列,s=[1,"kate",True],s[-1]返回True

D、如果s是一个序列,x不是s的元素,xnotins返回True

答案:BCD

155.在无线传感器网络中传感器通过无线方式通信,下列对其网络层特点描述正

确的是()o

A、网络设置灵活

B、网络设置固定

C、设备位置可以随时更改

D、设备位置不可以随时更改

答案:AC

解析:物联网网络层

156.解释素材的原因有()o

A、素材卡顿

B、素材的图像比例与当前序列不匹配

C、素材的帧速率与当前序列不匹配

D、素材不清晰

答案:BC

157.下列属于非接触式ID卡的应用范围的是()。

A、家庭门禁

B、小区门禁

C、考勤

D、旅馆门禁

答案:ABCD

158.下列属于静态路由特点的是O。

A、静态路由必须手动配置

B、拓扑发生变化时,管理员必须手动调整

C、适合小型非冗余网络

D、发现远程网络

答案:ABC

159.按使用的场合不同,传感器又称为()o

A、变换器

B、换能器

C、探测器

D、放大器

答案:ABC

解析:传感器的发展

160.目前部署在授权频段上的主要物联网技术有()。

A、Sigfox

B、LTE

C、LoRa

D、NB-loT

答案:BD

解析:什么是NB-1oT

161.链路聚合的优点是()o

A、配置任务在链路聚合的虚拟端口完成,确保链路中的配置一致

B、链路聚合依赖于现有的交换机端口,无需将链路升级就能拥有更高带宽

C、链路聚合无法提供冗余

D、链路聚合创建的汇聚被视为一个逻辑链路

答案:ABD

162.从技术影响经济发展的角度看,下列被认为是颠覆性技术的有()o

A、RFID

B、移动互联网

C、物联网

D、传感器

答案:BC

解析:移动互联网和物联网被麦肯锡认为是颠覆性技术

163.下列哪种方式可以关闭一个面板()o

A、点击面板快捷菜单,选择关闭面板

B、右键点击面板名称,选择关闭面板

C、点击面板的名称直接关闭

D、点击窗口直接关闭

答案:AB

164.下列()是ZigBee技术的特点。

A、采用DSSS

B、低功耗

C、节点模块之间具有自动动态组网的功能

D、使用ISM频段

答案:ABCD

解析:ZigBee的特点

165.下列关于低轨卫星的特点,说法正确的是()o

A、传输时延小

B、链路损耗低

C、发射灵活

D、整体制造成本高

答案:ABC

166.关于Socket类,下列说法正确的有()。

A、Socket类本质是对TCP/IP封装的编程接口(API)

B、程序员通过Socket类方便地发送和接收网络数据

C、Socket类提供了各种网络连接、接收数据、发送数据等相关方法

D、Socket类可以做本地数据管理

答案:ABC

167.在物联网的发展规划中,国际电信联盟的主要工作包括()o

A、制定食品质量标准

B、发布互联网研究报告《物联网》

C、分配和管理全球无线电频谱与卫星轨道资源

D、制定工业标准

答案:BC

解析:互联网研究报告《物联网》;分配和管理全球无线电频谱与卫星轨道资源

168.《中国国防报》发表题为《如果6G运用于未来作战》的文章,文章预言6G

的军事运用潜力巨大。6G有望给军事领域带来哪些改变0。

A、情报侦察无人化

B、指挥控制智能化

C、作战行动可视化

D、综合保障精准化

答案:ABCD

169.关于新建连接,下列描述正确的是()o

A、连接方式可以为DHCP

B、连接方式可以为手动

C、可以新建有线连接

D、不能新建无线连接

答案:ABC

170.麒麟刻录工具支持的功能是()o

A、数据刻录

B、镜像刻录

C、复制光盘

D、制作U盘启动盘

答案:ABC

171.利用Sqoop可以将关系数据库数据导入到Hadoop的下列哪些组件中。。

A、HDFS

B、Spark

C、Hive

D、HBase

答案:ACD

172.5G网络,人与人高速连接的基础上,大幅增加了。之间的高速连接。

A、人与人

B、人与物

C、物与物

D、车与车

答案:BC

173.STM32微控制器采用的是Keil工具进行软件开发,开发模式目前主要有哪

几种()0

A、寄存器开发模式

B、应用库开发模式

C、标准库开发模式

D、HAL/LL库开发模式

答案:ACD

解析:STM32开发基础知识

174.Python语言的特点是()。

A、面向对象

B、可移植性

C、解释性

D、开源

答案:ABCD

175.以下说法正确的是()o

A、核心密码保护国家绝密级'机密级、秘密级信息

B、普通密码保护国家机密级、秘密级信息

C、商用密码保护不属于国家秘密级信息

D、一般密码保护国家机密级、秘密级信息

答案:ABC

176.以下哪些选项操作属于初始安装步骤O。

A、选择语言

B、界面登录

C、选择时区

D、创建用户

答案:ACD

177.下列哪些是5G的接入技术()。

A、WLAN(无线局域网络)

B、LTE(长期演进)

C、固定网络

D、5G新无线接入技术

答案:ABCD

178.在设置静态网络连接时,需要配置的网络参数有()o

A、IP地址

B、子网掩码

C、网关

D、DNS地址

答案:ABCD

179.下列哪些需求定义了5G的关键能力O。

A、性能需求

B、成本需求

C、效率需求

D、市场需求

答案:AC

180.关于HDFS的文件写入,描述不正确的是()。

A、支持多用户对同一文件的写操作

B、用户可以在文件任意位置进行修改

C、默认将文件块复制成三份存放

D、复制的文件块默认都存在同一机架上

答案:ABD

解析:关于HDFS的文件写入时,默认将文件块复制成三份存放

181.关于网络协议,下列说法错误的是()o

A、时序描述了收到消息后应该采取的动作

B、语法定义了交换消息的含义

C、语义定义了交换消息的格式

D、网络协议指的是网络终端之间交换信息时所必须遵守的规则的集合

答案:BC

182.人工智能利用计算机通过程序和算法实现了人类智能的()。

A、理性部分

B、可计算部分

G视觉部分

D、非理性部分

答案:ABC

183.下列关于/etc/shadow文件的字段说明正确的是()。

A、文件的第2个字段是口令字段,该项如果为空,则要求用户登录后必须设置

密码才能正常登录

B、两个用户如果设置了相同的密码,则这两个用户在/etc/shadow文件里的第2

个字段的值相同

C、第4个字段是最小时间间隔,该值用于指定两次修改密码操作最少间隔多少

D、第5个字段是最大时间间隔,该值用于指定某个密码最多能用多少天

答案:CD

184.数据规约的策略有()。

A、数据立方体聚集

B、维归约

C、数据压缩

D、数值规约

答案:ABCD

185.Python异常处理中会用到的关键字是()。

A、finally

B、eIse

C、try

D、if

答案:ABC

186.默认路由配置命令中可以使用的第三个参数是()o

A、本地路由器的出端口IP地址

B、本地路由器的出端口号

C、对端路由器的入端口IP地址

D、对端路由器的入端口号

答案:BC

187.下列哪些引擎属于开源引擎()。

A、Orge引擎

B、寒霜引擎

C、Irrlicht鬼火引擎

D、Unity引擎

答案:AC

188.网络安全滑动标尺模型包括()以及反制攻击等环节。

A、基础架构安全

B、被动防御

C、主动防御

D、智能分析(情报)

答案:ABCD

189.MySQL中,查找分数低于60和分数高于90的选课信息,正确的SQL语句是

()O

AxseIect*fromscwheregradenotbetween60and90

B、seIect*fromscwheregradebetween60and90

CxseIect*fromscwheregrade<60orgrade>90

D、seIect*fromscwheregrade<60andgrade>90

答案:AC

解析:xnotbetweenaandb,相当于x<aora>b

190.以下属于PyTorch张量的分类有()。

A、标量

B、向量

C、矩阵

D、时间序列

答案:ABCD

191.物联网感知层的核心技术RFID的组成是()o

Ax标签

B、阅读器

C、天线

D、信号

答案:ABC

解析:物联网感知层

192.下列关于ProtocolBuffer的说法中,正确的是O。

A、ProtocolBuffer也叫Googlebuffer,protobuf,它是谷歌的数据交换格式,

独立于语言,原生支持Java,C++,Python等语言

B、ProtocolBuffer是一种高效率和优秀兼容的二进制数据传输格式,使用第三

方工具可以良好支持C#语言

C、由于其独立于语言和平台,可以在Unity客户端和C#服务器或Python服务

器之间进行良好交互

D、它是目前Unity移动端网络游戏开发的主流数据交互协议

答案:ABD

193.下列()不属于计算机网络的应用。

A、用Word进行文字处理

B、用“画图”软件画图

G用PowerPoint制作幻灯片

D、用Outlook进行电子邮件的收发

答案:ABC

194.Python中,关于函数的描述,以下选项中错误的是()。

A、函数evaI()可以用于数值表达式求值,例如evaI("2*3+1")

B、Python函数定义中没有对参数指定类型,这说明,参数在函数中可以当作任

意类型使用

C、一个函数中只允许有一条return语句

D、Python中,def和return是函数必须使用的保留字

答案:BCD

195.输入量是某一被测量,可能是()。

A、物理量

B、化学量

C、生物量

D、成本量

答案:ABC

解析:传感器的基本概念

196.我国在网络安全和密码相关领域制定的相关法律包括()。

A、网络安全法

B、数据安全法

C、密码法

D、通用数据保护条例

答案:ABC

197.人工智能的迅速发展将深刻改变人类社会生活'改变世界,我国人工智能发

展三个阶段的目标是()0

A、2020年与世界先进水平同步

B、2025年与世界先进水平同步

C、2025年部分达到世界领先水平

D、2030年总体达到世界领先水平

答案:ACD

198.MySQL中,属于DDL语句的是()。

A、create

B、deIete

Cxalter

Dxdrop

答案:ACD

解析:create创建库或者表,alter修改表或者库,drop删除库或者表。

199.应用软件的安全风险来源包括()o

A、软件研发未遵循安全需求分析、设计、编码、测试等软件安全工程规则

B、软件部署不当

C、软件使用不当

D、软件使用时间过长

答案:ABCD

200.关于二维数据CSV存储问题,以下选项中描述正确的是()o

A、CSV文件的每一行表示一个具体的一维数据

B、CSV文件的每行采用逗号分隔多个元素

C、CSV文件不是存储二维数据的唯一方式

D、CSV文件不能包含二维数据的表头信息

答案:ACD

201.提高系统带宽有哪些思路()o

A、充分利用现有频谱

B、使用更高的频谱

C、增加基站投入

D、申请更多频谱资源

答案:AB

202.有效的数据挖掘工作需要哪些因素的支持()o

A、高质量的数据

B、合适的算法模型

C、强悍的计算平台

D、丰富的领域知识

答案:ABCD

解析:数据挖掘工作与数据、算法'实现平台、领域知识都有关系。

203.直序扩频技术DSSS通信方式的特点有()。

A、抗干扰能力极强

B、保密性高

G可靠性高

D、抗干扰能力弱

答案:ABC

解析:ZigBee的关键技术

204.容器Collect可以分为三大类,下列描述属于这三大类的是()。

Av列表(List)

B、序列(Seq)

C、for(c<-name)yieIde.tollpper

D、映射(Map)

答案:ABD

解析:C是向量

205.特效制作包括()o

A、视频剪辑

B、虚拟背景

C、绿幕抠像

D、配音配乐

答案:BC

206.人工神经网络的局限性体现在()。

A、神经网络需要大量数据

B、神经网络在概括方面很不好

C、神经网络是白盒的

D、神经网络是不透明的

答案:ABD

207.下列哪些路由源属于动态路由()o

A、S

B、C

C、R

D、0

答案:CD

208.有关人工智能技术的应用,以下说法正确的是()o

A、现阶段的自动驾驶已经能够到达第五级完全自动的标准了

B、在自动驾驶中,人工智能需要不断地通过路面信息来调整开车决策。这种处

理模式适合用监督学习来训练出合理的策略

C、情感计算的目的是通过赋予计算机识别、理解、表达和适应人的情感的能力

来建立和谐人机环境,并使计算机具有更高的、全面的智能

D、在人工智能当中,图像、语音、手势等识别被认为是感知智能的层次;而问

题求解、创作、推理预测被认为是认知智能的层次

答案:CD

209.聚焦网络爬虫的爬行策略主要有()o

A、基于内容学习的爬行策略

B、基于内容训练的爬行策略

C、基于内容评价的爬行策略

D、基于增强学习的爬行策略

答案:CD

解析:聚焦网络爬虫的爬行策略主要有基于内容评价的爬行策略、基于增强学习

的爬行策略。

210.5G网络不仅是广带化、泛在化,另外还是()的网络。

A、智能化

Bx融合化

C、绿色节能

D、开放化

答案:ABC

211.蓝牙的关键技术有()o

AvFHSS

B、DSSS

C、微微网

D、BLE

答案:ACD

解析:蓝牙的关键技术

212.ID卡读卡系统组成包括()。

As卡

B、读卡器

C、后台管理系统

D、云平台

答案:ABC

解析:IC卡识别技术

213.常见的网络攻击技术有()。

A、Web攻击

B、APT攻击

C、ODay攻击

D、社会工程学攻击

答案:ABCD

214.安装MySQL之后,访问MySQL客户端的命令有()。

A、MySQLSheII

B、MySQLmandLineCIient

C、MySQLWorkbench

D、MySQLServer

答案:ABC

解析:前3个是访问MySQL服务的客户端程序。

215.下列哪项属于无线通信使用的频段()。

A、1800MHz

B、900MHz

C、WOKHz

D、100GHz

答案:ABD

216.下列对Transform.Find()和GameObject.Find()方法描述正确的是()。

AvTransform.Find。和GameObject.Find()都不能找到未被启用的物体

B、Transform.Find()和GameObject.Find()找到的都是物体的Transform组件

C、Transform.Find()和GameObject.Find()都是用物体名称来查找

D、Transform.Find()和GameObject.Find()都支持路径查找

答案:CD

217.《国家网络空间安全战略》的目标包括:以总体国家安全观为指导,积极防

御、有效应对,推进网络空间()、有序。

A、安全

B、开放

G合作

D、和平

答案:ABCD

218.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系

统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系

统操作与状态不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论