中级信息安全模拟考试题与答案_第1页
中级信息安全模拟考试题与答案_第2页
中级信息安全模拟考试题与答案_第3页
中级信息安全模拟考试题与答案_第4页
中级信息安全模拟考试题与答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级信息安全模拟考试题与答案

1、字段类型根据()要求执行。

A、业务需要及数据库的技术

B、对象

C、数据库的技术

D、业务

答案:A

2、事件优先级从事件的影响程度和事件紧急程度两个维度来确定。事件优

先级可分为四级:。、高、中、低。

A、特高

B、较高

C、重要

D、紧急

答案:D

3、严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进

行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复

重合闸。

A、工作票

B、工作方案

C、安全措施

D、运行方式

答案:B

4、信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束

后()。

A、关闭数据库

B、关闭计算机

C、终止网络连接

D、关闭服务器

答案:C

5、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网

络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、

检索等处理的人机系统。

A、计算机软件

B、程序

C、计算机

D、信息

答案:D

6、应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息

运维部门配合制定。

A、维护计划

B、实施计划

C、建设计划

D、建转运计划

答案:D

7、计算机网络的安全是指()o

A、网络的财产安全

B、网络中设备的安全

C、网络使用者的安全

D、网络可共享资源的安全

答案:D

8、数据共享是由数据应用部门提出公司内部跨组织、跨部门的数据获取需

求,由对应数据提供部门进行授权,并由()向该数据应用部门授予数据访问

权限的相关工作。

A、需求部门

B、信息管理部门

C、业务部门

D、上级单位

答案:B

9、Scala主构造器的参数一般有()。

A、五种

B、六种

C、四种

D、三种

答案:C

10、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?。

A、硬件,软件,人员,应急流程,恢复流程

B、人员,硬件,备份站点

C、硬件,软件,备份介质,人员

D、硬件,软件,风险,应急流程

答案:A

11、Spark的RDD有()个主要的属性。

A、2

B、3

C、4

D、5

答案:D

12、因特网域名中很多名字含有”.com”,它表示()o

A、国际组织

B、政府机构

C、商业机构

D、教育机构

答案:C

13、一般缺陷发现后可及时处理或列入()作业计划。

A、周管控

B、紧急

C、年度

D、月度

答案:D

14、统一资源定位器URL由三部分组成:协议、文件名和()。

A、匿名

B、域名

C、文件属性

D、设备名

答案:B

15、下列那个不属于主题域()。

A、电力规划

B、企业战略

C、风险体系

D、财务

答案:D

16、以下那个解决可以帮助减少物理硬件成本?()

A、VCenterOperationManagerforViewVCenter视图操作管理

B、ThinClient(精简型计算机)

C、HorizonMirage(地平线海市蜃楼)

D、HorizonViewClient(地平线视图的客户)

答案:B

17、验收组织部门在验收申请审批通过后的()个工作日内组织召开验收

会。

A、8

B、6

C、10

D、12

答案:C

18、磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在

RAID的基础上创建的逻辑空间。

A、LUN

B、RAID

C、硬盘

D、磁盘阵列

答案:A

19、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、

监控、控制、维护、审计等工作,()主持配置管理回顾会议。

A、无

B、定期

C、不定期

D、每月

答案:B

20、在WindowsServer2003上启用HS0提供web服务,创建一个web

站点并将主页文件index,asp拷贝到该web站点的主目录下。在客户机的浏览

器地址栏内输入网站的域名后提示没有权限访问网站,则可能的原因是。。

A、没有将index,asp添加到该web站点的默认启动文档中

B、没有在浏览器上指定该web站点的服务端口80

C、客户机安装的不是Windows操作系统

D、没有重新启动web站点

答案:A

21、配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有

生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对

配置项信息进行()。

A、添加

B、修改

C、查询

D、删除

答案:B

22、计算机系统接地应采用。。

A、专用地线

B、和大楼的钢筋专用网相连

C、大楼的各种金属管道相连

D、没必要

答案:A

23、假设12个销售价格记录组已经排序如下:5,10,11,13,15,35,50,

55,72,92,204,215使用如下每种方法将它们划分成四个箱。等频(等深)

划分时,15在第几个。

A、第四个

B、第二个

C、第三个

D、第一个

答案:B

24、发生高压设备、导线接地故障时,室外不得接近接地故障点()m以

内。

A、4

B、8

C、6

D、2

答案:B

25、下列度量中,哪一个度量不属于集中趋势度量。。

A、众数

B、中列数

C、中位数

D、极差

答案:D

26、()服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的

发送和接收。

A、E-mail

B、FTP

C、Gopher

D、Telnet

答案:A

27、有关域树的概念的描述不正确的是()o

A、域树是一个或多个域构成

B、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系

C、域树中这些域共享相同的架构和配置信息

D、域树中这些域有着邻接的名字空间

答案:B

28、公司设置统一的IT服务热线电话是()o

A、1000

B、10000

C、110

D、120

答案:A

29、下列设备中既属于输入设备又属于输出设备的是()o

A、硬盘

B、键盘

C、显示器

D、打印机

答案:A

30、在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,

然后再拆分此单元格,则行数可选择的数字为()。

A、1和3

B、2和3

C、1和2和3

D、以上都不对

答案:A

31、信息系统管理员在进行业务数据的变更操作前需做好()工作,并在

有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记

录。

A、导入

B、可研

C、导出

D、备份

答案:D

32、指定具体人员担任业务数据管理专员角色,具体负责数据运维管理相

关事宜是Oo

A、信息部门

B、业务部门和信息部门结合

C、其它合作单位

D、业务部门

答案:D

33、主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的

是()。

A、群集并发存取方式

B、双机热备份方式

C、双机互备方式

D、多处理器协同方式

答案:A

34、具有单向导电性的元器件是()0

A、电阻器

B、二极管

C、电感器

D、电容器

答案:B

35、在信息安全事件的管理中,以下预警信息不正确的是?()

A、对可能引发一般信息安全事件的情形发布蓝色预警

B、对可能引发特别重大信息安全事件的情形红色预警发布建议

C、对可能引发较大信息安全事件的情形发布黄色预警

D、对可能引发重大信息安全事件的情形发布黄色预警

答案:D

36、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据

之间联系的Oo

A、面向对象模型

B、层次模型

C、网状模型

D、关系模型

答案:D

37、应急计划必须确定实施方案,制定()0

A、抢救人员方案

B、紧急响应规程

C、实施方案

D、常备不懈

答案:B

38、以下不属于数据生命周期运维管理的是()-

A、数据变更维护

B、数据归档维护

C、数据建模

D、数据生命周期管理需求

答案:C

39、Scala中使用单例对象的环境包括。。

A、作为存放工具函数或常量的地方

B、共享单个不可变实例

C、利用单个实例协调某个服务

D、以上都是

答案:D

40、()是参与企业运营的独立存在的业务对象,会随着业务部门的需求

变化而不断修编,在此演变过程中有可能导致其对象的增减。

A、主数据

B、人

C、计算机

D、以上都是

答案:A

41、Spark的四大组件下面哪个不是()o

A、SparkStreaming

B>SparkR

C、Mlib

D、Graphx

答案:B

42、计算站场地宜采用()蓄电池。

A、hb半封闭式

B、普通任意的

C、封闭式

D、开启式

答案:C

43、使人体能够感觉,但不遭受伤害的电流称为()。

A、感知电流

B、持续电流

C、致命电流

D、摆脱电流

答案:B

44、屏幕上显示“CMOSbatterystatelow”错误信息,含义是()。

A、CMOS电池电能不足

B、CMOS内容校验有错误

C、CMOS系统选项未设置

D、CMOS系统选项不稳

答案:A

45、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办

理工作票等相关手续,设备检修时间超过。小时须列入月度检修工作计划,

经主管部门批准后方可实施,更换设备必须列入检修计划,并提前。周写出

书面申请,报主管领导批准。

A、12,2

B、8,1

C、6,1

D、24,1

答案:B

46、以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即用户

管理、盘卷管理、信号量管理和()。

A、计账管理

B、文件管理

C、安装管理

D、备份管理

答案:C

47、要达到业务级容灾,不仅要在技术上实现应用系统的平滑切换,而且

需要在()上进行严格的规定。

A、业务操作流程

B、应急预案

C、安全规程

D、运维指南

答案:B

48、为用户重装操作系统时,以下不需要备份的是()o

A、我的文档

B、IP地址

C、收藏夹

D、开始菜单

答案:D

49、公钥加密体制中,没有公开的是()。

A、明文

B、算法

C、密文

D、公钥

答案:A

50、设按《广西信息系统机房管理规定》要求,机房温度应保持在(),

湿度保持在40%-60%o接地电阻保持在0.5欧以下。

A、18℃—25℃

B、22℃—30℃

C、20℃—25℃

D、16℃—20℃

答案:A

51、用户有一种感兴趣的模式并且希望在数据集中找到相似的模式,属于

数据挖掘哪一类任务?O

A、探索性数据分析

B、建模描述

C、预测建模

D、寻找模式和规则

答案:A

52、下面哪个属于映射数据到新的空间的方法?()

A、傅立叶变换

B、特征加权

C、维归约

D、渐进抽样

答案:A

53、当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,

被称为()。

A、源程序

B、可执行程序

C、非执行程序

D、目标程序

答案:D

54、下列那个是物理模型设计过程的步骤()。

A、确定域

B、确定数据类型

C、确定约束、索引

D、物理表设计

答案:D

55、下列标准代号中,。是国家标准的代号。

A、GB

B、ISO

C、IEEE

D、GJB

答案:A

56、USB3.0所能达到的最高传输速率是()Mbit/So

A、120

B、150

C、480

D、625

答案:D

57、基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机

房面积的()O

A、2倍

B、1倍

C、2.5倍

D、1.5倍

答案:D

58、关于0SI参考模型层次划分原则的描述中,错误的是。。

A、不同结点的同等层具有相同的功能

B、高层使用低层提供的服务

C、同一结点内相邻层之间通过对等协议实现通信

D、各结点都有相同的层次

答案:C

59、不是Spark与Hadoop的区别是O。

A、Hadoop只提供了map和reduce两种操作

B、适用于Hadoop的场景基本上适合Spark

C、Hadoop的计算效率高

D、Spark提供了对机器学习、图计算的支持

答案:C

60、只有非零值才重要的二元属性被称作()。

A、离散属性

B、计数属性

C、非对称的二元属性

D、对称属性

答案:C

61、系统管理员必须熟练掌握各自管理的系统,为方便日常的维护管理,

对系统安装、系统的架构()、系统紧急事故处理预案、系统图纸等内容需要

整理出运行维护指南,报运行部门负责人备案。

A、系统管理

B、日常维护

C、厂家技术支持

D、数据备份

答案:ABCD

62、以下命令正确的为()0

A、#shutdown-txx设置关闭的超时为xx秒

B、#shutdown-s关闭此计算机

C、Wshutdown-f强制关机

D、#shutdown-a取消关机

答案:ABCD

63、机房日常巡检中机房环境:包括机房市电()配电情况、不间断电源

系统电压、不间断电源系统电流、不间断电源系统()、温度、湿度、卫生、

照明、门禁以及其他报警情况。

A、负载率

B、输入

C、电压

D、输出

答案:AB

64、数据共享分为()、()、()三类。

A、不可共享

B、有条件共享

C、无条件共享

D、无线共享

答案:ABC

65、入侵检测系统要求具有()等功能。

A、监视、分析用户及系统活动

B、异常行为模式的统计分析

C、识别网络入侵攻击的活动模式并提出告警

D、查杀病毒

答案:ABC

66、电子商务中的身份认证通常采用公开密钥加密技术和。来实现。

A、电话确认

B、数字证书技术

C、电子签章技术

D、数字签名技术

答案:BD

67、下面哪种工具是WindowsServer2003中默认安装的AD管理工具()。

A、GPMC

B、ActiveDirectorySiteandService

C、ActiveDirectorydomainandtrust

D、ActiveDirectoryuserandcomputer

答案:BCD

68、以下针对数据仓库的不同说法中正确的有()o

A、数据仓库是面向业务的,支持联机事务处理(OLTP)

B、数据仓库就是数据库

C、数据仓库支持决策而非事务处理

D、数据仓库是一切商业智能系统的基础

答案:ABCD

69、群集技术适用于以下场合。。

A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性

B、不断增长的需求需要硬件有灵活的可扩展性

C、应用规模的发展使单个服务器难以承担负载

D、关键性的业务需要可靠的容错机制

答案:ABCD

70、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,

IT服务管理变更经理职责()。

A、负责组织成立变更委员会,主持变更委员会

B、负责帮助变更主管协调时间、人员等资源

C、负责变更请求的审批

D、负责监督、检查变更的执行

答案:ABCD

71、数据库安全防护包括()等方面,防护策略应满足《电力行业信息系

统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网

IT主流设备安全基线技术规范》中数据库基线技术有关要求。

A、访问控制

B、资源控制

C、安全审计

D、用身份鉴别

答案:ABCD

72、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息

(2015)30号)01-物理安全第1项检查依据a)规定:信息机房及其办公场地

应选择在具有()、()和()等能力的建筑内。

A、防雨

B、防震

C、防风

D、防火

答案:ABC

73、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息

(2015)30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理

机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的

职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。

A、应用管理员

B、系统管理员

C、安全管理员

D、网络管理员

答案:BCD

74、您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机

的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?()

A、克隆关闭的虚拟机

B、创建虚拟机

C、迁移正在运行的虚拟机

D、在虚拟机上设置警报

答案:BD

75、广西电网公司资产管理信息系统包含哪几个子系统?()

A、工程

B、ITSM系统

C、人力

D、物资

答案:AD

76、进行系统重大变更操作,如(),应报广西电网公司信息部主管领导

审批。

A、用户权限调整

B、大面积用户停止服务

C、核心设备变更

D、结构调整

答案:BCD

77、下列关于操作系统的叙述中,正确的有()。

A、操作系统是系统软件的核心

B、操作系统是计算机和用户之间的接口和桥梁

C、操作系统是是计算机硬件的第一级扩充

D、通过操作系统控制和管理计算机的全部软件资源和硬件资源

答案:ABCD

78、计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确

性和有限的传播范围,还必须保障网络信息的。,以及网络服务的保密性。

A、保密性

B、可选择性

C、可用性

D、审查性

答案:BC

79、查看设备状态命令正确的是()。

A、上述ABC说法都错误

B、#lsdev-Cctape查看磁带是否可用

C、#lsdev-Ccadapter查看适配器是否可用

D、Slsdev-Ccdisk查看磁盘是否可用

答案:BCD

80、对于数据挖掘中的原始数据,存在的问题有()o

A、不完整

B、不一致

C、含噪声

D、重复

答案:ABCD

81、以下关于数据运算的叙述中,正确的有()-

A、数据运算的具体实现在数据的物理结构上进行

B、数据运算是数据结构的一个重要方面

C、数据运算定义在数据的物理结构上

D、数据运算定义在数据的逻辑结构上

答案:ABD

82、以太网交换机堆叠的目的是()0

A、将几台交换机难叠成一台交换机

B、增加端口数量

C、增加交换机的带宽

D、以上都不正确

答案:ABC

83、内存故障可能出现()。

A、不能运行操作系统

B、加电无显示

C、死机

D、声音报警

答案:ABCD

84、活动目录的架构不包括哪几个部分的内容?()

A、属性和多值属性

B、属性和架构

C、架构和类

D、类和属性

答案:ABC

85、AIX中进程的属性主要包括()。

A、进程的ID号

B、父进程的ID号

C、运行时间

D、执行的程序名

答案:ABCD

86、计算机硬件技术指标中,度量存储器空间大小的基本单位是。。

A、字节

B、字

C、二进位

D、Byte

答案:AD

87、IPSAN由()组成。

A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必

为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,

降低维护费用

B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和

数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率

C、兼容性好,FC协议经过长期发展,己经形成大规模产品化,而且厂商

之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构

D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较

好的适应应用变化的需求

答案:ABD

88、以下协议工作在传输层的是()。

A、TCP

B、UDP

C、ICMP

D、IP

答案:AB

89、防止火灾的基本方法有()-

A、隔绝空气

B、控制可燃物

C、阻止火势及爆炸波的蔓延

D、消除着火源

答案:ABCD

90、下列属于针式打印机机械故障的是()。

A、打印头故障

B、字车故障

C、驱动程序故障

D、色带机械故障

答案:ABD

91、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,

IT服务管理问题经理职责()。

A、负责问题的审核与监控,负责协调所需资源

B、负责问题的分派

C、负责与其它流程经理的沟通与协调

D、负责定期召开会议回顾问题

答案:ABCD

92、微型计算机主要的技术指标包括()o

A、主频

B、存储容量

C、打印速度

D、电源电压

答案:AB

93、常见的分箱方法有哪些()o

A^最小端法

B、平均值法

C、分类法

D、自定义区间法

答案:ACD

94、IBM阵列卡出现故障可能的原因为()o

A、升级阵列卡的BIOS和firmware到最新版本

B、请确认该设备能够在服务器上安装,符合硬件兼容性

C、需重装阵列卡

D、主板集成的RAID控制器

答案:ABCD

95、采用混合运维外包策略时,()等核心业务应采用自主运维,其他运

维服务内容可采用外包运维。

A、核心设备的日常配置管理

B、用户权限管理

C、重要应用系统的数据管理

D、桌面终端运维服务

答案:ABC

96、数据传输完整性与保密性要求()。

A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机

制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;

B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机

制,以实现网络数据传输保密性;

C、采用密码技术符合企业密码管理的相关规定。

D、采用的密码技术符合国家密码管理部门的相关规定。

答案:ABD

97、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,

变更实施人员的职责()o

A、负责完成变更的监控,负责与变更主管沟通通报实施进度情况

B、负责协助变更主管制定实施方案、实施计划

C、负责组织配置的鉴别、监控、清查盘点、维护、审计等工作

D、负责变更的实施与测试

答案:ABD

98、服务器硬盘无法识别有()o

A、硬盘亮红灯

B、阵列硬盘频繁掉线

C、检测不到硬盘

D、开机自检硬盘报错

答案:ABCD

99、安全工器具宜存放在温度为。、相对湿度为。以下、干燥通风的

安全工器具室内。

A、-20℃~+35℃

B、0.9

C、0.8

D、-15℃~+35℃

答案:CD

100、如果客户机请求一个()或()P地址,DHCP服务器用DHCPNAK消

息拒绝,迫使客户机重新获得一个新的合法的地址。

A、合法的

B、单一的

C、非法的

D、重复的

答案:CD

101、DM可以对硬盘快速分区并格式化,而LF是低级格式化。()

A、正确

B、错误

答案:A

102、变更管理与配置管理紧密结合,变更管理流程引发和控制对配置项的

修改,配置管理为变更管理提供信息帮助。O

A、正确

B、错误

答案:A

103、UKEY不支持智能登陆操作系统或VPN。()

A、正确

B、错误

答案:B

104、MapReduce是一种计算模型,用以进行大数据量的离线计算。()

A、正确

B、错误

答案:A

105、“压缩卷”可以把该硬盘过多的存储空间分出相应的空间作为另一块

未分配的磁盘空间,方便用户在不伤数据的前提下利用存储空间进行有用的工

作。()

A、正确

B、错误

答案:A

106、发布管理:是ITIL子流程,指对经测试后导入实际应用的新增或修

改后的配置项进行分发和宣传的管理流程,保障所有的软件组件安全,确保经

过完整测试的正确版本得到授权进入正式运行环境。()

A、正确

B、错误

答案:A

107、变更实施人员负责变更在生产环境中的实施。()

A、正确

B、错误

答案:A

108、解决死锁的方法一般可分为预防、避免、检测与恢复三种。()

A、正确

B、错误

答案:A

109、变更主管通常由与变更请求内容相关的具体技术领域负责人担任。()

A、正确

B、错误

答案:A

110、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依

照预定流程顺利执行。。

A、正确

B、错误

答案:A

111、Cloudera的CDH是需要付费使用的。()

A、正确

B、错误

答案:B

112、基于邻近度的离群点检测方法不能处理具有不同密度区域的数据集。

()

A、正确

B、错误

答案:A

113、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015

年)》,变更类型包括简单变更、标准变更和紧急变更。()

A、正确

B、错误

答案:B

114、第三方支持服务人员任何时候可以访问受限安全区域或敏感信息处理

设施,所有操作必须进行记录。()

A、正确

B、错误

答案:B

115、机房空气太干燥又容易引起静电效应,威胁设备的安全。()

A、正确

B、错误

答案:A

116、投运/投运是指信息系统通过初步验收后,投入生产环境运行的过程,

包括新建信息系统的投入运行以及已有信息系统扩建、升级、改造后的投入运

行。O

A、正确

B、错误

答案:A

117、发布方式包括:全发布和局部发布。()

A、正确

B、错误

答案:A

118、FinalData也可以用以恢复数码存储设备上的数据。()

A、正确

B、错误

答案:A

119、Tcp/ip大致分为4个层次:应用层、传输层、互联网层和网络接口

层。()

A、正确

B、错误

答案:A

120、每张数据表必须拥有索引。()

A、正确

B、错误

答案:B

121、根据《中国南方电网有限责任公司IT服务管理办法2014年》,变

更管理:通过可控的方式控制对基础设施、服务或文档任何方面的变更,使实

施变更的影响、风险控制在最低范围内。()

A、正确

B、错误

答案:A

122、定期对机房事故照明和电气设备灭火的消防设施进行检测。()

A、正确

B、错误

答案:A

123、如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无

须承担可靠性方面的全部工作。()

A、正确

B、错误

答案:B

124、C5算法是一种典型的关联规则挖掘算法。()

A、正确

B、错误

答案:B

125

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论