版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
5G网络知识考试题库600题(2022版)
一、单选题
1.启动RIP的version2版本使用的命令是()。
A、R1#version2
B、R1(config)#version2
GR1(config-if)#version2
D、R1(config-router)#version2
答案:D
2.()明确规定,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创
新发展、服务大局,依法管理、保障安全的原则。
A、密码法
B、网络安全法
C、保守国家秘密法
D、国家安全法
答案:A
3.存储光照信息的贴图是()。
A、LightMap光照贴图
B、MipMap贴图
C、CubeMap立方体贴图
D、NormaIMap法线贴图
答案:A
4.知识被使用后不会失去其价值,而且能产生巨大的经济和社会效益,表明知识
具有()。
A、可使用性
B、不确定性
C、可靠性
D、增值性
答案:D
5.如果想让一个GameObject在受到DirectionalLight的照射下对场景中的其
它GameObject产生阴影,应该开启该GameObject上哪种组件的哪种属性()。
A、Camera组件上的“ReceiveShadows”属性
B、MeshRenderer组件上的“CastShadows”属性
GCollider上的“isTrigger”属性
D、Camera组件上的“CuIIingMask”属性
答案:A
6.price_str=input("请输入苹果价格:"),以下最佳答案是()。
A、0
B、请输入苹果价格:
C、用户输入的字符
D、等待用户输入回车确认后的值
答案:D
7.关于安装系统时创建的用户,下列说法正确的是()。
A、该用户就是root用户
B、只有该用户才能获得超级管理员权限
C、该用户可以获得超级管理员权限
D、root用户不能删除该用户
答案:C
8.下列网络攻击行为中,属于DoS攻击的是()。
A、特洛伊木马攻击
B、SYNFIooding攻击
C、端口欺骗攻击
D、IP欺骗攻击
答案:B
9.若存在硬盘/dev/sda,则以下哪种分区情况不可能出现()。
Avsda1,sda2,sda5
B、sda1,sda2,sda3,sda4
C、sda1,sda2,sda3,sda5
Dvsda5,sda6,sda7
答案:D
10.RIPv2中被动接口可以配置在哪个端口()o
A、连接到另一个运行RIP路由器的接口
B、连接到另一个运行RIP的三层交换机的接口
C、没有其他路由器连接到局域网
D、所有的端口都可以配置
答案:C
11.下列说法错误的是()O
A、博弈树的每个结点表示一个动作
B、基于规则的人工智能系统由一连串的if-then-else规则来进行推断或行动决
策
C、国际象棋人工智能深蓝(DeepBlue)是一个基于决策树和搜索的智能系统
D、二分查找法使每一次比较都使搜索范围减少一半
答案:A
12.在最大最小搜索算法中,博弈树中祖先MAX节点的值A与后辈MAX节点的值
B的大小关系是()。
A\A一定小于B
B、A一定大于B
C、A一定不等于B
D、都有可能
答案:D
13.Internet的基本结构与技术起源于()。
A、DECnet
B\ARPAnet
C\NoveII
D\Unix
答案:B
14.在Python中定义类时,与运算符"〃”对应的特殊方法名为()-
A、_floordiv_()
B\_upperdiv_()
C、div()
D、_lowdiv()
答案:A
15.MySQL中,limitm中m的含义是()。
A\从第m条开始
B\前面的m条记录
C、后面的m条记录
D\从m+1条开始
答案:B
16.移动互联网和()作为未来移动通信发展的两大主要驱动力,为5G提供了广
阔的应用前景。
A、移动电话的发展
B、物联网
C、娱乐业的发展
D、虚拟现实
答案:B
17.当前所在的视窗界面是()。
A、ProjectWindow项目管理视窗
B、GameView游戏预览视窗
GLightingWindow光照管理视窗
D、AssetsView资源管理视窗
答案:B
18.网络环境下的安全是指()。
A、防黑客入侵,防病毒、窃密和敌对势力攻击
B、网络具有可靠性,可防病毒、窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络具有防止敌对势力攻击的能力
答案:A
19.下列不是Web端数据采集技术的是()。
A、Web服务器日志
B、URL解析
C、SDK
D、JS回传
答案:C
20.传感器的组成不包括()。
A、敏感元件
B、转换电路
C、基本转换电路
D、CPU
答案:D
21.以下哪一个选项不属于Unity支持的视频格式文件()。
A、后缀名为mov的文件
B、后缀名为mpg的文件
C\后缀名为avi的文件
D\后缀名为swf的文件
答案:D
22.下列不属于第二代移动通信数字无线标准的是()。
A、TDMA
B、GSM
C\CdmaOne
D、IS-95CDMA
答案:A
23.清华大学提出的。penRAN架构,该架构在上层利用()实现网络的集中式控
制。
A、A-RAN控制
B、B-RAN控制
GSDN控制器
D、CDN
答案:C
24.高频段电子标签的缺点是对于环境干扰较为敏感,在金属或较潮湿的环境下,
()较低。
A、识别率
B、读写率
C、覆盖率
D、读取率
答案:D
25.用“rm-i”,系统会提示()来让你确认。
A、命令行的每个选项
B、是否真的删除
C、是否有写的权限
D、文件的位置
答案:B
26.人工智能的目的是让机器能够(),以实现某些脑力劳动的机械化。
A、具有完全的智能
B、和人脑一样考虑问题
C、完全代替人
D、模拟、延伸和扩展人的智能
答案:D
27.MySQL中,要统计每个班级中男女生的数量,正确的SQL语句是()。
A、seIectgender,count(gender)fromstudentgroupbygender
B、seIectcIass,gender,count(*)fromstudentgroupbygender
C\seIectcIass,gender,count(*)fromstudentgroupbycIass,gender
D、seIectcIass,gender,count(*)fromstudentgroupbycIass
答案:C
28.MySQL中,查询2000年1月出生的所有学生信息,正确的SQL语句是()。
A、seIect*fromstudentwherebirthdate>='2000-1-1,&&birthdate<='2000-1-3
1
B、seIect*fromstudentwherebirthdate>='2000-1-1'&birthdate<='2000-1-31
GseIect*fromstudentwherebirthdate>='2000-1-1'andbirthdate<='2000-1-
31,
D、seIect*fromstudentwherebirthdate>='2000-1-1'orbirthdate<='2000-1-3
1,
答案:c
29.MySQL中,修改表的时候,修改列类型的是()。
A、changecoIumn
B、aItercoIumn
CvmodifycoIumn
DvdropcoIumn
答案:c
30.归纳推理是()的推理。
A、从一般到个别
B、从个别到一般
C、从个别到个别
D、从一般到一般
答案:B
31.从事实出发往目标方向进行的推理是()。
A、逆向推理
B、正向推理
C、混合推理
D、直觉推理
答案:B
32.麒麟操作系统自主研发的强访问控制策略是()。
A、SeIinux
B、Keysec
CvApparmor
DvKmre
答案:B
33.()调制中已调信号的频谱结构与基带信号的频谱结构相同,只不过搬移了
一个频率位置,无新的频率成分出现。
A、二进制数字
B、数字
C、非线性
D、线性
答案:D
34.2022年,随着俄罗斯乌克兰冲突加剧,乌克兰连续遭受大规模、高水平的网
络攻击。乌克兰有关部门表示,包括乌外交部'教育部'能源部等在内的70多
个中央和地区政府网站成为攻击目标,乌克兰国防部和乌克兰两家最大银行Pri
vatBankvOschadBank遭到网络攻击,银行网上交易业务瘫痪数小时。乌克兰遭
到的网络攻击进一步印证了()。
A、网络攻击伴随现代军事行动已然是信息时代战争形态的大势所趋,不可不察
B、网络攻击仅仅会在战争期间出现较大危害,平时无需过多关注
C、网络攻防对抗会成为未来战争的唯一表现形式
D、网络攻击一定是由第三方发起的,目的在于恶意挑唆俄乌关系'栽赃俄罗斯
答案:A
35.2015年7月,ITU-RSG5确认将()作为唯一的5G候选名称上报至2015年无
线电通信全会(RA15)审批通过。
A、IMT-2021
B、IMT-2020
C、IMT-2022
D、IMT-2030
答案:B
36.段落文字的特点是()。
A、文字固定了大小
B、文字固定了行距
C、文字会根据区间大小自动分行
D、文字自动缩放
答案:C
37.移动通信网络可持续发展的因素不包含()。
A、频谱利用
B、能耗
C、传输速率
D、成本
答案:c
38./etc/group文件的某一行内容为"cIass:x:1010:Iinux",则下列说法正确的
是()。
A、class是一个私有组
B\class组中只有一个用户
C、用户Iinux的主组是cIass
D、用户Iinux的附加组是class
答案:D
39.选择哪项可以导入一个资源包()。
A、ImportNewAssets
B\ImportPackage
C、ExportingPackage
D\ShowlnExpIorer
答案:B
40.设置默认过渡的时间,应该在()里。
A、项目面板
B、效果面板
C、首选项
D、信息面板
答案:C
41.安装MySQL的时候,系统提供的用户名是()。
A、manager
B、root
C、system
Dvadministrator
答案:B
42.当前使用管理员用户登录麒麟操作系统,在“设置”的“用户”选项中,对
新创建的普通用户guestOI不可以执行哪种操作()。
A、删除用户
B、修改用户密码
C、设置用户免密登录
D、修改用户类型
答案:C
43.毫米波在60GHz、120GHz、180GHz频段附近的衰减出现极大值,约高达15dB
/km以上,被称作()。通常这些频段被多路分集的隐蔽网络和系统优先选用,
用以满足网络安全系数的要求。
A、大气窗口
B、哀减峰
C、视距传输
D、对沙尘和烟雾具有很强的穿透能力
答案:B
44.()是我国第一部全面规范网络空间安全管理方面问题的基础性法律,于20
17年施行。
A、个人信息保护法
B、网络安全法
C、数据安全法
D、密码法
答案:B
45.现有无线异构网络是一种()并存的无线接入环境,并朝着越来越密集的方
向发展。
A、单一制式
B、统一制式
C、多种制式
D、多种协议
答案:C
46.RIPv2使用的组播地址是()o
A、224.0.0.5
B、224.0.0.6
G224.0.0.9
D、224.0.0.10
答案:C
47.应用层的传输单位称为()。
A、分组
B、帧
C、报文
D、比特
答案:c
48.如果谁得了肺炎,他就一定要发烧;小李没发烧,所以,小李没患肺炎。以
上推理是()。
A、充分条件假言推理
B、充分必要条件假言推理
C、必要条件假言推理
D、选言推理
答案:A
49.MySQL中,关于分支判断nuIIif(a,b)的含义描述正确的是()。
A、如果a为null,则返回b
B\如果a和b为空,返回nuII
C、如果a和b相等,返回null
D\如果a和b不等,返回b
答案:C
50.网关的作用是()o
A、为主机提供局域网出口
B、为局域网之间通信提供帮助
C、为路由器提供出口
D、为路由器之间通信提供帮助
答案:A
51.Unity常用的编程语言是()□
A、C#
B、Php
GPython
D、Tiobe
答案:A
52.如果本地域名服务器无缓存,当采用递归方法解析另一个网络某主机域名时,
用户主机和本地域名服务器发送的域名请求条数分别为()。
Av1条,1条
B、1条,多条
C、多条,1条
D、多条,多条
答案:A
53.在物联网中长距离通信的距离是()。
A、超过1000m
B、超过2000m
G超过1500m
D、超过3000m
答案:A
54.对于“后处理系统”最简单的理解是()。
A、后处理无法提升任何视觉效果
B、后处理是一种新的光照模式
C、类似于给摄像机添加视觉滤镜效果
D、所有逻辑计算完成后再渲染场景
答案:c
55.802.11n标准工作在()频段。
A、2.4GHz
B、5GHz
G2.4GHz和5GHz
D、6GHz
答案:C
56.下列不属于近场通信的是()。
A、Sigfox
B、Wi-Fi
C、蓝牙
D\ZigBee
答案:A
57.采用Input.mousePosition来获取鼠标在屏幕上的位置,下列表达正确的是
()。
A、左上角为原点(0,0),右下角为(Screen.Width,Screen.Height)
B、左下角为原点(0,0),右下角为(Screen.Height,Screen.Width)
C\左下角为原点(0,0),右上角为(Screen.Width,Screen.Height)
D、左上角为原点(0,0),右下角为(Screen.Height,Screen.Width)
答案:C
58.图像序列的名称必须是()。
A、中文的
B、英文的
C\一样的
D、统一且连续编号的
答案:D
59.下列关于不确定性推理过程的描述不恰当的是()。
A、从不确定的初始证据出发
B、运用不确定性知识
C、推出的结论是合理或者近乎合理的
D、推出的结论是确定性的
答案:D
60.后台服务器组成专用虚拟物联网、虚拟OTT网、虚拟运营商网等是采用了()
技术。
A、管理平台虚拟化
B、网络覆盖虚拟化
C、服务器虚拟化
D、移动终端虚拟化
答案:C
61.习近平明确指出,网络安全的()是对抗,是对抗双方能力的较量。
A、出发点
B、基本点
C、目标
D、本质
答案:D
62.大型电子商务公司使用()来增强个性化并加快购物体验。
A、实时聊天机器人代理
B、决策支持
C、客户推荐引擎
D、客户流失模型
答案:C
63.下列()的数据来源一定是Internet。
A、网络爬虫
B、数据采集
C、数据可视化
D、数据通信
答案:A
64.CDN的思想是将内容代理服务器部署于多个ISP(InternetServiceProvider)
内,从而降低跨域网络传输的()。
A、能耗
B、时延
C、速度
D、成本
答案:B
65.下列哪个不是框架表示法的特点()。
A、结构化深层知识表示
B、层次间相互独立
C、易附加过程信息
D、推理灵活多变
答案:C
66.表达式3andnot5的值为()。
A、True
B\FaIse
C、1
D、0
答案:B
67.中国使用的电视制式是()。
A、NTSC
B、PAL
GSECAM
D、PLAY
答案:B
68.ARP协议实现的功能是()o
A、域名地址到IP地址的解析
B、IP地址到域名地址的解析
C、IP地址到物理地址的解析
D、物理地址到IP地址的解析
答案:C
69.因特网(Internet)又称为()网络。
A、国际互联
B、局部计算机
C、城市计算网
D、高速信息火车
答案:A
70.RFID是利用无线射频信号()的方式,实现无接触的、标签信息自动传输与
识别的技术。
A、远程操控
B、时间耦合
C、地理耦合
D、空间耦合
答案:D
71.视频效果可以施加给()。
A、苜频
B、视频
C、程序
D、苜波
答案:B
72.下列可以用在门票上来提高防伪和识别速度的是()技术。
A、Wi-Fi
B、ZigBee
C、RFID
D、MQTT
答案:C
73.MySQL中,表示生日应该使用()类型。
A、year
B、time
Cvdate
Dvdata
答案:c
74.IDLE菜单中将选中区域注释的快捷键是()。
A、Alt+3
B、Alt+G
C、Alt+Z
D、Alt+4
答案:A
75.DoS攻击是指()o
A、拒绝服务攻击
B、集中式拒绝服务攻击
C、分布式拒绝服务攻击
D、其余选项均不正确
答案:A
76.MySQL中,要查找每个班级的学生人数,SQL语句正确的是()。
A、seIectcount(cIass)fromstudent
B、seIectcIass,count(cIass)fromstudentgroupbycIass
C\seIectcIass,count(cIass)fromstudent
D、seIectcount(cIass)fromstudent
答案:B
77.第二代移动通信技术的特点是()不统一,只能在同一制式覆盖区域漫游,
无法进行全球漫游。
A、标准
B、频率
C、信道
D、数制
答案:A
78.2017年,卡内基梅隆大学开发的一个人工智能程序在()大赛上战胜了四位
人类玩家,这在人工智能发展史上具有里程碑式的意义。
A、五子棋
B、国际象棋
G德州扑克
D、围棋
答案:C
79.Premiere平时又被称作()。
A、PR
B、PRE
C\AE
D、PS
答案:A
80.2016年11月17日,在3GPPRAN187次会议的5G短码方案讨论中,历经千辛
万苦,华为公司的PolarCode(极化码)方案最终胜出,成为5G控制信道()
场景编码最终方案。
A、eMBB
B、uRLLC
GmMTC
D、cMBB
答案:A
81.最早的Wi-Fi标准是()o
A、802.11n
B、802.11g
C、802.11ax
D、802,11a和802.11b
答案:D
82.为尽量保证安全性,下列使用无线网络(Wi-Fi)的做法错误的是()。
A、不要使用来源不明的Wi-Fi
B、登录网站选“记住密码”
C、关闭Wi-Fi自动连接
D、尽量不要在公共网络上使用网上银行等服务
答案:B
83.Ubuntu中修改root密码的命令是()。
Avpasswdroot
B、sudorootpasswd
C、sudopasswdroot
D、sudomodifyroot
答案:c
84.当电磁波照射到物体不规则表面的边缘时,对应的传播方式为()。
A、直射
B、反射
C、绕射
D、透射
答案:C
85.为了保护网络系统的硬件,软件及其系统中的数据,需要相应的网络安全工
具,以下安全工具中()被比喻为网络安全的大门,用来鉴别什么样的数据包可
以进入企业内部网。
A、杀毒软件
B、入侵检测系统
C、安全审计系统
D、防火墙
答案:D
86.RIPvl的Metric度量值是()。
A、跳数
B、带宽
C、延迟
D、负载
答案:A
87.下列哪个目录中的内容被复制到新建用户的主目录下()。
A、/etc/defau11
B、/etc/skeI
C、/var/spooI
D、/etc/profiIe
答案:B
88.在Ubuntu中,系统默认的()用户对整个系统拥有完全的控制权。
A、root
B、guest
Cvadministrator
Dvsupervistor
答案:A
89.直接对文本放大会()。
A、清晰
B、模糊
C\提高质量
D、降低尺寸
答案:B
90.不能将当前目录下文件file的所属组改为teacher的命令是()。
A、chownteacherfiIe
B、chown.teacherfiIe
C、chown:teacherfiIe
D、chgrpteacherfiIe
答案:A
91.在使用Premiere进行音视频编辑时,时间线所允许的最大轨道数量是()。
A、15轨
B、50轨
G99轨
D、100轨
答案:C
92.表达式len(range。,10))的值为()。
A、9
B、8
C、7
D、1
答案:A
93.关于操作系统桌面,下列描述错误的是()。
A、桌面是用户进行图形界面操作的基础
B、用户可以在桌面上放置常用文件和应用程序的快捷方式图标
C\麒麟操作系统桌面与WindowslO桌面完全一致
D、在桌面上可以新建、删除'移动文件
答案:C
94.室内能接收到无线信号属于哪种传播方式()。
A、直射
B、反射
C、绕射
D、透射
答案:D
95.根据通信原理,无线通信的最大信号带宽大约是载波频率的5%左右,因此载
波频率越高,可实现的信号带宽()。
A、保持不变
B、越小
C、越大
D、不受影响
答案:C
96.下列引擎中属于非商业引擎的是()。
A、Unity
B\UnreaI虚幻
c、夜光引擎
D、白鹭引擎
答案:C
97.安装MySQL的时候需要进行的配置不包括()。
A、MySQLServer
B、MySQLRouter
C、SampIesandExampIes
D、MySQLCIient
答案:D
98.RS-232接口对电平有自己的要求,TxD和RxD信号线上,逻辑1(MARK)的电
平范围是哪一项()。
A、-3V〜-15V
B、+3V〜+15V
G-3V〜+15V
D、-3V~+3V
答案:A
99.关于引导选项,下列描述错误的是()。
A、既可以直接安装系统,也可以先使用麒麟操作系统
B、试用版本的麒麟操作系统在布局上与正式系统基本相同
C、试用系统后若想安装需要重新引导至引导界面
D、安装前可以进行磁盘和内存的检查
答案:C
100.下列哪项不属于无线通信中的干扰()。
A\同频干扰
B、邻道干扰
C、码间干扰
D\远近效应
答案:C
101.第四代移动通信技术具有非对称的数据传输能力,上行链路数据传输速度可
以达到()。
A、9Mbit/s
B、2Mbit/s
C、8Mbit/s
D、5Mbit/s
答案:B
102.APP客户端的日志采集主要通过哪项技术完成()。
A、Web服务器日志
B、URL解析
C、SDK
D、JS回传
答案:C
103.()提出了一种基于云的网络架构,主要包含3部分结构:无线云、网络功
能云、业务云。
A、华为
B、中兴
C、清华大学
D、北京大学
答案:B
104.存放用户密码信息的目录是()。
A、/boot
B、/etc
C、/var
D、/dev
答案:B
105.粒子群优化算法是一种()。
A、穷搜算法
B、启发式搜索算法
C、A*搜索算法
D、局部搜索算法
答案:B
106.关于用户手册,下列描述错误的是()。
A、有系统帮助文档
B、有常用应用帮助文档
C、所有软件的帮助手册都能找到
D、可以查看系统安装文档
答案:C
107.由于阅读器能够将数据写到RFID标签中,因此也称为()。
A、传感器
B、查看器
C、仿真器
D、读写器
答案:D
108.VLAN间路由的解决方案最具扩展性,适用于中大型的组织机构的是()。
A、每个VLAN单独连接到路由器的一个物理端口
B、多个VLAN连接到路由器的同一个物理端口
C、每个VLAN单独连接到三层交换机的一个物理端口
D、多个VLAN连接到三层交换机的同一个物理端口
答案:D
109.空口技术是每个无线信道的()、带宽、调制方式、接入时机,编码方法以
及越区切换。
A、数目
B、频率
C、功率
D、天线
答案:B
110.音频轨道的“M”按钮代表着()。
A、当前轨道上移
B、当前轨道隐藏
C、当前轨道静音
D、当前轨道独奏
答案:C
111.MySQL中,关于union的说法正确的是()。
A、对操作对应的各个子查询的列数量没有要求
B、操作对应的各个子查询的列个数、名称和类型必须一致
C、操作对应的各个子查询只要列个数保持一致就可以
D、只要操作对应的各个子查询的列来自同一张表就可以
答案:C
112.涵盖各类型的基站和无线接入设备,通过增强的()构建综合的站间拓扑,
通过站间实时的信息交互与资源共享实现更高效的协同控制。
A、异构基站间交互机制
B、基站交互
C、节点交互机制
D、服务交互机制
答案:A
113.定时器的初值自动重装载功能是()。
A、方式0
B、方式1
C、方式2
D、方式3
答案:C
114.下列事件中,不能触发51单片机中断的是()。
A、串口发送一帧数据完毕
B、定时器TO计数溢出
Cxinti引脚出现了较长的低电平信号
D、单片机P2端口输入高电平
答案:D
115.TCP/IP模型的应用层对应OSI模型的哪一层()o
A、会话层、表示层和应用层
B、物理层、数据链路层和网络层
C、数据链路层、表示层和应用层
D、传输层'会话层和表示层
答案:A
116.效果控件中的各种效果是()。
A、统一的
B、分散的
C、叠加的
D、遮挡的
答案:C
117.学生小明在调查问卷中没有回答下述问题:“你去年的工资收入和前年相比
是否有所增加?”对这种情况最恰当的描述是()。
A、完全随机缺失
B、N/A
C、数据未提供
D、异常数据
答案:B
118.pubIicstaticTDeseriaIize<T>(byte[]message){Tresu11;using(varstrea
m=newMemoryStream(message)){resuIt=SeriaIizer.DeseriaIize<T>(stream);)
returnresult;}仔细观察代码,下列关于代码功能说明正确的是()。
A、反序列化参考代码
B、序列化proto数据参考代码
C、双向序列化参考代码
D、单向序列化参考代码
答案:A
119.攻防演练通常是在()环境下对参演单位目标系统进行全程可控、可审计的
实战攻击。
A、临时搭建的网络
B、虚拟网络
C、真实网络
D、其余选项均不正确
答案:C
120.表达式not3的值为()o
A、True
B、1
C、FaIse
D、0
答案:c
121.当前线框中选中的工具是()。
A、镜头移动工具
B、游戏对象移动工具
C、游戏对象缩放工具
D、打包工具
答案:A
122.()能够将网络层分组从一台主机传送到同一物理网络的另一台主机。
A、应用层
B、传输层
C、网络层
D、数据链路层
答案:D
123.第三代蓝牙技术新增了()技术。
A、EDR技术
B、跳频技术
C、可选技术HighSpeed
D、BLE
答案:C
124.()是一种以电磁波形式把前端射频信号功率接收或辐射出去的设备,用来
实现导行波与自由空间波能量的转化。
A、阅读器
B、计算机系统或数据库系统
C、电子标签
D、天线
答案:D
125.网络空间是(),国家主权拓展延伸到该空间,网络空间主权成为国家主权
的重要组成部分。
A、第四维空间
B、第三维空间
C、第六维空间
D、第五维空间
答案:D
126.关于数据备份,以下描述正确的是()。
A、新硬盘也需要进行备份数据
B、多个操作系统共存时需要备份数据
C、在已使用过的硬盘上安装新操作系统时无需备份数据
D、格式化后,硬盘中的数据仍可以直接访问,所以无需备份
答案:B
127.不属于蚁群算法中需要用到的参数的是()。
A、初始蚂蚁的数量
B、对当前蚂蚁的评价值
C、信息素挥发系数p
D、概率转换公式中a和B
答案:B
128.关于路由表中的度量值的描述正确的是()。
A、标识当前网络的开销值
B、标识当前网络的可信度
C、标识到达远程网络的开销值
D、标识这个路由源的可信度
答案:C
129.()负责路由发现与维护。
A、网络层
B、传输层
C、应用层
D、物理层
答案:A
130.对极小极大算法的描述正确的是()。
A、该算法基于广度优先搜索算法
B、该算法是一种穷搜算法
C、该算法基于深度优先搜索算法
D、博弈树中我方节点为极小值节点
答案:C
131.在互联网上隐藏个人信息的目的是()。
A、为了保持低调
B、为了个人信息安全
C、只是感觉很有趣
D、根本不想隐藏
答案:B
132.电脑启动后会按照什么顺序来启动设备()。
A、BIOS中设置的顺序
B、固定顺序
C、随机启动
D、操作系统中设置的顺序
答案:A
133.MySQL中,关于左外连接的描述正确的是()。
A、左表中的记录总是会出现在结果中
B、左外连接的结果和笛卡尔乘积一样多
C、左外连接的结果一定比内连接的多
D、右表中的记录总会出现在结果中
答案:A
134.()是解决未来5G网络数据流量爆炸式增长问题的有效解决方案。
A、UDN
B、RAT
C、MDN
D、LDN
答案:A
135.MySQL中,学生性别只能是男或者女,这时候应该使用()约束。
A、非空约束
B、check约束
C、外键约束
D、唯一约束
答案:B
136.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益
先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()o
A、嗅探器Sniffer工作的前提是网络必须是共享以太网
B、加密技术可以完全抵御各类系统攻击
C、APT的全称是高级持续性威胁
D、同步包风暴(SYNFIooding)的攻击来源无法定位
答案:B
137.下列哪些不是高级持续性威胁(APT)的特点()。
A、此类威胁的攻击者通常长期潜伏
B、有目的、有针对性的攻击
C、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、不易被发现
答案:C
138.5G系统要求时延在()范围。
A、1ms
B、5ms
C、10ms
D、20ms
答案:A
139.MU-MIMO比较SU-MIMO的主要区别在于()。
A、提高系统吞吐量
B、降低系统吞吐量
C、结构简单
D、用户间干扰小
答案:A
140.表达式'abc'in('abcdefg')的值为()。
A、FaIse
B\True
C、1
D、0
答案:B
141.通过(),不仅帮助公司定价,它还能通过预测库存和客户细分帮助企业在
正确的时间将正确的产品和服务交付到正确的区域。
A、动态定价策略
B、市场调查和客户细分
C、客户推荐引擎
D、客户流失模型
答案:B
142.我国现行的等保2.0标准中,等保是指()。
A、信息安全分级保护
B、信息安全等级保护
C、网络安全分级保护
D、网络安全等级保护
答案:D
143.在Ubuntu中,一般用()命令来查看网络接口的状态。
A、ping
B、ipconfig
C\winipcfg
D、ifconfig
答案:D
144.作为有线组网的补充,()利用无线信道组织站间回传网络,提供接入能力
的延伸。
A、无线nesh网络
B、无线mesh网络
GWLAN网络
D、Wi-Fi
答案:B
145.将一块硬盘分区并挂载使用的命令执行步骤是()。
A、fdisk->mkfs->mount
B、fdisk->mkdir->mount
C、mkfs->fdisk->umount
D、mount->mkfs->fdisk
答案:A
146.振芯铸魂指的是()。
A、CPU与操作系统
B、芯片与数据库
C、CPU与集群软件
D、芯片与应用软件
答案:A
147.FTP提供一种。的服务。
A、
B、新闻
C、文件传输
D、远程登录
答案:C
148.密码是指采用特定变换的方法对信息等进行()、安全认证的技术、产品和
服务。
A、解密操作
B、加密保护
C、哈希运导
D、隐私保护
答案:B
149.物联网主要解决()之间的互连。
A、T2H,H2T,H2H
B、T2T,H2T,H2H
C\T2T,I2T,H2H
D、H2T,H2H,I2H
答案:B
150.2015年,美国系统网络安全协会(SANS)提出了()。
A、网络安全滑动标尺模型
B、攻击防御标尺模型
C、神经网络安全分析模型
D、钻石模型
答案:A
151.对于while保留字,以下选项中描述正确的是()。
A、whileTrue:构成死循环,程序要禁止使用
B、使用whiIe必须提供循环次数
C、所有whiIe循环功能都可以用for循环替代
D、使用whiIe能够实现循环计数
答案:D
152.下列不属于毫米波通信特点的是()。
A、传播损耗快
B、传输距离短
C、器件成本低
D、可用频谱宽
答案:C
153.假设当前目录下没有文件filel和文件file2,执行下列命令后filel和文
件千ile2的权限为()o#umask022#touchfiIe1#umask077#touchfiIe2
A、文件千iIe1的权限为755,文件fiIe2的权限为700
B、文件fiIe1的权限为644,文件千iIe2的权限为600
G文件千iIe1的权限为644,文件千iIe2的权限为700
D、文件千iIe1的权限为755,文件千iIe2的权限为644
答案:B
154.哪种实时光源是Unity中没有的()。
A、点光源
B、方向光
C、聚光灯
D、日光灯
答案:D
155.关于光照贴图,描述错误的是()。
A、烘培完毕,可以删掉灯光
B、优化的是GPU的DrawCalI
C、所有灯光都可以烘培
D、当场景很大时,全局烘培非常费时
答案:C
156.Unity使用的是左手坐标系还是右手坐标系()。
A、左手坐标系
B、右手坐标系
C\可以通过Projectsetting切换右手坐标系
D、可以通过Reference切换左手坐标系
答案:A
157.ZigBee工作的免费频段是()。
A、26GHz
B、5.8GHz
C、3.5GHz
D、2.4GHz
答案:D
158.若想在浏览器中收藏当前网页可以使用哪个快捷键()。
A、CtrI+D
B、Ctrl+B
C、Ctrl+N
D、Ctrl+Q
答案:A
159.与机器学习无关的领域是()。
A、模式识别
B、数据挖掘
C、统计学习
D、数据存储
答案:D
160.通过电脑病毒可以对核电站、水电站进行攻击导致其无法正常运转,对这一
说法你认为以下哪个选项是准确的()。
A、理论上可行,但没有实际发生过
B、病毒只能对电脑攻击,无法对物理环境造成影响
C、不可能做到,这是危言耸听
D、绝对可行,已有在现实中实际发生的案例
答案:D
161.将172.16.1.0/24;172.16.2.0/24;172.16.3.0/24三个子网进行自动汇总
后的网络号是()。
A、172.16.0.0/8
B、172.16.0.0/16
C、172.16.0.0/24
D、172.16.0.0/22
答案:B
162.下列叙述中有关Prefab的说法错误的是()。
A、Prefab是一种资源类型
B、Prefab是一种可以反复使用的游戏对象
C、Prefab可以多次在场景进行实例
D、当一^Prefab添加到场景中时,也就是创建了它的一^t"实例
答案:B
163.自动识别技术将()、光、电、通信和网络技术融为一体。
A、计算机
B、无线通信
C、有线通信
D、信息采集
答案:A
164.任何处于工作状态的电磁信息设备,如计算机、打印机、复印机、传真机、
手机电话等,()。
A、都存在不同程度的电磁泄漏问题,无法避免
B、都不会存在电磁泄漏问题
C、有些会存在电磁泄漏问题,而有些则不会存在电磁泄漏问题
D、其余选项均不正确
答案:A
165.已知函数定义deffunc(*p):returnsum(p),那么表达式func(1,2,3)的值为
。。
A、6
B、4
C、5
D、2
答案:A
166.关于MonoBehaviour.OnGUI函数描述错误的是()。
A、渲染和处理GUI事件时调用
B、每帧会被调用多次,每次对应一个GUI事件
C、会在每一帧被调用
D\如果MonoBehaviour的enabled属性设为false,OnGUI()将不会被调用
答案:B
167.在Premiere中位置属性的参数值是指O。
A、不能改变的
B、锚点在画面中的位置
C、间隔的
D、立体的
答案:B
168.Python是从()语言发展起来的。
A、Go
B、ABC
C、Perl
D、C
答案:B
169.数据链路层的传输单位称为()。
A、分组
B、帧
C、报文
D、比特
答案:B
170.空气中电磁波的传播速度为()。
A、等于光速
B、大于光速
C、小于光速
D、其它选项都正确
答案:C
171.初次使用麒麟桌面操作系统时,下列哪个说法不正确()。
A、使用安装时创建的用户登录
B、使用root用户登录
C、使用游客身份登录
D、登录可以无需输入密码
答案:B
172.安装操作系统前需要进行很多准备工作,以下哪项不属于安装前的准备工作
()。
A、检查硬件兼容性
B、备份数据
C、系统登录
D、硬盘分区划分
答案:C
173.第四代移动通信技术的概念可称为()。
A、宽带接入和分布网络
B、宽带无线固定接入
C、宽带无线局域网
D、宽带无线移动接入
答案:A
174.ZigBee这个名字来源于()使用的赖以生存和发展的通信方式。
A、狼群
B、鱼群
C、蜂群
D、鸟群
答案:C
175.在物联网中短距离通信的距离是()。
A、100m以内
B、150m以内
G200m以内
D、300m以内
答案:A
176.单片机程序开发第一步要做的是()。
A、新建文件
B、加载文件
C\新建目录
D、新建工程
答案:D
177.MySQL中,SHOWCREATEDATABASEtestDB的作用是()。
A、创建数据库testDB
B、使用数据库testDB
C、查看数据库表结构
D、查看数据库定义信息
答案:D
178.RFID卡片通过。的传递来完成数据的读写操作。
A、IC卡
B、无线电波
C、ID卡
D、磁卡
答案:B
179.计算智能和感知智能的关键技术已经取得较大突破,弱人工智能应用条件基
本成熟。但()的算法尚未突破,前景仍不明朗。
A、认知智能
B、触觉智能
C、语音智能
D、视频智能
答案:A
180.包过滤技术防火墙在过滤数据包时,一般不关心()。
A、数据包的源地址
B、数据包的目的地址
C、数据包的协议类型
D、数据包的内容
答案:D
181.在单臂路由技术中,路由器的子端口的IP地址需要配置为()。
A、与子接口所属VLAN的主机有相同的IP地址
B、子接口所属VLAN的网络号地址
C、与子接口所属VLAN位于同一网段
D、与子接口所属VLAN位于不同网段
答案:C
182.第三代移动通信系统中,()是主流的多址接入技术。
A、CDMA
B、TDMA
C、FDMA
D、GDMA
答案:A
183.只有肥料充足,玉米才长得好。这块地的玉米长得好。所以,这块地肥料充
足。以上推理是()。
A、充分必要条件假言推理
B、充分条件假言推理
C、必要条件假言推理
D、选言推理
答案:C
184.属于OTT应用的有如下业务()o
A、微信
B、语音电话
C\视频电话
D、固定电话
答案:A
185.MySQL中,查询名字是3个字,并且叫国强的学生,正确的SQL语句是()。
A、seIect*fromstudentwherenameIike'_国强’
B、seIect*fromstudentwherenameIike'%国强’
C\seIect*fromstudentwherenameis'_国强’
D、seIect*fromstudentwherenameis'%国强’
答案:A
186.安装完成后,重启过程中系统会如何操作()。
A、直接登录系统
B、自动弹出安装介质
C、重新进入引导界面
D、等待安装完成
答案:B
187.面向不同的应用场景,无线接入网由孤立管道转向支持()多样的协作。
A、多组基站
B、异构基站
C、客户端连接
D、节点
答案:B
188.2017年6月1日起,()开始施行。
A、《中华人民共和国计算机信息系统安全保护条例》
B、《计算机信息系统国际联网保密管理规定》
C、《中华人民共和国网络安全法》
D、《中华人民共和国电子签名法》
答案:C
189.为了应对不能再生的频谱资源,须不断减小(),提高频谱利用率。
A、接入数
B、基站功率
C、小区半径
D、传输时间
答案:C
190.处理的结果可以被我们用来对新的数据进行预测,这个结果一般称之为()。
A、训练
B、模型
C、预测
D、测试
答案:B
191.在Premiere中,移动窗口到新位置,会有()种提示方式。
A、五
B、四
C、三
D、两
答案:A
192.表达式'{0:#可,{0:#*},{0:#。}'.千052七(65)的值为()o
A、0x41,65,0o101
B、65,0x41,0o101
G65,0x44,0o101
D、65,0x44,0o100
答案:B
193.下列哪个不是5G需要满足的目标()o
A、服务更多的用户
B、支持更高的速率
C、支持有限的连接
D、提供个性的体验
答案:C
194.二进制相移键控2PSK是指正弦载波的()随二进制数字基带信号变化的数
字调制方式。
A、频率
B、相位
C\幅度
D、速率
答案:B
195.用于设置定时器工作方式的寄存器是()。
A、TM0D
B、TCON
C、PCON
D、SCON
答案:A
196.关于位置信息和个人隐私之间的关系,哪个说法正确()。
A、我就是普通人,位置隐私不重要,可随意查看
B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息
不泄露
D、通过网络搜集别人的位置信息,可以研究其行为规律
答案:C
197.关于离群点的判定,正确的是()。
A、主要看其与近邻的平均距离
B、主要看其与近邻的最大距离
C、需要考虑相对距离因素
D、主要靠感觉
答案:C
198.下列哪一项不是国产基础设施技术体系选取原则()。
A、当前性能及技术前景
B、开源开放,其他无需考虑
C、能否兼容原有应用逐步移植
D、应用生态丰富程度
答案:B
199.在使用四点编辑时,通常会选择()。
A、替换模式
B、覆盖模式
C、解释模式
D、移动模式
答案:B
200.MySQL中,关于内连接描述不正确的是()。
A、内连接总是要指定一个连接条件
B、在连接条件成立的时候,会把两个表中对应的列连接在一起
C、内连接的结果通常比笛卡尔乘积的数量要小
D、内连接得到的结果不可能为空
答案:D
201.有关中断描述有误的一项是()。
A、及时处理故障
B、提高CPU效率
C、实现CPU与中断资源的并行工作
D、提高程序处理的复杂度
答案:D
202.移动通信技术的发展带来智能终端的创新,用户追求极致的使用体验,要求
获得()。
A、高速率
B、低速度
C、窄带宽
D、高时延
答案:A
203.RFID技术的基本原理是()□
A、远程操控
B、时间耦合
C、电磁理论
D、空间耦合
答案:C
204.RIPvl路由表中路由的老化时间是()□
A、30秒
B、60秒
G180秒
D、240秒
答案:C
205.关于远程桌面客户端,下列描述错误的是()。
A、默认协议为RDP-远程桌面协议
B、允许其他人查看您的桌面
C、需要先安装远程桌面客户端
D、注意计算机可能会卡住,请提前保存和关闭其他程序
答案:C
206.当前游戏视窗的状态是()。
A、播放状态
B、逐帧播放状态
C、暂停状态
D、死机状态
答案:C
207.在数据同步中,需要实现实时与准实时的增量数据同步时,适合采用的同步
方式为()o
A、直连同步
B、数据复制同步
C、数据文件同步
D、数据库日志解析同步
答案:D
208.当主机中需要多个操作系统共存时,必须选择的安装方式是()。
A、自定义安装
B、全盘安装
C、快速安装
D、自动化安装
答案:A
209.当一个物体在视野内被其他物体遮挡,不希望对该物体进行渲染,可以通过
以下哪一个模块实现该功能()。
A、NavMesh寻路
B\OccIusionCuIIing剔除遮罩
GLightProbes光照探头
D\Trigger触发器
答案:B
210.RS-232接口RTS、CTS等控制线上,逻辑1(MARK)的电平范围是哪一项()。
A、-3V〜-15V
B、+3V〜+15V
G-3V〜+15V
D、-3V〜+3V
答案:B
211.下列Unity鼠标事件及对应函数正确的是()。
A、OnMouseDown:当鼠标上的按钮被按下时触发的事件
B\OnMouseEnter:当鼠标进入物体范围时被调用
C、OnMouseExit:当鼠标退出时被调用
D、其它选项都正确
答案:D
212.不属于ETL功能的是()o
A、抽取
B、加载
C、翻译
D、转换
答案:C
213.专家系统是以()为基础,推理为核心的系统。
A、专家
B、软件
C、问题
D、知识
答案:D
214.地球表面、建筑物和墙壁表面容易发生()。
A、直射
B、反射
C、绕射
D、透射
答案:B
215.下列选项中,属于数据报操作特点的是()。
A、在传送数据前需要先建立连接
B、出现故障通信中断,需要重新建立连接
C、使所有分组按顺序到达目的系统
D、网络节点要为每个分组做出路由选择
答案:D
216.物理层上信息传输的基本单位称为()。
A、段
B、位
C、帧
D、报文
答案:B
217下列说法错误的是()。
A、数据预处理的主要流程为数据清理、数据集成、数据变换与数据归约
B、数据清理、数据集成、数据变换、数据归约这些步骤在数据预处理活动中必
须顺序使用
C、冗余数据的删除既是一种数据清理形式,也是一种数据归约
D、整个预处理过程要尽量人机结合,尤其要注重和客户以及专家多交流
答案:B
218.MySQL中,命令:usetestDB的作用是()。
A、创建数据库testDB
B、创建表testDB
C、使用数据库testDB
D、使用表testDB
答案:C
219.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是
网络中的重要信息,利用流量监测获得的数据,通常无法用于哪种分析()。
A、负载监测
B、网络纠错
C、日志监测
D、入侵检测
答案:C
220.传感器技术在信息系统中起到的作用相当于()o
A、“感官”
B、“神经”
G“大脑”
D、“身体”
答案:A
221.知识在本质上是公有的,可以在认识主体间进行传播,表明知识具有0o
A、可替换性
B、可选择性
C、可传递性
D、可感知性
答案:C
222.下列哪一个函数最早执行,在GameObejct对象的数据和状态的初始化后执
行,只会触发一次()。
A、Awake
B、Start
C\Update
D、其它选项都错误
答案:A
223.SQL是()数据库管理系统的标准语言。
A、网络型
B、关系型
C\面向对象
D\NoSQL
答案:B
224.当利用浏览器对网页以文件形式保存后,说法正确的是()。
A、必须在连接Internet的情况下,才能对该文件内容进行浏览
B、必须在脱机工作情况下,才能对该文件内容进行浏览
C、在连接Internet和脱机工作两种情况下,都能对该文件内容进行浏览
D、在连接Internet和脱机工作两种情况下,都不能对该文件内容进行浏览
答案:C
225.Ubuntu常用的打包命令是()。
Avzip
B、tar
C、7zip
D、cab
答案:B
226.文字要实现围绕中心缩放,首先要调整()位置。
A、横坐标
B、纵坐标
C、锚点
D、位置坐标
答案:C
227.摄像机组件中的哪个属性是控制角度大小的()。
A、FieldofView(FOV)
B、Depth
C、RenderingPath
DvTransform
答案:A
228.AppIication.IoadLeveI命令为()。
A、加载关卡
B、异步加载关卡
C、加载动作
D、加载动画
答案:A
229.下列哪一项最好地描述了组织机构的安全策略()。
A、定义访问控制需求的总体指导方针
B、建议如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
答案:A
230.KeiI软件中用于编写程序的窗口叫()。
A、菜单栏
B、工具栏
C、工程窗口
D、编辑窗口
答案:D
231.长距离上信号强度的缓慢变化主要指()。
A、大尺度衰落
B、小尺度衰落
C、多径衰落
D、路径损耗
答案:A
232.()是机器学习过程的中间输出结果。
A、训练
B、模型
C、预测
D、测试
答案:B
233.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法中最
有效的是()。
A、安全制度约束
B、安全责任追究
C、安全检查
D、安全教育和安全培训
答案:D
234.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数
据,对数据进行嗅探或篡改。以下属于中间人攻击的是()。
A、DNS欺骗
B、社会工程攻击
C、网络钓鱼
D、旁注攻击
答案:A
235.0在实时识别犯罪行为方面有着广泛的应用。
A、动态定价策略
B、市场调查和客户细分
C、欺诈检测
D、图像分类和图像识别
答案:D
236.基于卷积运算的神经网络系统,称为()。
A、卷积神经网络
B、自编码神经网络
C、深度置信网络
D、生成网络
答案:A
237.下列叙述中有关Prefab预制体的说法错误的是哪一项()。
A、Prefab是一种Assets资源类型
B、Prefab可以多次在场景中实例
C、Prefab预制体是一种特殊的游戏对象
D\可以随时和他人分享Prefab
答案:c
238.NB-1oT的部署方式不包括()□
A、带内部署
B、带外部署
C、保护带部署
D、独立载波部署
答案:B
239.RS-485电气特性逻辑正电平电压区间是()。
A、+2V〜+6V
B、-2V〜-6V
C、-2V~+6V
D、-6V~+2V
答案:A
240.一般复杂的转场是()。
A、软件自带的
B、通过剪辑合成的
C、免费获得的
D、升级得到的
答案:B
241.当登录Linux时,一个具有唯一进程ID号的sheII将被调用,这个ID是()。
A、NID
B、PID
C\UID
D、CID
答案:B
242.若安装方式选择全盘安装,则会出现哪种情况()。
A、需要进行手动分区
B、直接开始安装系统
C、自动对磁盘进行分区
D、进入系统试用
答案:C
243.在TCP/IP体系结构中,HTTP和IP所提供的服务层次分别为()。
A、应用层和传输层
B、传输层和网络层
C、应用层和网络层
D、传输层和链路层
答案:C
244.为实现5G的需求,3GPP将进行下列4个方面的标准化工作:新空口(NR)、
演进的LTE空口、新型核心网(NextGen)、()。
A、GSM
B、演进的LTE核心网(EPC)
C、CDMA
D、TDMA
答案:B
245.CDMA通信系统采用()可以进一步提高系统容量。
A、对抗外来强干扰
B、分集接收和智能天线技术
C、调频
D、调幅
答案:B
246.对所有用户增加对文件test的读权限所使用的命令为()。
Avchmodar+test
B、chmoda+rtest
C、chmod+artest
Dvchmodr+test
答案:B
247.深度学习是()的一类方法。
A、机器学习
B、统计学习
C、规则学习
D、浅层学习
答案:A
248.目前大部分国产操作系统开发的基础是()。
A、Android内核
B、MacOS内核
C、Linux内核
D\Windows内核
答案:C
249.0是一个微型的无线收发装置,主要由内置天线和芯片组成。
A、阅读器
B、计算机系统或数据库系统
C、电子标签
D、天线
答案:C
250.以下关于虚拟专用网VPN描述错误的是()。
A、VPN不能在防火墙上实现
B、链路加密可以用来实现VPN
C、IP层加密可以用来实现VPN
D、VPN提供机密性保护
答案:A
251.嵌入式系统的软件体系和通用计算机软件体系类似,下列哪个不属于软件系
统的分层()。
A、驱动层
B\指令层
C、操作系统层
D、应用层
答案:B
252.数据安全法要求采取必要措施,对数据进行()和合法利用,并持续保持其
安全能力。
A、有效保护
B、强化保护
C、隐私保护
D、脱敏保护
答案:A
253.信息系统的安全威胁分成七类,其中不包括()。
A、自然事件风险和人为事件风险
B、软件系统风险和软件过程风险
C、项目管理风险和应用风险
D、功能风险和效率风险
答案:D
254.关于单调推理和非单调推理,下列描述不恰当的是()。
A、单调推理在推理形式上呈现线性特征
B、单调推理在推理有效性方面要强于非单调推理
C、非单调推理在常识推理中要比单调推理更加灵活
D、单调推理在常识推理中的应用范围要大于非单调推理
答案:D
255.0通常使用一个IF[P]THEN[Q]形式规则集来表示。
A、搜索树
B、产生式系统
C\图形
D、框架
答案:B
256.()负责媒体接入和差错控制。
A、应用层
B、物理层
C、传输层
D、数据链路层
答案:D
257.现实世界中靠近褶皱及孔洞的表面会变得更暗,因为这些区域会阻挡或遮挡
周围的光线。我们可以使用哪种后处理效果来进行模拟()。
A、AmbientOccIusion环境光遮蔽
B、Anti-AIiasing抗锯齿技术
GDepthOfField景深效果
D、PhysicsMateriaI物理材质
答案:A
258.传输层负责()o
A、向数据链路层发送信息
B、访问硬盘驱动器的驱动程序
C、经常对服务器进行ping操作以维护网络连接
D、维护多应用中的数据流
答案:D
259.()是5G标准化工作的重要制定者。
A、3GPP(全球移动通信标准组织联盟)
B、WRC
C、IMT-2020
D、国际电信联盟
答案:A
260.关于51单片机的定时器资源描述有误的一项是()。
A、51单片机内部一共包含两个独立的定时器资源
B、每个定时器的核心部件是一个16位的加法计数器
C、每个定时器的核心部件是一个16位的减法计数器
D、定时器的核心部件对机器周期进行计数
答案:C
261.表达式chr(ord('a')-32)的值为()。
A、a
B、32
C、A
D、65
答案:C
262.关于STM32抢占优先级与响应优先级描述错误的是()。
A、在抢占优先级中,“抢占”是指打断其他中断的能力,高抢占优先级的中断
请求会打断低抢占优先级中断源的中断处理程序,形成中断嵌套
B、在响应优先级中,抢占优先级相同的多个中断请求同时出现时,优先处理响
应优先级高的中断
C、两种优先级都使用编号来表示级别高低
D、抢占优先级决定多个中断同时出现时谁先执行
答案:D
263.关于日期时间设置,下列选项说法错误的是()。
A、可以以12小时制显示时间
B、手动更改时间时必须设定一个时间
C、同步网络时间必须网络通畅
D、可以设置仅显示农历日期
答案:D
264.在SU-MIMO中,空间复用的数据流调度给()用户,以提升该用户的传输速
率和频谱效率。另外,分配给该UE的时频资源由该UE独占。
A、多个
B、两个
G三个
D、一个
答案:D
265.将系统中第二块SCSI磁盘的1号分区挂载到目录/web上,应使用命令()。
Avmount/dev/sdb/web
B、mount/dev/sdb1/web
C、mount/web/dev/sdb
D、mount/web/dev/sdb1
答案:B
266.已知字典x={i:str(i+3)foriinrange(1,10)},那么表达式sum(x)的值为()。
A、45
B、50
C、3
D、1
答案:A
267.random库中用于生成随机小数的函数是()。
A、randrange()
B\random()
C、randint0
D\getrandbits()
答案:B
268.世界上首例通过网络攻击瘫痪物理核设施的事件是()。
A、巴基斯坦核电站震荡波事件
B、以色列核电站冲击波事件
C、伊朗核电站震荡波事件
D、伊朗核电站震网(Stuxnet)事件
答案:D
269.L0D优化的是()„
A、内存
B、CPU
C、GPU
D、其它选项都正确
答案:C
270.控制面功能分解成细粒度的()组件,按照业务场景特性定制专用的网络服
务。
A、系统功能
B、网络功能
C、网络控制
D、系统控制
答案:B
271.在Unity的场景中创建Camera时,默认情况下除了带有Transform、Gamer
a、GUILayer、FlareLayer组件之外,还带有以下哪种组件()。
A、MouseLook
B、FPSInputControI
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论