中国大学mooc《大数据思维与技术(北京理工大学) 》章节测试答案_第1页
中国大学mooc《大数据思维与技术(北京理工大学) 》章节测试答案_第2页
中国大学mooc《大数据思维与技术(北京理工大学) 》章节测试答案_第3页
中国大学mooc《大数据思维与技术(北京理工大学) 》章节测试答案_第4页
中国大学mooc《大数据思维与技术(北京理工大学) 》章节测试答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

title大数据思维与技术(北京理工大学)中国大学mooc答案100分最新版content第一单元:大数据思维与技术认知第一单元:大数据思维与技术认知测试1、课程中提出的做事八字母法,是以下:A:PCDL,TIPO

B:PADL,TIPO

C:PCDL,TIDO

D:PADL,TIDO

答案:PCDL,TIPO2、分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。A:并发控制

B:透明性

C:可伸缩性

D:容错

答案:并发控制3、Hive是一个构建于()顶层的数据仓库工具,主要用于对存储在()文件中的数据集进行数据整理、特殊查询和分析处理。A:Hadoop

B:Impala

C:Spark

D:BigTable

答案:Hadoop4、下面哪个程序负责HDFS数据存储?A:Datanode

B:Jobtracker

C:NameNode

D:secondaryNameNode

答案:Datanode5、大学需要学习以及培养的能力有:A:快速的学习能力

B:系统的思维方法

C:丰富的知识图谱

D:深厚的理论知识

答案:快速的学习能力;

系统的思维方法;

丰富的知识图谱6、网络空间大数据正在面临三个方面的挑战,分别是:A:大数据极易获取

B:大数据成为网络攻击的显著目标

C:大数据加大个人隐私信息泄露风险

D:大数据存储和安全防范措施不完善

答案:大数据成为网络攻击的显著目标;

大数据加大个人隐私信息泄露风险;

大数据存储和安全防范措施不完善7、网络空间大数据资源的技术驱动包括:A:感知设备的普及

B:物联网体系架构逐步成熟

C:社交网络承载

D:云计算为支撑

答案:感知设备的普及;

物联网体系架构逐步成熟;

社交网络承载;

云计算为支撑8、从防护视角来看,网络空间大数据主要威胁在于:A:用户隐私保护

B:数据的可信性

C:数据的访问控制以及APT

D:数据的存储安全

答案:用户隐私保护;

数据的可信性;

数据的访问控制以及APT;

数据的存储安全9、很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。A:正确

B:错误

答案:错误10、在大数据分析中,数据的时间变化后,模型不会发生变化。A:正确

B:错误

答案:错误11、HDFS分布式文件系统在物理结构上由计算机集群中的多个节点构成的,其中数据节点是系统结构的核心。A:正确

B:错误

答案:错误12、Hadoop将数据直接存放到内存进行计算,因此读取速度要比存放在硬盘中快的多。A:正确

B:错误

答案:错误13、HDfS中的block默认保存3份。A:正确

B:错误

答案:正确

第二单元:大数据分析领域技术1、以下不属于大数据特点的是?A:价值密度高

B:处理速度快

C:应用价值大

D:数据容量大

答案:价值密度高2、下面哪个程序负责HDFS数据存储?A:Datanode

B:Jobtracker

C:NameNode

D:secondaryNameNode

答案:Datanode3、网络空间大数据安全的基本内涵包括:A:大数据自身安全

B:大数据安全应用

C:大数据存储安全

D:大数据维护安全

答案:大数据自身安全;

大数据安全应用4、网络空间大数据安全防御技术包括:A:可信计算技术

B:访问控制技术

C:匿名化保护技术以及认证技术

D:数据水印以及数据溯源技术

答案:可信计算技术;

访问控制技术;

匿名化保护技术以及认证技术;

数据水印以及数据溯源技术5、网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。A:正确

B:错误

答案:错误6、Hadoop的文件API不是通用的,只适用于HDFS文件系统。A:正确

B:错误

答案:错误

第三单元:大数据分析编程基础第三单元:大数据分析编程基础单元测试1、KaliLinux基于()A:Debian

B:Ubuntu

C:RedHat

D:Arch答案:Debian

2、vim为了输入文字,需要进入()A:正常模式

B:插入模式

C:命令模式

D:可视模式

答案:插入模式

3、为了使文件能被任何一个人修改,需要将权限设置为()A:777

B:644

C:611

D:771

答案:7774、Linux为了安装软件需要使用()A:apt

B:gcc

C:make

D:g++

答案:apt5、以下哪种不是void类型的常见用法?A:限定函数返回值

B:限定函数传入参数

C:void指针

D:void常量

答案:void常量6、Kali中包含的工具有A:计算机取证

B:密码破解

C:破坏性病毒

D:木马

答案:计算机取证;

密码破解;

木马7、Linux下的文本编辑工具有()A:vim

B:emacs

C:vi

D:grep

答案:vim;

emacs;

vi8、Linux的权限组分为()A:owner

B:group

C:other

D:user

答案:owner;

group;

other9、以下()都是Linux发行版A:Ubuntu

B:Debian

C:Arch

D:mac

答案:Ubuntu;

Debian;

Arch10、虚拟机分为()A:TYPE1

B:TYPE2

C:TYPE3

D:TYPE4

答案:TYPE1;

TYPE311、浮点类型包括以下哪几种类型?A:short

B:float

C:double

D:longdouble

答案:float;

double;

longdouble12、指针的算数运算包括?A:加

B:减

C:乘

D:除

答案:加;

减13、为了安全,KaliLinux只能安装在虚拟机中A:正确

B:错误

答案:错误14、Linux文本编辑器无法使用鼠标操作A:正确

B:错误

答案:错误15、网卡在Linux中也以文件的形式存在A:正确

B:错误

答案:正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论