2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第1页
2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第2页
2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第3页
2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第4页
2022年科技素养提升行动预赛基础题库大全-下(多选600题)_第5页
已阅读5页,还剩178页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1832022年科技素养提升行动预赛基础题库大全-下(多选600题)多选题1.下列关于Flume的描述正确的是()。A、采用Java语言实现B、采用系统框架设计C、Flume只局限于实现日志数据的聚合D、事务机制保证了信息传递的可靠性答案:ABD解析:Flume最初由Cloudera提供,当前是Apache软件基金会(ASF)的顶级项目,称为ApacheFlume。Flume是一个分布式的、高可靠的、高可用的日志采集系统,它将海量日志数据从不同的数据源进行采集、聚合并传输到一个集中的数据中心进行存储。Flume不仅仅局限于实现日志数据的聚合,由于数据源是可以定制的,还可以用于传输大量数据,包括但不限于网络流量数据、社交媒体生成的数据、电子邮件信息等所有可能的数据源。Flume采用Java语言实现,采用系统框架设计,内置Source、Channel、Sink等多种插件,模块分明,既易于开发,也可以轻松与其他系统集成。事务机制保证了信息传递的可靠性。2.我们在日常生活中进行网上支付时,应该采取哪些安全防范措施()。A、保护好自身信息、财产安全,不要相信任何套取账号、USB-Key和密码的行为B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件,开通短信口令时,务必确认接收短信手机号为本人手机号D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USB-Key拔出答案:ABCD3.MySQL中,在课程表中(包含cno和name两列)插入数据的SQL语句正确的是()。A、insertcoursevalues('0001','Java')B、insertintocoursevalues('0001','Java')C、insertintocourse(cno,name)values('0001','Java')D、insertintocourse'0001','Java'答案:BC解析:insertinto是关键字,列的名字与值对应,如果所有列都插入值,可以省略列名4.3D-MIMO的技术瓶颈主要有()。A、每根天线用户位置的确定算法B、导频数量限制造成的干扰C、波束成形算法限制D、用户干扰严重答案:ABC5.下列哪些事件属于机器学习重拾希望的复兴时期的产物()。A、学习单个概念扩展到学习多个概念B、第一届机器学习国际研讨会C、产生ANND、多层感知器(MLP)答案:ABD解析:学习单个概念扩展到学习多个概念、第一届机器学习国际研讨会、多层感知器(MLP)是重拾希望的复兴时期的产物6.以下选项中,属于Python打开方式的是()。A、OfficeB、Windows系统的命令行工具C、带图形界面的PythonShell-IDLED、命令行版本的PythonShell-Python3.x答案:BCD7.按照是否采用数值来描述不确定性,可以将不确定推理分为()两类。A、数值方法B、非数值方法C、定量方法D、定性方法答案:AB8.成功地在三层交换机上为VLAN10和20配置了SVI。几天后用户反馈说不能再互相ping通了。如果问题是出在三层交换机上,可能的故障是()。A、由于物理原因,工作在VLAN10访问模式中的端口问题B、在VLAN30的端口配置模式下,配置了shutdown命令C、交换机上的VLAN10,被从交换的VLAN列表中删除了D、在VLAN20的端口配置模式下,配置了shutdown命令答案:CD9.MySQL中,在创建表的时候能够定义的约束有()。A、主键约束B、外键约束C、非空约束D、check约束答案:ABCD10.MySQL中,删除所有学生信息,正确的SQL语句是()。A、deletefromstudentB、truncatestudentC、deleteallfromstudentD、delete*fromstudent答案:AB11.Hadoop架构中,负责分布式数据存储的模块为()。A、HDFSB、YarnC、HBaseD、Hive答案:AC12.知识的特点有很多,包括()等。A、可共享性B、非消耗性C、可表示性D、不确定性答案:ABCD解析:知识的特点包括可共享性,非消耗性,增值性,不确定性,可存储性,可传递性,可表示性13.SQLite具有下列哪些特点()。A、SQLite是一款轻型的数据库B、SQLite的设计目标是嵌入式的C、SQLite能够支持Windows/Linux/Unix等主流的操作系统D、SQLite占用资源非常低答案:ABC14.边界网络层失守可能导致()。A、攻击公司网络B、攻击远程用户C、来自商业伙伴的攻击D、来自Internet的攻击答案:ABCD15.信息技术自主安全的背后是哪些方面的安全()。A、国门安全B、信息安全C、网络安全D、人身安全答案:BC16.以下有关信息安全的发展历史,说法正确的是()。A、信息安全的发展是跟信息技术的发展和用户的需求密不可分的B、信息安全的发展大致分为通信保密、信息安全和信息安全保障三个发展阶段C、在信息化时代,信息科学技术和产业空前繁荣,社会的信息化程度大大提高。电子商务、电子政务、云计算、物联网、大数据处理等大型应用信息系统相继出现并广泛应用,这些都对信息安全提出了更新更高的要求D、信息安全不是一个孤立静止的概念,具有系统性、相对性和动态性,其内涵随着人类信息技术、计算机技术及网络技术的发展而不断发展,如何有效地保障信息安全是一个长期的不断发展的持久话题答案:ABCD17.常见的个人级非线性编辑软件有()。A、会声会影B、剪映C、PremiereD、Vegas答案:ABCD18.关于5G网络的接入设备和接入方式的安全目标,如下正确的是()。A、提供多样的认证框架,支持多种接入方式和接入凭证B、提供统一的认证框架,支持多种接入方式和接入凭证C、提供按需的安全保护,满足多种应用场景中的终端设备的生命周期要求、业务的时延要求D、提供隐私保护,满足用户隐私保护以及相关法规的要求答案:BCD19.下列哪些是5G可为用户提供的服务优势()。A、光纤般的接入速率B、“零”时延的使用体验C、千亿设备的连接能力D、超高流量密度答案:ABCD20.在C#中,下列哪些关键字不能用来定义结构()。A、staticB、structC、abstractD、enum答案:ACD21.对于智能蓝牙手机用户来说,遭受攻击时最主要的威胁有()。A、蓝牙窃听B、蓝牙漏洞攻击C、蓝牙拦截D、蓝牙升级答案:ABC22.对于未来5G复杂的超密集异构网络,()等都是值得深入研究的问题。A、频谱共享B、有线共享C、回传网络D、M-RAT之间的干扰答案:ACD23.图形界面设置静态网络连接参数在什么位置()。A、桌面设置B、个性化设置C、网络工具设置D、系统网络设置答案:CD24.下列哪些属于Camera中的“ClearFlags”()。A、SkyboxB、SolidColorC、DepthOnlyD、Background答案:ABC25.下列关于α-β剪枝说法正确的有()。A、α-β剪枝策略可以提高极小极大值算法的效率B、应用α-β剪枝策略仍然可以得到和原始极小极大值算法同样的最优走步C、α-β剪枝的基本思想就是生成和倒推估值结合起来进行,再根据一定的条件判定,尽可能尽早修剪掉一些无用的分枝,降低算法的时间复杂度D、α-β剪枝中的比较是将当前节点的值与其兄弟节点进行比较答案:ABC解析:比较都是在极小节点和极大节点间进行的,极大节点和极大节点的比较,或者极小节点和极小节点间的比较是无意义的。26.有报文源端口是8080,目的端口是80,则下述说法正确的是()。A、这是客户端发往服务器的报文B、这是服务器发往客户端的报文C、这是请求报文D、这是HTTP报文答案:ACD27.对于神经元而言,它的功能特性包含()。A、时空整合功能B、兴奋与抑制状态C、结构的可塑性D、不会疲劳答案:ABC28.下列有关网络攻防对抗的说法正确的是()。A、网络攻防对抗切实存在,并不是耸人听闻B、网络攻防对抗是大国博弈的重要形式C、网络攻击和网络防护是一对“矛”和“盾”的关系D、网络空间的竞争,归根到底是技术竞争答案:ABCD29.能够导入Premiere的文件类型有()。A、*.psdB、*.c4dC、*.aepD、*.3ds答案:AC30.随着MESH自组网技术发展,便携式自组网单兵设备应用也越来越广,自组网单兵电台设备的特点非常明显,主要包括()。A、快速组网B、全IP结构C、多形态设备组网D、带宽高吞吐量大答案:ABCD31.EtherChannel采用逐流负载分担机制的特点是()。A、保证数据流的顺序B、保证带宽利用率C、允许数据流乱序到达D、不能保证带宽利用率答案:AD32.大规模MIMO系统的优点主要体现在下列几个方面()。A、大大提升了系统总容量B、改善了信道的干扰C、提升了空间分辨率D、有效地降低发射端的功率消耗答案:ABCD33.国产数据库厂商包括()。A、武汉达梦B、南大通用C、人大金仓D、神州通用答案:ABCD34.转场可以改变的参数有()。A、持续时间B、开始或结束位置C、大小D、缩放答案:AB35.STP的工作过程包括()。A、选举一个根桥B、每个非根交换机选举一个根端口C、每个网段选举一个指定端口D、阻塞指定端口答案:ABC36.关于物联网的特征说法正确的是()。A、物联网可以提供所有对象在任何时间、任何地点的互联B、物联网可以利用射频识别、二维码、智能传感器等感知设备感知获取物体的各类信息C、物联网的核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络D、物联网的目标是实现物理世界与信息世界的融合答案:ABCD解析:物联网特性37.以下属于Linux发行版的有()。A、UbuntuLinuxB、SuseLinuxC、麒麟操作系统D、RedhatLinux答案:ABCD38.端口启动Portfast的两个必要条件是()。A、connectedtoasinglehostB、theinterfaceisinanon-trunkingmodeC、connectedtoaswitchD、theinterfaceisinatrunkingmode答案:AB39.启发式推理在推理过程中运用与问题有关的启发性知识,其中包括()。A、解决问题的策略B、解决问题的技巧C、解决问题的控制逻辑D、解决问题的经验答案:ABD40.典型的离线浏览器包括()。A、FirefoxB、ChromeC、OfflineBrowserD、WebZIP答案:CD41.回归算法包含哪些重要的子类()。A、二叉树B、随机森林C、线性回归D、逻辑回归答案:CD42.使用showstandbybrief命令能查看到的信息包含()。A、组号B、优先级C、状态D、追踪的端口答案:ABC43.能够改变播放速度的方式有()。A、使用比率拉伸工具B、时间重映射C、改变速度/持续时间D、添加帧定格答案:ABCD44.下列选项中不可以被渲染的纹理是()。A、TextureB、MovieTextureC、RenderTextureD、Texture2D答案:ABD45.关于人工智能,下列表述正确的有()。A、是一个以计算机科学为基础、多学科交叉融合的技术科学B、试图揭示人类智能的实质和真相C、以模拟人类智能的方式去赋能机器D、使机器能够模拟人类的智能进行学习、思维、推理、决策和行动答案:ABCD解析:人工智能是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。46.5G的网络特征包含哪些方面()。A、广带化B、泛在化C、智能化D、融合化答案:ABCD47.时间线上可以完成的操作有()。A、镜头组接B、插入转场C、剪辑声音D、制作字幕答案:ABCD48.多普勒效应主要影响信号的()。A、频率B、幅度C、相位D、时延答案:AC49.哪些属于“网络钓鱼”的主要手法()。A、发送电子邮件,以虚假信息引诱用户中圈套B、建立假冒网上银行、网上证券等网站,骗取用户账号和密码以实施盗窃C、利用虚假的电子商务进行诈骗D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动答案:ABCD50.Configuration类的默认实例化方法是以HDFS系统的资源配置为基础,它加载的内容包括()。A、hdfs-site.xmlB、core-site.xmlC、D、conf.xml答案:AB解析:Configuration类的默认实例化方法是以HDFS系统的资源配置为基础,它加载的两个配置文件core-site.xml,hdfs-site.xml51.常见的聚类算法有()。A、SVMB、线性回归C、K均值算法D、DBSCAN算法答案:CD解析:线性回归用于预测、SVM是分类算法。52.网络构建层在物联网三层模型中连接()和()。A、感知识别层B、管理服务层C、数据链路层D、信息传输层答案:AB解析:物联网网络层53.打开网络工具,下列描述正确的是()。A、可以查看到IP地址B、可以查看有线连接和无线连接C、可以查看网关信息D、可以查看物理地址信息答案:ABD54.费根鲍姆认为知识是经过()和转换的信息。A、消减B、塑造C、解释D、选择答案:ABCD55.下列哪个文件系统是Linux的常用文件系统()。A、ext3B、ext4C、xfsD、ntfs答案:ABC56.MIMO技术即多输入多输出技术,是一种在发射端和接收端采用多根天线,使信号在空间获得()等提高系统容量的多天线技术。A、阵列增益B、分集增益C、复用增益D、干扰抵消答案:ABCD57.第二代蓝牙相比第一代蓝牙的优点有()。A、新增的EDR技术提高了多任务处理和多种蓝牙设备同时运行的能力,使得蓝牙设备的传输率可达3MbpsB、支持双工模式C、降低功耗D、增加了连接设备的数量答案:ABC解析:蓝牙的发展史58.MySQL中,关于内连接、左外连接、右外连接和全连接结果数量描述正确的是()。A、内连接结果数量最小B、全外连接结果数量最大C、左外连接与右外连接结果数量相同D、左外连接数量与内连接数量相同答案:AB59.网络爬虫(WebCrawler),又称()。A、网络蜘蛛B、网络蚂蚁C、网络机器人D、网络幽灵答案:ABC60.在麒麟操作系统中打开用户手册可以使用哪种方式()。A、开始菜单->所有软件->帮助手册B、开始菜单->所有软件->用户手册C、在桌面环境按F11键调出用户手册D、在桌面环境按F1键调出用户手册答案:BD61.麒麟操作系统支持的国产CPU有()。A、鲲鹏B、飞腾C、兆芯D、龙芯答案:ABCD62.二维条形码的优点是()。A、信息容量大B、译码可靠性高C、纠错能力强D、制作成本低答案:ABCD解析:条码识别技术63.针对C类网段设置子网掩码,描述正确的是()。A、子网掩码可设置为B、子网掩码可设置为C、子网掩码可设置为24D、设置为与设置为24意义是相同的答案:BCD64.5G网络将改变传统基于专用硬件的刚性基础设施平台,引入互联网中()等技术理念。A、大数据B、云计算C、软件定义网络D、虚拟化答案:BCD65.切换网络连接方式可以在()中设置。A、网络工具B、系统网络C、桌面D、个性化答案:AB66.对于元组valt=(1,3.14,"Fred")说法正确的是()。A、t_1等于1B、t的类型为Tuple3[Int,Double,java.lang.String]C、val(first,second,_)=t//second等于3.14D、t._0无法访问答案:BCD解析:应该为t._1=167.网络攻击的具体环节包括踩点、()、掩盖痕迹、创建后门等。A、扫描B、获取访问权限C、提升权限D、控制信息答案:ABCD68.HBase是()的分布式数据库。A、高可靠B、高性能C、面向列D、可伸缩答案:ABCD解析:HBase是一个高可靠、高性能、面向列、可伸缩的分布式数据库69.国产整机厂商包含()。A、曙光B、同方C、706所D、浪潮答案:ABCD70.素材管理通常分为()。A、计算机文件管理B、硬盘管理C、剪辑软件自身管理D、影片管理答案:AC71.成员运算符包括以下哪几项()。A、inB、notinC、existD、cmp答案:AB72.以下有关数据安全的说法正确的是()。A、开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益B、国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境C、国家统筹发展和安全,坚持以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展D、国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。国家数据安全工作协调机制统筹协调有关部门制定重要数据目录,加强对重要数据的保护答案:ABCD73.关于元组Tuple的说法正确的是()。A、元组最多只有2个元素B、元组可以包含不同类型的元素C、元组是不可变的D、访问元组tuple第一个元素的方式为tuple._1答案:BCD解析:元组可以有多个元素74.关于一维条形码,说法正确的是()。A、数据容量较小B、只能包含字母和数字C、条形码尺寸相对较大D、条形码遭到损坏后仍然可以阅读答案:ABC解析:条码识别技术75.客户推荐引擎可以应用于哪些行业()。A、流媒体娱乐服务B、在线视频平台C、房地产行业D、旅游服务业答案:ABCD76.下列关于HSRP描述正确的是()。A、活跃路由器需要定期发送hello消息B、备份路由器需要定期发送hello消息C、活跃路由器监听hello类消息D、其他HSRP路由器监听hello类消息答案:AD77.数据清洗的方法包括()。A、缺失值处理B、噪声数据清除C、一致性检查D、重复记录处理答案:ABC解析:数据清洗主要是解决缺失值问题、光滑噪声并识别离群点、纠正数据中的不一致。78.下列是Hadoop核心组件的有()。A、HDFSB、YarnC、MapReduceD、HBase答案:ABC解析:HBase不是Hadoop的核心组件79.关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的重要网络设施、信息系统等。A、国家安全B、国计民生C、公共利益D、公司利益答案:ABC80.下列关于物联网和互联网在应用上的区别,说法正确的是()。A、互联网应用是虚拟的,而物联网应用是针对实物的B、物联网比互联网技术更复杂,应用范围更广C、物联网中感知层是必不可少的,而在互联网的体系架构中,是没有感知层的D、物联网和互联网都有统一的网络协议答案:ABC解析:物联网与互联网81.关于MVC的描述正确的是()。A、结构清晰B、减少耦合度C、容易理解、有利于标准化D、减少了代码量和工作量答案:ABC82.4G使用独立密钥,对哪两个层进行保护()。A、MACB、ASC、链路层D、NAS答案:BD83.快速预览音视频素材的方式有()。A、双击素材B、预览窗口拖动时间滑块C、项目面板缩微图模式下横移鼠标D、拖动素材答案:BC84.系统“设置”的“安全与更新”选项中可以设置哪些内容()。A、通知管理B、安全中心C、备份D、更新答案:BCD85.SQL语言包括()。A、DDLB、DMLC、DQLD、DCL答案:ABCD86.大数据有哪些应用领域()。A、零售和电商B、教育C、智能交通D、制造和能源答案:ABCD解析:大数据的应用领域非常的广泛,不论是零售、电商、金融等商业领域,还是制造、能源等工业领域,大数据在各行各业中都发挥着非常重要的作用。87.数据安全法全文除了“总则”、“法律责任”及“附则”三章之外,还包括()等关键内容章节。A、数据安全与发展B、数据安全制度C、数据安全保护义务D、政务数据安全与开放答案:ABCD88.根据安全问题出现在的工控系统组件的不同,工控安全问题可划分为()。A、工控设备安全问题B、工控网络协议安全问题C、工控软件系统安全问题D、工控安全防护设备安全问题答案:ABCD89.改变锚点参数会导致()。A、画面发生偏移B、画面不动C、画面基准点发生变化D、画面旋转答案:AC90.如果在设计一个类时实现了_contains_()方法,那么该类的对象不会支持()运算符。A、continueB、inC、containD、exist答案:ACD91.网络攻防对抗涉及到()。A、网络攻击技术B、网络防御技术C、博弈技术D、网络管控技术答案:ABCD92.决策支持可以应用于哪些行业()。A、医疗保健行业B、农业C、商业D、交通运输行业答案:ABCD93.TCP/IP是()。A、一种连网用的专用设备B、由网络层的IP协议和传输层的TCP协议组成C、网络操作系统D、通信协议答案:BD94.NB-IoT的超低功耗是通过()实现的。A、简化协议B、降低芯片功耗C、提高功放效率D、缩短发射接收时间答案:ABCD解析:NB-IoT的特点95.国产操作系统的产品类型包含()。A、桌面操作系统B、服务器操作系统C、嵌入式操作系统D、Windows操作系统答案:ABC96.冲突消解策略基本思想都是对知识进行排序,主要包括()。A、按针对性排序B、按匹配度排序C、按条件个数排序D、按已知事实的新鲜性排序答案:ABCD解析:目前常用的冲突消解策略包括按针对性排序、按已知事实的新鲜性排序、按匹配度排序、按条件优先级排序、按条件个数排序、按领域问题特点排序、按上下文限制排序、按数据冗余限制排序。97.属于运动属性的有()。A、位置B、缩放C、旋转D、锚点答案:ABCD98.HBase系统架构包括()。A、客户端B、Zookeeper服务器C、Master服务器D、Region服务器答案:ABCD解析:HBase客户端执行数据读写操作时与HRegionServer交互99.RIPv2比RIPv1的改进点包括()。A、支持多播路由更新B、水平分割SplitHorizonC、采用了可变长子网掩码VLSMD、触发更新TriggerUpdate答案:AC100.电子标签也称应答器,主要由()组成。A、条码B、内置天线C、芯片D、电子数据答案:BC解析:电子标签的组成101.TCP/IP模型的四层包含()。A、网络接口层B、传输层C、会话层D、应用层答案:ABD102.有关Web代理描述正确的是()。A、对服务器端来说,代理充当客户端的角色B、对客户端来说,代理充当服务器的角色C、可以节省带宽,降低开销,提高访问速度D、代理服务器为保证向客户端提供最新的网页,需要从服务器端实时下载更新答案:ABC103.Agent作为活动的计算实体,下列关于Agent特征的说法正确的有()。A、Agent具有属于其自身的计算资源和局部于自身的行为控制机制,能够在没有外界直接操纵的情况下,根据其内部状态和感知到的环境信息,决定和控制自身的行为B、Agent能够与其他Agent(包括计算机用户)通过Agent通信语言进行交互,并能够有效地与其他Agent协同工作C、Agent能够感知所处的环境,并对相关事件做出适时反应D、Agent受外界控制才能对事件进行响应答案:ABC解析:作为活动的计算实体,Agent具有如下特征:

(1)自主性:Agent具有属于其自身的计算资源和局部于自身的行为控制机制,能够在没有外界直接操纵的情况下,根据其内部状态和感知到的环境信息,决定和控制自身的行为。

(2)交互性:Agent能够与其他Agent(包括计算机用户)通过Agent通信语言进行交互,并能够有效地与其他Agent协同工作。

(3)反应性:Agent能够感知所处的环境,并对相关事件作出适时反应。

(4)主动性:Agent能够遵循承诺采取主动行动,表现出面向目标的行为。104.下列哪些属于毫米波的特点()。A、传播损耗快B、传输距离短C、器件成本低D、可用频谱宽答案:ABD105.常见的非接触式智能卡分为两类是()。A、ID卡B、IC卡C、磁片卡D、智能卡答案:AB解析:磁卡识别技术106.一般说来,人工智能技术包括()。A、深度学习、机器学习B、计算机视觉、自然语言处理C、人机交互、生物信息技术、智能芯片D、虚拟现实/增强现实、机器人技术答案:ABCD107.情感计算的研究内容包括()等。A、情感信息的获取B、情感模式识别C、情感的建模与理解D、情感的合成与表达答案:ABCD108.Spark的运行架构包括()。A、集群资源管理器(Clustermanager)B、执行进程(Executor)C、WorkerNodeD、任务控制节点(DriverProgram)答案:ABCD解析:Spark运行架构包括每个应用的任务控制节点(DriverProgram),集群资源管理器(ClusterManager)、运行作业任务的工作节点(WorkerNode)、和每个工作节点上负责具体任务的执行进程(任务执行器)109.以下属于Python常用图形开发库的是()。A、TkinterB、wxPythonC、PyQtD、VBPython答案:ABC110.下列与HBase特性相符合的是()。A、稠密表B、列式存储C、数据多版本D、横向扩展性答案:BCD解析:HBase是松散表,不是稠密表111.vi编辑器中哪些按键可以从命令模式进入输入模式()。A、a键B、i键C、o键D、r键答案:ABC112.下列哪些场景涉及到了语音识别或者语音合成技术()。A、智能客服B、智能远程教育C、智慧家居D、手机语音助手答案:ABCD解析:智能客服、智能远程教育、智慧家居、手机语音助手涉及到了语音识别或者语音合成技术。113.使用极小极大值的思想构建博弈树中,随机节点的描述错误的有()。A、选择子节点中的最大值B、选择子节点中的最小值C、保存的是其子节点的期望D、子节点数确定答案:ABD解析:保存的是其子节点的期望,子节点数量等于所有可能的下一步数量,不是固定值。114.下列属于RIPv1特点的是()。A、RIPv1是有类别路由协议B、以广播的形式发送报文C、不支持认证D、支持VLSM和CIDR答案:ABC115.框架是一种层次结构,其组成部分通常包括()。A、框架名B、槽名C、值D、侧面名答案:ABCD116.可以用来制作自定义转场的有()。A、效果控件B、视频效果C、音频效果D、信息面板答案:BC117.电磁波的哪些变量可以实现无线通信()。A、幅度B、频率C、相位D、波长答案:ABC118.关于类,下列说法正确的是()。A、可以简单的访问Web页面B、这是一个小工具模块检索html的内容C、可以在后台下载,通过调用(url)返回一个新的对象D、可以检查isDone属性来查看是否已经下载完成,或者yield自动等待下载物体,直到它被下载完成(不会影响游戏的其余部分)答案:ACD119.下列关于拓扑结构的错误描述是()。A、星型拓扑各节点分布处理能力较强B、总线拓扑不能保证信息的及时传送且不具有实时功能C、树型拓扑不能扩展D、网状拓扑结构复杂成本较低答案:ACD120.根据数据模型的不同,数据库可以分为()。A、层次型数据库B、关系型数据库C、网络型数据库D、逻辑型数据库答案:ABC121.()都源自于感知机。A、神经网络B、支持向量机C、逻辑回归D、逐步式回归答案:AB122.创建数据库的时候可以指定的信息包括()。A、表名B、数据库名C、默认的字符集D、默认的校对规则答案:BCD解析:创建数据库的时候不需要指定表的名字123.下列对Unity预计算实时全局光照模式(PreputedRealtimeGI模式)的描述正确的是()。A、动态对象也可以参与烘焙B、光照信息会被烘焙到“Lightmap”光照贴图中C、需要把光源调整成混合(Mixed)模式D、对实时运行效率没有影响答案:BC124.使用生物认证需要满足哪些条件()。A、设备已连接,其驱动为打开状态B、系统组件使用生物特征进行认证,开关状态为打开状态C、该设备下已录入生物特征D、先安装生物特征管理工具答案:ABC125.关于极小极大值算法说法正确的有()。A、树中包含两类节点:MAX节点和MIN节点B、树中MIN节点的倒推值应选取其后继节点估值的最小值C、树中MAX节点的倒推值应选取其后继节点估值的最大值D、一般来说,评价函数值越大,对我方越有利;反之对对方越有利答案:ABCD解析:搜索树中的每对孩子节点和它的父节点都是博弈双方,基于此将所有节点分为Max(我方)节点和Min(对方)节点。

一般来说,评价函数值越大,对我方越有利;反之对对方越有利。126.处理空缺值的主要方法有()。A、忽略元组B、使用一个全局常量值填补空缺值C、使用属性的平均值填补空缺值D、使用最有可能的值填充空缺值答案:ABCD解析:缺失值处理主要有不处理、删除、填充几大类方法127.关于MSTP描述正确的是()。A、增加网络拓扑中生成树实例的总数量B、减少网络拓扑中生成树实例的总数量C、降低交换机的CPU开销D、增加交换机的CPU开销答案:BC128.下列关于SVI技术描述正确的是()。A、需要给每个VLAN配置一个VLAN虚拟接口B、在三层交换机上配置VLAN的虚拟接口C、给每个VLAN虚拟接口配置一个IP地址D、用户设置的默认网关就是三层交换机中VLAN虚拟接口端口号答案:ABC129.对用户来说,现有密集网络的管理方法存在下列问题()。A、网络选择繁琐B、网络稳定性差C、网络速度慢D、网络公平性差答案:ABD130.查询除了计算机18001班之外的所有学生信息,正确的SQL语句是()。A、select*fromstudentwherenotclass='计算机18001'B、select*fromstudentwhereclass<>'计算机18001'C、select*fromstudentwhereclass!='计算机18001'D、select*fromstudentwherenotclassis'计算机18001'答案:ABC131.以下正确的Python解释器有()。A、CPythonB、JythonC、IronPythonD、PyPy答案:ABCD132.目前主流的CPU架构包含()。A、ArmB、MIPSC、Risc-VD、X86答案:ABCD133.NB-IoT是通过哪些技术来实现超强覆盖和超大连接的()。A、窄带技术提升信道容量B、减小空口信令开销,提升频谱效率C、优化基站,优化核心网D、加大基站的发射功率答案:ABC解析:NB-IoT的关键技术134.重新解释素材的帧速率,会导致()。A、帧大小变化B、播放速度改变C、素材持续时间改变D、素材大小改变答案:BC135.5G网络的智能化主要体现在哪些方面()。A、频谱智能化B、网络架构智能化C、网络管理智能化D、流量管控智能化答案:ABCD136.以下()属于Linux发行版本。A、RedHatB、UbuntuC、DebainD、Centos答案:ABCD137.关于归档管理器,下列描述正确的是()。A、即可以创建纯归档文件,也可以创建归档压缩文件B、过大的文件可以归档为不止一个文件C、归档管理器是麒麟操作系统默认的压缩解压工具D、新建归档文件不能设置密码答案:ABC138.配置静态路由需要的参数是()。A、源IP网络号B、目的IP网络号C、源IP子网掩码D、目的IP子网掩码答案:BD139.下列对Unity实时光照模式的描述正确的是()。A、实时光照模式对性能的消耗可以忽略不计B、实时光照模式需要把光源调整成Realtime(实时)模式C、实时光照可以应用到所有游戏对象上并产生的动态光影D、只有使用实时光照模式才能显示最佳画面质量答案:BC140.选择符合强人工智能的描述有()。A、是通用的人工智能B、仅在某个特定的领域超越人类的水平C、可以胜任人类的大部分工作D、在科学创造力、智慧等方面都远胜于人类答案:AC141.近年来,我国在网络安全领域颁布的主要法律包括()。A、网络安全法B、密码法C、数据安全法D、个人信息保护法答案:ABCD142.5G网络的三类应用场景是哪三类()。A、移动宽带B、海量物联C、高可靠低时延D、高可靠高时延答案:ABC解析:5G的三大应用场景143.操作系统的主要功能是()。A、程序开发B、硬件资源管理C、软件资源管理D、应用创新答案:BC144.关于break语句与continue语句的说法,以下选项正确的是()。A、continue语句类似于break语句,也必须在for、while循环中使用B、break语句结束循环,继续执行循环语句的后续语句C、当多个循环语句嵌套时,break语句只适用于最里层的语句D、continue语句结束循环,继续执行循环语句的后续语句答案:ABC145.工业控制协议的形式通常有()。A、工业现场总线协议B、工业以太网协议C、TCP/IP协议D、访问控制协议答案:AB146.在OSI参考模型中第N层与第N-1层的关系是()。A、第N-1层为第N层提供服务B、第N层从第N-1层收到信息后,在前面会添加一个首部C、第N层的进程会访问第N-1层提供的接口D、第N层和N-1层没有什么关系答案:AC147.硬盘的特点是()。A、永久存储数据B、速度慢C、空间大(单位价格低)D、临时存储数据答案:ABC148.效果面板中的音频效果,可以添加给()。A、视频素材B、音频素材C、视音频素材D、图片素材答案:BC149.利用Bind/DNS漏洞攻击的分类主要有()。A、拒绝服务B、匿名登录C、缓冲区溢出D、DNS缓存中毒答案:ACD150.以下关于网络安全等级保护,说法正确的是()。A、我国实行网络安全等级保护制度B、我国现行的网络安全等级保护标准俗称等保2.0C、有了数据安全法之后,数据安全不再适用网络安全等级保护制度D、有了个人信息保护法之后,个人信息相关的安全事项不再适用网络安全等级保护制度答案:AB151.只能适用于HDFS文件系统的shell命令是()。A、hadoopfsB、hadoopdfsC、hdfsdfsD、hdfsfs答案:BC解析:hadoopfs是用于本地文件系统和HDFS文件系统;没有hdfsfsshell命令。152.Premiere适用的领域可以有()。A、电影B、电视C、短视频D、手机答案:ABC153.HSRP备用路由器的功能是()。A、转发数据包B、响应针对虚拟IP的ARP请求C、监控HSRP组的运行状况D、在活跃路由器发生故障时快速承担转发数据包的责任答案:CD154.关于Python序列类型的通用操作符和函数,以下选项中描述正确的是()。A、如果s是一个序列,s=[1,"kate",True],s[3]返回TrueB、如果s是一个序列,x是s的元素,xins返回TrueC、如果s是一个序列,s=[1,"kate",True],s[–1]返回TrueD、如果s是一个序列,x不是s的元素,xnotins返回True答案:BCD155.在无线传感器网络中传感器通过无线方式通信,下列对其网络层特点描述正确的是()。A、网络设置灵活B、网络设置固定C、设备位置可以随时更改D、设备位置不可以随时更改答案:AC解析:物联网网络层156.解释素材的原因有()。A、素材卡顿B、素材的图像比例与当前序列不匹配C、素材的帧速率与当前序列不匹配D、素材不清晰答案:BC157.下列属于非接触式ID卡的应用范围的是()。A、家庭门禁B、小区门禁C、考勤D、旅馆门禁答案:ABCD158.下列属于静态路由特点的是()。A、静态路由必须手动配置B、拓扑发生变化时,管理员必须手动调整C、适合小型非冗余网络D、发现远程网络答案:ABC159.按使用的场合不同,传感器又称为()。A、变换器B、换能器C、探测器D、放大器答案:ABC解析:传感器的发展160.目前部署在授权频段上的主要物联网技术有()。A、SigfoxB、LTEC、LoRaD、NB-IoT答案:BD解析:什么是NB-IoT161.链路聚合的优点是()。A、配置任务在链路聚合的虚拟端口完成,确保链路中的配置一致B、链路聚合依赖于现有的交换机端口,无需将链路升级就能拥有更高带宽C、链路聚合无法提供冗余D、链路聚合创建的汇聚被视为一个逻辑链路答案:ABD162.从技术影响经济发展的角度看,下列被认为是颠覆性技术的有()。A、RFIDB、移动互联网C、物联网D、传感器答案:BC解析:移动互联网和物联网被麦肯锡认为是颠覆性技术163.下列哪种方式可以关闭一个面板()。A、点击面板快捷菜单,选择关闭面板B、右键点击面板名称,选择关闭面板C、点击面板的名称直接关闭D、点击窗口直接关闭答案:AB164.下列()是ZigBee技术的特点。A、采用DSSSB、低功耗C、节点模块之间具有自动动态组网的功能D、使用ISM频段答案:ABCD解析:ZigBee的特点165.下列关于低轨卫星的特点,说法正确的是()。A、传输时延小B、链路损耗低C、发射灵活D、整体制造成本高答案:ABC166.关于Socket类,下列说法正确的有()。A、Socket类本质是对TCP/IP封装的编程接口(API)B、程序员通过Socket类方便地发送和接收网络数据C、Socket类提供了各种网络连接、接收数据、发送数据等相关方法D、Socket类可以做本地数据管理答案:ABC167.在物联网的发展规划中,国际电信联盟的主要工作包括()。A、制定食品质量标准B、发布互联网研究报告《物联网》C、分配和管理全球无线电频谱与卫星轨道资源D、制定工业标准答案:BC解析:互联网研究报告《物联网》;分配和管理全球无线电频谱与卫星轨道资源168.《中国国防报》发表题为《如果6G运用于未来作战》的文章,文章预言6G的军事运用潜力巨大。6G有望给军事领域带来哪些改变()。A、情报侦察无人化B、指挥控制智能化C、作战行动可视化D、综合保障精准化答案:ABCD169.关于新建连接,下列描述正确的是()。A、连接方式可以为DHCPB、连接方式可以为手动C、可以新建有线连接D、不能新建无线连接答案:ABC170.麒麟刻录工具支持的功能是()。A、数据刻录B、镜像刻录C、复制光盘D、制作U盘启动盘答案:ABC171.利用Sqoop可以将关系数据库数据导入到Hadoop的下列哪些组件中()。A、HDFSB、SparkC、HiveD、HBase答案:ACD172.5G网络,人与人高速连接的基础上,大幅增加了()之间的高速连接。A、人与人B、人与物C、物与物D、车与车答案:BC173.STM32微控制器采用的是Keil工具进行软件开发,开发模式目前主要有哪几种()。A、寄存器开发模式B、应用库开发模式C、标准库开发模式D、HAL/LL库开发模式答案:ACD解析:STM32开发基础知识174.Python语言的特点是()。A、面向对象B、可移植性C、解释性D、开源答案:ABCD175.以下说法正确的是()。A、核心密码保护国家绝密级、机密级、秘密级信息B、普通密码保护国家机密级、秘密级信息C、商用密码保护不属于国家秘密级信息D、一般密码保护国家机密级、秘密级信息答案:ABC176.以下哪些选项操作属于初始安装步骤()。A、选择语言B、界面登录C、选择时区D、创建用户答案:ACD177.下列哪些是5G的接入技术()。A、WLAN(无线局域网络)B、LTE(长期演进)C、固定网络D、5G新无线接入技术答案:ABCD178.在设置静态网络连接时,需要配置的网络参数有()。A、IP地址B、子网掩码C、网关D、DNS地址答案:ABCD179.下列哪些需求定义了5G的关键能力()。A、性能需求B、成本需求C、效率需求D、市场需求答案:AC180.关于HDFS的文件写入,描述不正确的是()。A、支持多用户对同一文件的写操作B、用户可以在文件任意位置进行修改C、默认将文件块复制成三份存放D、复制的文件块默认都存在同一机架上答案:ABD解析:关于HDFS的文件写入时,默认将文件块复制成三份存放181.关于网络协议,下列说法错误的是()。A、时序描述了收到消息后应该采取的动作B、语法定义了交换消息的含义C、语义定义了交换消息的格式D、网络协议指的是网络终端之间交换信息时所必须遵守的规则的集合答案:BC182.人工智能利用计算机通过程序和算法实现了人类智能的()。A、理性部分B、可计算部分C、视觉部分D、非理性部分答案:ABC183.下列关于/etc/shadow文件的字段说明正确的是()。A、文件的第2个字段是口令字段,该项如果为空,则要求用户登录后必须设置密码才能正常登录B、两个用户如果设置了相同的密码,则这两个用户在/etc/shadow文件里的第2个字段的值相同C、第4个字段是最小时间间隔,该值用于指定两次修改密码操作最少间隔多少天D、第5个字段是最大时间间隔,该值用于指定某个密码最多能用多少天答案:CD184.数据规约的策略有()。A、数据立方体聚集B、维归约C、数据压缩D、数值规约答案:ABCD185.Python异常处理中会用到的关键字是()。A、finallyB、elseC、tryD、if答案:ABC186.默认路由配置命令中可以使用的第三个参数是()。A、本地路由器的出端口IP地址B、本地路由器的出端口号C、对端路由器的入端口IP地址D、对端路由器的入端口号答案:BC187.下列哪些引擎属于开源引擎()。A、Orge引擎B、寒霜引擎C、Irrlicht鬼火引擎D、Unity引擎答案:AC188.网络安全滑动标尺模型包括()以及反制攻击等环节。A、基础架构安全B、被动防御C、主动防御D、智能分析(情报)答案:ABCD189.MySQL中,查找分数低于60和分数高于90的选课信息,正确的SQL语句是()。A、select*fromscwheregradenotbetween60and90B、select*fromscwheregradebetween60and90C、select*fromscwheregrade<60orgrade>90D、select*fromscwheregrade<60andgrade>90答案:AC解析:xnotbetweenaandb,相当于x<aora>b190.以下属于PyTorch张量的分类有()。A、标量B、向量C、矩阵D、时间序列答案:ABCD191.物联网感知层的核心技术RFID的组成是()。A、标签B、阅读器C、天线D、信号答案:ABC解析:物联网感知层192.下列关于ProtocolBuffer的说法中,正确的是()。A、ProtocolBuffer也叫Googlebuffer,protobuf,它是谷歌的数据交换格式,独立于语言,原生支持Java,C++,Python等语言B、ProtocolBuffer是一种高效率和优秀兼容的二进制数据传输格式,使用第三方工具可以良好支持C#语言C、由于其独立于语言和平台,可以在Unity客户端和C#服务器或Python服务器之间进行良好交互D、它是目前Unity移动端网络游戏开发的主流数据交互协议答案:ABD193.下列()不属于计算机网络的应用。A、用Word进行文字处理B、用“画图”软件画图C、用PowerPoint制作幻灯片D、用Outlook进行电子邮件的收发答案:ABC194.Python中,关于函数的描述,以下选项中错误的是()。A、函数eval()可以用于数值表达式求值,例如eval("2*3+1")B、Python函数定义中没有对参数指定类型,这说明,参数在函数中可以当作任意类型使用C、一个函数中只允许有一条return语句D、Python中,def和return是函数必须使用的保留字答案:BCD195.输入量是某一被测量,可能是()。A、物理量B、化学量C、生物量D、成本量答案:ABC解析:传感器的基本概念196.我国在网络安全和密码相关领域制定的相关法律包括()。A、网络安全法B、数据安全法C、密码法D、通用数据保护条例答案:ABC197.人工智能的迅速发展将深刻改变人类社会生活、改变世界,我国人工智能发展三个阶段的目标是()。A、2020年与世界先进水平同步B、2025年与世界先进水平同步C、2025年部分达到世界领先水平D、2030年总体达到世界领先水平答案:ACD198.MySQL中,属于DDL语句的是()。A、createB、deleteC、alterD、drop答案:ACD解析:create创建库或者表,alter修改表或者库,drop删除库或者表。199.应用软件的安全风险来源包括()。A、软件研发未遵循安全需求分析、设计、编码、测试等软件安全工程规则B、软件部署不当C、软件使用不当D、软件使用时间过长答案:ABCD200.关于二维数据CSV存储问题,以下选项中描述正确的是()。A、CSV文件的每一行表示一个具体的一维数据B、CSV文件的每行采用逗号分隔多个元素C、CSV文件不是存储二维数据的唯一方式D、CSV文件不能包含二维数据的表头信息答案:ACD201.提高系统带宽有哪些思路()。A、充分利用现有频谱B、使用更高的频谱C、增加基站投入D、申请更多频谱资源答案:AB202.有效的数据挖掘工作需要哪些因素的支持()。A、高质量的数据B、合适的算法模型C、强悍的计算平台D、丰富的领域知识答案:ABCD解析:数据挖掘工作与数据、算法、实现平台、领域知识都有关系。203.直序扩频技术DSSS通信方式的特点有()。A、抗干扰能力极强B、保密性高C、可靠性高D、抗干扰能力弱答案:ABC解析:ZigBee的关键技术204.容器Collect可以分为三大类,下列描述属于这三大类的是()。A、列表(List)B、序列(Seq)C、for(c<-name)yieldc.toUpperD、映射(Map)答案:ABD解析:C是向量205.特效制作包括()。A、视频剪辑B、虚拟背景C、绿幕抠像D、配音配乐答案:BC206.人工神经网络的局限性体现在()。A、神经网络需要大量数据B、神经网络在概括方面很不好C、神经网络是白盒的D、神经网络是不透明的答案:ABD207.下列哪些路由源属于动态路由()。A、SB、CC、RD、O答案:CD208.有关人工智能技术的应用,以下说法正确的是()。A、现阶段的自动驾驶已经能够到达第五级完全自动的标准了B、在自动驾驶中,人工智能需要不断地通过路面信息来调整开车决策。这种处理模式适合用监督学习来训练出合理的策略C、情感计算的目的是通过赋予计算机识别、理解、表达和适应人的情感的能力来建立和谐人机环境,并使计算机具有更高的、全面的智能D、在人工智能当中,图像、语音、手势等识别被认为是感知智能的层次;而问题求解、创作、推理预测被认为是认知智能的层次答案:CD209.聚焦网络爬虫的爬行策略主要有()。A、基于内容学习的爬行策略B、基于内容训练的爬行策略C、基于内容评价的爬行策略D、基于增强学习的爬行策略答案:CD解析:聚焦网络爬虫的爬行策略主要有基于内容评价的爬行策略、基于增强学习的爬行策略。210.5G网络不仅是广带化、泛在化,另外还是()的网络。A、智能化B、融合化C、绿色节能D、开放化答案:ABC211.蓝牙的关键技术有()。A、FHSSB、DSSSC、微微网D、BLE答案:ACD解析:蓝牙的关键技术212.ID卡读卡系统组成包括()。A、卡B、读卡器C、后台管理系统D、云平台答案:ABC解析:IC卡识别技术213.常见的网络攻击技术有()。A、Web攻击B、APT攻击C、0Day攻击D、社会工程学攻击答案:ABCD214.安装MySQL之后,访问MySQL客户端的命令有()。A、MySQLShellB、MySQLmandLineClientC、MySQLWorkbenchD、MySQLServer答案:ABC解析:前3个是访问MySQL服务的客户端程序。215.下列哪项属于无线通信使用的频段()。A、1800MHzB、900MHzC、100KHzD、100GHz答案:ABD216.下列对Transform.Find()和GameObject.Find()方法描述正确的是()。A、Transform.Find()和GameObject.Find()都不能找到未被启用的物体B、Transform.Find()和GameObject.Find()找到的都是物体的Transform组件C、Transform.Find()和GameObject.Find()都是用物体名称来查找D、Transform.Find()和GameObject.Find()都支持路径查找答案:CD217.《国家网络空间安全战略》的目标包括:以总体国家安全观为指导,积极防御、有效应对,推进网络空间()、有序。A、安全B、开放C、合作D、和平答案:ABCD218.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的是()。A、嗅探B、越权访问C、重放攻击D、伪装答案:BCD219.利用二代身份证的优势显而易见,包括拥有()方式。A、视读B、闪读C、盲读D、机读答案:AD解析:电子标签的功能特征220.信息安全外延具有不同的划分方法,分别是()。A、从安全目标保护来看B、从安全技术体系的层次来看C、从具体安全保护对象来看D、从安全保护层次来看答案:ABCD221.已知XML常用的类有XmlNode——XML节点类,下列哪些选项属于XML常用的类()。A、XmlDocument——XML文件类B、XmlAttribute——XML像素类C、XmlElement——XML元素类D、XmlAttribute——XML属性类答案:ACD222.当数字基带信号为二进制时,则为二进制键控。常见的二进制键控有()。A、2ASKB、2FSKC、2PSKD、2DPSK答案:ABCD223.图像序列具有的特征是()。A、名称统一B、有连续编号C、类型一致D、亮度一致答案:ABC224.网络安全攻击技术分类维度有()。A、攻击方式B、严重程度C、攻击后果D、攻击对象答案:ABCD225.关于Python的分支结构,以下选项中描述正确的是()。A、分支结构使用if保留字B、Python中if-else语句用来形成二分支结构C、Python中if-elif-else语句描述多分支结构D、分支结构可以向已经执行过的语句部分跳转答案:ABC226.传统上的物理安全也称为实体安全,是指包括()在内的所有支持网络信息系统运行的硬件的总体安全。A、管理制度B、环境C、设备D、记录介质答案:BCD227.我国发布的《国家网络空间安全战略》中明确的原则有()。A、尊重网络空间主权B、和平利用网络空间C、依法治理网络空间D、统筹网络安全与发展答案:ABCD228.将应用程序设置为默认应用,可从哪里设置()。A、个性化设置B、显示器设置C、系统配置D、右击软件,在打开方式中设置默认应用答案:CD229.下列对粒子群优化算法的描述错误的是()。A、算法中粒子的位置对应问题的解B、单个粒子在飞行过程中,总是参照群体当前最聚集位置和粒子本身曾经达到的最优位置来调整下一步飞行速度和方向C、粒子群优化算法只能找到近优解,不能找到最优解D、算法存在着在搜索初期收敛速度较快,在后期易于陷入局部最优的问题答案:BC230.聚焦网络爬虫主要由()、页面分析模块、页面数据库等构成。A、初始URL集合B、URL队列C、页面爬行模块D、传统数据库答案:ABC解析:聚焦网络爬虫主要由初始URL集合、URL队列、页面爬行模块、页面分析模块、页面数据库等构成。231.麒麟桌面操作系统v10默认的输入法是()。A、键盘-英语B、谷歌输入法C、搜狗输入法D、五笔输入法答案:AC232.在信息安全管理工作中“符合性”的含义包括()。A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况答案:ABD233.在HBase系统架构中,对region服务器描述正确的是()。A、每个region服务器保存10-1000个regionB、每个region按列族写入C、先写入缓存memStore,缓存写满后,刷新入storefileD、每个storefile都是用HDFS的Hfile文件存储的答案:ABCD234.邓志东教授指出,应从以下()维度着手推动弱人工智能产品、产业的发展与商业落地。A、应用场景B、人工智能算法C、大数据D、计算平台答案:ABCD解析:人工智能的发展依托于算法、算力和平台235.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD236.关于非接触式ID卡,说法正确的是()。A、可以存储制造商代码B、可以存储发行商代码C、可以存储用户代码D、可以存储大量数据答案:ABC237.下列()按钮属于浏览器IE工具栏中的常用按钮。A、“后退”B、“停止”C、“搜索”D、“保存”答案:ABC238.5G网络安全架构的设计原则包括()。A、支持数据安全保护B、体现统一认证框架和业务认证C、满足能力开放D、支持切片安全和应用安全保护机制答案:ABCD239.下列属于数据集成工具的有()。A、KettleB、TalendC、ApatarD、DataX答案:ABCD解析:在企业数据集成领域,己经有了很多成熟的框架可以利用,如Kettle、Talend、Apatar、Scriptella、DataX、Sqoop等。240.人工神经网络的研究工作不断深入,在()已经取得了很大的进展。A、经济领域B、模式识别C、智能机器人D、自动控制答案:ABCD241.在效果控件面板中,转场命令的时间轴上可以()。A、拖拽改变其位置B、拖拽改变其持续时间C、叠加多个转场D、添加关键帧答案:AB242.常用的虚拟机种类有()。A、VmwareB、VirualBoxC、KVMD、Hyper-v答案:ABCD243.5G架构的网络虚拟化解决方案有()。A、NFV(NetworkFunctionVirtualization,网络功能虚拟化)B、uRLLC(超可靠低时延通信)C、mMTC(海量机器类通信)D、SDN(SoftwareDefinedNetworking,软件定义网络)答案:AD244.MySQL中,在使用关系运算的时候,表示不等关系的是()。A、不等于B、not=C、!=D、<>答案:CD解析:!=和<>表示不等245.关于Python语言的注释,以下选项中描述正确的是()。A、Python语言的单行注释以#开头B、Python语言的单行注释以单引号'开头C、Python语言的多行注释以'''(三个单引号)开头和结尾D、Python语言有两种注释方式:单行注释和多行注释答案:ACD246.下列Socket类结束连接时的相关方法描述正确的有()。A、EndConnect()结束异步连接请求B、EndReceive()结束异步接收C、EndSend()结束异步发送D、Close()关闭Socket连接和释放所有关联答案:ABCD247.关于ID卡说法正确的是()。A、只能记录卡上序列号B、芯片不能改写数据C、属于“只读卡”D、可以改写数据答案:ABC解析:磁卡识别技术248.麒麟操作系统提供的备份还原工具提供了哪些功能()。A、系统备份B、系统增量备份C、系统还原D、数据备份答案:ABCD249.下列选项中,()属于ponent菜单栏下Rendering模块下的组件。A、SkyboxB、OcclusionProtalC、TrailRendererD、OcclusionArea答案:ABD250.实战攻防演练的意义在于()。A、以演促整B、以演促建C、以演促改D、其余选项均不正确答案:ABC251.黑客所使用的入侵技术主要包括()。A、协议漏洞渗透B、密码分析还原C、应用漏洞分析与渗透D、拒绝服务攻击答案:ABCD252.知识的表示能力是指能否将问题求解所需的各种知识正确有效地表示出来,主要涉及()。A、知识表示范围的广泛性B、领域知识表示的高效性C、对非确定性知识表示的支持程度D、知识表示的主观性答案:ABC解析:表示能力不涉及知识表示的主观性。253.下列有关人工智能发展历史的说法中,正确的包括()。A、1956年提出了人工智能的概念B、1936年提出了图灵计算机概念的模型C、2006年是神经计算机元年D、2016年是神经计算机元年答案:ABD254.序列的类型有()。A、常规序列B、多机位序列C、调整序列D、颜色序列答案:AB255.防火墙的主要功能有哪些()。A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行监测和报警D、记录通过防火墙的信息内容和活动答案:ABCD256.渗透攻击的特点是()。A、攻击目的的明确性:有针对性地对某个目标网络进行攻击,以获取内部信息,进行网络破坏B、攻击步骤的逐步与渐进性:通常由多步攻击渐进达到渗透目的C、攻击手段的多样性和综合性:攻击活动非常系统,综合运用远程溢出、木马、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络D、攻击目的的模糊性:对网络进行随机攻击,进行网络破坏答案:ABC257.LoRa网络将终端设备划分成哪三类()。A、双向通信终端设备B、单向通信终端设备C、具有预设接收时隙的双向通信终端设备D、具有最大接收窗口的双向通信终端设备答案:ACD解析:LoRa网络拓扑结构258.在DualLightmaps模式下使用LightProbes时,LightProbes上存储的光照信息不包括()。A、来自BackedOnly光源的全部信息B、天空光、自发光材质、面光源等C、来自Auto光源的间接反射光信息D、光线穿过场景空白空间的信息答案:ABC259.数字音频常用的采样率有()。A、20.5千赫B、44.1千赫C、48千赫D、24千赫答案:ABCD260.下列属于HSRP运行状态的是()。A、初始B、侦听C、发言D、阻塞答案:ABC261.在C#中,下列关于设计模式的叙述正确的是()。A、每一模式描述一个我们周围不断重复发生的问题以及该问题的解决方案B、设计模式描述软件开发过程中某一类常见问题的一般解决方案C、面向对象的设计模式是在特定场景下,解决一般设计问题中类与相互通信的对象的描述D、抽象工厂是一种设计模式,而简单工厂不是一种设计模式答案:ABC262.神经元的构成包括哪些部分()。A、神经细胞B、细胞体C、轴突D、树突答案:BCD263.国产办公软件包含()。A、MicrosoftOfficeB、WPSOfficeC、普华办公D、永中Office答案:BCD264.同一个MST域的设备具有的特点是()。A、都启动了MSTPB、具有相同的域名C、具有相同的VLAN到生成树实例映射配置D、MST域内使用一棵生成树答案:ABC265.为了实现可持续发展,5G系统相比4G系统在哪些方面需要得到显著提升()。A、频谱效率B、能源效率C、成本效率D、运输效率答案:ABC266.关于数据库封装,下列说法正确的是()。A、方便项目管理B、方便开发人员快捷使用C、防止高度保密数据外泄D、避免版权限制答案:ABC267.下列关于网络时延描述正确的有()。A、排队时延与网络状况、队列长度和交换机处理能力都有关系B、当连接多个网络段时,将增加网络上的时延C、传播时延等于分组长度除以线路带宽D、吞吐量越大发送时延越大答案:BC268.对子剪辑描述正确的有()。A、子剪辑质量变小B、子剪辑生成的过程中,不改变素材属性C、子剪辑是可以再次编辑的D、子剪辑质量更好答案:BC269.下列观点中,属于符号主义的有()。A、认为人的认知基元是符号B、认为知识是信息的一种形式C、认为人是一个物理符号系统D、认为人工智能源于数理逻辑答案:ABCD270.机器学习中的()与()过程可以对应到人类的“归纳”和“推测”过程。A、训练B、模型C、预测D、测试答案:AC271.GI全局光照为了捕捉计算复杂的间接光照环境,会用到下列哪些技术()。A、RayTracing光线追踪B、PathTracing路径追踪C、0cclusionCulling剔除遮罩D、AmbientOcclusion环境光遮蔽答案:ABD272.大规模MIMO波束赋形的管理技术分为下列哪几个步骤()。A、波束扫描B、波束测量C、波束决策D、波束上报答案:ABCD273.STM32微控制器的通信方式是比较丰富的,下列属于STM32常用通信方式的有哪些()。A、UART串口通信B、SPI接口通信C、IIC接口通信D、CAN接口通信答案:ABCD解析:STM32常用通信方式274.与Premiere具有良好兼容性的软件有()。A、PhotoshopB、AfterEffectsC、3DMaxD、C4D答案:AB275.5G网络的业务场景有()。A、大规模物联网B、关键通信C、增强移动互联网D、网络运营答案:ABCD276.下列()是转换(Transformation)操作。A、filter()B、first()C、count()D、reduceBykey(func)答案:AD解析:first和count是action操作277.在遗传算法中,对变异概率pm,说法正确的有()。A、变异概率控制选中的染色体执行变异操作的可能性B、变异概率过大会使得算法趋于纯粹的随机搜索C、变异概率的值是固定的D、低频度的变异可防止群体中重要基因的丢失答案:ABD解析:变异概率pm也存在固定值和变化值两种方式278.5G如此快的原因有()。A、5G的带宽比较宽B、5G不仅有低频和中频,也有毫米波高频C、5G运用跳频技术D、芯片集成技术和运算能力越来越强答案:ABD解析:5G的网络特点279.MySQL中,可以使用的聚集函数有()。A、sumB、avgC、maxD、min答案:ABCD280.在函数内部不属于定义全局变量的是()。A、varB、defC、globalD、all答案:ABD281.Spark的主要特点包括()。A、运行速度快B、容易使用,简洁的API设计有助于用户轻松构建并行程序C、通用性,Spark提供了完整而强大的技术栈D、运行模式多样答案:ABCD解析:Spark自身还具有的几个主要特点:1是运行速度快:使用DAG(有向无关图)执行引擎以支持循环数据流与内存计算;2是容易使用:支持使用Scala、Java、Python和R语言进行编程,可以通过SparkShell进行交互式编程;3是具有通用性:Spark提供了完整而强大的技术栈,包括SQL查询、流式计算、机器学习和图算法组件;4是运行模式多样:可运行于独立的集群模式中,可运行于Hadoop中,也可运行于AmazonEC2等云环境中,并且可以访问HDFS、HBase、Hive等多种数据源

282.Wi-Fi用到的信号调制技术有()。A、DSSSB、FHSSC、OFDMD、MIMO答案:ABC解析:Wi-Fi关键技术283.MySQL的安装类型有()。A、DeveloperDefaultB、ServeronlyC、ClientonlyD、Full答案:ABCD284.以下哪些属于麒麟操作系统提供的系统安装方式()。A、全盘安装B、自定义安装C、自动安装D、多系统安装答案:AB285.计算机网络是()和()技术相结合的产物。A、计算机科学B、通信科学C、集成电路D、有线电答案:AB286.登录麒麟操作系统时需要注意哪些内容()。A、默认需要输入用户名及密码B、若设置了免密登录则无需输入密码C、登录时若连续10次密码错误则锁定用户D、若设置了自动登录则会自动登录指定用户答案:ABD287.关键信息基础设施与网络安全三同步原则是指()。A、同步规划B、同步建设C、同步使用D、同步投资答案:ABC288.关于continue和break,下列说法错误的是()。A、break是中断本次循环B、continue是中断本次循环,进入下一次循环C、break是中断本次循环,进入下一次循环D、continue是中断整个循环答案:ACD289.关于DDoS攻击的描述,说法正确的是()。A、无需侵入受攻击的系统,即可导致系统瘫痪B、以窃取目标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论