版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1445G网络知识考试题库(单选、多选500题)一、单选题1.旷视科技的人工智能开放平台叫()。A、PaddlePaddleB、AILabC、Face++D、NeuHub答案:C2.在因特网(Internet)中,电子布告栏的英文缩写是()。A、E-mailB、BBSC、FTPD、答案:B3.若希望将系统还原回一天前的状态,则必须的前提条件是()。A、有当前系统的备份B、有一天前系统的备份C、有两天前系统的备份D、有一天前/data目录的备份答案:B4.MySQL中,关于右外连接的描述错误的是()。A、左外连接和右外连接结果相同B、右外连接的结果是内连接的结果以及左表中不存在而右表中存在的结果C、右外连接使用rightouterjoinD、右外连接使用rightjoin答案:A5.地球表面、建筑物和墙壁表面容易发生()。A、直射B、反射C、绕射D、透射答案:B6.全高清分辨率是()。A、1280*720B、1440*1280C、1920*1080D、3840*2160答案:C7.室内能接收到无线信号属于哪种传播方式()。A、直射B、反射C、绕射D、透射答案:D8.开发者使用Unity会被收取版权分成费用吗()。A、会B、不会C、超过一定数量的收入会收取D、有由签署协议规定答案:B9.当前游戏视窗的状态是()。A、播放状态B、逐帧播放状态C、暂停状态D、死机状态答案:C10.物理安全是计算机信息系统安全的前提,物理安全涵盖了场地安全、设备安全和介质安全。以下属于介质安全的是()。A、抗电磁干扰B、防电磁信息泄露C、磁盘加密技术D、电源保护答案:C11.与定时器设置无关的寄存器是()。A、TMODB、TCONC、SCOND、TH0、TL0答案:C12.世界上首例通过网络攻击瘫痪物理核设施的事件是()。A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(Stuxnet)事件答案:D13.定时器的初值自动重装载功能是()。A、方式0B、方式1C、方式2D、方式3答案:C14.()是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。A、信息安全B、数据安全C、网络安全D、网络空间安全答案:B15.颜色容差的作用是()。A、用于对比B、给主要颜色一定的偏差范围C、缩小范围D、纠正错误答案:B16.下列哪个不是5G需要满足的目标()。A、服务更多的用户B、支持更高的速率C、支持有限的连接D、提供个性的体验答案:C17.下列引擎中属于非商业引擎的是()。A、UnityB、Unreal虚幻C、夜光引擎D、白鹭引擎答案:C18.表达式'abc'in('abcdefg')的值为()。A、FalseB、TrueC、1D、0答案:B19.若存在硬盘/dev/sda,则以下哪种分区情况不可能出现()。A、sda1,sda2,sda5B、sda1,sda2,sda3,sda4C、sda1,sda2,sda3,sda5D、sda5,sda6,sda7答案:D20.当前使用管理员用户登录麒麟操作系统,在“设置”的“用户”选项中,对新创建的普通用户guest01不可以执行哪种操作()。A、删除用户B、修改用户密码C、设置用户免密登录D、修改用户类型答案:C21.物理层上信息传输的基本单位称为()。A、段B、位C、帧D、报文答案:B22.ATM网络中采用信元作为传输数据的基本单位,它的长度为()。A、43字节B、5字节C、48字节D、53字节答案:D23.MySQL现在属于()公司。A、微软B、IBMC、OracleD、谷歌答案:C24.市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用()技术。A、报文交换B、电路交换C、数据交换D、分组交换答案:B25.切换效果开关的作用是()。A、暂时合成效果B、暂时叠加效果C、暂时关闭关键帧的显示D、暂时关闭效果的显示答案:D26.对于单片机的TTL电平描述有误的一项是()。A、输出高电平>2.4VB、输出低电平<0.4VC、最小输入高电平为>=1.5VD、最小输入低电平为<=0.8V答案:C27.二进制振幅键控2ASK是指当正弦载波的()随二进制数字基带信号变化的数字调制方式。A、相位B、幅度C、频率D、速率答案:B28.大规模MIMO架构的三个主要功能模块中()包含多个发射单元和接收单元,发射单元获得基带输入并提供射频发送输出,射频发送输出将通过射频分配网络分配到天线阵列,接收单元执行与发射单元操作相反的工作。A、射频分配网络B、多天线阵列C、单一阵列D、射频收发单元阵列答案:D29.MySQL中,limitm中m的含义是()。A、从第m条开始B、前面的m条记录C、后面的m条记录D、从m+1条开始答案:B30.网络环境下的安全是指()。A、防黑客入侵,防病毒、窃密和敌对势力攻击B、网络具有可靠性,可防病毒、窃密和敌对势力攻击C、网络具有可靠性、容灾性、鲁棒性D、网络具有防止敌对势力攻击的能力答案:A31.网络扫描工具的作用是()。A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可作为防范工具D、不能用于网络攻击答案:C32.()可以先通过逐层预训练,再用反向传播(BackPropagation)算法进行精调的方式进行有效学习。A、单层前馈神经网络B、多层前馈神经网络C、ANND、CNN答案:B33.在vi编辑器中,想搜索单词kylin,应如何操作()。A、kylinB、:kylinC、/kylinD、skylin答案:C34.效果控件中预览转场效果,可以使用()。A、双击该转场名称B、播放过渡按钮C、单击该转场名称D、转场上右键选择播放答案:B35.自动识别技术将()、光、电、通信和网络技术融为一体。A、计算机B、无线通信C、有线通信D、信息采集答案:A36.将一块硬盘分区并挂载使用的命令执行步骤是()。A、fdisk->mkfs->mountB、fdisk->mkdir->mountC、mkfs->fdisk->umountD、mount->mkfs->fdisk答案:A37.如果想让一个GameObject在受到DirectionalLight的照射下对场景中的其它GameObject产生阴影,应该开启该GameObject上哪种组件的哪种属性()。A、Camera组件上的“ReceiveShadows”属性B、MeshRenderer组件上的“CastShadows”属性C、Collider上的“isTrigger”属性D、Camera组件上的“CullingMask”属性答案:A38.URL地址有四部分构成,其中()部分省略时表示使用默认值。A、访问方式B、主机C、端口D、路径答案:C39.不属于ETL功能的是()。A、抽取B、加载C、翻译D、转换答案:C40.下列Unity鼠标事件及对应函数正确的是()。A、OnMouseDown:当鼠标上的按钮被按下时触发的事件B、OnMouseEnter:当鼠标进入物体范围时被调用C、OnMouseExit:当鼠标退出时被调用D、其它选项都正确答案:D41.若终端中的提示信息如下:kylinkylin-pc:/home$则下列描述正确的是()。A、当前是以超级用户kylin登录,且当前所在目录为/home目录,计算机名为kylin-pcB、当前是以普通用户root登录,且当前所在目录为/home目录,计算机名为kylin-pcC、当前是以普通用户kylin登录,且当前所在目录为/home目录,计算机名为kylin-pcD、当前是以普通用户kylin登录,且当前所在目录为用户主目录,计算机名为kylin-pc答案:C42.Ubuntu中修改root密码的命令是()。A、passwdrootB、sudorootpasswdC、sudopasswdrootD、sudomodifyroot答案:C43.MySQL中,查询2000年1月出生的所有学生信息,正确的SQL语句是()。A、select*fromstudentwherebirthdate>='2000-1-1'&&birthdate<='2000-1-31'B、select*fromstudentwherebirthdate>='2000-1-1'&birthdate<='2000-1-31'C、select*fromstudentwherebirthdate>='2000-1-1'andbirthdate<='2000-1-31'D、select*fromstudentwherebirthdate>='2000-1-1'orbirthdate<='2000-1-31'答案:C44.α-β剪枝算法中,任何MIN节点n的β值如果不能提高其父节点的α值,则对节点n以下的分枝可停止搜索,并使节点n的倒推值为β。这种剪枝称为()。A、α剪枝B、β剪枝C、α-β剪枝D、极小极大值分析法答案:A45.文字要实现围绕中心缩放,首先要调整()位置。A、横坐标B、纵坐标C、锚点D、位置坐标答案:C46.无线传感器网络的缩写是()。A、WSNB、WGNC、WCND、WQN答案:A47.关于离群点的判定,正确的是()。A、主要看其与近邻的平均距离B、主要看其与近邻的最大距离C、需要考虑相对距离因素D、主要靠感觉答案:C48.在SU-MIMO中,空间复用的数据流调度给()用户,以提升该用户的传输速率和频谱效率。另外,分配给该UE的时频资源由该UE独占。A、多个B、两个C、三个D、一个答案:D49.我国个人信息保护法自()起实施。A、2021年11月1日B、2018年11月1日C、2019年11月1日D、2020年11月1日答案:A50.素材命名的基本原则是()。A、必须用中文B、必须用英文C、尽量简单直接、好区分D、必须中英文答案:C51.已知函数定义deffunc(*p):returnsum(p),那么表达式func(1,2,3)的值为()。A、6B、4C、5D、2答案:A52.关于远程桌面客户端,下列描述错误的是()。A、默认协议为RDP-远程桌面协议B、允许其他人查看您的桌面C、需要先安装远程桌面客户端D、注意计算机可能会卡住,请提前保存和关闭其他程序答案:C53.当前所在的视窗界面是()。A、ProjectWindow项目管理视窗B、GameView游戏预览视窗C、LightingWindow光照管理视窗D、AssetsView资源管理视窗答案:B54.()年发布的蓝牙5.0,开启了第五代蓝牙技术。A、2009B、2010C、2014D、2016答案:D55.publicstaticTDeserialize<T>(byte[]message){Tresult;using(varstream=newMemoryStream(message)){result=Serializer.Deserialize<T>(stream);}returnresult;}仔细观察代码,下列关于代码功能说明正确的是()。A、反序列化参考代码B、序列化proto数据参考代码C、双向序列化参考代码D、单向序列化参考代码答案:A56.当前线框中选中的工具是()。A、镜头移动工具B、游戏对象移动工具C、游戏对象缩放工具D、打包工具答案:A57.Unity中的色彩空间设置,下列哪个效果更加优质()。A、Linear色彩空间B、Gamma色彩空间C、不确定D、Unlinear色彩空间答案:A58.如果本地域名服务器无缓存,当采用递归方法解析另一个网络某主机域名时,用户主机和本地域名服务器发送的域名请求条数分别为()。A、1条,1条B、1条,多条C、多条,1条D、多条,多条答案:A59.对于“后处理系统”最简单的理解是()。A、后处理无法提升任何视觉效果B、后处理是一种新的光照模式C、类似于给摄像机添加视觉滤镜效果D、所有逻辑计算完成后再渲染场景答案:C60.在毫米波频段中,()频段和()频段是最有希望使用在5G上的两个频段。A、28GHz、60GHzB、28GHz、39GHzC、39GHz、60GHzD、73GHz、39GHz答案:A61.下列()不是5G关键性能指标。A、用户体验速率B、连接数密度C、端到端时延D、稳定性答案:D62.抠像时,背景最好是()。A、有聚光灯B、色彩均匀C、有人影D、多层答案:B63.()是将原数据变换或投影到较小空间的方法。A、主成分分析B、序列向前C、序列向后删除D、决策树答案:A64.有关中断描述有误的一项是()。A、及时处理故障B、提高CPU效率C、实现CPU与中断资源的并行工作D、提高程序处理的复杂度答案:D65.麒麟桌面操作系统提供了两种安装方式,哪种情况适合全盘安装()。A、磁盘空间较为紧张B、希望控制各分区大小C、希望控制分区个数D、对分区不关心且磁盘空间富裕答案:D66.当一个物体在视野内被其他物体遮挡,不希望对该物体进行渲染,可以通过以下哪一个模块实现该功能()。A、NavMesh寻路B、OcclusionCulling剔除遮罩C、LightProbes光照探头D、Trigger触发器答案:B67.下列说法错误的是()。A、博弈树的每个结点表示一个动作B、基于规则的人工智能系统由一连串的if-then-else规则来进行推断或行动决策C、国际象棋人工智能深蓝(DeepBlue)是一个基于决策树和搜索的智能系统D、二分查找法使每一次比较都使搜索范围减少一半答案:A68.下列哪项不是类Unix操作系统()。A、DebianB、UbuntuC、FreeBSDD、MS-Dos答案:D69.任何处于工作状态的电磁信息设备,如计算机、打印机、复印机、传真机、手机电话等,()。A、都存在不同程度的电磁泄漏问题,无法避免B、都不会存在电磁泄漏问题C、有些会存在电磁泄漏问题,而有些则不会存在电磁泄漏问题D、其余选项均不正确答案:A70.()调制中已调信号的频谱结构与基带信号的频谱结构相同,只不过搬移了一个频率位置,无新的频率成分出现。A、二进制数字B、数字C、非线性D、线性答案:D71.802.11n标准工作在()频段。A、2.4GHzB、5GHzC、2.4GHz和5GHzD、6GHz答案:C72.信息系统的安全威胁分成七类,其中不包括()。A、自然事件风险和人为事件风险B、软件系统风险和软件过程风险C、项目管理风险和应用风险D、功能风险和效率风险答案:D73.电脑启动后会按照什么顺序来启动设备()。A、BIOS中设置的顺序B、固定顺序C、随机启动D、操作系统中设置的顺序答案:A74.传输速率单位“bps”代表()。A、BaudPerSecondB、BytesPerSecondC、BitsPerSecondD、BillionPerSecond答案:C75.普通磁盘若创建完的分区大小不合适,则应当如何操作()。A、修改分区大小B、删除分区重建C、无法修改D、再创建一个同名分区答案:B76.已知载波波长为900MHz,移动台的移动速度为60km/h,则最大多普勒频移为()。A、30HzB、40HzC、50HzD、60Hz答案:C77.()为应用层提供端到端的数据传输服务。A、应用层B、传输层C、网络层D、数据链路层答案:B78.振芯铸魂指的是()。A、CPU与操作系统B、芯片与数据库C、CPU与集群软件D、芯片与应用软件答案:A79.MySQL中,在查询的时候,需要把表示级别的字段level的值转换为高、中、低,分别对应数据库中的2、1、0,正确的SQL语句是()。A、caselevel2'高'caselevel1'中'caselevel0'低'endB、caselevel2then'高'caselevel1then'中'caselevel0then'低'endC、casewhenlevel2then'高'casewhenlevel1then'中'casewhenlevel0then'低'endD、caselevelwhen2then'高'when1then'中'when0then'低'end答案:D80.在使用四点编辑时,通常会选择()。A、替换模式B、覆盖模式C、解释模式D、移动模式答案:B81.表达式5if5>6else(6if3>2else5)的值为()。A、6B、5C、3D、2答案:A82.下列关于Socket类的使用方法,描述错误的是()。A、BeginConnect()开始一个对远程主机连接的异步请求B、BeginReceive()开始异步接收数据C、BeginSend()结束异步发送数据D、Close()关闭Socket连接和释放所有关联答案:C83.当电磁波照射到物体不规则表面的边缘时,对应的传播方式为()。A、直射B、反射C、绕射D、透射答案:C84.作为有线组网的补充,()利用无线信道组织站间回传网络,提供接入能力的延伸。A、无线nesh网络B、无线mesh网络C、WLAN网络D、Wi-Fi答案:B85.为实现5G的需求,3GPP将进行下列4个方面的标准化工作:新空口(NR)、演进的LTE空口、新型核心网(NextGen)、()。A、GSMB、演进的LTE核心网(EPC)C、CDMAD、TDMA答案:B86.下列哪些不是高级持续性威胁(APT)的特点()。A、此类威胁的攻击者通常长期潜伏B、有目的、有针对性的攻击C、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D、不易被发现答案:C87.MySQL中,查询姓李的学生,正确的SQL语句是()。A、select*fromstudentwherenamelike'李%'B、select*fromstudentwherenamelike'李_'C、select*fromstudentwherename='李%'D、select*fromstudentwherename='李_'答案:A88.表达式len(range(1,10))的值为()。A、9B、8C、7D、1答案:A89.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,通常无法用于哪种分析()。A、负载监测B、网络纠错C、日志监测D、入侵检测答案:C90.空气中电磁波的传播速度为()。A、等于光速B、大于光速C、小于光速D、其它选项都正确答案:C91.MySQL中,分支判断if(a,b,c)语句中,条件是()。A、aB、bC、cD、其它选项都错误答案:A92.与机器学习无关的领域是()。A、模式识别B、数据挖掘C、统计学习D、数据存储答案:D93.下列选项中,属于数据报操作特点的是()。A、在传送数据前需要先建立连接B、出现故障通信中断,需要重新建立连接C、使所有分组按顺序到达目的系统D、网络节点要为每个分组做出路由选择答案:D94.RIPv1发布直连网络的命令是()。A、routerB、networkC、routerripD、networkrip答案:B95.()调制中已调信号的频谱结构与基带信号的频谱结构不同,有新的频率成分出现。A、数字B、线性C、非线性D、二进制数字答案:C96.下列不属于无线信道的是()。A、电缆B、超短波C、卫星通信D、广播通信答案:A97.关于数据备份,以下描述正确的是()。A、新硬盘也需要进行备份数据B、多个操作系统共存时需要备份数据C、在已使用过的硬盘上安装新操作系统时无需备份数据D、格式化后,硬盘中的数据仍可以直接访问,所以无需备份答案:B98.OTT应用大量占用电信网络信令资源,由于OTT应用产生的数据量少、突发性强、在线时间长,导致运营商网络时常()。A、稳定B、瘫痪C、收入增加D、拥堵答案:B99.修改表结构的关键字是()。A、changetableB、altertableC、modifytableD、alterdatabase答案:B100.习近平明确指出,网络安全的()是对抗,是对抗双方能力的较量。A、出发点B、基本点C、目标D、本质答案:D101.TTF文件是()。A、图片B、字体C、视频D、转场答案:B102.知识表示是将知识符号化并输入到计算机的过程与方法,其基本组成包括数据结构和()。A、处理机制B、算法C、信息D、数据答案:A103.启发式搜索中,通常OPEN表上的节点按照它们评估函数值进行()排序。A、随机B、升序C、降序D、都有可能答案:B104.已知x=[[1]]*3,那么执行语句x[0][0]=5之后,变量x的值为()。A、[[5],[5],[5]]B、[5,5,5]C、[5,5]D、[[5],[5]]答案:A105.应用层的传输单位称为()。A、分组B、帧C、报文D、比特答案:C106.关于使用麒麟操作系统的注意事项,下列描述错误的是()。A、备份还原工具可提供安全可靠的系统备份和恢复措施B、当可移动存储设备接入麒麟操作系统后,需要手动加载C、系统硬盘空间耗尽会影响正常使用,请关注剩余磁盘空间并经常清理D、按F1键可打开用户手册答案:B107.关于操作系统桌面,下列描述错误的是()。A、桌面是用户进行图形界面操作的基础B、用户可以在桌面上放置常用文件和应用程序的快捷方式图标C、麒麟操作系统桌面与Windows10桌面完全一致D、在桌面上可以新建、删除、移动文件答案:C108.RIPv1的管理距离AD值是()。A、0B、1C、110D、120答案:D109.射频分配网络,英文缩写为()。A、RCNB、RDNC、RFDD、RFN答案:B110.以下关于.LoadFromCacheOrDownload描述正确的是()。A、可用于将TextAssets自动缓存到本地磁盘B、可用于将Resource自动缓存到本地磁盘C、可用于将AssetsBundles自动缓存到本地磁盘D、可用于将任意的Unity资源文件自动缓存到本地磁盘答案:C111.在一行上写多条Python语句使用的符号是()。A、点号B、冒号C、分号D、逗号答案:C112.移动通信技术分代的标准是()。A、交换技术B、空中接口技术C、存贮技术D、光纤技术答案:B113.无线通信传输的是()。A、信息B、能量C、电磁波D、其它选项都错误答案:A114.不属于蚁群算法中需要用到的参数的是()。A、初始蚂蚁的数量B、对当前蚂蚁的评价值C、信息素挥发系数ρD、概率转换公式中α和β答案:B115.MySQL中,查询所有学生的sno和name的SQL语句是()。A、selectsnonamefromstudentB、selectsno,namefromstudentC、selectsno+namefromstudentD、selectsnoandnamefromstudent答案:B116.在Unity编辑器中,停止对Game视图进行预览播放的快捷键操作是()。A、Ctrl/CMD+PB、Ctrl/CMD+Shift+PC、Ctrl/CMD+Alt+SD、Ctrl/CMD+S答案:A117.网关的作用是()。A、为主机提供局域网出口B、为局域网之间通信提供帮助C、为路由器提供出口D、为路由器之间通信提供帮助答案:A118.数据链路层的传输单位称为()。A、分组B、帧C、报文D、比特答案:B119.()通常使用一个IF[P]THEN[Q]形式规则集来表示。A、搜索树B、产生式系统C、图形D、框架答案:B120.下列哪种文件后缀通常表示纯归档文件()。A、.rarB、.zipC、.tarD、.tar.gz答案:C121.()能直接感受被测量,并输出与被测量成确定关系的某一物理量。A、敏感元件B、转换电路C、基本转换电路D、CPU答案:A122.麒麟桌面操作系统安装时默认的时区是()。A、莫斯科B、乌鲁木齐C、上海D、伦敦答案:C123.若定时器工作在循环定时或循环计数场合,不需要反复写入初值的工作方式是()。A、方式0B、方式1C、方式2D、方式3答案:C124.CDN的思想是将内容代理服务器部署于多个ISP(InternetServiceProvider)内,从而降低跨域网络传输的()。A、能耗B、时延C、速度D、成本答案:B125.网络工具图标位于()。A、开始菜单B、工具栏C、任务栏D、桌面答案:C126.在数据同步中,当数据源包含多个异构的数据库系统时,下列最简单适用的同步方式是()。A、直连同步B、数据复制同步C、数据文件同步D、数据库日志解析同步答案:C127.第四代移动通信技术具有非对称的数据传输能力,上行链路数据传输速度可以达到()。A、9Mbit/sB、2Mbit/sC、8Mbit/sD、5Mbit/s答案:B128.RIPv1路由表中路由的老化时间是()。A、30秒B、60秒C、180秒D、240秒答案:C129.RIPv2中路由信息的自动汇总在什么场景发挥作用()。A、在不同子网的边界B、在不同主类网络的边界C、在相同子网的内部D、在相同主类网络的内部答案:B130.可以用来安装Unity的工具是()。A、UnityHubB、百度云盘C、驱动精灵D、腾讯助手答案:A131.机器翻译属于()领域的应用。A、自然语言处理B、搜索技术C、专家系统D、数据挖掘答案:A132.()通常存储于设备中的电可擦除只读存储器或FLASH芯片中,可由用户通过特定的刷新程序进行升级。A、软件B、硬件C、固件D、组件答案:C133.Unity常用的编程语言是()。A、C#B、PhpC、PythonD、Tiobe答案:A134.密码是指采用特定变换的方法对信息等进行()、安全认证的技术、产品和服务。A、解密操作B、加密保护C、哈希运算D、隐私保护答案:B135.关于XML描述错误的是()。A、XML是可扩展标记语言,用于数据传输B、XML比JSON的可读性更高,占用资源更少C、XML只能有一个根节点D、XML是W3C的举荐标准答案:B136.SA2计划在()年中完成面向商用的完备规范版本。A、2016B、2017C、2018D、2019答案:D137.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事件”,应对这类安全事件最有效的方法是()。A、配置网络入侵检测系统以检测某些类型的违法或误用行为B、使用防病毒软件,并且保持更新为最新的病毒特征码C、将所有公共访问的服务放在网络非军事区D、使用集中的日志审计工具和事件关联分析软件答案:D138.MySQL中,关于where和having的区别描述正确的是()。A、where和having可以相互替换B、having对分组之后的结果进行筛选C、where和groupby一起使用D、where和having都用于选择列答案:B139.在域名解析中,浏览器首先向()域名解析服务器发出域名解析请求。A、根域名服务器B、本地域名服务器C、默认域名服务器D、其它选项都错误答案:B140.MySQL中,关于全外连接的描述错误的是()。A、全外连接相当于笛卡尔乘积B、全外连接结果数量不一定大于内连接结果的数量C、全外连接结果数量可能会低于左外连接结果的数量D、全外连接的结果数量大于等于右外连接的结果数量答案:C141.下列哪个选项不是MCS51的中断源()。A、外部中断0B、定时器0C、定时器3D、串口答案:C142.根据通信原理,无线通信的最大信号带宽大约是载波频率的5%左右,因此载波频率越高,可实现的信号带宽()。A、保持不变B、越小C、越大D、不受影响答案:C143.()负责路由发现与维护。A、网络层B、传输层C、应用层D、物理层答案:A144.对名为file的文件用chmod551file进行了修改,则它的权限字符串是()。A、-rwxr-xr-xB、-rwxr--r--C、-r--r--r--D、-r-xr-x--x答案:D145.下列关于Unity特点的说法,正确的是()。A、Unity能发布具有Java源代码的工程B、Unity支持任何脚本语言C、Unity中物体的Transform组件可移除D、Unity中的任何物体都有一个世界坐标和一个局部坐标答案:A146.属于DDL的是()。A、dropB、deleteC、revokeD、select答案:A147.下列关于麒麟软件商店,描述错误的是()。A、整合多款常用软件B、可以安装Deb包C、可以查找软件D、支持软件商店内在线软件安装卸载答案:B148.Python是从()语言发展起来的。A、GoB、ABCC、PerlD、C答案:B149.下列不属于穷搜的算法是()。A、深度优先搜索B、A*算法C、广度优先搜索D、代价一致搜索答案:B150.STM32将ADC的转换分为两个通道组,描述错误的一项是()。A、规则通道相当于正常运行的程序B、注入通道相当于中断C、规则通道的转换可以打断注入通道的转换D、注入通道的转换可以打断规则通道的转换答案:C151.MySQL中,学生性别只能是男或者女,这时候应该使用()约束。A、非空约束B、check约束C、外键约束D、唯一约束答案:B152.下列说法错误的是()。A、数据预处理的主要流程为数据清理、数据集成、数据变换与数据归约B、数据清理、数据集成、数据变换、数据归约这些步骤在数据预处理活动中必须顺序使用C、冗余数据的删除既是一种数据清理形式,也是一种数据归约D、整个预处理过程要尽量人机结合,尤其要注重和客户以及专家多交流答案:B153.下列不属于毫米波通信特点的是()。A、传播损耗快B、传输距离短C、器件成本低D、可用频谱宽答案:C154.给定字典d,以下选项中可以清空该字典并保留变量的是()。A、d.remove()B、d.clear()C、d.pop()D、deld答案:B155.属于无技巧转场的是()。A、淡入B、淡出C、切D、划像答案:C156.关于安装系统时创建的用户,下列说法正确的是()。A、该用户就是root用户B、只有该用户才能获得超级管理员权限C、该用户可以获得超级管理员权限D、root用户不能删除该用户答案:C157.关于深搜和宽搜的描述错误的有()。A、深搜和宽搜都是穷举搜索B、宽搜搜索到问题解的速度要快于深搜C、宽搜相当于在搜索树上的层序遍历D、深搜相当于在搜索树上的深度优先遍历答案:B158.random.uniform(a,b)的作用是()。A、生成一个[a,b]之间的随机整数B、生成一个(a,b)之间的随机数C、生成一个均值为a,方差为b的正态分布D、生成一个[a,b]之间的随机小数答案:D159.MySQL中,关于union的说法正确的是()。A、对操作对应的各个子查询的列数量没有要求B、操作对应的各个子查询的列个数、名称和类型必须一致C、操作对应的各个子查询只要列个数保持一致就可以D、只要操作对应的各个子查询的列来自同一张表就可以答案:C160.现实世界中靠近褶皱及孔洞的表面会变得更暗,因为这些区域会阻挡或遮挡周围的光线。我们可以使用哪种后处理效果来进行模拟()。A、AmbientOcclusion环境光遮蔽B、Anti-Aliasing抗锯齿技术C、DepthOfField景深效果D、PhysicsMaterial物理材质答案:A161.()是5G标准化工作的重要制定者。A、3GPP(全球移动通信标准组织联盟)B、WRCC、IMT-2020D、国际电信联盟答案:A162.由于阅读器能够将数据写到RFID标签中,因此也称为()。A、传感器B、查看器C、仿真器D、读写器答案:D163.自组网能够在一定程度上减少通信系统对()的过分依赖,使无线通信系统在信息化战场上大展风采。A、通信信道B、通信设施C、通信容量D、通信费用答案:B164.毫米波由于其(),可以有效地解决高速宽带无线接入面临的许多问题,因而在短距离无线通信及未来的5G通信中有着广泛的应用前景。A、波长长、频带宽B、波长短、频带宽C、波长长、频带窄D、波长短、频带窄答案:B165.信息的()是指确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性。A、完整性B、可用性C、保密性(机密性)D、抗抵赖性(不可否认性)答案:C166.下面代码的输出结果是()。>>>True/FalseA、TrueB、-1C、0D、系统报错答案:D167.计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为()。A、总线结构B、环型结构C、星型结构D、网状结构答案:C168.groupmod命令使用哪个选项修改组名()。A、nB、lC、rD、m答案:A169.使用Prefab预制物体的好处是()。A、Prefab一个重要的优势就是编辑Prefab资源后,场景中所有使用Prefab克隆的游戏对象将全部使用新编辑的资源,无需一个一个的给场景中的对象赋值B、当游戏中需要频繁创建一个物体时,使用Prefab能够节省内存C、当你在一个场景中增加一个Prefab,你就实例化了一个PrefabD、其它选项都正确答案:D170.下列数据同步工具中,属于离线数据同步工具的是()。A、DTSB、SqoopC、OGGD、Debezium答案:B171.下列推理不正确的是()。A、如果下雨,则地上是湿的;没有下雨,所以地上不湿B、如果x是金属,则x能导电;铜是金属,所以铜能导电C、如果下雨,则地上是湿的;地上不湿,所以没有下雨D、小贝喜欢可爱的东西;哈士奇可爱,所以小贝喜欢哈士奇答案:A172.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()。A、嗅探器Sniffer工作的前提是网络必须是共享以太网B、加密技术可以完全抵御各类系统攻击C、APT的全称是高级持续性威胁D、同步包风暴(SYNFlooding)的攻击来源无法定位答案:B173.高频标签的工作原理与低频标签基本相同,为()标签。A、有源B、无源C、被动式D、半主动式答案:B174.Python中用于表示逻辑与、逻辑或、逻辑非运算的关键字是()。A、and、or、notB、or、and、notC、or、&&、||D、|、&、&&答案:A175.2017年,卡内基梅隆大学开发的一个人工智能程序在()大赛上战胜了四位人类玩家,这在人工智能发展史上具有里程碑式的意义。A、五子棋B、国际象棋C、德州扑克D、围棋答案:C176.造成系统不安全的外部因素不包含()。A、网络蠕虫B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDoS攻击答案:B177.Wi-Fi技术相比于ZigBee技术,Wi-Fi的优势有()。A、高速率B、低延时C、低功耗D、基于IEEE802.15.4协议答案:A178.下列关于STM32的GPIO描述错误的一项是()。A、GPIO引脚被分为GPIOA、GPIOB、…、GPIOG不同的组,每组端口分为0~7,共18个不同的引脚B、对于不同型号的芯片,端口的组和引脚的数量不同C、GPIO最简单的功能是输出高低电平D、GPIO还可以被设置为输入功能,用于读取按键等输入信号答案:A179.专家系统是以()为基础,推理为核心的系统。A、专家B、软件C、问题D、知识答案:D180.古罗马帝国时期,()实现了“把明文中的各个字母换成错开一定间隔,形成秘文传递”。A、凯撒密码B、杰弗逊转轮加密器C、阴符D、阴书答案:A181.Python中定义函数的关键字是()。A、defB、varC、sunD、()答案:A182.MySQL中,关于分支判断ifnull(a,b)的含义描述正确的是()。A、判断表达式a和b是否为空B、如果a为空,则返回结果bC、如果a不为空,则返回bD、如果b不为空,则返回a答案:B183.下列哪个设备工作在数据链路层()。A、路由器B、交换机C、转发器D、集线器答案:B184.以下选项中,不是Python文件操作相关函数的是()。A、open()B、read()C、load()D、write()答案:C185.关于位置信息和个人隐私之间的关系,哪个说法正确()。A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究其行为规律答案:C186.表达式callable(int)的值为()。A、TrueB、0C、FalseD、1答案:A187.初次使用麒麟桌面操作系统时,下列哪个说法不正确()。A、使用安装时创建的用户登录B、使用root用户登录C、使用游客身份登录D、登录可以无需输入密码答案:B188.网络主权是国家主权在()的自然延伸和体现。A、网络空间B、物理空间C、虚拟空间D、信息空间答案:A189.段落文字的特点是()。A、文字固定了大小B、文字固定了行距C、文字会根据区间大小自动分行D、文字自动缩放答案:C190.立体视觉是()领域的一个重要课题,它的目的在于重构场景的三维几何信息。A、人机交互B、虚拟现实C、自然语言处理D、计算机视觉答案:D191.RIPv1默认将失效路由清除路由表的时间是()。A、30秒B、60秒C、180秒D、240秒答案:D192.移动通信网络可持续发展的因素不包含()。A、频谱利用B、能耗C、传输速率D、成本答案:C193.关于MonoBehaviour.OnGUI函数描述错误的是()。A、渲染和处理GUI事件时调用B、每帧会被调用多次,每次对应一个GUI事件C、会在每一帧被调用D、如果MonoBehaviour的enabled属性设为false,OnGUI()将不会被调用答案:B194.用于设置定时器工作方式的寄存器是()。A、TMODB、TCONC、PCOND、SCON答案:A195.以下选项中哪一项默认不在系统面板上()。A、开始菜单B、系统设置C、时间日期D、显示桌面按钮答案:B196.存储光照信息的贴图是()。A、LightMap光照贴图B、MipMap贴图C、CubeMap立方体贴图D、NormalMap法线贴图答案:A197.对所有用户增加对文件test的读权限所使用的命令为()。A、chmodar+testB、chmoda+rtestC、chmod+artestD、chmodr+test答案:B198.计算智能和感知智能的关键技术已经取得较大突破,弱人工智能应用条件基本成熟。但()的算法尚未突破,前景仍不明朗。A、认知智能B、触觉智能C、语音智能D、视频智能答案:A199.半主动式标签采用反向散射的方式与()进行通信。A、发射器B、读写器C、识别器D、耦合元件答案:B200.APP客户端的日志采集主要通过哪项技术完成()。A、Web服务器日志B、URL解析C、SDKD、JS回传答案:C201.()与其他三个选项属于不同的人工智能应用领域。A、图像识别与分类B、医学影像分析C、语音识别D、人脸识别答案:C202.在最大最小搜索算法中,博弈树中祖先MAX节点的值A与后辈MAX节点的值B的大小关系是()。A、A一定小于BB、A一定大于BC、A一定不等于BD、都有可能答案:D203.深度学习中,()是指原始数据进行非线性特征转换的次数。A、深度B、集合C、函数D、节点答案:A204.高频段电子标签的缺点是对于环境干扰较为敏感,在金属或较潮湿的环境下,()较低。A、识别率B、读写率C、覆盖率D、读取率答案:D205.图形界面修改系统分辨率的位置是()。A、背景设置B、桌面设置C、个性化设置D、系统显示器设置答案:D206.设置默认过渡的时间,应该在()里。A、项目面板B、效果面板C、首选项D、信息面板答案:C207.知识被使用后不会失去其价值,而且能产生巨大的经济和社会效益,表明知识具有()。A、可使用性B、不确定性C、可靠性D、增值性答案:D208.Ubuntu常用的打包命令是()。A、zipB、tarC、7zipD、cab答案:B209.关于默认路由描述正确的是()。A、当路由表中没有与报文的源地址匹配的表项时,选择默认路由B、当路由表中没有与报文的目的地址匹配的表项时,选择默认路由C、路由表中首选使用默认路由进行数据转发D、不使用默认路由进行数据转发答案:B210.下列针对缺失值问题的阐述正确的是()。A、删除即可B、用均值填充即可C、用中位数填充即可D、具体问题具体分析答案:D211.()提出了一种基于云的网络架构,主要包含3部分结构:无线云、网络功能云、业务云。A、华为B、中兴C、清华大学D、北京大学答案:B212.面向实时信号处理算法的DSP产品特点不包括()。A、高速B、高精度C、低功耗D、高阻态答案:D213.自动识别技术不包含()。A、条码识别技术B、自动视频技术C、射频卡识别技术D、语音识别技术答案:B214.在OSI七层结构模型中,处于数据链路层与传输层之间的是()。A、物理层B、网络层C、会话层D、表示层答案:B215.大规模MIMO架构的三个主要功能模块中,()可包括各种实现和配置,如极化、空间分离等。A、多天线阵列B、射频收发单元阵列C、单一阵列D、射频分配网络答案:A216.线框中的窗口界面是()视窗。A、光照B、控制器C、渲染数据D、自定义答案:C217.机器学习是一种让计算机利用()而不是指令来进行各种工作的方法。A、数据B、语音C、语言D、字符答案:A218.蓝牙()版本引入了跳频技术。A、1B、1.1C、1.2D、2答案:C219.插入编辑相当于插队,其()。A、内容不变B、总长不变C、总长会改变D、质量改变答案:C220.大规模MIMO波束赋形中,()是波束管理的第一步,此过程可采用穷尽搜索法。A、波束测量B、波束决策C、波束上报D、波束扫描答案:D221.汽车防盗应用中,车钥匙含有特定的(),在汽车上装有阅读器。A、读写器B、仿真器C、应答器D、读卡机答案:C222.用"rm-i",系统会提示()来让你确认。A、命令行的每个选项B、是否真的删除C、是否有写的权限D、文件的位置答案:B223.ITU的研究报告《TheInternetofThings》发表于哪一年()。A、2002B、2003C、2004D、2005答案:D224.4G能够以()以上的速率下载。A、10Mbit/sB、100Mbit/sC、9Mbit/sD、20Mbit/s答案:B225.DVD影碟机、电视机等电器中都有一个传感器,这个传感器可以接收遥控器发出的红外线信号,并能够把所接收到的红外线信号转化为电信号。下列装置都是传感器,其中和上述传感器工作原理相同的是()。A、楼道中照明灯的声控开关B、煤气泄漏传感器C、空调机接收遥控信号的装置D、冰箱中控制温度的温控器答案:C226.自编码(AutoEncoder)以及稀疏编码属于()。A、卷积神经网络B、自编码神经网络C、深度置信网络D、生成网络答案:B227.RIPv2配置被动接口的作用是()。A、阻止从接口接收RIP数据包B、阻止从接口发送RIP数据包C、阻止从接口接收IP数据包D、阻止从接口发送IP数据包答案:B228.在Premiere中位置属性的参数值是指()。A、不能改变的B、锚点在画面中的位置C、间隔的D、立体的答案:B229.哪种实时光源是Unity中没有的()。A、点光源B、方向光C、聚光灯D、日光灯答案:D230.数据安全法要求釆取必要措施,对数据进行()和合法利用,并持续保持其安全能力。A、有效保护B、强化保护C、隐私保护D、脱敏保护答案:A231.在无线技术方面,我国主推的大规模天线阵列、()、新型多址等核心技术,以及全双工、灵活频谱使用、低时延高可靠等重点技术均被ITU采纳。A、空分多址技术B、超密集组网C、CDMAD、TDMA答案:B232.浮动路由在什么时候能够出现在路由表中()。A、当配置了主链路静态路由的时候B、当配置了备份链路静态路由的时候C、当备份路静态路由出现物理链路故障或者接口故障时D、当主链路静态路由出现物理链路故障或者接口故障时答案:D233.大型电子商务公司使用()来增强个性化并加快购物体验。A、实时聊天机器人代理B、决策支持C、客户推荐引擎D、客户流失模型答案:C234.()是我国第一部全面规范网络空间安全管理方面问题的基础性法律,于2017年施行。A、个人信息保护法B、网络安全法C、数据安全法D、密码法答案:B235.Premiere平时又被称作()。A、PRB、PREC、AED、PS答案:A236.5G网络愿景的指标能力要求时延是()。A、几毫秒级B、十毫秒级C、百毫秒级D、千毫秒级答案:C237.为时间线打标记点,应该先()。A、取消素材的入点B、取消素材的出点C、取消时间线素材的选择状态D、取消轨道锁定状态答案:C238.2022年,随着俄罗斯乌克兰冲突加剧,乌克兰连续遭受大规模、高水平的网络攻击。乌克兰有关部门表示,包括乌外交部、教育部、能源部等在内的70多个中央和地区政府网站成为攻击目标,乌克兰国防部和乌克兰两家最大银行PrivatBank、OschadBank遭到网络攻击,银行网上交易业务瘫痪数小时。乌克兰遭到的网络攻击进一步印证了()。A、网络攻击伴随现代军事行动已然是信息时代战争形态的大势所趋,不可不察B、网络攻击仅仅会在战争期间出现较大危害,平时无需过多关注C、网络攻防对抗会成为未来战争的唯一表现形式D、网络攻击一定是由第三方发起的,目的在于恶意挑唆俄乌关系、栽赃俄罗斯答案:A239.表达式not3的值为()。A、TrueB、1C、FalseD、0答案:C240.人类社会的数据产生方式简单来说大致经历了被动、主动和自动三个阶段,下列与自动阶段对应的是()。A、运营式系统阶段B、用户原创内容阶段C、移动通信阶段D、感知式系统阶段答案:D241.小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是()。A、风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高B、如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性C、如果小张的计算机在接入U盘时没断网线,木马病毒就对该U盘构成威胁D、风险分析要同时考虑资产的重要性、威胁概率和脆弱性的严重程度答案:B242.Internet的基本结构与技术起源于()。A、DECnetB、ARPAnetC、NovellD、Unix答案:B243.单一AP以及无线设备组成的基本服务组,在Wi-Fi网络中,我们称其为()。A、SATB、APC、BSSD、DS答案:C244.下列网络攻击行为中,属于DoS攻击的是()。A、特洛伊木马攻击B、SYNFlooding攻击C、端口欺骗攻击D、IP欺骗攻击答案:B245.现有无线异构网络是一种()并存的无线接入环境,并朝着越来越密集的方向发展。A、单一制式B、统一制式C、多种制式D、多种协议答案:C246.二进制相移键控2PSK是指正弦载波的()随二进制数字基带信号变化的数字调制方式。A、频率B、相位C、幅度D、速率答案:B247.如果函数中没有return语句或者return语句不带任何返回值,那么该函数的返回值为()。A、NULLB、NoneC、NOTHINGD、0答案:B248.下列不属于无线局域网特点的是()。A、传输速度高B、频段须授权C、兼容性好D、成本低答案:B249.单片机的英文缩写是()。A、CPUB、MPUC、MCUD、MDU答案:C250.MySQL中,当排序的字段中存在空值时,ORDERBY对待空值的方式是()。A、把空值当成最小的值B、把空值当成最大的值C、忽略这个值D、不确定,随机处理答案:A多选题1.属性子集选择的基本启发式方法包括()技术。A、逐步向前选择B、逐步向后删除C、向前选择和向后删除的结合D、逐步向后选择答案:ABC2.必要条件假言推理的基本原则是()。A、否定大前提的前件就否定其后件B、肯定大前提的后件就肯定其前件C、肯定大前提的前件不能肯定其后件D、否定大前提的后件不能否定其前件答案:ABCD3.麒麟刻录工具支持的功能是()。A、数据刻录B、镜像刻录C、复制光盘D、制作U盘启动盘答案:ABC4.在麒麟操作系统中,能够打开终端的方式有()。A、开始菜单—所有软件—终端B、Win+R,输入CMD指令C、桌面右击打开终端D、快捷键<Ctrl+Alt+T>答案:ACD5.2G中,SIM卡包含()。A、用户身份B、用户鉴权C、认证的密钥D、电子序列号答案:ABC6.非编厂商主要合作的领域有()。A、央视B、各级电视台C、传媒院校D、传媒公司答案:ABCD7.时间线上可以完成的操作有()。A、镜头组接B、插入转场C、剪辑声音D、制作字幕答案:ABCD8.大规模MIMO系统的优点主要体现在下列几个方面()。A、大大提升了系统总容量B、改善了信道的干扰C、提升了空间分辨率D、有效地降低发射端的功率消耗答案:ABCD9.信息技术应用创新的应用领域包含()。A、金融行业B、电信行业C、能源行业D、交通行业答案:ABCD10.数字音频常用的采样率有()。A、20.5千赫B、44.1千赫C、48千赫D、24千赫答案:ABCD11.针对C类网段设置子网掩码,描述正确的是()。A、子网掩码可设置为B、子网掩码可设置为C、子网掩码可设置为24D、设置为与设置为24意义是相同的答案:BCD12.使用极小极大值的思想构建博弈树中,随机节点的描述错误的有()。A、选择子节点中的最大值B、选择子节点中的最小值C、保存的是其子节点的期望D、子节点数确定答案:ABD13.主机系统安全风险来源包括()。这些问题频出,有时候还会交织在一起,使问题变得复杂化。A、操作系统软件安全问题B、主机硬件安全问题C、应用安全问题D、数据安全问题答案:ABCD14.如何在Unity下安全地在不同工程间迁移Asset数据()。A、导出包PackageB、使用Unity下AssetsServer功能C、Assets目录直接迁移D、Library目录直接迁移答案:AB15.第二代蓝牙相比第一代蓝牙的优点有()。A、新增的EDR技术提高了多任务处理和多种蓝牙设备同时运行的能力,使得蓝牙设备的传输率可达3MbpsB、支持双工模式C、降低功耗D、增加了连接设备的数量答案:ABC16.51单片机的40引脚中,能作为输入/输出端口使用的是()。A、P0B、P1C、P2D、P3答案:ABCD17.关于Python程序中与“缩进”有关的说法,以下选项中错误的是()。A、缩进统一为4个空格B、缩进可以用在任何语句之后,表示语句间的包含关系C、缩进在程序中长度统一且强制使用D、缩进是非强制性的,仅为了提高代码可读性答案:ABD18.在日常生活中,公民该如何防范个人信息泄露()。A、身份证等证件复印时一定要写明用途B、妥善保管、处理好包含个人信息的票据C、不随意扔弃或出售未经处理包含个人信息的手机D、不在不安全的公共网络环境里处理个人敏感信息答案:ABCD19.下列哪些是5G可为用户提供的服务优势()。A、光纤般的接入速率B、“零”时延的使用体验C、千亿设备的连接能力D、超高流量密度答案:ABCD20.Wi-Fi用到的信号调制技术有()。A、DSSSB、FHSSC、OFDMD、MIMO答案:ABC21.知识表示的要求众多,主要包括()。A、可理解性B、可利用性C、可组织性D、可维护性答案:ABCD22.2G、3G、4G网络,数据传输的劣势包括哪些()。A、移动时会频繁地更新密钥B、较大的时延C、导致用户实际传输速率无法得到进一步提高D、没有独立的安全保护系统答案:ABC23.5G网络,人与人高速连接的基础上,大幅增加了()之间的高速连接。A、人与人B、人与物C、物与物D、车与车答案:BC24.D2D通信的关键技术包含下列哪几个()。A、D2D发现和连接B、D2D的系统干扰问题C、资源调度D、模式选择答案:ABCD25.渗透攻击的特点是()。A、攻击目的的明确性:有针对性地对某个目标网络进行攻击,以获取内部信息,进行网络破坏B、攻击步骤的逐步与渐进性:通常由多步攻击渐进达到渗透目的C、攻击手段的多样性和综合性:攻击活动非常系统,综合运用远程溢出、木马、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络D、攻击目的的模糊性:对网络进行随机攻击,进行网络破坏答案:ABC26.在关机菜单中,可以进行哪些操作()。A、切换用户B、休眠C、锁屏D、重启答案:ABCD27.关于数据库封装,下列说法正确的是()。A、方便项目管理B、方便开发人员快捷使用C、防止高度保密数据外泄D、避免版权限制答案:ABC28.5G网络的三类应用场景是哪三类()。A、移动宽带B、海量物联C、高可靠低时延D、高可靠高时延答案:ABC29.5G的业务需求包含下列哪些选项()。A、支持高速率业务B、业务特性稳定C、用户定位能力高D、对业务的成本保障答案:ABC30.关于二维数据CSV存储问题,以下选项中描述正确的是()。A、CSV文件的每一行表示一个具体的一维数据B、CSV文件的每行采用逗号分隔多个元素C、CSV文件不是存储二维数据的唯一方式D、CSV文件不能包含二维数据的表头信息答案:ACD31.费根鲍姆认为知识是经过()和转换的信息。A、消减B、塑造C、解释D、选择答案:ABCD32.Premiere中放大画面的工具是()。A、移动工具B、手型工具C、放大镜图标的工具D、缩放工具答案:CD33.人工神经网络的局限性体现在()。A、神经网络需要大量数据B、神经网络在概括方面很不好C、神经网络是白盒的D、神经网络是不透明的答案:ABD34.在哪些行业或应用中可以应用机器学习检测欺诈()。A、金融服务B、旅游C、游戏D、零售答案:ABCD35.制作屏幕一侧的画中画需要修改哪个属性()。A、不透明度B、速度C、缩放D、位置答案:CD36.NB-IoT的应用场景有()。A、智能抄表B、智能灯杆C、智能自动驾驶D、视频监控传输答案:AB37.下列可以应用启发式搜索的场景包括()。A、一个问题由于在问题陈述和数据获取方面固有的模糊性,可能会使它没有一个确定的解,即它是一个模糊系统B、问题的状态空间特别大,无法在多项式时间内完成搜索C、问题的状态空间比较小D、问题具有唯一确定的解答案:AB38.容器Collect可以分为三大类,下列描述属于这三大类的是()。A、列表(List)B、序列(Seq)C、for(c<-name)yieldc.toUpperD、映射(Map)答案:ABD39.网络安全滑动标尺模型包括()以及反制攻击等环节。A、基础架构安全B、被动防御C、主动防御D、智能分析(情报)答案:ABCD40.下列与HBase特性相符合的是()。A、稠密表B、列式存储C、数据多版本D、横向扩展性答案:BCD41.MySQL中,能够用于多个值比较的关键字是()。A、someB、allC、inD、exists答案:ABCD42.效果控件面板中建立新的关键帧的方式有()。A、使用添加/移除关键帧按钮B、直接输入参数C、开启关键帧开关后,在新的位置直接修改参数D、选择不同时间输入参数答案:AC43.蚁群算法的特点包括()。A、是一种具有正反馈机制的优化算法B、是一种自组织的优化算法C、支持分布式计算D、具有较强的鲁棒性答案:ABCD44.有报文源端口是8080,目的端口是80,则下述说法正确的是()。A、这是客户端发往服务器的报文B、这是服务器发往客户端的报文C、这是请求报文D、这是HTTP报文答案:ACD45.关于return语句,以下选项中描述错误的是()。A、函数必须有一个return语句B、函数中最多只有一个return语句C、return只能返回一个值D、函数可以没有return语句答案:ABC46.以下属于Linux发行版的有()。A、UbuntuLinuxB、SuseLinuxC、麒麟操作系统D、RedhatLinux答案:ABCD47.以下选项中,属于Python打开方式的是()。A、OfficeB、Windows系统的命令行工具C、带图形界面的PythonShell-IDLED、命令行版本的PythonShell-Python3.x答案:BCD48.MIMO技术即多输入多输出技术,是一种在发射端和接收端采用多根天线,使信号在空间获得()等提高系统容量的多天线技术。A、阵列增益B、分集增益C、复用增益D、干扰抵消答案:ABCD49.人工神经网络的研究工作不断深入,在()已经取得了很大的进展。A、经济领域B、模式识别C、智能机器人D、自动控制答案:ABCD50.典型的读写器终端一般由()组成。A、逻辑控制模块B、射频接口模块C、天线D、IC卡答案:ABC51.关于Python的lambda函数,以下选项中描述正确的是()。A、f=lambdax,y:x+y执行后,f的类型为数字类型B、lambda用于定义简单的、能够在一行内表示的函数C、可以使用lambda函数定义列表的排序原则D、lambda函数将函数名作为函数结果返回答案:BCD52.在Premiere中,当打开以前的项目文件时,有时会提示文件脱机,常见的原因有()。A、Premiere版本升级B、素材更名C、素材被删除D、素材路径变更答案:ABCD53.以下有关信息安全的发展历史,说法正确的是()。A、信息安全的发展是跟信息技术的发展和用户的需求密不可分的B、信息安全的发展大致分为通信保密、信息安全和信息安全保障三个发展阶段C、在信息化时代,信息科学技术和产业空前繁荣,社会的信息化程度大大提高。电子商务、电子政务、云计算、物联网、大数据处理等大型应用信息系统相继出现并广泛应用,这些都对信息安全提出了更新更高的要求D、信息安全不是一个孤立静止的概念,具有系统性、相对性和动态性,其内涵随着人类信息技术、计算机技术及网络技术的发展而不断发展,如何有效地保障信息安全是一个长期的不断发展的持久话题答案:ABCD54.能够导入Premiere的文件类型有()。A、*.psdB、*.c4dC、*.aepD、*.3ds答案:AC55.下列哪些引擎属于开源引擎()。A、Orge引擎B、寒霜引擎C、Irrlicht鬼火引擎D、Unity引擎答案:AC56.下列关于cookie技术描述正确的是()。A、解决无状态链接问题B、服务器端需要有数据库维护客户信息C、通过cookieid判断是否是同一访问者D、客户端本机无需做任何记录答案:ABC57.HDFS的NameNode负责管理文件系统的命名空间,将所有的文件和文件夹的元数据保存在一个文件系统树中,这些信息也会在硬盘上保存成以下文件()。A、日志B、命名空间镜像C、备份D、内存答案:AB58.关于函数,以下选项中描述正确的是()。A、函数使用时需要了解函数内部实现细节B、函数主要通过接口(interface)与外界通信,传递信息C、函数:具有特定功能的可重用代码片段,实现解决某个特定问题的算法D、函数在需要时被调用,其代码被执行答案:BCD59.外部干扰包括()。A、近地噪声B、太阳系噪声C、宇宙噪声D、馈线噪声答案:ABC60.多径衰落主要包含()。A、频率选择性衰落B、空间选择性衰落C、时间选择性衰落D、幅度选择性衰落答案:ABC61.MySQL中,从学生表中查询给表起别名的SQL语句正确的是()。A、selects.sno,fromstudentassB、selects.sno,fromstudentsC、selects.sno,fromstudenttosD、selects.sno,fromstudentrenames答案:AB62.MySQL中,删除所有学生信息,正确的SQL语句是()。A、deletefromstudentB、truncatestudentC、deleteallfromstudentD、delete*fromstudent答案:AB63.计算智能系统应具有()。A、计算适应性B、计算容错性C、接近人的速度D、误差率与人相近答案:ABCD64.组成计算机网络的三个要素是()。A、通信介质B、协议C、通信主体D、专用设备答案:ABC65.使用SVI技术实现VLAN间路由的优点是()。A、比单臂路由器要快很多B、执行路由转发需要连接外部链路C、延迟更低D、不限于连接一条链路,因为第2层以太通道可以充当交换机之间的中继链路答案:ACD66.3D-MIMO的技术瓶颈主要有()。A、每根天线用户位置的确定算法B、导频数量限制造成的干扰C、波束成形算法限制D、用户干扰严重答案:ABC67.现在的智能设备能直接收集到个人信息,比如我们佩戴的手环收集个人健康数据,下列哪些行为可能造成个人信息泄露()。A、将手环外借他人B、接入陌生网络C、将手环充电D、分享跑步时的路径信息答案:ABD68.可以用来制作自定义转场的有()。A、效果控件B、视频效果C、音频效果D、信息面板答案:BC69.Spark的主要特点包括()。A、运行速度快B、容易使用,简洁的API设计有助于用户轻松构建并行程序C、通用性,Spark提供了完整而强大的技术栈D、运行模式多样答案:ABCD70.下列代码中属于拆箱操作的有()。A、stringname=(string)objB、floatscore=Single.Parse(obj.ToString())C、intage=Convert.ToInt32(obj)D、double.salary=int.Parse(6.ToString())答案:AC71.以下说法正确的是()。A、核心密码保护国家绝密级、机密级、秘密级信息B、普通密码保护国家机密级、秘密级信息C、商用密码保护不属于国家秘密级信息D、一般密码保护国家机密级、秘密级信息答案:ABC72.聚合链路两端的物理口要求()。A、物理口的数量一致B、传输速率一致C、双工模式一致D、流量控制模式一致答案:ABCD73.若想麒麟操作系统与Windows操作系统共存,多系统安装描的述正确的是()。A、建议先安装Windows操作系统,再安装麒麟操作系统B、Windows操作系统应保留且预留出部分硬盘空间给后续的麒麟操作系统安装使用C、Windows操作系统和麒麟操作系统安装在一个分区内D、Windows操作系统和麒麟操作系统可以同时安装答案:AB74.我们在日常生活中进行网上支付时,应该采取哪些安全防范措施()。A、保护好自身信息、财产安全,不要相信任何套取账号、USB-Key和密码的行为B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件,开通短信口令时,务必确认接收短信手机号为本人手机号D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USB-Key拔出答案:ABCD75.知识的特点有很多,包括()等。A、可共享性B、非消耗性C、可表示性D、不确定性答案:ABCD76.麒麟操作系统归档管理器支持的压缩工具有()。A、GzipB、Bzip2C、ZipD、WinRAR答案:ABC77.在麒麟操作系统中,关于日期时间的描述正确的是()。A、可以查看节假日B、可以查看公历日期C、可以查看日期宜忌D、只查看农历日期答案:ABC78.内存的特点是()。A、临时存储数据B、速度快C、空间小(单位价格高)D、可永久记忆答案:ABC79.数据预处理的内容包括()。A、完成数据完整性及一致性的检查B、对噪声及冗长数据进行净化C、利用统计方法对丢失的数据进行填补D、用蒙特卡罗法对干扰信息进行删除答案:ABCD80.在OSI参考模型中第N层与第N-1层的关系是()。A、第N-1层为第N层提供服务B、第N层从第N-1层收到信息后,在前面会添加一个首部C、第N层的进程会访问第N-1层提供的接口D、第N层和N-1层没有什么关系答案:AC81.下列()项目可以使用Unity开发。A、游戏B、动画电影C、专业音频剪辑D、汽车设计答案:AB82.在国家的强力引导和支持下,我国人工智能产业取得了非常迅速的发展,主要表现在()。A、龙头企业引领迈进B、我国人工智能技术创新日益活跃C、我国人工智能产业也初步呈现集聚态势D、我国人工智能实践应用快速推进答案:ABD83.关于函数的参数,以下选项中描述正确的是()。A、在定义函数时,如果有些参数存在默认值,可以在定义函数时直接为这些参数指定默认值B、在定义函数时,可以设计可变数量参数,通过在参数前增加星号(*)实现C、可选参数可以定义在非可选参数的前面D、一个元组可以传递给带有星号的可变参数答案:ABD84.在现代化战场中,自组网在军事无线通信系统中的应用是必然的结果,但是自组网有其优越性的同时还有其不足的地方,主要包括()。A、终端的能源消耗量比较大B、网络的可扩展性不够完善C、网络的服务质量得不到保障D、自组网系统容易遭到主动入侵答案:ABCD85.登录麒麟操作系统时需要注意哪些内容()。A、默认需要输入用户名及密码B、若设置了免密登录则无需输入密码C、登录时若连续10次
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 直埋管线施工方案
- 2025无锡旅游商贸高等职业技术学校工作人员招聘考试试题
- 2025昆山花桥国际商务城中等专业学校工作人员招聘考试试题
- 2025杭锦后旗高级技工学校工作人员招聘考试试题
- 市政工程管道开挖钢便桥施工组织设计
- 堤防护坡砌筑专项施工方案
- 工业机器人系统集成与AI技术在智能包装线的可行性研究
- 2026年城市智慧环保创新运营报告
- 幼儿园教师观察记录能力培训效果研究-基于幼儿园教师专业技能培训数据分析研究
- 小学道德与法治教学中角色扮演与情景模拟法的应用效果比较研究课题报告教学研究课题报告
- 微生物组数据隐私伦理
- 2026重庆水务环境集团所属重庆水务集团股份有限公司招聘42人笔试备考题库及答案解析
- 2026届河北省石家庄市新乐市重点名校中考英语仿真试卷含答案
- 2026安徽安庆市宿松县事业单位招聘84人笔试备考试题及答案解析
- 实验室化学品泄漏应急演练脚本
- 保险行业系统生态图分析报告
- 2018劳动合同北京市劳动合同书样本劳动和社会保障局监制
- 《中华人民共和国标准设计施工总承包招标文件》(2020年版)
- GB/T 41715-2022定向刨花板
- GB/T 5786-2000六角头螺栓细牙全螺纹
- 土地管理课件
评论
0/150
提交评论