版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(新版)二级物联网安装调试员技能鉴定考试题库大全一下
(多选、判断题汇总)
多选题
1.影响RFID系统设计因素主要包括()。
A、业务需求分析
B、标识物体
C、可行性验证分析
D、系统优化方案
答案:ACD
2.影响RFID系统现场环境因素主要包括()。
A、业务需求分析
B、作业环境
C、标识物体
D、运行环境
答案:BCD
3.电子标签是由()组成。
A、存储器
B、数字处理
C、天线
D、标签芯片
答案:CD
4.表记录的常用操作有哪些?
A、插入记录
B、查询记录
C、修改记录
D、删除记录
答案:ABCD
5.下列哪项属于智慧工厂的重点领域()。
A、高档数控机床和机器人
B、节能与新能源汽车
C、新材料
D、微软系统
答案:ABC
6.下列关于ARP协议与RARP协议描述正确的是?
A、地址解析协议ARP为网卡(网络适配器)的IP地址到对应的硬件地址提供动
态映射
B、ARP可以把网络层32位地址转化为数据链路层MAC48位地址
C、ARP是即插即用的,一个ARP表是自动建立的,不需要系统管理员来配置。
D、RARP协议指逆地址解析协议,可以把数据链路层MAC48位地址转化为网络
层32位地址。
答案:ABCD
7.SSL协议是对称密码和公钥密码技术相结合的协议,该协议能提供的安全服务
是()。
A、保密性
B、可用性
C、完整性
D、可认证性
答案:ACD
8.下列哪些属于UDP协议的特点?
A、无连接协议
B、不能保证可靠的交付数据
C、面向报文传输的
D、没有拥塞控制
答案:ABCD
9.以下属于云存储模型的是()。
A、公有云
B、私有云
C、混合云
D、云盘
答案:ABC
10.以下关于数字签名说法不正确的是。
A、数字签名是不可信的
B、数字签名容易被伪造
C、数字签名容易抵赖
D、数字签名不可改变
答案:ABC
U.针对Web结构中的安全点分析,从接入网来的攻击中入侵通道有()。
A、服务器系统漏洞
B、Web服务应用漏洞
C、数据库漏洞
D、密码暴力破解
答案:ABD
12.关于线程与进程的区别主要包括哪些?
A、PV操作又称wait,signal原语
B、进程是资源的分配和调度的一个独立单元;而线程是CPU调度的基本单元
C、进程间相互独立进程,进程之间不能共享资源,一个进程至少有一个线程,同一
进程的各线程共享整个进程的资源
D、线程是轻量级的进程,创建和销毁所需要的时间比进程小很多
答案:BCD
13.索引index可分为哪些?
A、单值索引
B、唯一索引
C、复合索引
D、创建索引
答案:ABCD
14.智能楼宇中火灾探测器按探测火灾不同的理化现象分为()。
A、感烟
B、感温
C、感光
D、可燃气体探测器
答案:ABCD
15.下列哪些属于可靠传输采取的措施?
A、差错监测
B、确认
C、重传
D、序号
答案:ABCD
16.TCP/IP体系包括。
A、应用层
B、运输层
C、网际层
D、网络接口层
答案:ABCD
17.当前智慧城市最受关注的三个应用领域是()。
A、智慧交通
B、智慧政务
C、智慧公共服务
D、智慧执行系统
答案:ABC
18.产生死锁的必要条件有哪些?
A、互斥条件
B、不剥夺条件
C、占有并等待条件
D、环路条件
答案:ABCD
19.针对实际应用中通常需要安装部署多台读写器,读写器相距太远可能漏掉电
子标签,形成盲区太近势必造成读写器之间的电磁波相互干扰,形成冲撞,可以采
取的解决方法有()。
A、采用时隙分配的方法
B、采用信道分配的方法
C、采用载波侦听的方法
D、采用功率控制的方法
答案:ABCD
20物联网网络层的安全威胁主要有()。
A、隐私泄露威胁
B、假冒基站攻击
C、IMSI暴漏威胁
D、基础密钥泄露威胁
答案:ABCD
21.静区的作用包括()。
A、让扫描设备做好扫描准备
B、条形码的数据内容
C、保证扫描设备正确识别条形码的结束标记
D、告知代码扫描完毕
答案:AC
22.以下属于存储体系架构的是()。
A、DAS
B、硬盘
C、NAS
D、SAN
答案:ACD
23.进程(进程实体)由()三部分组成?
A、程序段
B、系统
C、数据段
D、PCB(进程控制块)
答案:ACD
24.DHCP除了为主机自动分配IP地址以外,还提供()。
A、子网掩码
B、默认网关
C、本地DNS服务器地址
D、FTP服务器
答案:ABC
25.TCP连接的四次挥手中为什么需要等待2MSL?
A、最后一个报文没有确认
B、确保发送方的ACK可以到达接收方
C、2MSL时间内没有收到厕接收方会重发
D、确保当前连接的所有报文都已经过期
答案:ABCD
26.按照计算机网络的层次结构有哪些?
A、应用层
B、表示层
C、网络层
D、数据链路层
答案:ABCD
27.感知层的安全问题主要是由()造成的。
A、物理损坏或盗窃等物理攻击
B、假冒、非法替换等身份攻击
C、信道阻塞、资源耗尽、重放等资源
D、以上说法都对
答案:AB
28.DES算法中16轮循环运算主要包括()。
A、扩展置换
B、S盒代替
C、逆初始置换
D、P盒置换
答案:ABD
29.以下关于数组描述正确的是。
A、数组的下标从。开始
B、数组的各个元素在内存中是连续存放的
C、编译系统对数组下标是否越界不做检查
D、C语言允许对整型数组进行整体赋值
答案:ABC
30.现阶段电通信是以()的建立为标志的
A、电报
B、信息论
C、光纤通信
D、宽带综合业务数字网
答案:CD
31.以下哪些属于合同转让的要件。
A、合同转让不必由让与人与受让人达成协议
B、必须有合法有效的合同关系存在
C、合同的转让应当符合法律规定的程序
D、合同转让必须合法且不得违反社会公共利益
答案:BCD
32.下列关于SQL优化的描述正确的是?
A、查询SQL尽量不要使用select,而是具体字段
B、避免在where子句中使用or来连接条件
C、使用varchar代替char
D、尽量使用数值替代字符串类型
答案:ABCD
33.以下关于数字签名说法不正确的是。
A、数字签名是不可信的
B、数字签名容易被伪造
C、数字签名容易抵赖
D、数字签名不可改变
答案:ABC
34.感知层主要使用的两个关键技术为。
A、射频识别技术
B、无线传感网络技术
C、网络互联技术
D、节点感知技术
答案:AB
35.按工作频率方式,电子标签可分为()。
A、低频标签
B、有源标签
C、高频标签
D、被动标签
答案:AC
36.物联网的安全需求是指信息的()。
A、机密性
B、完整性
C、可用性
D、可控性和不可否认性
答案:ABC
37.计算机网络的安全理解为通过采用各种技术和管理措施,使网络系统正常运
行,从而确保网络数据的。
A、可用性
B、完整性
C、机密性
D、依赖性
E、可控性
F、可审查性
答案:ABCEF
38.以下属于DVS硬件系统的是()。
A、主控模块部分
B、编码压缩程序部分
C、模数转换部分
D、网络接口部分
答案:ACD
39.知识产权法调整智力成果、商业标志和其他信息的关系。
A、归属
B、利用
C、创造
D、交换
答案:ABD
4(1操作系统是将系统中的各种软、硬资源有机地组合成一个整体,合理地组织计
算机的工作流程,为用户提供()的应用程序使用接口。
A、方便
B、快捷
C、友好
D、随机
答案:ABC
41.以下属于RFID硬件系统优化的是()。
A、读写器、天线的组合方式及安装位置优化
B、电子标签的粘贴方式和粘贴位置的优化
C、读写器的输出功率优化
D、命令序列的优化
答案:ABC
42.以下属于DVR软件功能中视频存储方式的是()。
A、DVR本地视频存储
B、网络其他位置存储
C、硬盘存储
D、存储服务器存储
答案:ABD
43.下列关于IP协议描述正确的?
A、IP网际协议是Internet网络层最核心的协议
B、物理设备通过使用IP协议,屏蔽了物理网络之间的差异
C、当网络中主机使用IP协议连接时,无需关注网络细节,于是形成了虚拟网络。
D、IP协议的版本,占4位如IPv4和IPv6
答案:ABCD
44物联网是以实现()的一种网络。
A、智能化识别
B、定位
C、跟踪
D、监控和管理
答案:ABCD
45.工程师王某在甲公司的职责是研发电脑鼠标,下列说法错误的是。
A、王某利用业余时间研发的新鼠标的专利申请权属于甲公司
B、如王某没有利用甲公司物质技术条件研发出新鼠标,其专利申请权属于王某
C、王某主要利用了单位物质技术条件研发出新型手机,其专利申请权属于王某
D、如王某辞职后到乙公司研发出新留标,其专利申请权均属于乙公司
答案:BCD
46.身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资
源时,系统确认该用户的身份是否的过程。
A、真实
B、合法
C、唯一
D、依赖
答案:ABC
47.密钥管理的原则包括。
A、全程安全原则
B、最小权力原则
C、责任分离原则
D、密钥分级原则
答案:ABCD
48.我国知识产权法的渊源包括。
A、宪法
B、合同法
C、我国参加的国际条约
D、最高人民法院的司法解释
答案:ABCD
49.下列属于智能家居智能化系统的组成的是()。
A、家庭安全防范(HS)
B、家庭设备自动化(HA)
C、家庭通信(HC)
D、家庭格局合理化
答案:ABC
50.RFID系统最小硬件系统主要是由以下()几部分组成。
A、内部存有人或物体的个体信息或管理ID的电子标签
B、与电子标签进行通讯的读写器和读写器天线
C、记录并处理个体信息或管理ID的计算机系统
D、服务器和读写器的接口驱动程序、服务器的操作系统、数据库系统等
答案:ABC
51.在一个进程的活动期间至少具备3种基本状态,包括下列那三项?
A、就绪状态
B、运行状态
C、等待状态(又称阻塞状态)
D、PCB(进程控制块)
答案:ABC
52.准备数据的目录有哪些?()
A、字段名称
B、数据类型
C、是否为空
D、备注
答案:ABCD
53根据《网络安全法》的规定,网络运营者不得()其收集的个人信息;未经被收集
者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原
的除外。
A、泄露
B、篡改
C、损毁
D、复制
答案:ABC
54.软件著作权归属,下列说法正确的是。
A、由两个以上的自然人、法人或者其他组织合作开发的软件,其著作权的归属由
合作开发者签订书面合同约定
B、接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约
定
C、无书面合同或者合同未作明确约定的,其著作权由委托人享有
D、由国家机关下的任务开发的软件,著作权的归属于行使由项目任务书或者合同
规定
答案:ABD
55.Web入侵造成的主要危害有()。
A、网站瘫痪
B、篡改网页
C、挂木马
D、篡改数据
答案:ABCD
56.我国知识产权法的渊源包括。
A、宪法
B、合同法
C、我国参加的国际条约
D、最高人民法院的司法解释
答案:ABCD
57才剩乍系统的常见进程调度算法有哪些?
A、先来先服务
B、最短作业优先
C、最高响应比优先法
D、作业进程
答案:ABC
58.防火墙能够做到些什么()。
A、包过滤
B、包的透明转发
C、阻挡外部攻击
D、记录攻击
答案:ABCD
59.下列可应用于智慧社区的技术是()。
A、远程医疗
B、物联网
C、5G
D、大数据
答案:BCD
60.以下关于类和对象描述错误的是
A、通过类可以创建对象,有且只有一个对象实例。
B、创建完对象后,其属性和初始值是固定的,外界无法进行修改。
C、一个类只能创建一个对象
D、面向对象是基于面向过程的
答案:ABCD
61.以下属于云存储的优势的是。
A、可按实际所需空间租赁使用,有效降低企业实际购置设备的成本
B、无需增加额外的机房机柜、硬件设备或配备专人负责维护,减少管理难度
C、数据复制、备份、服务器扩容的等工作交由云提供商执行,可集中精力于自己
的业主
D、随时可以提供业务需要对存储空间进行在线扩展增减,存储空间灵活可控
答案:ABCD
62.下列属于RFID安全访问控制的方法有。
A、封杀标签法
B、夹子标签
C、Hash链协议
D、Hash锁协议
答案:AB
63.如果发现某U盘已染上病毒,下列哪些选项是错误操作。
A、将该U盘上的文件复制到另外的U盘上使用
B、将该U盘销毁
C、换一台计算机使用该U盘上的文件,使病毒慢慢消失
D、用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘
答案:ABC
64.以下属于模拟视频监控系统组成的是()。
A、信号采集部分
B、信号传输部分
C、矩阵切换及控制部分
D、外部报警部分
答案:ABC
65.无线传感网体系是由()组成。
A、传感器节点
B、感知对象
C、基站
D、观察者
答案:ABCD
66.分区算法包括哪些?
A、首次适应算法
B、最佳适应算法
C、最坏适应算法
D、随机算法
答案:ABC
67.下列关于TCP/IP的说法正确的有。
A、TCP/IP是一个协议集
B、TCP/IP包括Telnet协议、FTP协议、SMTP协议等
C、TCP/IP是一个硬件协议集
D、TCP/IP是互联网建立的基础上可以与任何一个硬件或操作系统一起工作
答案:AB
68.下列关于养老服务中的痛点,说法正确的是()。
A、第一是"两门难进”的问题,即社区的门难进、家门难进。老人自不必说,即
使年轻人也不愿意让他人进入家中,而信息技术则可完全替代人工,通过技术入户
可以实现感测、监控等。
B、第二是服务资源散和乱的问题,可将家政、照护、护理等养老服务资源集中于
同一平台,实现人和资源的整合,形成规模效应。
C、第三是老人自身安全问题,通过利用信息技术为老人做出监测的内容以及提醒
老人的内容,则可以使老人出现危险或特殊状况时,其子女、社区等也可及时发现。
如果应用到机构中,还将服务人员从监控中解放出来才是高工作效率。
D、第四是责任界定的问题,上门服务如果带摄像头进行,通过流程的规范、整个
服务的规范,可以把责任界定起来,避免纠纷。
答案:BCD
69.加密算法若按照密钥的类型可以划分为。
A、分组密码
B、序列密码和
C、公开密钥加密算法
D、对称密钥加密算法
答案:CD
70.以下关于input。函数表达错误的是
A、是一种常用输入函数
B、默认输入结果的数据格式为字符串
C、默认输入结构的数据格式为整型
D、输入的数据不需要转换为数字类型就可以进行算术运算
答案:CD
71.关于权限管理基础设施的描述,正确的是。
A、PMI主要进行授权管理,PKI主要进行身份鉴别
B、认证过程和授权管理是访问控制的两个重要过程
C、权限管理、访问控制框架、策略规划共同构成PMI平台
D、图书馆对于进入人员的管理属于自主访问控制
答案:ABC
72.CIF格式视频是以块为基础,分为()四个层次。
A、图像
B、块组
C、宏块
D、块
答案:ABCD
73.物联网的体系结构可分为()?
A、感知层
B、应用层
C、传输层
D、接入层
答案:ABC
74.PKI基本结构由()构成。
A、证书认证机构
B、证书持有者
C、接收方
D、依赖方
答案:ABD
75.下列关于视图View的描述正确的是?()
A、可视化的表
B、是一个特殊的表
C、把sql执行的结果,直接缓存到了视图中。
D、下次还要发起相同的sql,直接查视图
答案:ABCD
76.有关数据链路层的重要知识点包括哪些?
A、数据链路层为网络层提供可靠的数据传输
B、基本数据单位为帧
C、主要的协议:以太网协议
D、两个重要设备名称:网桥和交换机
答案:ABCD
77.网络安全威胁是指某个人、物和事件对某一资源的所造成的的危险。
A、保密性、完整性
B、可用性、合法使用
C、依赖性、交互性
D、机密性、可审查性
答案:AB
78.计算机病毒的特点是具有()。
A、隐蔽性
B、潜伏性
C、入侵性
D、传染性
答案:ABD
79.关于计算机病毒,说法错误的是。
A、一种令人生畏的传染病
B、一种使硬盘无法工作的细菌
C、一种可治的病毒性疾病
D、一种使计算机无法正常工作的破坏性程序
答案:ABC
80.以下不属于二维码生成技术的是()。
A、将数字信息,如数字、汉字、图像等信息按照一定的规则映射到二维条码的基
本信息单元
B、通过在原有信息的基础上增加信息冗余,使用户可以可以选择不同的纠错等级
C、将码字流用相应的二维条码符号进行表示的过程
D、主要解决将条码符号所代表的数据转换为计算机可读的数据
答案:ABC
81.数据库的结构主要包括哪些?
A、各种表格
B、各种字段
C、软件
D、硬件
答案:AB
82.无线传感网特点中大规模网络主要体现在()。
A、部署区域广阔
B、节点类型众多
C、节点数目众多
D、新旧节点更替
答案:AC
83智慧农业大棚由()。
A、农业大棚
B、智慧农业大棚信息展示屏
C、各种传感器
D、控制器及系统
答案:ABCD
84.以下属于无损压缩的是
A、Huffman编召马
B、行程编码
C、离散余弦
D、LZW编码
答案:ABD
85.以下属于数据库安全特征的是0
A、数据独立性
B、数据安全性
C、数据完整性
D、并发控制
答案:ABCD
86.对do-while语句描述正确的是________。
A、do-while语句构成的循环可以使用break语句退出循环
B、do-while语句构成的循环必须使用break语句退出循环
C、do-while语句构成的循环,当while的表达式值为非零时结束循环
D、o-while语句构成的循环,当while的表达式值为零时结束循环
答案:AD
87.以下python表达式执行结果为10的是
A、10|2
B、40>>2
C、10&2
D、40<<2
答案:AB
88.针对Web结构中的安全点分析,从接入网来的攻击中入侵通道有()。
A、服务器系统漏洞
B、Web服务应用漏洞
C、数据库漏洞
D、密码暴力破解
答案:ABD
89.AES算法流程中循环运算主要包括()。
A、字节代换
B、行移位
C、列混合
D、轮密钥加
答案:ABCD
90.保密体制由()四部分组成。
A、明文、密文
B、加密算法
C、解密密钥
D、加密/解密算法、加密/解密密钥
答案:AD
91.物联网应用层远程攻击安全威胁包括()。
A、病毒
B、间谍软件
C、Dos攻击
D、NS投毒
答案:CD
92.保密体制由()四部分组成。
A、明文、密文
B、加密算法
C、解密密钥
D、加密/解密算法、加密/解密密钥
答案:AD
93.关系型数据库的范式有哪些?
A、第一范式(INF)
B、第二范式(2NF)
C、第三范式(3NF)
D、第四范式(4NF)
答案:ABCD
94.以下属于云存储的优势的是()。
A、可按实际所需空间租赁使用,有效降低企业实际购置设备的成本
B、无需增加额外的机房机柜、硬件设备或配备专人负责维护,减少管理难度
C、数据复制、备份、服务器扩容的等工作交由云提供商执行,可集中精力于自己
的业主
D、随时可以提供业务需要对存储空间进行在线扩展增减,存储空间灵活可控
答案:ABCD
95.条件查询包括哪些?()
A、distinct
B、where
Cslike
D、Null
答案:ABCD
96.以下关于Python中集合说法正确的是()
A、集合是无序的,因此无法通过索引来访问
B、Python中判断一个元素是否在集合中,用保留字in和notin。
C、Python通过add、update,remove等内置函数,对集合进行添加或删除元
D、集合是一个可变容器,但其中的每个对象都是唯一的。
答案:ABCD
97.下列可应用于智慧社区的技术是()。
A、远程医疗
B、物联网
C、5G
D、大数据
答案:BCD
98.关于ARP协议作用,下列说法不正确的是。
A、由MAC地址求IP地址
B、由IP地址求MAC地址
C、由IP地址查域名
D、由域名查IP地址
答案:ACD
99.屏蔽主机防火墙是由()组成。
A、包过滤路由器
B、网卡
C、堡垒主机
D、网络适配器
答案:AC
100.下列选项中,能作为python程序变量名的是()
A、if
B、2x
C、a_b
D、x2
答案:CD
101.以下哪些是预防计算机病毒的可行办法。
A、对系统软件加上写保护
B、对计算机网络采取严密的平安措施
C、切断一切与外界交换信息的渠道
D、不适用来路不明、未经检测的软件。
答案:ABD
102.下面哪些说法和行为符合办事公道的职业道德规范。
A、办事公道就是要求从业者站在公平公正的立场上,用同一原则、同一标准来办
理事务、处理问题
B、宋鱼水给自己"约法三章":不轻视小额案件,不轻视困难群体,不轻视当事人
的任何权利
C、商场售货员接待顾客不以貌取人,无论是对那些衣着华贵的顾客还是对那些衣
着平平的顾客,都能一视同仁
D、勤奋踏实从事职业工作,对自己个人的要求可适当放松
答案:ABC
103.养成良好的职业道德行为,需要保持良知,还需要从业者()。
A、见贤思齐
B、见利忘义
C、内省与克己
D、慎独
答案:ACD
104.关于|缶界资源和临界区描述正确的是?
A、创建
B、临界资源是一次仅允许一个进程使用的资源
C、临界区是一组进程共享某一临界资源
D、这组进程的每个进程都包含的一个访问临界资源的程序段
答案:BCD
105.防火墙技术可分为和。
A、入侵检测
B、数据加密
C、应用代理
D、包过滤
答案:CD
106.下列哪项属于智慧工厂的重点领域()。
A、高档数控机床和机器人
B、节能与新能源汽车
C、新材料
D、交通拥堵治理
答案:ABC
107.以下属于DAS架构的优点的是()。
A、维护比较简单
B、适合小规模应用
C、系统建设初期成本比较低
D、以服务器为核心的架构
答案:ABCD
108.以下关于python集合中方法名和说明匹配正确的是
A、set()函数:创建一个集合
B、frozenset()函数:创建一个不可变集合
C、len⑸函数:返回s集合中元素的个数
D、range(n)生成0到n-1的连续整数
答案:ABC
109.下列说法正确的是。
A、++i是先执行i=i+l后,再使用i的值
B、++i是先执行i=i+l后,再使用i的值
C、i++是先使用i的值后,再执行i=i+l
D、i++是先使用i的值后,再执行1++1
答案:AC
no.以下关于数字签名说法不正确的是。
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决篡改、伪造等安全性问题
答案:ABC
11L用于进程控制的原语有哪些?
A、创建原语
B、撤销原语
C、阻塞原语
D、唤醒原语
答案:ABCD
112.Hash函数的应用包括()。
A、消息识别
B、消息认证
C、身份认证
D、数字签名
答案:BD
113.信息加密系统主要由()组成。
A、明文
B、密文
C、加密/解密算法
D、加密/解密密钥
答案:ABCD
114.传感器网络安全威胁按照应用分类可分为()。
A、外部攻击
B、物理攻击
C、内部攻击
D、网络层攻击
答案:BD
115.RFID读写器是由()基本构成。
A、天线
B、射频处理单元
C、基带处理单元
D、控制处理单元
答案:ABCD
116.加密算法若按照密钥的类型可以划分为()。
A、公开密钥加密算法
B、分组密码
C、对称密钥加密算法
D、序列密码和
答案:AC
U7.以下关于A/D转换器件说法正确的是()。
A、将模拟的视频信号转换成标准的数字信号
B、提供给编码压缩芯片DSP或ASIC进行编码
C、视频和音频可以用一个A/D转换设备
D、必须进行视、音频信号的不同操作
答案:ABD
118.下列关于物理层作用描述正确的是?
A、连接不同的物理设备
B、传输比特流
C、为上层协议提供了一个传输数据的可靠的物理媒体
D、确保原始的数据可在各种物理媒体上传输
答案:ABCD
119.智能家居通过物联网技术将家中的各种设备连接到一起,提供下列哪些功能?
0
A、家电控制
B、照明控制
C、窗帘控制
D、电话远程控制
答案:ABCD
120.以下属于IPC主要功能的是()。
A、模数转换
B、视频分析
C、报警输入输出
D、移动检测报警
答案:BCD
121.DVS亮点功能中多码流技术实现的方式有(.)。
A、高性能DSP方式
B、码流稀释
C、NVR转发方式
D、QoS
答案:AC
122.下列语句中能够判断整型变量a,b,c的值是否能够构成三角形的语句是。
A、if(a+b>c&&a-b<c)
B、if(a+b>c&&a+c>b&&b+c>a)
C、if(a-b<c&&a-c<b&&b-c<a
Dsif(a+b>c)
答案:BC
123.下列哪些在我国能受到著作权保护。
A、电脑绘画
B、思想
C、外国人创作的作品
D、无国籍人创作的作品
答案:ACD
124.针对实际应用中通常有多个电子标签同时向读写器发送信息,造成电磁波相
互干扰,形成碰撞,可以采取的解决方法有()。
A、LF采用随机延迟回答
B、HF采用随机延迟回答
C、UHF采用随机延迟回答
D、WF采用随机延迟回答
答案:AB
125.感知层的安全问题主要是由()造成的。
A、物理损坏或盗窃等物理攻击
B、假冒、非法替换等身份攻击
C、信道阻塞、资源耗尽、重放等资源
D、以上说法都对
答案:AB
126.C语言提供的逻辑运算符有0
A、nd
B、II
C、!
D、&&
答案:BCD
127.事务transaction的特性有哪些?()
A、原子性(Atomicity,或称不可分割性)
B、一致性(Consistency)
G隔离性(Isolation,又称独立性)
D、持久性(Durability)
答案:ABCD
128.国家支持参与网络安全国家标准、行业标准的制定。
A、企业
B、高等学校
C、网络相关行业组织
D、研究机构
答案:ABCD
129.劳动合同应当以书面形式订立,并具备。
A、劳动合同期限、工作内容、劳动保护和劳动条件、劳动报酬
B、劳动纪律、劳动合同终止的条件、违反劳动合同的责任
C、工作内容、工作年龄、劳动合同起始时间、劳动合同结束时间
D、劳动合同起始时间、劳动合同结束时间
答案:AB
130.下列关于处理机的态描述正确的是?
A、操作系统的管理程序执行时机器所处的状态叫做管态
B、系统态下中央处理机可以使用全部机器指令,包括一组特权指令,可以使用所
有的资源,允许访问整个存储区
C、用户程序执行时机器所处的状态叫做用户态
D、目态下禁止使用特权指令,不能直接取用资源与改变机器状态,并且只允许用
户程序访问自己的存储区域
答案:ABCD
131.以下属于多码流技术实现方式的是()。
A、双编码芯片
B、码流稀释
C、PU处理
D、高性能单芯片
答案:ABD
132.知识产权法调整智力成果、商业标志和其他信息的关系。
A、归属
B、利用
C、创造
D、交换
答案:ABD
133.数据加密技术是为了提高信息系统及数据的,防止秘密数据被外部破析所采
用的的主要技术手段之一。
A、可用性
B、安全性
C、交互性
D、保密性
答案:BD
134.中断,是指某个事件()发生时,系统中止现行程序的运行、引出处理该事件的
程序进行处理,处理完毕后返回断点,继续执行。
A、电源断电
B、定点加法溢出
C、I/。设备传输结束
D、鼠标出故障
答案:ABC
135.以下关于RGB色彩模型说法正确的是()
A、R代表红色,G代表绿色,B代表蓝色
B、RGB即三原色
C、对各基色采用7位编码
D、构成了大约16.7万种颜色
答案:ABD
136.Python语言有三种程序结构,主要包括哪些()
A、顺序结构
B、循环结构
C、条件结构
D、选择结构
答案:ABD
137.下列关于物理层作用描述正确的是?
A、连接不同的物理设备
B、传输比特流
C、为上层协议提供了一个传输数据的可靠的物理媒体
D、确保原始的数据可在各种物理媒体上传输
答案:ABCD
138.智慧农业大棚由()。
A、农业大棚
B、智慧农业大棚信息展示屏
C、各种传感器
D、控制器及系统
答案:ABCD
139.以下说法正确的是()。
A、帧率就是在1秒钟的时间里传输、显示的图像帧数
B、码流指视频数据在单位时间内的数据流量大小
C、分辨率指图像的大小或尺寸
D、帧率、码流与分辨率之间没有关系
答案:ABC
140.应用层威胁的主要形式有()。
A、病毒
B、蠕虫
C、木马
D、远程攻击
答案:ABCD
141.以下属于数据包过滤技术的优点的是()。
A、保护整个网络减少暴露风险
B、对用户完全透明
C、不需要专门添加设备
D、包过滤是无状态的
答案:ABC
142.下列说错误的是。
A、main函数必须放在C程序的开头
B、main函数必须放在C程序的最后
C、main函数可以放在C程序中间部分,执行C程序时是从程序开头执行的
D、main函数可以放在C程序中间部分才丸行C程序时是从main函数开始的
答案:ABC
143.下列属于对称密钥体制中密钥组织的是()。
A、初级密钥
B、二级密钥
C、主密钥
D、核心密钥
答案:ABC
144.聚合aggregation中需要用到哪些函数?
A、max/min
B、sum/avg
C、or
D、and
答案:AB
145.当前智慧城市最受关注的三个应用领域是()。
A、智慧交通
B、智慧政务
C、智慧公共服务
D、智慧执行系统
答案:ABC
146.下列属于智慧社区的特点是()。
A、家居智能化
B、物业管理流程化
C、物业管理智能化
D、高度的安全性
答案:ACD
147.下列能应用于智慧养老的技术是()。
A、基于大数据(BigData)的疾病预测、治理方案和医生推荐问题
B、基于联邦学习(FederatedLearning)的不同主体数据共享问题;
C、基于数字学生(DigitalTwin)的手术方案和照护方案设计问题
D、基于人工智能(AI)的手术/陪伴/照护机器人的设计和人机共融问题。
答案:ACD
148.以下属于NVR的亮点功能的是()。
A、冗余技术
B、POE技术
C、ANR技术
D、视频内容分析
答案:ACD
149.数据加密技术是为了提高信息系统及数据的(),防止秘密数据被外部破析所
采用的的主要技术手段之一。
A、安全性
B、可用性
C、保密性
D、交互性
答案:AC
150.《网络安全法》规定,建设关键信息基础设施应当确保其具有支持业务稳定、
持续运行的性能,并保证安全技术措施。
A、同步规划
B、同步建设
C、同步投运
D、同步使用
答案:BCD
151.以下属于RAID的是()。
A、RAID0
B、RAID5
C、RAID6
D、JBOD
答案:ABC
152.在定义inta[2][3];之后对a的引用正确的是_______
A.[0][2]
B、a[l,3]
C、a[l>2][!l]
D、a[2][0]
答案:AC
153.数据库常用操作有哪些?(•)
A、建库
B、删库
C、查看所有数据库
D、使用数据库
答案:ABCD
154.关于进程调度描述正确的是哪些?
A、进程调度程序按一定的策略
B、动态地把处理机分配给处于就绪队列中的某一个进程
C、以使之执行
D、建立作业对应的进程,使其投入运行
答案:ABC
155.要做到爰岗敬业,从业者需要。
A、见异思迁
B、乐业
C、勤业
D、精业
答案:BCD
156.以下属于EPC系统组成的是()。
A、ID
B、ONS
C、EPCIS
D、中间件
答案:BCD
157.以下属于二维码特点的是()。
A、二维条码的误码率则不超过千万分之一,译码可靠性极高
B、二维条码表示照片时,可以先用一定的加密算法将图像信息加密,再用二维条
码表示
C、检验读取到的数据是否正确,不同编码规则可能会有不同的校验规则
D、终止字符用于告知代码扫描完毕,同时还起到指示进行校验计算的作用
答案:AB
158.设有列表listl=[4,5,'hello','*',6,7],执行以下哪种切片运算可以得到结果『h
ello,,6]()o
A、[2:5:2]
B、[-4:5:2]
C、[2:5]
D、⑸
答案:AB
159.IP地址的子网划分主要分为哪几类?
A、类(8网络号+24主机号)
B、类(16网络号+16主机号)
C、类(24网络号+8主机号)可以用于标识网络中的主机或路由器
D、类地址作为组广播地址,E类是地址保留
答案:ABCD
160.以下叙述正确的是。
A、C语言严格区分大小写英文字母
B、C语言用?作为语句分隔符
C、程序书写格式自由,一行内可以写几个语句,一个语句也可以写在几行上
D、可以使用/*…*/对C程序中的任何部分作注释
答案:ABCD
161.下列关于多表联查join的描述正确的是?
A、多表查询是指基于两个和两个以上的表的查询
B、多表查询都是先生成笛卡尔积,再进行数据的筛选过滤
C、实际开发中经常用用多表联查
D、查询过程中,先在内存中构建一个大大的结果集,然后再进行数据的过滤
答案:ABD
162•计算机病毒的特性有哪些?
A、隐蔽性
B、潜伏性
C、传播性
D、激发性
答案:ABCD
163.Smurf攻击通常分为五步,为()。
A、攻击者锁定一个被攻击主机,寻找可做中间代理的站点,对攻击实施放大
B、攻击者给中间代理站点的广播地址发送大量的ICMP包
C、中间代理向其所在的子网上的所有主机发送源IP地址欺骗的数据包
D、中间代理主机对被攻击的网络进行响应
答案:ABCD
164.DES算法流程主要包括。
A、初始变换
B、16轮循环运算
C、逆初始置换
D、字节代换
答案:ABC
165.RAID10是()的结合,同时提供数据化条带化和镜像。
A、RAIDO
B、RAID1
C、RAID5
D、RAID6
答案:AB
166.物联网的安全模型主要包括。
A、物理安全
B、身份安全
C、传输安全
D、数字安全
答案:ACD
167.EPC中间件、ONS、EPCIS属于EPC技术中的0。
A、PC编码体系
B、射频识别系统
C、信息网络系统
D、网络安全系统
答案:ABC
168.关系型数据库MySQL包括哪些?
A、mysql服务端
B、软件
C、关系
D、mysql客户端
答案:AD
169.以下属于计算通信线路的是()。
A、光纤
B、同轴电缆
C、短波
D、卫星
答案:ABCD
170.下列关于SQL优化的描述正确的是?()
A、查询SQL尽量不要使用select,而是具体字段
B、避免在where子句中使用or来连接条件
C、使用varchar代替char
D、尽量使用数值替代字符串类型
答案:ABCD
171.char和varchar有什么区别?
A、char为定长字符串
B、varchar为不定长字符串
C、har(n),n最大为255
D、varchar(n),n最大长度为65535
答案:ABCD
172•一维条形码识别过程中"扫描"主要是指()。
A、黑、白反射光
B、光电转换
C、放大增强
D、数模转换
答案:ABCD
173.知识产权法调整智力成果、商业标志和其他信息的()关系。
A、归属
B、利用
C、创造
D、交换
答案:ABD
174.常见的输入设备有哪些?
A、字符输入设备
B、光学阅读设备
C、图形输入设备
D、图像输入设备
答案:ABCD
175.基础函数包括哪些?
A、lower
B、Upper
C、Length
D、Substr
答案:ABCD
176.Hash函数的应用包括()。
A、消息识别
B、消息认证
C、身份认证
D、数字签名
答案:BD
177.下列表述属于智慧物流的特点是()。
A、互联互通,数据驱动
B、深度协同,高效执行
C、人员协作,各司其职
D、自主决策,学习提升
答案:ABD
178.以下python表达式执行结果为10的是()
A、10|2
B、40>>2
C、10&2
D、40<<2
答案:AB
179.1/0设备包括()?
A、页式和段式管理算法
B、先进先出置换算法
C、输入设备
D、输出设备
答案:CD
180.下列说法错误的是。
A、一个函数的函数体必须要有变量定义部分,不可缺少
B、一个函数的函数体必须要有执行语句部分,不可缺少
C、一个函数的函数体可以没有变量定义和执行部分,函数可以是空函数
D、一个函数的函数体必须要有执行部分,可以没有变量定义
答案:ABD
判断题
LANR技术即视频内容分析技术。()
A、正确
B、错误
答案:B
2.互联网可行性报告的主要内容应当包括:网络服务性质和范围、网络技术方案、
经济分析、管理办法和工作组等。
A、正确
B、错误
答案:B
3.同步指一个进程依赖另一个进程的消息,当一个进程没有得到另一个进程的消
息时应等待,直到消息到达才被唤醒。
A、正确
B、错误
答案:A
4.DNS(DomainNameSystem:域名系统)主要解决IP地址复杂难以记忆的问题,
存储并完成自己所管辖范围内主机的域名到IP地址的映射。
A、正确
B、错误
答案:A
5.DHCP作用:为临时接入局域网的用户自动分配IP地址。
A、正确
B、错误
答案:A
6.违约责任是指当事人违反合同义务所应该承担的民事责任,主要表现为民事责
任。
A、正确
B、错误
答案:B
7根据《合同法》规定,当事人订立合同,采取协商、证明方式。()
A、正确
B、错误
答案:B
8.操作系统可分为批量操作系统、分时操作系统、实时操作系统、个人计算机操
作系统、网络操作系统、分布式操作系统。
A、正确
B、错误
答案:A
9.临界资源:一次仅允许一个进程使用的资源。
A、正确
B、错误
答案:A
10.国际联网实行统一管理,对国际出入口信道分级管理。()
A、正确
B、错误
答案:B
11.劳动争议发生后,当事人就正义的解决有仲裁协议的,可以进行仲裁。()
A、正确
B、错误
答案:B
12.网站瘫痪不属于Web系统入侵造成的危害。
A、正确
B、错误
答案:B
13最大传输单元MTU(MaximumTransmissionUnit)指数据链路层的数据帧不
是无限大的,数据帧长度受MTU限制。
A、正确
B、错误
答案:A
14.中央处理器是一块超大规模的集成电路,是一台计算机的运算核心(Core)和控
制核心(ControlUnit)。
A、正确
B、错误
答案:A
15.IP分类:D类地址作为组广播地址,E类是地址保留
A、正确
B、错误
答案:A
16.实行综合计算工时工作制的职工如在法定节假日工作,用人单位应依法支付
给职工不低于工资300%的工资报酬。
A、正确
B、错误
答案:A
17.帧率也可以理解为图像处理器每秒钟能刷新几次。
A、正确
B、错误
答案:A
18.创建类的对象时,系统会自动调用构造方法进行初始化。
A、正确
B、错误
答案:A
19.职业道德是指从事一定职业的人在职业活动的整个过程中必须遵循的符合职
业特点要求的思想行为。
A、正确
B、错误
答案:B
20.数据链路层该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的
检错、重发等。
A、正确
B、错误
答案:A
21.防火墙技术可分为包过滤和应用代理。
A、正确
B、错误
答案:A
22.最大寻道时间是指磁头从所在磁道移动到相邻磁道所需时间。
A、正确
B、错误
答案:B
23.规范的的数据库是不需要满足一些规范的来优化数据数据存储方式。
A、正确
B、错误
答案:B
24.标识符不能以下划线开头。
A、正确
B、错误
答案:B
25.智慧农业大棚只有农业大棚、智慧农业大棚信息展示屏。
A、正确
B、错误
答案:B
26根据《网络安全法》的规定,境外的机构、组织、个人从事攻击、侵入、干扰、
破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追
究法律责任。
A、正确
B、错误
答案:A
27.软件著作人享有继承权。()
A、正确
B、错误
答案:B
28.计算机俗称软件,是现代一种用于低速计算的电子计算机器。
A、正确
B、错误
答案:B
29.1946年,世界上第一台计算机ENIAC在美国宾州大学诞生。()
A、正确
B、错误
答案:A
30.二维码的特点主要包括信息容量大、修正错误能力强和制造成本低。
A、正确
B、错误
答案:A
31.二维码的特点中信息容量大是指可以表示各种多媒体信息以及多种文字信息。
0
A、正确
B、错误
答案:B
32.ARP是即插即用的,一个ARP表是自动建立的,不需要系统管理员来配置。
A、正确
B、错误
答案:A
33.进程控制块是一个系统结构,是标识进程存在的实体。
A、正确
B、错误
答案:B
34.数据库表的关系只有一对一。
A、正确
B、错误
答案:B
35•块是运动补偿(初陟页编码关键技术)的基本单位。
A、正确
B、错误
答案:B
36.语句inta[2][]={L2,3,4,5,6,7};是合法的。
A、正确
B、错误
答案:A
37.转让合同权利按照法律、行政法规的规定需要办理批准、登记等手续的,办妥
这些手续方能生效。()
A、正确
B、错误
答案:A
38.劳动合同应当以书面形式订立,并具备劳动合同期限、工作内容、劳动保护和
劳动条件、劳动报酬、劳动纪律、劳动合同终止的条件、违反劳动合同的责任。
A、正确
B、错误
答案:A
39.SSL协议是对称密码和公钥密码技术相结合的协议,该协议能提供可认证性、
可用性、完整性3种安全服务。
A、正确
B、错误
答案:B
40.物联网的主要特点包括全面感知、可靠传输和智能处理。()
A、正确
B、错误
答案:A
41.Web防火墙最大的挑战是识别率。
A、正确
B、错误
答案:A
42.如果发现某U盘已染上病毒很!!应该用反病毒软件消除该U盘上的病毒或在
没有病毒的计算机上格式化该U盘。
A、正确
B、错误
答案:A
43.《胡同史话》一书由王某编纂,李某提供史料和咨询意见,于某进行书稿录入,
张某协助联系出版事宜,《胡同史话》一书的著作权属于王某。
A、正确
B、错误
答案:A
44.管态又称系统态,是操作系统的管理程序执行时机器所处的状态。()
A、正确
B、错误
答案:A
45.由于著作权为一种对世的、排他的、独占的权利,因此,著作权应属于物权的一
种,具有物权的一般属性。
A、正确
B、错误
答案:B
46.作业调度指对存放在内存的大量的作业,以一定的策略进行挑选,分配主存等
必要资源,建立作业对应的进程,使其投入运行。
A、正确
B、错误
答案:B
47.我国发明专利的保护期限是20年。
A、正确
B、错误
答案:A
48.职业道德的社会作用是进行利益调节、培养职业声誉、提升道德水平和践行
集体主义核心价值观。()
A、正确
B、错误
答案:B
49.python中,set()可以用于创建一个空集合。
A、正确
B、错误
答案:A
50.拥塞控制的方法慢启动算法+拥塞避免算法。
A、正确
B、错误
答案:A
51.国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪
等方面的国际交流与合作推动构建和平、安全、开放、合作的网络空间,建立多
边、民主、透明的网络治理体系。
A、正确
B、错误
答案:A
52.信息编码是指将码字流用相应的二维条码符号进行表示的过程
A、正确
B、错误
答案:B
53.私有云的实现方式有两种,分别是内部私有云和外部私有。
A、正确
B、错误
答案:A
54.防火墙能够完全防止传送已被病毒感染的软件和文件。
A、正确
B、错误
答案:B
55根据加密密钥和解密密钥不相同的是对称加密算法。
A、正确
B、错误
答案:B
56•页式和段式管理都提供了内外存统一管理的虚存实现,但分页是出于系统管
理的需要,分段是出于用户应用的需要。
A、正确
B、错误
答案:A
57.在python语言的关系运算符中,==的优先级要高于>=的优先级。
A、正确
B、错误
答案:B
58.办事公道主要针对有一定职权的人提出的,没有职权的岗位不存在办事公道
的问题。
A、正确
B、错误
答案:B
59.多码流技术属于DVR的亮点功能。
A、正确
B、错误
答案:A
60.python中,可变数据类型包括:列表、字典、集合;不可变数据类型包括:数字、
字符串、元组。
A、正确
B、错误
答案:A
61.直接内存存取技术是指,数据在内存与I/O设备间直接进行成块传输。
A、正确
B、错误
答案:A
62.YUV色彩模型实现了黑白电视接收彩色信号。()
A、正确
B、错误
答案:A
63.知识产权法属于民法。()
A、正确
B、错误
答案:A
64•一维条形码的识别过程主要包括扫描和译码两大过程。
A、正确
B、错误
答案:A
65.LF低频卡与读写器之间采用电感耦合方式
A、正确
B、错误
答案:A
66.网络安全具备保密性、完整性、可用性、可靠性、不可抵赖性。
A、正确
B、错误
答案:A
67.限制民事行为能力人订立的纯获利的合同属于无效合同。()
A、正确
B、错误
答案:B
68.计算机病毒是一种使硬盘无法工作的细菌。
A、正确
B、错误
答案:B
69.有线电报开创了电通信时代。
A、正确
B、错误
答案:A
70.如果函数中没有return语句或者return语句不带任何返回值,那么该函数的
返回值为None。
A、正确
B、错误
答案:A
71.进程调度程序按一定的策略,随机地把处理机分配给处于就绪队列中的某一
个进程,以使之执行。
A、正确
B、错误
答案:B
72.码分复用技术是指把总宽带分隔成多个频道,每个用户占用一个频道。
A、正确
B、错误
答案:B
73.中断是指某个事件发生时,系统中止现行程序的运行、引出处理该事件的程序
进行处理,处理完毕后不返回断点,中断执行。
A、正确
B、错误
答案:B
74.RFID主动攻击实质是不对系统数据做任何修改。
A、正确
B、错误
答案:B
75.HTTP请求报文方式中GET是指请求指定的页面信息,并返回实体主体。
A、正确
B、错误
答案:A
76.电子标签是由天线和标签芯片组成。()
A、正确
B、错误
答案:A
77.只注重个人利益的行为在职业道德规范中是允许的。
A、正确
B、错误
答案:B
78.网际控制报文协议(InternetControlMessageProtocol),可以报告错误信息
或者异常情况,ICMP报文封装在IP数据报当中。
A、正确
B、错误
答案:A
79.主动式标签用自身的能量主动、定期地发射数据。
A、正确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 制卤工岗前操作规程考核试卷含答案
- 蔬菜栽培工岗前深度考核试卷含答案
- 广州安居集团招聘面试题及答案
- 甘肃国有资产投资集团招聘面试题及答案
- 标准化合同审查流程模板法律条款齐全版
- 高频电感器包封工岗前成果考核试卷含答案
- 电力电气设备安装工招聘面试题及答案
- 农产品质量安全检测员岗前工作考核试卷含答案
- 羽绒羽毛加工处理工风险识别竞赛考核试卷含答案
- 海藻制碘工班组考核强化考核试卷含答案
- 2025年滁州市公安机关公开招聘警务辅助人员50人备考题库及一套参考答案详解
- 2025年云南省人民检察院聘用制书记员招聘(22人)备考笔试题库及答案解析
- 2026届四川凉山州高三高考一模数学试卷试题(含答案详解)
- 银行党支部书记2025年抓基层党建工作述职报告
- 核对稿-700单元联锁
- 肺炎教学查房课件
- 仪表设备管路脱脂方案(中英)
- 分析青花瓷在幼儿园美术活动中的应用
- 山塘整治工程建设方案
- 中国医院质量安全管理 第4-6部分:医疗管理 医疗安全(不良)事件管理 T∕CHAS 10-4-6-2018
- 基于Multisim的数字电子时钟设计报告
评论
0/150
提交评论