新一代信息技术 试题及答案汇 第1-12章 新一代信息技术概述-机器人流程自动化_第1页
新一代信息技术 试题及答案汇 第1-12章 新一代信息技术概述-机器人流程自动化_第2页
新一代信息技术 试题及答案汇 第1-12章 新一代信息技术概述-机器人流程自动化_第3页
新一代信息技术 试题及答案汇 第1-12章 新一代信息技术概述-机器人流程自动化_第4页
新一代信息技术 试题及答案汇 第1-12章 新一代信息技术概述-机器人流程自动化_第5页
已阅读5页,还剩85页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章新一代信息技术概述综合习题集一、选择题1.大数据的特点不包括()。A.价值密度高B.处理速度快C.数据类型多D.数据量巨大2.下列不属于云计算特点的是()。A.超大规模B.虚拟化C.私有化D.高可靠性3.下列有关区块链的描述中,错误的是()。A.采用分布式数据存储B.数据签名采用对称加密C.区块链信息难以篡改,可以追溯D.比特币是区块链的典型应用4.下列不属于虚拟现实特点的是()。A.沉浸性B.交互性C.单感知性D.自主性5.下列不属于信息安全指标的是()。A.保密性B.完整性C.不可用性D.授权性6.机器人流程自动化可以()数据错误。A.提升B.降低C.不确定D.不提升也不降低7.第五次信息技术革命的主要特征是()。A.语言的产生B.文字、纸张的产生C.印刷术的发明D.电子计算机和通讯卫星的出现8.信息安全技术的核心目标是确保信息的()、完整性和可用性。A.广泛性B.机密性C.娱乐性D.开放性9.人工智能的核心技术主要包括机器学习、自然语言处理、()和深度学习。A.3D打印B.区块链C.计算机视觉D.纳米技术10.物联网的核心和基础是(),它将用户端延伸和扩展到了物品与物品之间。A.互联网B.局域网C.传感器D.芯片二、填空题1.大数据的主要特征有________、________、________、________、________。2.区块链技术是一种块链式存储、________、安全可信的去中心化分布式账本。3.机器人流程自动化可以应用于________、________、________、________等领域。4.云计算具有________、________、________、________、________、________、________等特点。5.________技术主要研究与数字媒体信息的获取、处理、存储、传播、管理、安全、输出等相关的理论、方法、技术与系统。三、判断题1.新一代信息技术仅仅是信息技术的纵向升级,与横向渗透融合无关。()2.深度学习是机器学习的一个分支,通过构建深度神经网络来模拟人脑的学习过程。()3.在大数据特征中,数据价值密度通常很高,因为数据量巨大。()4.区块链中的“去中心化”意味着少量节点的离线或功能丧失并不会影响整体系统的运行。()5.WPSOffice仅支持Windows操作系统,不支持Linux和移动端。()6.虚拟现实技术(VR)中的“沉浸性”是指用户感觉到自己是计算机系统所创造环境中的一部分。()7.机器人流程自动化(RPA)的主要目的之一是将人力资源从重复性工作中解放出来,去从事更复杂的任务。()8.信息安全中的“完整性”是指保护信息不被未授权者访问。()9.云计算的“虚拟化”特点突破了时间、空间的界限,物理平台与应用部署环境在空间上可以没有联系。()10.物联网的“获取信息功能”主要指信息的感知和识别。()四、问答题1.什么是新一代信息技术?与传统的信息技术有何不同?2.新一代信息技术的主要应用领域有哪些?3.简述信息安全技术的基本特征(至少列举5个)。4.物联网处理信息的功能主要包括哪四个方面?5.请简述WPS2024的三大核心功能及其作用。========================================参考答案一、选择题1.A(大数据的特征是价值密度低,即“浪里淘沙”)2.C(云计算特点包括通用性、公有/私有等部署模式,但“私有化”不是技术本身的固有特征,且与其他通用特点不并列,原题意在考察云计算的规模和虚拟化特性)3.B(区块链通常使用非对称加密,如公私钥对)4.C(VR具有多感知性,而非单感知性)5.C(信息安全目标是可用性,不可用性是攻击后果)6.B7.D8.B9.C10.A二、填空题1.数据量大、种类和来源多样化、数据价值密度低、数据增长及处理速度快、数据质量高(或:容量大、类型多、存取速度快、应用价值高,视教材版本)2.不可篡改3.金融、保险、零售、医疗保健(根据文档1.3.9章节)4.虚拟化、通用性、按需服务、极其廉价、高可扩展性、高可靠性、超大规模5.数字媒体三、判断题1.×(既是纵向升级,也是横向渗透融合)2.√3.×(价值密度低)4.√5.×(覆盖Windows,Linux,Android,iOS等多个平台)6.√7.√8.×(完整性指不被篡改,保密性指不被未授权访问)9.√10.√四、问答题答案要点1.新一代信息技术定义及不同:定义:以物联网、云计算、大数据、人工智能为代表的新兴技术。不同:它既是信息技术的纵向升级,也是横向渗透融合;具有高速、智能、融合、创新等特点;是创新最活跃、渗透性最强、影响力最广的领域。2.主要应用领域:包括WPS办公应用、信息安全、云计算、大数据、机器人流程自动化(RPA)、数字媒体、虚拟现实(VR)、人工智能(AI)、物联网、区块链等。3.信息安全技术基本特征:保密性、完整性、可用性、可控性、不可抵赖性、可审计性、隐私保护。4.物联网处理信息的功能:(1)获取信息的功能(感知、识别);(2)传送信息的功能(发送、传输、接收);(3)处理信息的功能(加工、决策);(4)施效信息的功能(发挥效用、控制对象)。5.WPS2024核心功能:(1)WPS文字:文本编辑、排版、打印;(2)WPS表格:数据录入、计算、分析、可视化;(3)WPS演示:制作幻灯片、报告、演讲。第2章WPS办公软件应用综合习题集一、选择题1.在文档中使用()有助于加强文档作者与审阅者之间的沟通。A.标题B.页码C.页眉与页脚D.批注2.在文档中,要改变行间距,则应选择()。A.“插入”菜单中的“分隔符”B.“格式”菜单中的“字体”C.“格式”菜单中的“段落”D.“视图”菜单中的“缩放”3.按下键盘上的()可删除选中的文字。A.退格键B.删除键C.回车键D.退格键或删除键4.下列是比较运算符的是()。A.+B.-C.*D.>5.下列哪个是常用函数()。A.IF()B.OR()C.SUM()D.MID()6.WPS文字文档的默认文件扩展名通常是()。A..xlsxB..docxC..pptxD..exe7.在WPS表格中,用于求最大值的函数是()。A.MINB.MAXC.AVERAGED.SUM8.公式“=SUM(E3:H3)”的作用是()。A.计算E3到H3单元格区域的平均值B.计算E3到H3单元格区域的总和C.计算E3到H3单元格区域的最大值D.计算E3到H3单元格区域的排名9.在WPS表格中,若要快速填充相同的公式到相邻单元格,通常使用()。A.格式刷B.剪切粘贴C.填充柄D.查找替换10.WPSOffice的主要组件不包括()。A.WPS文字B.WPS表格C.WPS演示D.WPS绘图二、判断题1.Word文档的扩展名是.ppt。()2.在Word中,文档不能设密码保护。()3.WPS电子表格是一种用于数据处理的应用软件。()4.在工作表中输入数据后,可以根据需要插入或删除工作表的行、列或单元格。()5.运算符类型主要包括算术运算符、比较运算符和字符运算符。()6.WPSOffice具有良好的兼容性,可以打开和编辑微软Office格式的文档。()7.在WPS文字中,光标插入点闪烁的位置就是文本输入的位置。()8.RANK函数主要用于计算数值的平均值。()9.在WPS表格公式中,文本连接运算符通常使用“&”符号。()10.WPS演示主要用于制作幻灯片,类似于微软的PowerPoint。()三、简答题1.WPS文字窗口操作界面有哪几部分构成?2.什么是工作簿?如何保护工作簿?3.新建工作簿中默认的工作表数通常是多少?(注:根据版本设置可能不同,通常为1或3,请依据教学内容作答)4.请列举WPS表格中至少三种常用的函数及其功能。5.简述在WPS表格中输入函数的几种常用方法。========================================参考答案一、选择题1.D2.C3.D4.D5.C(注:题目问法可能偏向常用计算函数,在给定选项中SUM最为基础和常用)6.B7.B8.B9.C10.D二、判断题1.×(Word/WPS文字通常为.doc或.docx,.ppt是演示文稿)2.×(可以设置密码保护)3.√4.√5.√6.√7.√8.×(RANK用于排名,AVERAGE用于求平均值)9.√10.√三、简答题答案要点1.WPS文字窗口构成:主要包括标题栏、功能区、快速访问工具栏、编辑窗口、状态栏、显示按钮、缩放滑块、滚动条、自定义工单窗格等。2.工作簿及保护:工作簿是处理和存储数据的文件(通常扩展名为.xlsx或.et)。保护方法:通常通过“审阅”选项卡中的“保护工作簿”功能,输入密码进行限制编辑。3.默认工作表数:在较新版本的WPS或Excel中,默认通常包含1个工作表(Sheet1),旧版本可能默认为3个。具体视软件设置而定。4.常用函数举例:(1)SUM:求和(2)AVERAGE:求平均值(3)MAX:求最大值(4)MIN:求最小值(5)RANK:排名5.函数输入方法:(1)直接输入:在单元格中输入“=”后直接键入函数名和参数。(2)功能区选择:在“公式”选项卡中选择相应的函数类别进行插入。(3)插入函数对话框:点击“插入函数”按钮(fx),在对话框中搜索并选择函数。第3章信息安全技术综合习题集一、选择题1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护。A.机密性B.抗攻击性C.网络服务管理性D.控制安全性2.网络安全的实质和关键是保护网络的()安全。A.系统B.软件C.信息D.网站3.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性B.完整性C.可用性D.可控性4.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于()。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击5.加密安全机制提供了数据的()。A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性6.计算机网络安全管理主要功能不包括()。A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能7.在黑客攻击的“五部曲”中,为了防止被目标系统管理员发现,攻击者首先会进行的操作是()。A.信息收集B.隐藏IPC.种植后门D.获取控制权8.下列哪种协议通过目标设备的IP地址查询其MAC地址,且容易被利用进行欺骗攻击?()A.TCPB.IPC.ARPD.HTTP9.SQL注入攻击主要利用了()的漏洞。A.数据库系统本身B.Web应用程序对用户输入数据合法性判断的缺失C.操作系统D.防火墙配置错误10.关于Nmap扫描工具,下列说法错误的是()。A.可以检测网络上的存活主机B.可以扫描主机开放的端口C.只能在Linux系统下运行D.可以识别目标主机的操作系统11.下列哪种攻击方式属于“拒绝服务攻击”(DoS)?()A.SQL注入B.缓冲区溢出C.SYNFloodD.网络监听12.防火墙的主要功能不包括()。A.查杀计算机病毒B.过滤进出网络的数据包C.防止内部信息外泄D.进行安全审计和监控13.SnifferPro是一款功能强大的()软件,常用于捕获网络流量进行分析。A.漏洞扫描B.协议分析C.入侵检测D.病毒查杀14.利用TCP三次握手的漏洞,攻击者发送大量伪造源IP的SYN包,导致服务器资源耗尽,这种攻击被称为()。A.IP欺骗B.SYNFlood攻击C.缓冲区溢出D.特洛伊木马15.数字签名技术无法实现的功能是()。A.防冒充B.防篡改C.防抵赖D.防止数据被窃听(保密性)二、填空题1.网络攻击的步骤包括________、________、________、________、________。2.________是Windows系列自带的一个可执行命令,利用它可以检查网络是否能够连通。3.________主要通过人工或者网络手段间接获取攻击对象的信息资料。4.常见搜索引擎主要有________、________、________等。5.________指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。6.________指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。7.信息安全的三要素(CIA)通常指的是________、________和________。8.ARP欺骗攻击通常通过伪造________地址和________地址来实现。9.________是一种把自己的拷贝附着于机器中另一程序上的一段代码,可以自我复制并传播。10.Nmap中,使用命令参数________可以进行TCPSYN扫描(半开放扫描)。三、判断题1.没有绝对安全的系统,任何系统都可能存在漏洞或弱点。()2.特洛伊木马程序必须像病毒一样寄生在其他程序中才能运行。()3.漏洞扫描器只能以软件的形式存在,不能做成硬件设备。()4.缓冲区溢出攻击不仅可以导致程序运行失败,甚至可以取得系统特权。()5.防火墙可以防止内部网络用户将敏感信息泄露给外部网络,也能完全阻止内部网络之间的攻击。()6.数字签名是非对称密钥加密技术与数字摘要技术的应用。()7.SYNFlood攻击属于一种拒绝服务攻击(DoS)。()8.在网络监听中,网卡必须被设置为“混杂模式”才能捕获网络上所有的数据帧。()9.Nessus是一款免费的漏洞扫描与分析软件,它采用客户/服务器体系结构。()10.SQL注入攻击只能对网站进行攻击,无法对普通的应用程序进行注入。()四、简答题1.为什么要研究网络攻击技术?2.网络攻击的一般过程(五部曲)是什么?3.常见的信息收集方法有哪些?4.为什么要清除目标系统的日志?5.简述入侵检测系统(IDS)的主要功能。6.什么是缓冲区溢出攻击?其危害是什么?========================================参考答案一、选择题1.A2.C3.C4.B5.D6.D7.B8.C9.B10.C11.C12.A13.B14.B15.D二、填空题1.隐藏IP、信息收集、控制或破坏目标系统、种植后门、在网络中隐身2.Ping3.信息收集4.Baidu、Google、Bing5.ipconfig6.net7.机密性、完整性、可用性8.IP、MAC9.病毒10.-sS三、判断题1.√2.×3.×4.√5.×6.√7.√8.√9.√10.×四、简答题答案要点1.为什么要研究网络攻击技术?要确保网络及信息系统的安全,必须做到“知己知彼,百战不殆”。通过研究和熟悉各种攻击技术及方法,才能更好地采取针对性的防御措施,修补漏洞,保障信息安全。2.网络攻击的一般过程:(1)隐藏IP;(2)信息收集;(3)控制或破坏目标系统(获取系统控制权);(4)种植后门;(5)在网络中隐身(清除日志)。3.常见的信息收集方法:扫描(如利用Nmap等工具扫描IP、端口、操作系统版本)、网络监听(Sniffer)、利用搜索引擎搜索公开信息、社会工程学等。4.为什么要清除目标系统的日志?为了消除入侵的痕迹,防止被目标系统管理员发现或被追踪,从而实现在网络中“隐身”。5.入侵检测系统(IDS)的主要功能:(1)监视、分析用户及系统活动;(2)识别反映已知进攻的活动模式并报警;(3)异常行为模式的统计分析;(4)评估系统和数据文件的完整性;(5)审计跟踪管理等。6.缓冲区溢出攻击及危害:定义:利用操作系统或软件的漏洞,向缓冲区写入超过其长度的内容,造成缓冲区溢出,从而破坏堆栈,使程序运行失败或执行非授权指令。危害:导致系统当机、重启;执行恶意代码;获取系统特权(如管理员权限),进行非法操作。第4章云计算应用综合习题集一、选择题1.云计算是对()技术的发展与运用。A.并行计算B.网格计算C.分布式计算D.三个选项都是2.将平台作为服务的云计算服务类型是()。A.IaaSB.PaaSC.SaaSD.三个选项都不是3.将基础设施作为服务的云计算服务类型是IaaS,其中的基础设施包括()。A.CPU资源B.内存资源C.应用程序D.存储资源E.网络资源4.下列关于虚拟化的描述,不正确的是()。A.虚拟化是指计算机元件在虚拟的基础上而不是真实的基础上运行B.虚拟化技术可以扩展硬件的容量,简化软件的重新配置过程C.虚拟化技术不能将多个物理服务器虚拟成一个服务器D.CPU的虚拟化技术可以单CPU模拟多CPU运行,允许一个平台同时运行多个操作系统5.()公司为最大的云计算使用者。A.SalesforceB.MicrosoftC.GiwellD.Google6.狭义的云计算是指()的交付和使用模式,通过网络以按需、易扩展的方式获得所需要的资源。A.软件服务B.IT基础设施C.社交网络D.硬件销售7.根据美国国家标准与技术研究院(NIST)的定义,云计算的服务模式不包括下列哪一项?()A.基础设施即服务(IaaS)B.平台即服务(PaaS)C.软件即服务(SaaS)D.数据即服务(DaaS)8.在云计算的应用场景中,“企业——云”模式的主要用途不包括()。A.使用云存储作为企业数据的备份B.使用云中的虚拟机处理峰值负载C.将企业内部核心机密数据完全公开给大众D.使用云中的应用(SaaS)作为企业应用(如邮件、CRM)9.下列哪项不是云计算服务通常具备的基本特征?()A.按使用量付费B.形态灵活,聚散自如C.用户需要具备极高的IT专业知识才能使用D.通过互联网提供,面向海量信息处理10.在HDFS(Hadoop分布式文件系统)中,用于删除文件的操作通常涉及的命令逻辑是()。A.UploadB.DownloadC.DeleteD.Create二、判断题1.所谓云计算就是一种计算平台或应用模式。()2.云计算可以有效地进行资源整合,解决资源闲置问题,提高资源利用率。()3.云计算服务可信性依赖于计算平台的安全性。()4.互联网就是一个超大云。()5.PaaS未来将会逐渐成为主流平台交付模式。()6.广义云计算是指服务的交付和使用模式,这种模式仅限于与IT和软件相关的服务。()7.云计算可以减小用户终端的处理负担,降低用户对IT专业知识的依赖。()8.私有云建设在企业内部,通过防火墙与外界隔离,因此对大企业的数据安全尤为重要。()9.网格计算和云计算完全是一回事,没有任何区别。()10.我们日常使用的百度搜索、Web电子邮件等应用,本质上都基于云计算模式。()三、思考题1.简述云计算的三种服务类型,并对每种类型进行举例说明。2.什么是虚拟化技术?3.列举至少三种云计算平台,并比较它们的优缺点。4.简述云计算狭义定义与广义定义的区别。5.请列举云计算的至少四个基本特征。========================================参考答案一、选择题1.D2.B3.A,B,D,E(IaaS基础设施通常指计算、存储、网络等硬件资源,应用程序属于SaaS层)4.C(虚拟化技术可以将多个物理服务器聚合虚拟成一个逻辑服务器)5.D6.B7.D8.C9.C10.C二、判断题1.√2.√3.√4.√5.√6.×(广义云计算也可以是任意的其他服务和使用模式)7.√8.√9.×(网格计算是分布式计算的一种,侧重于利用闲置资源解决大型计算问题;云计算侧重于按需服务和资源池化)10.√三、思考题答案要点1.云计算的三种服务类型:(1)IaaS(基础设施即服务):提供虚拟化的计算资源(如虚拟机、存储、网络)。例子:阿里云ECS、AWSEC2。(2)PaaS(平台即服务):提供软件开发和运行环境(如数据库、开发工具)。例子:GoogleAppEngine、各类云数据库服务。(3)SaaS(软件即服务):提供通过互联网访问的应用程序。例子:Office365、SalesforceCRM、Web邮箱。2.虚拟化技术:虚拟化是指计算机元件在虚拟的基础上而不是真实的基础上运行。它可以扩展硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU运行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响。3.云计算平台举例:(1)阿里云:国内市场份额大,生态完善,适合国内企业;(2)AWS(亚马逊云):全球领先,功能最丰富,稳定性高,但学习成本稍高;(3)MicrosoftAzure:与Windows生态集成度高,适合传统企业转型;(4)GoogleCloud:在大数据和AI领域有优势。4.狭义与广义定义的区别:(1)狭义云计算:指IT基础设施的交付和使用模式,通过网络按需获得硬件、平台、软件资源。(2)广义云计算:指服务的交付和使用模式,通过网络按需获得服务,这种服务可以是IT相关的,也可以是其他任意模式。5.云计算基本特征(任选四点):(1)基于虚拟化技术快速部署资源;(2)动态、可伸缩的扩展;(3)按需求提供资源,按使用量付费;(4)通过互联网提供;(5)形态灵活,聚散自如;(6)降低用户终端负担及对IT专业知识的依赖。第5章大数据分析综合习题集一、选择题1.大数据的核心特征通常被称为“5V”,下列哪一项不属于这5V?()A.VolumeB.VarietyC.VictoryD.Velocity2.在大数据分析中,价值密度(Value)的特点通常是()。A.价值密度极高B.价值密度相对较低,即“浪里淘沙”C.数据量越小价值越高D.与数据量无关3.下列哪种算法主要用于挖掘数据之间的关联规则?()A.K-Means算法B.Apriori算法C.决策树算法D.朴素贝叶斯4.数据预处理是大数据分析的重要步骤,下列不属于数据预处理主要内容的是()。A.数据清洗B.数据可视化C.数据变换D.属性规约5.在关联规则分析中,用于衡量规则可靠性的指标是()。A.支持度(Support)B.置信度(Confidence)C.提升度(Lift)D.三个选项都是6.某电商网站想要根据用户的浏览记录推荐相关商品,这主要利用了数据挖掘中的()技术。A.聚类分析B.关联规则分析C.回归分析D.时序分析7.下列关于Apriori算法的描述,错误的是()。A.是一种挖掘关联规则的算法B.需要设置最小支持度和最小置信度C.主要用于处理连续型数值预测D.可以发现“啤酒与尿布”之类的购买模式8.在大数据计算系统中,负责海量数据物理存储(如分布式文件系统)的是()。A.大数据应用系统B.大数据处理系统C.大数据存储系统D.大数据采集系统9.将原始数据中的“2023-05-2010:00:00”转换为“2023年5月”或“上午时段”,这种操作属于数据预处理中的()。A.数据清洗B.数据集成C.数据变换D.属性规约10.()是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。A.数据仓库B.关系型数据库C.大数据D.云计算二、判断题1.大数据的数据类型繁多,不仅包括传统的结构化数据,还包括文本、音频、视频等非结构化数据。()2.数据清洗的主要任务是去除数据中的噪声、处理缺失值和纠正不一致的数据。()3.Apriori算法中,支持度表示某个项集在所有事务中出现的频率。()4.在商业应用中,大数据的“Veracity”(真实性/准确性)特征并不重要,只要数据量够大即可。()5.数据预处理中的“属性规约”是指通过删除不相关的属性(列)来减少数据维度,提高分析效率。()6.关联规则分析中的“置信度”越高,说明规则的前项出现时,后项出现的可能性越小。()7.大数据分析建模通常直接使用原始采集的数据,不需要进行任何预处理。()8.所有的SessionID在用户关闭浏览器后都会永久保留,不会失效。()9.大数据存储系统通常采用分布式文件系统(如HDFS)来解决海量数据的存储问题。()10.数据挖掘就是简单的数据库查询操作。()三、填空题1.数据挖掘的基本任务包括________、聚类分析、________、________、________。2.数据挖掘的建模过程包括________、________、________、________、模型评估等。3.数据探索主要包括异常值分析及________、________、________等。4.数据预处理主要包括数据清洗、________、________、属性规约等。5.分析建模常见的模型分类方式包括分类与预测、聚类分析、________、________、________等模型。四、名词解释1.数据预处理2.数据探索3.大数据存储系统五、简答题1.什么是数据挖掘?它与传统数据分析有什么区别?2.数据挖掘的主要任务有哪些?3.数据挖掘的过程有哪些步骤?4.数据挖掘中常用的算法有哪些?5.请简述大数据“5V”特征中的“Value”(价值)含义及其挑战。========================================参考答案一、选择题1.C2.B3.B4.B5.D6.B7.C8.C9.C10.C二、判断题1.√2.√3.√4.×5.√6.×7.×8.×9.√10.×三、填空题1.分类分析、关联分析、预测分析、偏差检测2.业务理解、数据理解、数据准备、模型构建3.缺失值分析、相关分析、特征分析(或分布分析)4.数据集成、数据变换5.关联规则、时序模式、偏差检测四、名词解释1.数据预处理:是指在对数据进行挖掘或分析之前,对原始数据进行清洗、集成、变换和规约等操作,以消除噪声、纠正不一致、处理缺失值,并将数据转换为适合挖掘的形式,从而提高数据质量和分析结果的准确性。2.数据探索:是通过统计分析和可视化手段,对数据进行初步的观察和分析,了解数据的分布特征、相关性、异常值和缺失值情况,以便为后续的数据预处理和建模提供依据。3.大数据存储系统:是指用于存储海量、多样化数据的软硬件系统,通常基于分布式文件系统(如HDFS)和非关系型数据库(NoSQL),提供高可靠、高扩展的数据存储和管理功能。五、简答题1.数据挖掘定义及区别:数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。区别:传统分析通常基于假设检验,侧重于解释过去;数据挖掘侧重于发现未知模式和预测未来,处理的数据量更大、类型更复杂,且更多使用机器学习算法。2.数据挖掘的主要任务:主要任务包括:分类(Classification)、预测(Prediction)、聚类(Clustering)、关联规则发现(AssociationRuleDiscovery)、异常检测(AnomalyDetection)等。3.数据挖掘的过程:一般包括:业务理解(定义目标)、数据理解(数据采集与探索)、数据准备(数据预处理)、模型构建(选择算法建模)、模型评估(验证模型效果)、模型部署(应用结果)。4.常用算法:分类算法(决策树、SVM、KNN)、聚类算法(K-Means、DBSCAN)、关联规则算法(Apriori、FP-Growth)、预测算法(线性回归、神经网络)等。5.大数据Value特征含义:指数据价值密度相对较低,虽然数据总量巨大,但有价值的信息往往稀疏(浪里淘沙)。挑战在于如何结合业务逻辑,通过强大的机器算法从海量低密度数据中挖掘出高价值的信息。第6章数字媒体技术综合习题集一、选择题1.音频剪辑用什么软件?()A.PhotoshopB.AuditionC.HBuilderXD.三个选项都是2.下列属于音频文件格式的是()。A.mp3B.mp4C.jpgD.三个选项都不是3.下列关于Photoshop中图层的说法,不正确的是()。A.使用文本工具添加文本时,可以自动添加一个图层B.拖入图像时,不会自动添加新图层C.图层可以隐藏和复制D.可以通过图层面板上的“新建”按钮添加新图层4.数字媒体可以按()、来源属性与组成元素三个维度进行分类。A.时间属性B.文件属性C.自然属性D.三个选项都不是5.数字媒体包括()。A.数字音频B.数字动画C.数字视频D.三个选项都是6.根据文档,数字媒体信息的最小单元是()。A.字节(Byte)B.比特(bit)C.像素(Pixel)D.帧(Frame)7.在Photoshop中,若要对选区进行颜色填充,应在()菜单中选择“填充”命令。A.文件B.编辑C.图像D.图层8.下列哪项不属于数字媒体的五大特性之一?()A.数字化B.交互性C.独立性D.趣味性9.AdobeAudition原名为(),是一款功能强大的音频编辑和混合软件。A.GoldWaveB.CoolEditProC.SoundForgeD.WaveLab10.关于剪映(电脑版)的功能,下列说法错误的是()。A.支持多端(手机、iPad、Mac、Windows)使用B.可以通过“转场”功能在两个视频片段间添加特效C.导出视频时无法修改分辨率和帧率D.支持识别字幕和分离音频二、判断题1.Photoshop的工程文件是psd文件。()2.滤镜库在菜单栏的“图像”菜单里。()3.数字媒体按组成元素只有多媒体。()4.剪映没有Linux应用端。()5.数字媒体是指以信息科学和数字技术为主导,将信息传播技术应用到文化、艺术等领域的综合交叉学科。()6.按来源属性分类,数字媒体可分为自然媒体和合成媒体。数码相机拍摄的照片属于合成媒体。()7.在Photoshop图层面板中,点击图层左侧的“眼睛”图标可以隐藏该图层。()8.AdobeAudition只能编辑单个音频文件,不支持多轨录音和混合。()9.数字媒体的交互性特点使得传播者和受众之间能通过网络进行实时通信和交换,受众可以对信息进行反馈。()10.在剪映中,可以通过“分割”工具将一段长视频剪切成两段,并删除不需要的部分。()三、简答题1.数字媒体是什么?2.数字媒体的不同分类方式是什么?3.描述一下AdobeAudition的基本操作过程。4.请简述数字媒体具有哪五大特性?5.在使用电脑版剪映进行视频编辑时,如何给视频添加转场特效?========================================参考答案一、选择题1.B2.A3.B(注:在较新版本PS中,直接拖入图像通常会置入为智能对象图层,即自动添加新图层,故原题说法不准确,但按旧版教材逻辑通常选B)4.A5.D6.B7.B8.C9.B10.C二、判断题1.√2.×(滤镜库在“滤镜”菜单里)3.×(按组成元素分为单一媒体和多媒体)4.√5.√6.×(数码相机拍摄的照片属于自然媒体)7.√8.×(Audition支持多轨录音和混合)9.√10.√三、简答题答案要点1.数字媒体定义:数字媒体是指通过计算机存储、处理和传播的信息媒体。其传播形式和内容都采用数字化过程,即信息的采集、存取、加工和分发均为数字化过程。2.数字媒体分类方式:主要有三个维度:(1)按时间属性:分为静止媒体(如文本、图片)和连续媒体(如音频、视频)。(2)按来源属性:分为自然媒体(客观存在的景物声音数字化)和合成媒体(计算机生成的)。(3)按组成元素:分为单一媒体和多媒体。3.AdobeAudition基本操作过程:(1)导入音频:在文件面板导入音频文件。(2)建立多轨会话:新建多轨会话,将音频拖入不同轨道。(3)编辑修剪:使用剪辑工具(刀片图标)修剪、删除片段;调整淡入淡出。(4)导出:选择“文件”->“导出”->“多轨混音”->“整个会话”。4.数字媒体的五大特性:(1)数字化(2)交互性(3)集成性(4)艺术性(5)趣味性5.剪映添加转场特效步骤:(1)将鼠标指针拖到两个视频片段中间。(2)点击上方功能栏的“转场”。(3)选择一个特效并插入。(4)可以通过拉动时间轴预览该特效。第7章虚拟现实技术综合习题集一、选择题1.虚拟现实世界中,最重要的是逼真感和()性。A.真实B.交互C.操作D.三个选项都是2.世界上第一台VR设备的发明者是()。A.丹尼斯·里奇B.乔治·史蒂文森C.莫顿·海利希D.三个选项都不是3.第一次VR热潮时间是()。A.20世纪90年代B.20世纪80年代C.20世纪70年代D.20世纪60年代4.HMD(Head_Mounted_Display)即头盔式显示器,主要组成是()。A.显示元件B.光学系统C.触觉元件D.听觉系统5.虚拟现实技术是通过()方式实现用户与虚拟环境之间的互动?A.视觉和听觉B.视觉和触觉C.视觉和嗅觉D.视觉和味觉6.增强现实(AR)技术一般使用()设备来呈现虚拟信息叠加在真实世界中?A.投影仪B.手机或平板电脑C.头戴式显示器D.虚拟现实眼镜7.在Unity编辑器中,用于显示和编辑场景中具体对象属性(如位置、材质颜色等)的窗口是()。A.HierarchyB.ProjectC.InspectorD.Scene8.虚拟现实(VR)的“3I”特性不包括下列哪一项?()A.沉浸性(Immersion)B.交互性(Interaction)C.构想性(Imagination)D.独立性(Independence)9.在Unity中,要创建一个基本的立方体模型,应在Hierarchy窗口右键选择()。A.3DObject>CubeB.Create>MaterialC.UI>ButtonD.Effects>ParticleSystem10.目前全球应用最广、常用于手机游戏及VR应用开发的引擎,且拥有“所见即所得”编辑界面的引擎是()。A.UnrealEngine(虚幻)B.UnityC.CryEngineD.Source二、填空题1.虚拟现实最早出现于________领域。2.增强现实技术可以在________、________、________、________领域应用。3.虚拟现实技术利用计算机生成的虚拟环境,通过________和________等感官模拟技术使用户产生身临其境的感觉。4.虚拟现实与通常CAD系统所产生的模型以及传统三维动画是________的。5.虚拟现实输入设备分为________、________两类。6.虚拟现实系统分为________、________、________、________四种典型类型。7.在Unity中,________视图代表最终发布产品中用户所看到的界面,由摄像机渲染而成。8.虚拟现实系统的构成主要包括________、________、________和反馈循环。三、判断题1.虚拟现实(VR)就是增强现实(AR),两者没有任何区别。()2.Unity的项目资源(如模型、脚本、材质球)都显示在Project窗口中。()3.在Unity中,Game视图可以用来编辑场景和摆放模型位置。()4.虚拟现实的沉浸性是指用户感觉到自己是计算机系统所创造环境中的一部分。()5.UnrealEngine(虚幻引擎)主要用于开发2D小游戏,画面表现力较弱。()6.在Unity中,要给物体上色,需要创建一个材质球(Material)并将其拖拽到物体上。()7.虚拟现实系统不仅需要输出设备(如显示器),还需要输入设备(如手柄、数据手套)来感知用户的操作。()8.最早的VR技术只能提供视觉体验,无法提供听觉和触觉反馈。()9.3DMax和Maya是常用的三维建模软件,制作的模型可以导入到Unity中使用。()10.虚拟现实技术只能用于游戏娱乐,无法应用于教育、医疗等严肃领域。()四、简答题1.什么是虚拟现实技术?2.常见的VR应用开发工具有哪些?3.请简述虚拟现实技术(VR)的三大核心特征(3I)。4.在Unity编辑器中,Scene视图、Game视图和Inspector窗口的主要功能分别是什么?5.简述虚拟现实(VR)与增强现实(AR)的主要区别。========================================参考答案一、选择题1.B2.C3.A(注:一般认为20世纪90年代是第一次热潮,也有观点认为是60年代,根据文档内容选择)4.A(通常包括显示元件和光学系统,题目若为单选,显示元件最核心;若多选则AB)5.B(通过输入设备如手柄、手套实现触觉交互,视觉是感知基础,题目意在强调交互方式)6.B(AR常用手机、平板或AR眼镜,VR眼镜用于VR)7.C8.D(3I特征为:沉浸性、交互性、构想性)9.A10.B二、填空题1.军事2.教育、医疗、娱乐、军事(或:工业、旅游等,答案不唯一)3.视觉、听觉(或触觉、运动感知)4.不同(VR强调实时交互和沉浸,传统CAD/动画侧重静态或预渲染)5.追踪设备、交互设备(或:位置测量、手势输入)6.桌面式、沉浸式、增强式、分布式7.Game(游戏)8.输出系统、输入系统、模拟系统三、判断题1.×(VR是完全虚拟环境,AR是虚拟叠加在现实之上)2.√3.×(Scene视图用于编辑,Game视图用于预览)4.√5.×(虚幻引擎画面标准极高,常用于次世代大作)6.√7.√8.×(早期Sensorama已有风、气味等多感官尝试)9.√10.×(已广泛用于医疗、教育、军事等)四、简答题答案要点1.虚拟现实技术:是一种由计算机生成的3D模拟环境,允许用户进入并与其进行交互。它通过多媒体和3D图形技术,利用头戴式显示器、数据手套等设备,使用户产生身临其境的沉浸感。2.常见的VR应用开发工具:Unity3D、UnrealEngine(虚幻引擎)、CryEngine等。3.虚拟现实三大特征(3I):(1)沉浸性(Immersion):让用户感到自己是虚拟环境的一部分。(2)交互性(Interaction):用户能对虚拟物体进行操作并得到反馈。(3)构想性(Imagination):用户可以在虚拟空间中发挥想象力,获取新知识。4.Unity窗口功能:(1)Scene视图:用于编辑场景、摆放模型和设置环境。(2)Game视图:预览最终游戏画面,展示摄像机渲染的内容。(3)Inspector窗口:查看和编辑当前选中对象的属性(如位置、材质、组件参数)。5.VR与AR的区别:(1)VR(虚拟现实):创造一个完全虚拟的世界,用户与现实隔离。(2)AR(增强现实):将虚拟信息叠加在真实世界之上,用户能同时看到现实环境和虚拟物体。第8章物联网技术综合习题集一、选择题1.物联网的英文名称是()。A.InternetofMattersB.InternetofThingsC.InternetofTherysD.InternetofClouds2.物联网分为感知、网络、()三个层次,在每个层面上,都将有多种选择去开拓市场。A.应用B.推广C.传输D.运营3.下列哪一项不属于物联网十大应用范畴?()A.智能电网B.医疗健康C.智能通信D.金融与服务业4.目前无线传感器网络没有广泛应用领域有()。A.人员定位B.智能交通C.智能家居D.书法绘画5.下列哪种通信技术不属于低功率短距离得无线通信技术?()A.广播B.超宽带技术C.蓝牙D.Wi-Fi6.物联网基本特点集中体现在三个方面,分别是全面感知、智能处理和()。A.自动控制B.可靠传输C.云计算D.边缘计算7.在物联网的三层架构中,相当于人体“神经中枢和大脑”,负责信息传递和处理的是()。A.感知层B.网络层C.应用层D.物理层8.下列哪种短距离无线通信技术具有“自组织、低成本、低功耗”的优势,且传输距离可达10-100m?()A.ZigBeeB.蓝牙C.RFIDD.Wi-Fi9.能够将被测物体温度转换为电信号的传感器是(),它主要根据电阻阻值或热电效应原理工作。A.霍尔传感器B.激光传感器C.温度传感器D.视觉传感器10.云计算包括“云”和“云终端”,“云”通常指的是()。A.个人计算机与手机B.互联网大型服务器集群与网络的总称C.所有的无线接入设备D.包含卫星的全球定位系统二、判断题1.“物联网”是指通过装置在物体上的各种信息传感设备,如RFID装置、红外感应器、全球定位系统、激光扫描器等等,赋予物体智能,并通过接口与互联网相连而形成一个物品与物品相连的巨大的分布式协同网络。()2.感知延伸层技术是保证物联网络感知和获取物理世界信息的首要环节,并将现有网络接入能力向物进行延伸。()3.无线传输用于补充和延伸接入网络,使得网络能够把各种物体接入到网络,主要包括各种短距离无线通信技术。()4.云计算不是物联网的一个组成部分。()5.物联网的价值在于物而不在于网。()6.物联网的感知层主要包括数据采集和数据短距离传输两部分。()7.霍尔传感器是一种利用霍尔效应制成的磁场传感器,广泛应用于检测技术及信息处理。()8.无线局域网(WLAN)的最大特点是灵活性和移动性,在信号覆盖范围内设备可随意移动。()9.RFID技术需要建立物理连接才能识别物体,因此不如条码技术方便。()10.物联网的应用层类似于人的社会分工,是物联网与行业需求结合实现智能化的层面。()三、简答题1.简述物联网的体系架构。2.什么是无线传感器网络?简述其组网特点,并且试述其在实际生活中的潜在应用。3.请简述物联网(IoT)与互联网(Internet)在连接对象上的主要区别。4.请列举至少3种常见的传感器类型,并简要说明其中一种的功能。5.在智能家居系统中,物联网技术主要通过哪三种方式实现对设备的控制?========================================参考答案一、选择题1.B2.A3.C4.D5.A6.B7.B8.A9.C10.B二、判断题1.√2.√3.√4.×5.×6.√7.√8.√9.×10.√三、简答题答案要点1.物联网体系架构:物联网体系架构公认为有三个层次:(1)感知层:底层,用于识别物体、采集信息(如皮肤和五官)。(2)网络层:中间层,用于数据的传递和处理(如神经中枢和大脑)。(3)应用层:顶层,与行业需求结合,实现行业智能化(如社会分工)。2.无线传感器网络及应用:(1)定义:由具有通讯、感知和计算能力的多个传感器节点组成的网络。(2)特点:资源受限、自组织结构、动态性强、应用相关、以数据为中心。(3)应用:军事(侦察情报、装备识别);医疗(病人监护);智能家居/建筑(楼宇监测、文物保护)。3.物联网与互联网的区别(连接对象):互联网主要强调机器与机器的连接,通过TCP/IP连接异种计算机;而物联网是互联网的延伸,实现了人、物、机器的连接,实现了“物物相联”。4.常见传感器类型(任选3种):(1)电阻式传感器(2)激光传感器(3)霍尔传感器(4)温度传感器(5)光敏传感器功能示例:温度传感器能够将被测物体温度转换为电信号。5.智能家居控制方式:(1)智能无线遥控(2)Internet远程监控(3)设备联动控制第9章人工智能综合习题集一、填空题1.人工智能的三大要素是________、________、________。2.特征工程的四个过程为________、________、________、________。3.人工智能模型开发流程可以分为:采集原始数据、________、________、________、________。4.常见的数据标注有分类标注、________、________、________及其它标注。5.特征工程方法一般包括特征提取、________、________和________。二、选择题1.被誉为“人工智能之父”的是()。A.明斯基B.图灵C.麦卡锡D.冯·诺依曼2.AI是()的英文缩写。A.AutomaticIntelligenceB.ArtificialIntelligenceC.AutomaticInformationD.ArtificialInformation3.下列()不属于人工智能研究的基本内容。A.机器感知B.机器学习C.自动化D.机器思维4.下列()不属于人工智能研究的开发的类库。A.PandasB.MatlabC.NumpyD.Sklearn5.在人工智能的开发中,()被比作“燃料”,()被比作“发动机”。A.算法;数据B.数据;算法C.算力;算法D.数据;算力6.深度学习环境搭建中,常用的开源算法框架不包括()。A.TensorFlowB.PyTorchC.PhotoshopD.Caffe7.下列关于“弱人工智能”和“强人工智能”的说法,正确的是()。A.强人工智能专注于某项特定任务B.目前人工智能的发展阶段仍处于弱人工智能阶段C.弱人工智能可以像人类一样学习新知识和掌握新技能D.AlphaGo属于强人工智能8.AIGC是指(),它利用人工智能技术自动生成文本、图像、音频、视频等内容。A.人工智能生成内容(AIGeneratedContent)B.人工智能全球大会(AIGlobalConference)C.自动图像生成控制(AutomaticImageGenerationControl)D.高级智能图形卡(AdvancedIntelligentGraphicsCard)9.在机器学习中,从原始数据中提取出对模型有用的特征的过程称为()。A.数据清洗B.特征工程C.模型训练D.模型评估10.使用剪映的“图文成片”功能进行AI视频创作时,主要流程不包括()。A.输入或粘贴文案B.智能匹配素材C.手动逐帧绘制每一张画面D.自动生成字幕和配音三、判断题1.人工智能(AI)就是机器学习(ML),两者完全等同。()2.算力是人工智能发展的基础硬件,主要体现在具有高计算能力的芯片(如GPU)上。()3.AlphaGo战胜李世石的围棋比赛,标志着强人工智能时代的正式到来。()4.数据标注是将非结构化数据(如图片、语音)转化为机器可理解的结构化数据的过程,是监督学习的基础。()5.利用“文心一言”等大模型生成影视解说文案,属于AIGC在文本生成领域的应用。()6.深度学习是机器学习的一个子集,它模仿人脑神经网络的结构来处理数据。()7.只要有好的算法,不需要数据和算力,人工智能也能完美运行。()8.特征工程在人工智能开发中并不重要,可以直接将原始数据输入模型进行训练。()9.目前所有的AIGC工具都只能生成文本,无法生成图片或视频。()10.PyTorch和TensorFlow是目前最流行的深度学习框架。()四、简答题1.简述人工智能的发展史。2.描述机器学习的基本概念。3.描述深度学习模型从训练到测试的过程。4.请简述人工智能的三大要素及其相互关系。5.什么是AIGC?请列举至少三种AIGC的应用形式(如文本生成)。========================================参考答案一、填空题1.算法、算力、数据2.特征使用、特征获取、特征处理、特征选择3.数据预处理、特征工程、模型训练、模型评估4.标框标注、区域标注、关键点标注(注:根据通用知识,也可填:实体标注、关系标注等,具体依教材表述)5.特征构建、特征选择、降维(或:特征处理)二、选择题1.B(也有说法认为是麦卡锡提出AI概念,但图灵常被誉为计算机科学与人工智能之父,根据常见题库选B或C,本题倾向于B或C,通常图灵测试是起点,麦卡锡是达特茅斯会议发起人。文档原题通常有标准,此处按通用认知选B或C均可,建议核对教材。若指“AI概念提出者”选C,若指“基础理论奠基人”选B。这里参考文档可能未明确,按一般常识选B或C。)2.B3.C(自动化是控制领域,AI侧重感知、思维、学习)4.B(Matlab是商业软件,Pandas/Numpy/Sklearn是Python类库,符合语境)5.B6.C7.B8.A9.B10.C三、判断题1.×(机器学习是实现AI的手段之一,深度学习又是机器学习的子集)2.√3.×(AlphaGo仍属于弱人工智能,专注于围棋)4.√5.√6.√7.×(三大要素缺一不可)8.×(特征工程对模型效果至关重要)9.×(可以生成图片、音频、视频等)10.√四、简答题答案要点1.人工智能的发展史:通常分为三个阶段:(1)起步发展期(1956-1980):达特茅斯会议提出AI概念,符号主义盛行。(2)应用发展期(1980-2010):专家系统广泛应用,机器学习开始兴起。(3)深度学习爆发期(2010至今):大数据和算力提升,深度学习在视觉、语音等领域取得突破。2.机器学习的基本概念:机器学习是一门多领域交叉学科,专门研究计算机怎样模拟或实现人类的学习行为,以获取新知识或技能,重新组织已有的知识结构使之不断改善自身的性能。简单来说,就是通过算法让机器从数据中学习规律。3.深度学习模型从训练到测试的过程:(1)数据准备:采集数据并划分训练集和测试集。(2)模型搭建:设计神经网络结构。(3)模型训练:使用训练集数据输入模型,通过反向传播更新参数。(4)模型评估:使用测试集验证模型准确率。(5)模型优化与部署:调整超参数,最终应用模型。4.人工智能三大要素及关系:三大要素:算法、算力、数据。关系:数据是“燃料”,提供学习素材;算法是“发动机”,提供处理逻辑;算力是“底座”,提供计算支撑。三者相辅相成,缺一不可。5.AIGC及应用形式:AIGC(ArtificialIntelligenceGeneratedContent)指人工智能生成内容。应用形式:(1)文本生成(如写文章、代码);(2)图像生成(如文生图);(3)音频生成(如语音合成、配音);(4)视频生成(如智能剪辑、生成短视频)。第10章区块链应用综合习题集一、选择题1.以下哪一个选项不属于区块链的特点()。A.去中心化B.不可篡改性C.完全封闭性D.匿名性2.区块链凭借“不可篡改”、“共识机制”和“去中心化”等特性,对物联网将产生的重要影响不包括()。A.降低成本B.追本溯源C.数据安全D.提高设备寿命3.大数据、人工智能和区块链三者能否结合?()A.不能结合,技术之间存在冲突B.没有必要结合,区块链技术可以代替大数据、人工智能C.没有必要结合,使用大数据和人工智能的场景,无须再使用区块链D.可以结合,有互相促进的关系,需要找到适合的结合方式4.以太坊区块头中不包含以下哪一项。()A.UTXOB.parentHashC.uncleHashD.gasLimit5.HyperledgerFabric是第一个支持以通用语言编写智能合约的区块链平台,以下哪一种语言不是被Fabric所支持的()。A.GoB.JavaC.Node.jsD.Solidity6.以下哪一项不属于智能合约的优点。()A.高效的实时更新B.准确执行C.完全免费使用D.较低人为干预风险7.区块链本质上是一个()账本,具有去中心化、透明化等特点。A.中心化B.分布式C.私有化D.集中式8.在区块链中,用于将前导区块与当前区块连接起来的关键数据是()。A.交易列表B.时间戳C.前导区块的哈希值(prehash)D.随机数(Nonce)9.MetaMask是一款常用的()钱包,支持管理数字资产和与DApp交互。A.比特币B.以太坊C.莱特币D.瑞波币10.按照准入机制分类,任何人都可以自由加入和退出的区块链被称为()。A.联盟链B.私有链C.公有链D.侧链11.在Etherscan上,无法查看到的信息是()。A.区块高度B.交易哈希(TxHash)C.钱包私钥D.交易费用(GasFee)二、填空题1.大型云计算服务商在云的基础上提供区块链技术,优势在于________、________、________三个方面。2.________于2008年设计了比特币系统,并将第一个挖出的区块称为________。3.区块链的五大特点包括________、________、________、________、________。4.比特币系统里面没有客户端(Client)/服务器(Server)的概念,因为比特币是________,节点之间地位平等,也不是基于互联网的浏览器(Browser)/服务器(Server)的模型,参与组成比特币网络的计算机节点本身既是________,同时也是________。5.比特币没有账户的概念,比特币余额都是通过区块链上的________统计算出来的。以太坊则有两种类型的账户:一种是外部账户________,另一种是________账户。6.以太坊区别比特币的工作量证明在于后者仅依靠________计算,以太坊的Ethash工作量证明机制加入内存难度,使得它具有抵抗________的属性,矿工无法通过使用更快的硬件来提高挖矿效率。三、判断题1.区块链中的“去中心化”意味着系统中没有永久性的特权节点,所有节点地位平等。()2.一旦信息被打包进区块并加入最长合法链,该信息就永久无法被修改或删除。()3.私有链是指完全对外开放,任何人都可以参与记账的区块链。()4.智能合约是一种旨在以信息化方式传播、验证或执行合同的计算机协议。()5.在区块链网络中,哈希算法主要用于保护数据的隐私性,而非对称加密用于验证数据的完整性。()6.MetaMask钱包的助记词如果丢失,可以通过联系客服找回。()7.联盟链是指由若干机构共同参与管理的区块链,其数据只允许系统内不同的机构进行读写和发送。()8.比特币和以太坊都采用了相同的共识机制和账户模型。()9.Etherscan是一个以太坊区块链浏览器,可以用来查询交易状态和区块信息。()10.区块链技术可以解决所有的数据安全问题,因此不再需要传统的网络安全措施。()四、思考题1.比特币钱包的种类及功能差异?2.区块链架构一般分成几层,每层的功能是什么?3.非对称加密和对称加密的区别是什么,使用哈希函数加密的优点?4.常用共识算法有哪些?5.什么是智能合约,智能合约有哪些特点?6.请简述公有链、联盟链和私有链的主要区别。========================================参考答案一、选择题1.C(区块链通常是开放的,私有链虽有权限控制但非完全封闭概念,且去中心化、不可篡改、匿名是核心特性)2.D(区块链主要解决信任和数据流转问题,无法直接提高物理设备的寿命)3.D4.A(UTXO是比特币的账户模型,以太坊使用账户/余额模型,区块头包含parentHash,uncleHash,gasLimit等)5.D(Solidity是以太坊智能合约语言,Fabric通常支持Go,Java,Node.js)6.C(执行智能合约通常需要消耗Gas费用,并非完全免费)7.B8.C9.B10.C11.C(私钥是绝对隐私,不会在区块链浏览器上显示)二、填空题1.成本低、部署快、管理方便(或:技术成熟、生态完善、安全性高,具体依教材侧重)2.中本聪、创世区块(GenesisBlock)3.去中心化、不可篡改性、开放性、匿名性、自治性4.P2P网络(或点对点网络)、客户端、服务器(或:服务提供者、服务消费者)5.UTXO(未花费交易输出)、EOA(外部拥有账户)、合约(Contract)6.CPU(或算力)、ASIC(专用集成电路矿机)三、判断题1.√2.√3.×(私有链是对单独的个人或实体开放的,公有链才是完全对外开放)4.√5.×(反了,哈希用于验证完整性/防篡改,非对称加密用于身份认证/隐私/所有权验证)6.×(助记词是恢复钱包的唯一方式,丢失无法找回,客服也无能为力)7.√8.×(比特币用UTXO,以太坊用账户模型;早期都用POW,但细节不同,且以太坊转向POS)9.√10.×(区块链主要解决信任和防篡改,不能解决所有安全问题,如终端安全、社会工程学攻击等)四、思考题答案要点1.比特币钱包种类及功能:种类:全节点钱包(同步所有区块)、轻钱包(只同步区块头)、硬件钱包(离线存储)、网页/在线钱包等。功能差异:全节点安全性最高但占用资源大;轻钱包便捷但依赖其他节点验证;硬件钱包最安全适合大额存储。2.区块链架构分层:一般分为六层:(1)数据层:封装底层数据区块、链式结构、哈希函数等。(2)网络层:P2P组网、数据传播和验证。(3)共识层:封装共识算法(如PoW,PoS)。(4)激励层:发行机制和分配机制(公有链特有)。(5)合约层:封装脚本、算法和智能合约。(6)应用层:具体的区块链应用场景。3.加密区别与哈希优点:区别:对称加密使用同一密钥解密,速度快但密钥分发难;非对称加密使用公私钥对,安全性高但速度慢。哈希优点:单向性(不可逆)、抗碰撞性、定长输出,适合用于验证数据完整性和数字签名。4.常用共识算法:PoW(工作量证明)、PoS(权益证明)、DPoS(委托权益证明)、PBFT(实用拜占庭容错)等。5.智能合约及特点:定义:一种旨在以信息化方式传播、验证或执行合同的计算机协议。特点:自动执行、不可篡改、无需第三方介入、高效、准确。6.公有链、联盟链、私有链区别:(1)公有链:完全开放,任何人可参与,去中心化程度最高(如比特币)。(2)联盟链:由多个机构共同管理,准入受限,部分去中心化(如Fabric)。(3)私有链:由单个组织管理,读写权限受控,去中心化程度最低。第11章信息素养与社会责任综合习题集一、单项选择题1.1989年美国图书协会对信息素养做了定义,以下哪项不属于其定义的层面()。A.信息获取B.文化素养C.信息意识D.信息技能2.数据素养的五个维度不包含以下哪一项()。A.对数据的敏感性B.收集数据的能力C.分析、处理数据的能力D.保存数据的能力3.关于信息伦理道德,下列说法错误的是:()。A.网络非法外之地,必须遵守伦理道德和法律法规。B.网络上,必须有知识产权保护意识。C.每一个网民都应该自觉地参加网络道德讨伐,伸张网络正义。D.网民上网时,要有信息保护意识。4.信息系统相关的伦理道德义务,不包括以下()内容。A.尊重知识和知识产权B.与计算机犯罪作斗争C.个人信息要无私共享D.注重收集和发送信息的可靠性、可信性5.以下哪部法律与信息安全无关?()A.《中华人民共和国个人信息保护法》B.《中华人民共和国数据安全法》C.《中华人民共和国道路交通安全法》D.《中华人民共和国网络安全法》6.《未成年人网络保护条例》是哪一年开始实施的?()A.2021B.2022C.2023D.20247.信息素养的核心要素中,处于重中之重位置的是(),它隐含着对问题的解决能力。A.信息知识B.信息意识C.信息能力D.信息道德8.信息素养概念最早是由()在1974年提出的。A.比尔·盖茨B.保罗·泽考斯基C.乔布斯D.扎克伯格9.下列哪项行为符合信息安全自主可控的要求?()A.关键信息系统完全依赖进口产品B.发现漏洞等待国外厂商修复,不主动作为C.依靠自身研发设计,全面掌握产品核心技术D.只要系统能运行,不论是否存在后门10.2022年1月发布的《互联网行业从业人员职业道德准则》中,强调要坚决防范滥用算法、数据等损害社会公共利益,这体现了()的要求。A.价值引领B.诚实守信C.敬业奉献D.科技向善二、多项选择题1.以下哪些行为可以提高信息意识?()A.注重自我知识的积累B.有意识地运用身边的信息技术手段与资源C.提高对信息的敏感性D.用新新技术、新软件、新方法来解决问题2.以下哪些行为可以提升网络素养?()A.树立正确的网络安全观B.对信息要具备识别、分辨的能力C.分享健康信息D.只要是信息,都值得分享3.以下哪些行为可以提高互联网从业人员的个人职业道德修养?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论