您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > 新型数字基建--信息基础设施建设探究
络安全法》中个人单选题(共40题,每题1分)1.下列哪个程序通常与NameNode在一个节点启动()A.SecondaryNameNodeB.DataNodeC.TaskTrackerD.Jobtracker我的答案:未做答参考答案:D答案解析:略2.面向智慧医疗的物联网系统大致可分为终端及感知延伸层、应用层和()。A.传输层B.接口层C.网络层D.表示层我的答案:未做答参考答案:C答案解析:略3.关于数字技术在金融业的经济贡献,说法错误的是()。A.智能客服大幅提升了问题的响应与解决速度,满足了更多客户需求B.大数据与人工智能技术降低了提供网贷的成本与风险,促进大型企业生存发展C.风险控制的智能化提高了风险识别与管控能力,降低了潜在损失。D.略我的答案:未做答参考答案:B答案解析:数字化生产活动的经济贡献4.关于Docker虚拟化,以下说法正确的是?()A.Docker是基于Linux64bit的,无法在32bit的Linux/Windows/Unix环境下使用B.Docker虚拟化可以替代其他所有虚拟化C.Docker技术可以不基于宿主系统D.Docker可以在Windows上进行虚拟我的答案:未做答参考答案:D答案解析:略5.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A.外部攻击、外部威胁和病毒威胁B.外部攻击C.内部威胁和病毒威胁D.外部攻击和外部威胁我的答案:未做答参考答案:C答案解析:防火墙不能防御内部攻击和病毒威胁。6.下列不属于物联网关键技术的是()。A.全球定位系统B.视频车辆监测C.移动技术D.有线网络我的答案:未做答参考答案:D答案解析:略7.下列关于物联网节点的说法错误的是()。A.攻击者通过某些漏洞,可以获取传感节点中的信息B.攻击者通过某些漏洞,可以修改传感节点中的程序代码C.攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息D.物联网节点被攻击无所谓,不会产生损失我的答案:未做答参考答案:A答案解析:略8.Docker主要运行在什么操作系统上?()A.windowsserver2012B.LinuxC.MacOSD.Windows我的答案:未做答参考答案:B答案解析:略9.数据备份是指将计算机系统中硬磁盘上的一部分数据转到可脱机保存的介质上。通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份分式是()。A.完全备份B.增量备份C.差分备份D.渐进式备份我的答案:未做答参考答案:A答案解析:完全备份需要将所选数据对象进行全面的备份。10.5G端到端时延可以达到A.1sB.100msC.10msD.1ms我的答案:未做答参考答案:D答案解析:略11.docker容器主要使用()不同群集节点间的配置访问A.SwiftB.CinderC.EtcdD.Ceph我的答案:未做答参考答案:C答案解析:略12.虚拟现实技术的发源地为哪一个国家?A.中国B.英国C.法国D.美国我的答案:未做答参考答案:D答案解析:美国13.面向身份信息的认证应用中,最常用的认证方式是()?A.帐户名/口令认证B.指纹认证C.智能卡认证D.第三方认证我的答案:未做答参考答案:A答案解析:帐户名/口令认证是最常用的也是最简单的一种身份认证技术。14.以下哪一项不属于Hadoop可以运行的模式()。A.单机(本地)模式B.伪分布式模式C.互联模式D.分布式模式我的答案:未做答参考答案:C答案解析:略15.属于5G无线技术的是A.网络切片B.移动边缘计算C.先进编码D.网络功能重构我的答案:未做答参考答案:C答案解析:略16.可以分析处理空间数据变化的系统是()。A.全球定位系统B.GISC.RSD.3G我的答案:未做答参考答案:B答案解析:略17.目前无线传感器网络没有广泛应用领域有()。A.人员定位B.智能交通C.智能家居D.书法绘画我的答案:未做答参考答案:D答案解析:略18.属于5G网络技术的是A.大规模天线B.移动边缘计算C.先进编码D.超密集组网我的答案:未做答参考答案:B答案解析:略19.FR2频段必须要在()以上的子载波带宽才能实现400MHz带宽。A.15KHzB.30KHzC.60KHzD.120KHz我的答案:未做答参考答案:C答案解析:略20.关于长尾理论的说法,不正确的是()。A.强调的是大众文化与小众文化的区别B.被看作是对传统的二八定律的颠覆C.认为众多小市场能够汇聚成可与主流大市场相匹敌的市场能量D.更多注重大众消费我的答案:未做答参考答案:D答案解析:长尾理论21.下列关于数字化媒体服务的特征,说法错误的是()。A.免费提供数字化产品,吸引用户,增加客流量B.这种新型经营模式遵循了传统企业的模式C.通过广告收人、用户信息数据或者其他模式获取收益D.通过底层业务免费吸引用户,通过收取增值业务服务费等方式填补底层业务的运营成本我的答案:未做答参考答案:B答案解析:数字化媒体服务特征22.在所有K8S节点上都需要运行的、基础性的、并与容器引擎等互动的组件是哪个()A.ApiserverB.Controller-managerC.KubeletD.Scheduler我的答案:未做答参考答案:C答案解析:略23.()被称作数字经济中的“石油”,是企业发展的重要战略要素。A.数字技术B.数字产业C.数据资源D.数字基建我的答案:未做答参考答案:C答案解析:数据资源的用处24.OpenStack提供IAAS层服务,K8S提供()层服务。A.IAASB.PAASC.SAASD.DAAS我的答案:未做答参考答案:B答案解析:略25.下列哪项不是传感器的组成元件?()A.敏感元件B.转换元件C.变换电路D.电阻电路我的答案:未做答参考答案:D答案解析:略26.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()。A.防病毒技术B.防火墙技术C.漏洞扫描技术D.端口扫描技术我的答案:未做答参考答案:B答案解析:防火墙是一种能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术。27.在PKI中,不属于CA的任务是()A.证书的颁发B.证书的审批C.证书的备份D.证书的加密我的答案:未做答参考答案:D答案解析:CA不加密证书,只审批、颁发、备份证书28.5G网络切片需要关键技术是A.NGFI/eCPRIB.ODUflexC.Flex-ED.SR我的答案:未做答参考答案:C答案解析:略29.5G的连接密度是4G的()倍。A.10B.20C.30D.40我的答案:未做答参考答案:A答案解析:略30.1976年提出公钥密码体制概念的学者是()A.Hill和HellmanB.Bauer和HellmanC.Diffie和BauerD.Diffie和Hellman我的答案:未做答参考答案:D答案解析:提出公钥密码体制的人是Diffie和Hellman31.默克尔树是一种(),由一组叶子节点、一组中间节点和一个根节点构成。A.字符串B.二叉树C.二进制数D.网络我的答案:未做答参考答案:B答案解析:二叉树32.移位密码有多少种可能?A.1B.3C.22D.25我的答案:未做答参考答案:D答案解析:26个英文字母,移位最多25种33.现时代,计算机病毒最主要的传播途径是()。A.软盘B.光盘C.硬盘D.网络和无线通讯系统我的答案:未做答参考答案:D答案解析:现时代,计算机病毒最主要的传播途径是网络和无线通讯系统。34.5G连接数密度可以达到A.10万/Km2B.50万/Km2C.100万/Km2D.1万/Km2我的答案:未做答参考答案:C答案解析:略35.数字化生存是()提出的。A.尼葛洛庞帝B.冯·诺依曼C.克劳德·香农D.艾伦·图灵我的答案:未做答参考答案:A答案解析:尼葛洛庞帝出版的《数字化生存》尼葛洛庞帝36.()命令可以连接到正在运行中的containerA.DockertagB.DockerattachC.DockerexecD.Dockerbuild我的答案:未做答参考答案:B答案解析:略37.在HDFS中,put命令用于()A.将文件从本地文件系统拷贝到HDFSB.将文件或者目录从本地文件系统拷贝到HDFSC.将文件从HDFS拷贝到本地文件系统D.将文件或者目录从HDFS拷贝到本地文件系统我的答案:未做答参考答案:B答案解析:略38.信息隐藏技术与加密技术相比,其优势在哪里()A.不存在攻击者B.伪装载体可以骗过攻击者C.信息隐藏没有密钥D.加密技术已经被淘汰了我的答案:未做答参考答案:B答案解析:信息隐藏可以骗过攻击者,不引起怀疑39.下列哪个程序通常与NameNode在一个节点启动()A.SecondaryNameNodeB.DataNodeC.TaskTrackerD.Jobtracker我的答案:未做答参考答案:D答案解析:略40.容灾的目的和实质是()。A.实现对系统数据的备份B.提升用户的安全预期C.保持信息系统的业务持续性D.信息系统的必要补充我的答案:未做答参考答案:C答案解析:容灾的目的和实质是保持信息系统的业务持续性。多选题(共20题,每题2分)1.BBU的重构可以A.有助于核心网与无线网功能的重构和融合B.形成边缘计算网络C.降低网络时延D.节省回传带宽我的答案:未做答参考答案:ABCD答案解析:略2.以下属于虚拟现实开发引擎的为:A.AutoCDB.Unity3DC.UnrealEngineD.PhotoShop我的答案:未做答参考答案:BC答案解析:目前主流开发引擎包括Unity3D和UnrealEngine。3.数字产业未来的看点有()A.数字政府B.数字生态C.数字科技D.数字治国我的答案:未做答参考答案:ABCD答案解析:数字产业未来四个看点政府、生态、科技、治国4.健壮水印指的是能够抵抗对载体的以下哪些修改()A.图像的有损压缩B.适当缩小图像C.图像的信号增强D.线性与非线性滤波我的答案:未做答参考答案:ABCD答案解析:健壮水印要能够抵抗基本的图像处理5.网络功能虚拟化NFV的特征是A.硬件与软件分离B.架构的通用设备C.网络功能可编D.部署灵活快速我的答案:未做答参考答案:ABCD答案解析:暂无6.下列哪些项可以作为集群的管理()A.PuppetB.PdshC.ClouderaManagerD.Zookeeper我的答案:未做答参考答案:ABD答案解析:略7.虚拟现实开发流程包括:A.需求分析B.开发策划C.建模开发D.交互开发我的答案:未做答参考答案:ABCD答案解析:开发流程为:需求分析、开发策划、建模开发、交互开发、渲染和测试与发布8.5G的重点行业通用型应用领域A.AR/VRB.无人机C.无线机器人D.4K/8K高清我的答案:未做答参考答案:ABCD答案解析:暂无9.从技术上看,生物传感器由()构成。其中,分子识别元件是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。A.分子识别元件B.图像识别元件C.换能器D.辅助电源我的答案:未做答参考答案:AC答案解析:略10.现在将/目录下的文件权限改为只有主用户有执行的权限的有()A.chmod100/B.chmod001/C.chmodu+x,g-x,o-x/D.chmodo-x,g-x,u-x
本文标题:新型数字基建--信息基础设施建设探究
链接地址:https://www.777doc.com/doc-8540685 .html