相关试卷

  • 1、从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然(     )的计算机进行处理,必须采用分布式架构。
    A、单台计算机 B、超运算 C、无法用超运算 D、无法用单台计算机
  • 2、模拟信号数字化的步骤是(    )

    ⑴采样    ⑵量化     ⑶编码

    A、(2)(1)(3) B、(1)(2)(3) C、(3)(2)(1) D、(1)(3)(2)
  • 3、大数据(     )能从规模巨大的数据中,分析并提取出有潜在价值的信息。
    A、采集技术 B、分析与挖掘技术 C、预处理技术 D、可视化与应用技术
  • 4、在计算机中最小的存储单位是(    )
    A、B B、KB C、MB D、bit
  • 5、下图是关于“智慧公路”示意图。

    请利用搜索引擎总结智慧公路的一些特点,并说明在智慧公路场景中应用了哪些新技术?

  • 6、请按照下面表格中的维度说说虚拟社区与现实社区的区别。

    维度

    虚拟社区

    现实社区

    社区成员真实性

    区域界限

    约束力

    社区归属感如何形成

  • 7、指出下面的符号各代表什么。
    (1)、  
    (2)、
    (3)、
    (4)、
    (5)、
  • 8、“不学礼,无以立”的古训是(   )提出的。
    A、孟子 B、孔子 C、老子 D、墨子
  • 9、我们应该如何看待信息安全话题?
  • 10、什么是防火墙?
  • 11、计算机病毒通常是指(    )。
    A、一段程序 B、一条命令 C、一个文件 D、一个标记
  • 12、计算机屏幕上不断地弹出运行窗口,可能是中了(    )。
    A、蠕虫 B、木马 C、脚本病毒 D、间谍软件
  • 13、计算机病毒的危害是(    )。
    A、使计算机系统突然断电 B、影响程序的执行,破坏用户数据与程序 C、不影响计算机的运算结果,不必采取措施 D、使计算机内存损坏
  • 14、如果给自己的网络账号设置8位密码,以下密码安全性最高的是(    )。
    A、12345678 B、abcdefgh C、aqz6325# D、aS1#2fGy
  • 15、(    )是病毒的基本特征,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
    A、潜伏性 B、传染性 C、欺骗性 D、持久性
  • 16、对企业网络最大的威胁是(    )。
    A、黑客攻击 B、外国政府攻击 C、竞争对手攻击 D、内部员工的恶意攻击
  • 17、网络攻击的有效载体是(    )。
    A、黑客 B、网络 C、病毒 D、蠕虫
  • 18、防火墙通常比喻为网络安全的大门,但它不能(    )。
    A、阻止非信任地址的访问 B、阻止基于IP地址的攻击 C、鉴别什么样的数据包可以进出企业内部网 D、阻止病毒入侵
  • 19、信息安全并不只是技术过程,更重要的是管理过程。
  • 20、   由人为因素造成的信息系统安全风险,我们可以通过管理来消除。
上一页 1037 1038 1039 1040 1041 下一页 跳转