卷积神经网络 C. NN)主要应用于哪个领域?A. 自然语言处理B. 计算机视觉C. 语音识别D. 机器人控制
互联网中的用户行为数据不包括以下哪项?A. 搜索引擎的搜索历史B. 社交网络的签到信息C. 电商平台的订单记录D. 个人银行账户交易记录
使用缓冲技术可以A. 改善CPU和I/O设备之间速度不匹配的情况B. 适当降低CPU运行速度C. 提高CPU对存储器的访问速度D. 提高CPU对I/O设备的访问速度
与应用一起设计的文件系统[1]API对于增加整个系统的弹性和适用性有很大的好处为了满足以上几点需要,Google设计了它自己的分布式文件系统[2](GFS)7,用户看到的云计算[3]特点有哪些?数据安全[4]可靠首先,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、________等麻烦。客户端需求低其次,云计算对用户端的设备要求最低,使用起来也最方便。轻松共享数据此外,云计算可以轻松实现不同设备间的数据与应用共享。可能无限多最后,云计算为我们使用网络提供了几乎无限多的可能高性价比,应用分布性,高可靠性,可扩展性,高度灵活性。错第15题:自动报警系统属于先进的公共交通系统。()错第16题:出租车只能调度系统中用来发送交通服务请求、路径回放请求的是只能出租车车载平台。( )错第17题:整个车载自组织网络分为车与任何设备与设备。()错第18题:智能交通[5]管理系统需要应道系统管理软件。()错第19题:智能建筑的四个基本要素是结构、系统、服务和管理。()对第20题:智能建筑管理系统必须以系统一体化、功能一体化、网络一体化和软件界面一体化等多种集成技术为基础。()对第21题:停车场管理系统主要功能有:出入口身份识别与控制、无线传感、IC卡授权管理、统计管理、系统集成。()错第22题:T设备进行调光控制的方法分为荧光灯、LED调光和非荧光灯调光。()对第23题:电力载波[6]技术是利用220V电力线将发射器发出的低频信号传送给接收器从而实现智能化的控制。()错第24题:智能家居的核心特性是智能、低成本。()错第25题:小区安防智能化是指通过综合配置住宅小区内的各个功能子系统,以智能平台为基础框架,以计算机网络[7]T区内各种设备进行自动化管理的新型住宅小区。()错第26题:RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标T象并获取相关数据。()错第27题:节点节省能量的最主要方式是关闭计算模块。()错第28题:采用休眠机制T物联网[8]会产生消息延迟。()对第29题:攻击者通过某些漏洞,可以修改传感节点中的程序代码。()对第30题:边缘节点和靠近基站节点能量消耗是一样的。()错第31题:越多的节点休眠越好。()错第32题:农作物种植知识库系统是智能农业[9]中后台的核心部分,它运作在计算机上能够T前端反馈回来的数据,图像等信息进行处理。()错第33题:射频技术是半接触式的自动识别技术,通过射频信号自动识别目标T象并获取相关数据。()错第34题:射频识别技术是食品安全追溯系统的关键技术,能够有效地实施跟踪与追溯,提高农产品安全和监控的水平。()对第35题:物联网将大量的传感器节点构成监控网络,通过各种传感器采集信息,所以传感器发挥着至关重要的作用。()对第36题:物联网在智慧医疗方面的应用中以无线传感器网络[10]为主的应用,主要以红外传感器为基础。()错第37题:医疗信息系统的核心是信息共享。()对第38题:医院信息系统的功能主要有管理医院事务和分析医院事务。()错第39题:换能器是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。()错第40题:智慧医疗的关键技术是现代医学和通信技术的重要组成部分。()对第41题:无线传感器网络技术具有可快速部署、无线自组织、无人值守、隐蔽性好、容F性高、抗毁能力强等特点。()对第42题:智能物流的首要特征是智能化,其理论基础是无线传感器网络技术。()错第43题:社会安全是指人民大众的生命、健康和财产安全。()错第44题:公共安全是国家安全和社会稳定的基石,与人们的生活息息相关。()对第45题:物联网在军事和国防领域的应用主要体现在射频识别技术和无线传感器网络技术的应用。()对多选题第1题:物联网发展的主要机遇主要体现在()A.我国物联网拥有强有力的政策发展基础和持久的牵引力B.我国物联网技术研发水平处于世界前列,已具备物联网发展的条件C.我国已具备物联网产业发展的条件,电信运营商大力推动通信网应用D.电信网、互联网、电视网“三网”走向融合第2题:物联网主要涉及的关键技术包括()A.射频识别技术C.传感器技术D.网络通信技术第3题:谷歌云计算主要由()组成。它们是内部云计算基础平台的主要部分B.MapReduceC.谷歌文件系统D.BigTable第4题:智慧城市[11]应具备以下哪些特征?()A.实现全面感测,智慧城市包含物联网B.智慧城市面向应用和服务C.智慧城市与物理城市融为一体D.智慧城市能实现自主组网、自维护第5题:下列说法正确的是()A.“智慧XX”就是生产和生活更低碳、更智能、更便捷B.用着各种清洁资源,不用为持续攀高的油价发愁C.普通百姓不用为买来的猪肉是不是“健美猪”而担心D.坐在家里通过电脑就能接受全国甚至全世界的专家会诊第6题:以下哪些特征是人一出生就已确定下来并且终身不变的?()A.指纹C.虹膜D.手掌纹线第7题:下列四项中,哪些项目是传感器节点内数据处理[12]技术?()A.传感器节点数据预处理B.传感器节点定位技术C.传感器节点信息持久化存储技术第8题:在传感器节点定位技术中,下列哪些是使用全球定位系统技术定位的缺点?( )A.只适合于视距通信的场合B.用户节点通常能耗高、体积大且成本较高C.需要固定基础设施第9题:物联网数据管理系统与分布式数据库系统相比,具有自己独特的特性,下列哪些是它的特性( )A.与物联网支撑环境直接相关C.能够处理感知数据的误差D.查询策略需适应最小化能量消耗与网络拓扑结构[13]的变化第10题:下列哪些是物联网的约束条件?( )A.物联网资源有限C.不可靠的通信机制D.物联网的运行缺少有效的认为管理第11题:下列选[14]项中,哪些和公共监控物联网相关?( )A.以智能化的城市管理和公共服务为目标B.以视频为中心的多维城市感知物联网络和海量数据智能分析平台C.面向城市治安、交通、环境、城管等城市管理典型应用第12题:下列属于智能交通实际应用的是( )A.不停车收费系统B.先进的车辆控制系统D.先进的公共交通系统第13题:采用智能交通管理系统(ITMS)可以( )A.防止交通污染B.解决交通拥堵C.减少交通事故第14题:下列哪些是典型的物联网节点?()B.汇聚和转发节点C.远程控制单元D.传感器节点信息传输技术第15题:下列哪些属于全球定位系统组成部分?()A.空间部分B.地面控制系统C.用户设备部分第16题:农作物生长数据采集系统的核心是由各种(ABC)组成的硬件系统A.汇点B.基站C.传感器第17题:智能农业应用领域主要有:()A.智能温室B.节水灌溉C.智能化培育控制D.水产养殖环境监控第18题:医院信息系统是医疗信息化管理最重要的基础,是一种集()等多种技术为一体的信息管理系统[15]。A.管理B.信息C.医学D.计算机第19题:下列属于智能物流支撑技术的有()A.物联网信息感知技术B.网络技术C.人工智能、数据仓库和数据挖掘技术第20题:下列哪些属于物联网在物流领域的应用。()A.智能海关C.智能邮政D.智能配送《物联网技术与应用》(闭卷)XX________单位得分
简述WEB站点面临的主要安全威胁。答:来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:1.1在Web服务器上的机密文[1]件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全[2]配置不当,很容易泄密。1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。(2)对Web客户机的安全威胁现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。Java Applet使用Java语言开发,随页面下载,Java使用沙盒[3](Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。A. Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源[4],这是非常危险的。 B. ookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。 C. (3)对通信信道的安全威胁 D. Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。 E. [判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。 参考正确 2:[判断题]访问控制[5]是网络防范和保护的主要策略。 参考正确 3:[判断题]密码保管不善属于操作失误的安全隐患。 参考错误 4:[判断题]最小特权[6]、纵深防御是网络安全原则之一。 参考正确 5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。 参考错误 6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考错误 7:[判断题]我的公钥[7]证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 参考错误 8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源. 参考正确 9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。 参考错误 10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考错误 11:[判断题]开放性是UNIX系统的一大特点。 参考正确 12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。 参考错误 13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。 参考正确 14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 参考正确 15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。 参考错误 16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 参考正确 17:[判断题]IPSec体系中,AH只能实现地址源发认证[8]和数据完整性[9]服务,ESP只能实现信息保密性数据加密服务。 参考错误 18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。 参考正确 19:[判断题]使用SSL安全机制可以确保数据传输[10]的安全性,但是会影响系统的性能。 参考正确 20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 参考错误 21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。 参考正确 22:[判断题]可以在局域网[11]的网关处安装一个病毒防火墙,从而决整个局域网的防病毒问题。 参考错误 23:[判断题]非法访问一旦突破数据包过滤[12]型防火墙,即可对主机上的漏洞进行攻击。 参考正确 24:[判断题]误用检测虽然比异常检测[13]的准确率高,但是不能检测未知的攻击类型。 参考正确 25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而决整个局域网的防病毒问题。 参考错误 26:[判断题]现代密码体制[14]把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 参考正确 27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分类型的攻击。 参考错误 28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。 参考错误 29:[判断题]在公钥密码[15]中,收信方和发信方使用的密钥是相同的。 参考错误 30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考正确 31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。 参考错误 32:[判断题]用直接侦听、截获信息、合法窃取、破译分、从遗弃的媒体分获取信息等手段窃取信息属于主动攻击[16]。 参考错误 33:[判断题]计算机系统安全是指应用系统具备访问控制机制[17],数据不被泄漏、丢失、篡改等 参考错误 F. 第四次作业: G. 名词释:
AI与Excel协同分析数据时,首要步骤是()A. 直接生成分析报告B. 用AI清洗和规范数据格式C. 绘制可视化图表
设有序表(12,18,30,43,56,78,82,95),用二分法查找56时,需要进行的比较次数为( )A. 2B. 3C. 4D. 5
ImageNet是一个用于图片识别的深度学习模型。A. 正确B. 错误
单选题(共15题,30.0分) 题型说明:从备选答案中选出一个正确答案,错选、不选均不得分。 2.(2.0分)定义并初始化了一个数组int [][]a = ({1,2,3),(4,5,6)};求a[1][1]的值 A. 5 B. 3 C. 6 D. 1
对序列 ( 55 , 22 , 97 , 13 ) 冒泡排序第一趟排序的结是 A 22 , 55 , 13 , 97 B 13 , 22 , 97 , 55 C 55 , 22 , 13 , 97D 22,55,97,13
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法