广西科技大学网络信息安全[1]管理,对独立设置网络服务器,服务器必须开启日志记录功能并定时备份,按照规定留存日志文件不少于()个月。
【多选题】关于文件系统,下面说法正确的是()。A. 文件系统用于存储文件B. 对文件的访问,常由用户访问权限和文件属性共同限制C. 文件系统中文件内容只能是源代码D. 按文件逻辑结构划分,数据库文件是一种流式文件
“挖矿”的危害有哪些?A. 加速计算机老化B. 消耗大量的电力资源、碳排放量大()C. 容易引发网络安全问题D. 成为违法犯罪活动的工具
【判断题】在保存部件文件时,不管之前有没有激活延迟更新命令,模型都会自动更新A. 对B. 错
以下哪些行为可以避免设备温度过高而发烫?A. 清理过多的程序后台,关闭不常用的功能开关B. 有间歇的打游戏、视频通话、播放视频,避免CPU长时间高负载运行C. 天气热时,换上轻薄一些的保护壳D. 长时间高亮度玩机
答题库最新整理2021年福建技术人员继续教育《2022当代科学技术前沿知识》〔三〕课后测试 单选题1、根据本讲,区块链中心化计算与处理模式的核心是()。(2.5 分)A业务受理系统B业务接入系统C业务代理系统✔ D中心化业务处理系统正确答案:D 2、智能合约允许在没有可信第三方的情况下进行可信交易执行,具有()。(2.5 分)A双向性✔ B不可逆转性C可靠性D透明性正确答案:B 3、()是区块链最早的一个应用,也是最成功的一个大规模应用。(2.5 分)✔ A比特币B以太坊C联盟链DRscoin正确答案:A 4、区块链的概念是由()于2008年提出。(2.5 分)A松下知仁✔ B中本聪C加藤登纪子D八木下弘正确答案:B 5、世界上第一个能够发布国家数字货币的国家是()。(2.5 分)A美国✔ B中国C日本D英国正确答案:B 6、本讲提到,将茶杯植入感知芯片,并与个人的健康数据相匹配,使个人和茶杯之间基于数据展开一种()效应。(2.5 分)✔ A正反馈B负反馈C正相关D负相关正确答案:A 7、()4月,中国人民银行的数字货币诞生,它等同于人民币的数字化。(2.5 分)A2014年B2017年C2019年✔ D2020年正确答案:D 8、本讲提到,淘宝上随时随地都有()件商品供人选择。(2.5 分)✔ A16亿B22亿C19亿D13亿正确答案:A 9、最早把语音交互界面引入到商用的是()。(2.5 分)AIBMB三星✔ C苹果公司D谷歌公司正确答案:C 10、经典计算机的底层编码逻辑实际上是(),所以其算力输出是会受到限制的。(2.5 分)A四进制✔ B二进制C十进制D三进制正确答案:B 11、2000年以后,()是纳米技术最活跃的领域。(2.5 分)A智慧城市B基因工程C智慧农业✔ D生物医药正确答案:D 12、现在,我们人类用的大部分药物是()。(2.5 分)A纳米药物✔ B小分子药物C大分子药物D中草药正确答案:B 13、纳米机器人是根据()的生物学原理而设计制造的,利用纳米先进制造技术,可对纳米空间进行操作的“功能分子器件”。(2.5 分)✔ A分子水平B原子水平C质子水平D纳米水平正确答案:A 14、根据本讲,下列各种疾病中,不太适合纳米药物的是()。(2.5 分)✔ A感冒B肿瘤C心血管疾病D大脑退行性疾病正确答案:A 15、根据本讲,网络平台技术的发展推动了()的变化。(2.5 分)✔ A产业结构和产业组织模式B产业结构C产业组织模式D产业链演进模式正确答案:A 16、根据本讲,网络软件基础设施促进了产业发展()创新。(2.5 分)A理念✔ B服务C结构D组织正确答案:B 17、根据本讲,微信通过人际关系网锁定了人与人之间的社交关系,这体现了网络的()特性。(2.5 分)A外部性B规模收益增加✔ C锁定效应D零边际成本正确答案:C 18、根据本讲,要把()作为突破口,加快推进制造业转型升级。(2.5 分)A工业革命B国有企业改革✔ C供给侧结构性改革D放管服改革正确答案:C 19、根据本讲,()是我国国民经济的主导产业、是实体经济的主体、是科技创新的主战场。(2.5 分)A集体企业B民营企业C国有企业✔ D制造业正确答案:D 20、根据本讲,企业竞争归根到底是()的比拼。(2.5 分)✔ A人才B教育C综合国力D管理模式正确答案:A 多选题1、根据本讲,区块链的基本要素包括()。(2.5 分)A密码技术B共识算法C嵌入式数据库D智能合约EP2P网络正确答案:A B C D E 2、根据本讲,区块链的区块头主要包含()。(2.5 分)A默克尔根B哈希值C时间戳D随机数E目标哈希函数正确答案:A B C D E 3、根据本讲,区块链的技术特点包括()。(2.5 分)A去中心化B高度透明C集体维护D不可篡改E安全可信正确答案:A B C D E 4、区块链核心技术体系架构的网络层主要包括()。(2.5 分)A网络管理BP2P网络CDHTD发现节点E心跳服务正确答案:A B C D E 5、本讲提到,我国五大生产要素不包括()。(2.5 分)A数据B房产C人才D机器E技术正确答案:B D 6、以下属于本讲提到的5G相较4G的不同特点的选项是()。(2.5 分)A5G的带宽非常宽B5G能够提供高上100倍的链接密度C5G具有低延时特点D4G的网络延时一般要15毫秒以上E5G的网络延时一般是5毫秒正确答案:A B C 7、中国在人脸识别领域诞生了“四小龙”企业,分别是()。(2.5 分)A商汤科技B旷视科技C依图D云从E天启正确答案:A B C D 8、下列有关纳米技术发展的说法中,正确的包括()。(2.5 分)A科技和产业步入近现代,实际上是追求在“极大和极小”上认识世界、改造世界B想要在“极小”这个尺度上认识、改造世界,就离不开纳米技术C纳米技术具有变革性D纳米技术具有滞后性E纳米技术具有带动性正确答案:A B C E 9、下列有关纳米技术与智能社会的说法中,正确的包括()。(2.5 分)A传感器的核心是微纳加工技术、敏感材料B传感是智慧社会、智能社会、智慧城市最核心的技术C精准制造是智慧社会、智能社会、智慧城市最核心的技术D纳米技术是传感器的核心E信息技术是传感器的核心正确答案:A B D 10、纳米技术是一个()前沿科学技术,包括纳米医药技术、智慧医疗。(2.5 分)A平台型B交叉型C融合型D单一型E普适型正确答案:A B C E 判断题1、区块链是用密码技术将共识确认的区块按顺序追加形成的分布式账本。(2.5 分)✔ A正确B错误正确答案:正确 2、数字签名算法主要用于构成默克尔树。(2.5 分)A正确✔ B错误正确答案:错误 3、共识由多个参与节点按照一定机制确认或验证数据,确保数据在账本中具备正确性和一致性。(2.5 分)✔ A正确B错误正确答案:正确 4、嵌入式数据库消除了与客户机服务器配置相关的开销,需要较大的内存开销。(2.5 分)A正确✔ B错误正确答案:错误 5、区块链的本质价值在于分布式的协同信任。(2.5 分)✔ A正确B错误正确答案:正确 6、我国央行数字货币第一期试点在雄安新区。(2.5 分)A正确✔ B错误正确答案:错误 7、大数据是基于分布式网络的共享账本系统。(2.5 分)A正确✔ B错误正确答案:错误 8、一旦拥有无处不在的算力,智慧交通、智慧城市、智慧天气等全都有可能会发生改变。(2.5 分)✔ A正确B错误正确答案:正确 9、Siri是语音识别与信息聚合两项技术的一个综合体,但是逻辑仍旧比较简单。(2.5 分)A正确✔ B错误正确答案:错误 10、根据本讲,与美国相比,中国在纳米科技论文总量、高引论文和专利授权方面在世界上处于落后地位。(2.5分)A正确✔ B错误 提供最优质的资源集合
若一个数的补码为 10110011 ,则它的原码[1]为____。
已经审核通过内测活动审核的用户,如何升级新版本?A. 在社区下载升级包升级B. 切换不同网络(移动数据/NLAN),进入“设置 >关于本机 >顶部卡片”进行检测更新,下载OTA包在线升级C. 需要到线下官方服务网点刷机升级
如何查询IMEI码?以下方法正确的是?A. 设置>关于本机>版本信息B. 设置>关于本机>状态信息C. 拨号键输入*#899#查看IMEI号D. 拨号键输入*#06#
【单选题】if语句表示()A. 条件语句B. 判断语句C. 如果语句D. 循环语句
热门问题
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误