第2章 信息技术发展
名称 | 链接地址 |
---|---|
2.1信息技术及其发展 | https://blog.csdn.net/qq_40615021/article/details/135822022?spm=1001.2014.3001.5501 |
2.2 新一代信息技术及应用(上) | https://blog.csdn.net/qq_40615021/article/details/135837368?spm=1001.2014.3001.5501 |
2.3 新一代信息技术及应用(下) | https://blog.csdn.net/qq_40615021/article/details/135844758?spm=1001.2014.3001.5501 |
01、[例-18上]IEEE802规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,( ) 是重要的局域网协议。
- A.IEEE802.1
- B.IEEE802.3
- C.IEEE802.6
- D.IEEE802.11
02、[例-20下]TCP/IP模型中,( ) 协议属于网络层的协议。
- A.ARP
- B.SNMP
- C.TCP
- D.FTP
03、[例-19上]TCP/IP模型中,Telnet属于 ( ) 协议。
- A.接口层
- B.网络层
- C.传输层
- D.应用层
04、[例-17下] 针对信息系统,安全可以划分为四个层次,其中不包括 ( )
- A.设备安全
- B.人员安全
- C.内容安全
- D.行为安全
05、[例-19上]信息必须依赖起存储、传输、处理及应用的载体(媒介) 而存在。信息系统安全可以划分设备安全、数据安全、内容安全和 ( )。
- A.行为安全
- B.通信安全
- C.主机安全
- D.信息安全
06、[例-19下]在某科研企业信息办工能的小王将储存在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上,这属于 ( ) 事件
- A.设备安全
- D.行为安全
- B.数据安全
- C.内容安全
07、[例-21上]测试人员用工具获取系统的传输数据包,查看发送方和接收方内容的一致性,验证数据的( )
- A.完整性
- B.保密性
- C.可控性
- D.合法性
08、[例-21下]关于RSA算法的描述,不正确( )
- A.RSA算法是非对称算法的代表
- B.RSA算法加密密钥与解密密钥不同
- C.RSA算法中解密密钥公开,而加密密钥需要保密
- D.利用RSA密码可以同时实现数字签名和数据加密
09、[例-22上] ( ) 是利用公开密钥进行加密的技术。
- A. AES
- B.IDEA
- C.DES
- D.RSA
10、[例-22下]关于信息加密,解密技术的描述,正确的是 ( )
- A.对称加密技术和非对称加密技术的加密秘钥和解密秘钥不可公开
- B.对称加密技术通常以RSA算法为代表
- C.对称加密从根本上克服了传统密码在秘钥分配上的困难
- D.利用RSA密码可以同时实现数字签名和数字加密
11、[例-23上]网络安全态势感知在( ) 的基础上,进行数据整合,特征提取等,应用系列态势评估算法,生成网络的整体态势情况。
- A.安全应用软件
- B.安全基础设施
- C.安全网络环境
- D.安全大数据
12、[例-19上]RFID射频技术多应用于物联网的( )
- A.网络层
- B.感知层
- C.应用层
- D.传输层
13、[例-22下]在物联网架构中,云计算平台属于 ( )
- A.感知层
- B.网络层
- C.会话层
- D.数据链路层
14、[例-18上] 某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务,按照云计算服务提供的资源层次,该服务类型属于 ( )
- A.laaS
- B.aaS
- C.PaaS
- D.SaaS
15、[例-19上] ( ) 向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。
- A.IAAS
- B.PAAS
- C.SaaS
- D.DaaS
16、【例-23上】( )是指一个操作系统中多个程序同时并行运行,而 ( ) 则可以同时运行多个操作系统,而且每一个操作系统中都有多个程序运行, ( ) 只是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作
- A.虚拟化技术;多任务;超线程技术
- B.超线程技术;虚拟化;技术多任务
- C.虚拟化技术;超线程技术;多任务
- D.多任务; 虚拟化技术;超线程技术
17、[例-18下] 某电商平台根据用户消卷记录分析用户消卷偏好,预测未来消费倾向,这是( ) 技术的典型应用。
- A.物联网
- B.区块网
- C.云计算
- D.大数据
18、[例-19上] 基于买方的购买历史及行为分析,进行针对性的广告推送,属于( )的典型应用
- A.大数据
- B.云计算
- C.物联网
- D.智慧城市
19、[例-21上]关于大数据特点的描述,正确的是 ( )
①数据体量巨大 ②数据处理速度快 ③数据价值密度高 ④数据真实 ⑤结构化数据为主
- A.①②③
- B.②④⑤
- C.①②④
- D.①④⑤
20、[例-21上] 证券领域信息系统对存储数据量的要求较高,其平均存储数据量在 ( ) 级别。
- A.MB
- B.GB
- C.TB
- D.PB
21、[例-17下]区块链是一种按照时间顺序将数按区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可复改和不可伪造的分布式账本。主要解决交易的信任和安全问题,最初是作为 ( ) 的底层技术出现。
- A.电子商务
- B.证券交易
- C.比特币
- D.物联网
22、[例-18上]区块链2.0技术架构自上而下分力数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的 ( )。
- A. 数据层
- B. 网络层
- C.共识层
- D.激励层
23、[例-18上] 区块链是 ( ) 、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
- A.数据仓库
- B.中心化数据库
- C.非链式数据结构
- D.分布式数据存储
24、[例-19上] 区块的特征不包括 ( )
- A.中心心化
- B.开放性
- C.信息不可篡改
- D.匿名性
25、[例-20下]区块链在( ) 网络环境下通过透明和可信规则,构建可追溯的块链式数据结构,实现和管理事务处理。
- A.分布式
- B.集中式
- C.关系式
- D.共享式
26、[例-17下]人工智能 (Artificial lntelligence,筒称AI)是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的门新的技术科学。近年在技术上取得了长足的进步,其主要研究方向不包含( )。
- A.人机对弈
- B.人脸识别
- C.自动驾驶
- D.3D打印
27、[例-19下]智能音箱是 ( ) 的典型应用
- A.人工智能
- B.数据库
- C.两化融合
- D.区块链
28、[例-20下]不属于人工智能技术的应用( )
- A.机器人
- B.自然语言理解
- C.扫码支付
- D.图像识别
29、[例-21下]当前,人工智能细分领域涌现出大批专业型深度学习框架,其
中 ( ) 擅长自然语言处理。
- A. ROS
- B.OpenCV
- C.NLTK
- D.ARToolKit
30、关于信息技术的描述,不正确的是( )
- A.信息技术是研究如何获取信息、处理信息、传输信息和使用信息的技术
- B信息技术是信息系统的前提和基础,信息系统是信息技术的应用和体现
- C.信息、信息化以及信息系统都是信息技术发展不可或缺的部分
- D.信息技术是在信息科学的基本原理和方法下的关于一切信息的产生、信息的传输信息的转化应用技术的总称
31、( )关键技术主要涉及传感器技术、传感网和应用系统架构等。
- A.物联网
- B云计算
- C.大数据
- D.人工智能
32、( )关键技术主要涉及机器学习、自然语言处理、专家系统等技术。
- A.物联网
- B.云计算
- C.大数据
- D.人工智能
33、关于云计算的描述,不正确的是( )
- A.云计算可以通过宽带网络连接,用户需要通过宽带网络接入“云”中并获得有关的服务,“云”内节点之间也通过内部的高速网络相连
- B.云计算可以快速、按需、弹性服务,用户可以按照实际需求迅速获取或释放资源并可以根据需求对资源进行动态扩展
- C.按照云计算服务提供的资源层次,可以分为基础设施即服务和平台即服务两种服务类型
- D.云计算是一种基于高度依赖Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理架构
34、区块链有以下几种特性:多中心化、多方维护、时序数据、智能合约、开放共识、安全可信和( )
- A.可回溯性
- B.不可篡改
- C周期性
- D.稳定性
35、虚拟现实技术的主要特征包括:沉浸性、交互性、多感知性、构想性和( )
- A.自主性
- B抗否认性
- C.可审计性
- D.可靠性
- 01-10 BADBA BACDD
- 11-20 DBBAC DDACD
- 21-30 CBDAA DACCD
- 31-35 ADCBA