logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

在一个函数的定义或声明前加上关键字__________时,该函数就声明为内联[1]函数。1.3简答题A、.内联函数的含义在函数前加上关键字inline说明了一个内联函数,这使一个函数在程序行里进行代码扩展而不被调用。这样的好处是减少了函数调用[2]的开销,产生较快的执行速度。但是由于重复编码会产生较长代码,所以内联函数通常都非常小。如果一个函数在类说明中定义,则将自动转换成内联函数而无需用inline说明。B、.函数重载的含义在同一作用域[3]范围内,相同的函数名通过不同的参数类型或参数个数可以定义几个函数,编译时[4]编译器能够识别实参[5]的个数和类型来决定该调用哪个具体函数。需要注意的是,如果两个函数仅仅返回类型不同,则编译时将会出错,因为返回类型不足以提供足够的信息以使编译程序[6]判断该使用哪个函数。所以函数重载时必须是参数类型或者数量不同。C、引用与指针的区别D、内联函数使用上的限制E、定义带默认参数值函数的规则F、指针与常量[7]的关系1.4程序阅读题1)写出下列程序的运行结果。#include <iostream.h>void main()(int x;int p=x;x=10;p=x+10;cout<<x<<","<<p<<endl;)结果:20,202)写出下列程序的运行结果。#include <iostream.h>int f(int a)(return ++a;)int g(int a)(return ++a;)void main()(int m=0,n=0;m+=f(g(m));n+=f(f(n));cout<<"m="<<m<<endl;cout<<"n="<<n<<endl;)结果:m=3n=23)写出下列程序的运行结果。#include <iostream.h>void Fun()(int num=20;cout<<"The Fun's num is"<<num<<endl;)void main()(int num=10;cout<<"The main's num is "<<num<<endl;Fun();{int num=30;cout<<"The Field's num is "<<num<<endl;)cout<<"The main's num is "<<num<<endl;}结果:The main's num is 10The Fun's num is20The Field's num is 30The main's num is 10类和对象2.1选择题下列的各类函数中,不是类的成员函数。(C)A)构造函数[8]B)析构函数[9]C)友元[10]函数D)拷贝初始化构造函数作用域运算符“::”的功能是:(B)A)标识作用域的级别的B)指出作用域的范围的C)给定作用域的大小的D)标识成员是属于哪个类的已知:print()函数是一个类的常成员函数,它无返回值,下列表示中,是正确的。(A)A)void print()const;B)const void print();C)void const print():D)void print(const);在类定义的外部,可以被访问的成员有(C)A)所有类成员B)private的类成员C)public的类成员D)public或private的类成员关于类和对象不正确的说法是:(C)A)类是一种类型,它封装了数据和操作B)对象是类的实例C)一个类的对象只有一个D)一个对象必属于某个类在C++中实现封装是借助于( B )A)枚举B)类C)数组D)函数定义析构函数时,应该注意:(C)A)其名与类名完全相同B)返回类型是void类型C)无形参,也不可重载D)函数体中必须有delete语句类clase CC1的说明如下,错误的语句是:(A)clase CC1(________________________________________________public:________________________________________________);类的指针成员的初始化是通过函数完成的,这个函数通常是:( B )A)析构函数B)构造函数C)其它成员函数D)友元函数关于构造函数的说法,不正确的是:(A)A)没有定义构造函数时,系统将不会调用它B)其名与类名完全相同C)它在对象被创建时由系统自动调用D)没有返回值通常拷贝构造函数的参数是:(C)A)对象名B)对象的成员名C)对象的引用名D)对象的指针名关于成员函数特征的描述中,错误的是:(A)A)成员函数一定是内联函数B)成员函数可以重载C)成员函数可以设置参数的默认值D)成员函数可以是静态的下列关于构造函数的描述中,错误的是:(D)A)构造函数可以设置默认参数;B)构造函数在定义类对象时自动执行C)构造函数可以是内联函数;D)构造函数不可以重载有如下类声明“class A(int x;……);”,则A类的成员x是:(B)A)公有数据成员B)私有数据成员C)公有成员函数D)私有成员函数类TM和类TN是两个独立的类,那么类TM中哪种形式的数据成员一定是不允许的:( C )A)TM * a B)TN a C)TM a D)TN a;以下关于this指针的叙述中正确的是:(D)A)任何与类相关的函数都有this指针;B)类的成员函数都有this指针;C)类的友员函数都有this指针;D)类的非静态成员函数才有this指针;.关于类模板的说法正确的是:(B)A)类模板的主要作用是生成抽象类[11]B)类模板实例化时,编译器将根据给出的模板实参生成一个类C)在类模板中的数据成员具有同样类型D)类模板中的成员函数没有返回值.以下关键字不能用来声明类的访问权限的是:(C)A)public B)private C)static D)protected.类的私有成员可在何处访问(D)A)通过子类[12]的对象访问B)本类及子类的成员函数中C)通过该类对象访问D)本类的成员函数中.如果没有为一个类定义任何构造函数的情况下,下列描述正确的是:(A)A)编译器总是自动创建一个不带参数的构造函数B)这个类没有构造函数C)这个类不需要构造函数D)该类不能通过编译.一个类可包含析构函数的个数是:(B)A)0个B)1个C)0个或1个D)0个或多个.一个类可包含构造函数的个数是:(D)A)0个B)0个或1个C)0个或多个D)1个或多个.this指针存在的目的是:(B)A)保证基类公有成员在子类中可以被访问B)保证每个对象拥有自己的数据成员,但共享处理这些数据成员的代码C)保证基类保护成员在子类中可以被访问D)保证基类私有成员在子类中可以被访问.下列关于类的权限的描述错误的是:(A)A)类本身的成员函数只能访问自身的私有成员B)类的对象只能访问该类的公有成员C)普通函数不能直接访问类的公有成员,必须通过对象访问D)一个类可以将另一个类的对象作为成员.设类A将其它类对象作为成员,则建立A类对象时,下列描述正确的是:(B)A)A类构造函数先执行B)成员构造函数先执行C)两者并行执行D)不能确定.假定有类AB,有相应的构造函数定义,能正确执行“AB a(4),b(5), c[3] , *p[2]=(a,b);”语句,请问执行完此语句后共调用该类构造函数的次数为(C)A)3 B)4 C)5 D)6拷贝构造函数的作用是(C)。A.进行数据类型[13]的转换B.用对象调用成员函数C.用对象初始化对象D.用一般类型的数据初始化对象下列静态数据成员的特性中,错误的是(D)。A.静态数据成员的声明以关键字static开头B.静态数据成员必须在文件作用域内初始化C.引导数据成员时,要在静态数据成员前加(类名)和作用域运算符D.静态数据成员不是类所有对象共享的通过指针访问类对象成员的方法是(D)。A. :: B. ; C. . D. ->静态成员函数没有(B)。A.返回值 B. this指针 C.指针参数 D.返回类型在下列关键字中,用于说明类中公有成员的是(A)。A.public;B.private;C.protected;D.friend不是构造函数的特征(D)。A.构造函数的函数名与类名相同; B. 构造函数可以重载;C.构造函数可以设置缺省参数; D. 构造函数必须指定类型说明。是析构函数的特征(A)。A.一个类中只能定义一个析构函数; B. 析构函数名与类名不同;C. 析构函数的定义只能在类体内; D. 析构函数可以有一个或多个参数。关于成员函数特征的下述描述中,(A)是错误的。A.成员函数一定是内联函数; B. 成员函数可以重载;C.成员函数可以设置参数的缺省值; D. 成员函数可以是静态的。下述静态数据成员的特性中,(D)是错误的。A.说明静态数据成员时前边要加修饰符static;B.静态数据成员要在类体外进行初始化;C.引用静态数据成员时,要在静态数据成员名前加<类名>和作用域运算符;D.静态数据成员不是所有对象所共用的。2.2填空题

试述RAID 0、RAID 1、RAID 3、RAID 5方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器[1],并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全[2]性要求很高,而且要求能够快速恢复损坏的数据的场合。(3)RAID3:带奇偶校验码[3]的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统[4]软件实现。P108A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出E.____。F.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)G.源地址是内部网络地址的所有入站数据包H.所有ICMP类型的入站数据包I.mail传递等特殊用处的端口外) B 源地址是内部网络地址的所有入站数据包 C 所有ICMP类型的入站数据包 D 来自未授权的源地址,包含SNMP的所有入站数据包E 包含源路由[5]的所有入站和出站数据包J.____。K.数据包状态检测过滤L.应用代理M.NATN.VPNO.日志分析和流量统计分析P.____。Q.防火墙不能防御绕过了它的攻击R.防火墙不能消除来自内部的威胁S.防火墙不能对用户进行强身份认证T.防火墙不能阻止病毒感染过的程序和文件进出网络U.____。V.并发会话数W.吞吐量X.延时Y.平均无故障时间Z.____。[.所有防火墙管理功能应该发生在使用了强认证[6]和加密的安全链路[7]上.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH].对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较^.对防火墙策略进行验证的另一种方式通过使用软件_.渗透分析可以取代传统的审计程序`.____。a.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险b.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统[8]只能根据特征匹配方法来检测已知的攻击 D 不需要强大的资金投入,可以用一些低成本的设备 E 可以及时地阻断网络入侵行为c.IDF)模型的组件包括____。d.事件产生器[9]e.活动轮廓f.事件分析器[10]g.事件数据库h.响应单元i.____。j.针对入侵者采取措施k.修正系统l.收集更详细的信息m.入侵追踪n.____。o.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别p.使用交换机[11]的核心芯片上的一个调试[12]的端口q.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处r.采用分接器(tap)s.使用以透明网桥模式接入的入侵检测系统t.____。u.不能对入侵活动和攻击性网络通信进行拦截v.单点故障w.性能“瓶颈”x.误报和漏报y.____。z.发现目标主机或网络(.判断操作系统类型|.确认开放的端口).识别网络的拓扑结构[13]~.测试系统是否存在安全漏洞.____。€.重要资料锁定:利用安全的校验和[14]机制来监控重要的主机资料或程序的完整性.检查:采用结合系统信息、字典和词汇组合等的规则来检查‚.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析ƒ.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件[15]甚至手机短信等„.分析报告:产生分析报告,并告诉管理员如何弥补漏洞….n扫描器的说法,正确的有____。†.可以进行端口扫描‡.含有攻击模块,可以针对识别到的漏洞自动发起攻击ˆ.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具‰.需要网络中每个主机的管理员权限Š.可以多线程[16]扫描‹.____是漏洞扫描器。Œ.x-scan.nmapŽ.Internet Scanner.Norton AntiVirus.Snort‘.____。’.漏洞扫描单元“.入侵检测单元”.内网处理单元•.外网处理单元–.专用隔离硬件交换单元—.____。˜.涉密网与非™.办公网与业务网之间š.电子政务的内网与专网之间›.业务网与互联网之间œ.局域网[17]与互联网之间.____。ž.全连接扫描Ÿ.半连接[18]扫描 .插件扫描¡.特征匹配扫描¢.源码扫描£.____。¤.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档¥.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址¦.某员工在公司内部使用的系统中加入一个逻辑炸弹[19],如果该员工在一年内被解雇则逻辑炸弹就会破坏系统§.黑客入侵了某服务器,并在其上安装了一个后门程序¨.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息©.____。ª.移动硬盘«.内存条¬.电子邮件­.聊天程序®.网络浏览¯.____。°.可执行文件[20]大小改变了±.在向写保护[21]的U盘复制文件时屏幕上出现U盘写保护的提示².系统频繁死机³.内存中有来历不明的进程´.计算机主板损坏µ.1539 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。¶.正确·.错误¸.1540 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址[22]。¹.正确º.错误».SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。¼.正确½.错误¾.Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。¿.正确À.错误Á.1543 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。Â.正确Ã.错误Ä.1544 由于网络钓鱼[23]通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。Å.正确Æ.错误Ç.1545 网络钓鱼的目标往往是细心选择的一些电子邮件地址。È.正确É.错误Ê.1546 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。Ë.正确Ì.错误Í.1547 在来自可信站点的电子邮件中输入个人或财务信息是安全的。Î.正确Ï.错误Ð.1548 包含收件人个人信息的邮件是可信的。Ñ.正确Ò.错误Ó.1549 可以采用内容过滤技术来过滤垃圾邮件。Ô.正确Õ.错误Ö.1550 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。×.正确Ø.错误Ù.1551 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全[24]领域的一个发展趋势。Ú.正确Û.错误Ü.IJ新形式和已知形式的非法内容。Ý.正确Þ.错误ß.1553 白名单[25]方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。à.正确á.错误â.1554 实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。ã.正确ä.错误å.1555 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。æ.正确ç.错误è.SQL注入攻击。é.正确ê.错误ë.____。ì.使用垃圾邮件筛选器帮助阻止垃圾邮件í.共享电子邮件地址或即时消息地址时应小心谨慎î.安装入侵检测软件ï.收到垃圾邮件后向有关部门举报ð.____。ñ.软件模拟技术ò.贝叶斯过滤技术ó.关键字过滤技术ô.黑名单技术õ.MS SQL;ö.Oracle;÷.DB2;ø.MY SQL

阶段综合练习一 一、 把当前目录切换到当前用户的家目录 在当前目录下,创建目录 dir1 。(要求,使用绝对路径) 在当前用户的家目录下,创建目录 dir2 (要求,使用相对路径) 把当前目录切换到 dir2 目录 查看 /tmp 目录下的所有文件,要求使用相对路径 二、 把 /etc 目录压缩,使用 gz 格式,并把压缩文件保存到 /tmp 目录下。 把上一步的压缩文件,解压到 /backup 目录下。 对 /etc/hosts 文件创建[1]一个软链接 myhosts, 保存到当前用户的家目录下。 三、 把系统日志文件 (/var/log/messages) 的最后 5 行内容,保存到 mylog 文件,该文件保存在当前用户的家目录 为 /etc/hosts 创建一个硬链接[2] myhosts, 保存到当前用户家目录下的 data 目录 查看输出 /var/log/messages 文件的第 5 行到终端。 四、 查看 linux 的内核版本 尝试使用快捷键在 tty1 - tty7 之间切换 进入目录 /etc ,用详细的方式查看所有文件。尝试使用 shift+[PageUp] 与 shift+[PageDown] 进行屏幕滚动操作 以 root 用户登录 tty1 ,然后退出登录 进入目录 /root 目录,输入命令 ls -al .bash_history ,并尝试使用 tab 键来加快命令的输入 输入 cat 命令,然后中断它的执行。 尝试用 man 命令查看 clear 命令帮助和 ls 命令帮助。注意 man 命令的用法:尝试在 man 状态里面查找关键字的操作。 尝试使用 clear 命令清楚屏幕信息,然后使用执行 history 命令,并且使用上下箭头的方式来重新执行 ls -al 。然后再尝试用 history 命令的其他两种方法来重新执行 ls -al 请进入 /etc/sysconfig/network-scripts 目录,然后再进入 /etc/sysconfig/ ,然后再进入 /etc 目录,然后再进入 /boot/grub 目录,最后返回家目录。 请列出列出 /root 目录下包括隐藏文件[3]在内的所有文件和目录 11. 请以下面的需要以长格式使用三种排序方式显示目录 /bin 的内容: A. 以文件大小[4]由大到小的次序排序; B. 以文件大小由小到大的次序排序; C. 以文件的最后修改时间的先后次序排序。 请递归列出 /etc/sysconfig 目录的内容 请以详细的方式列出目录 /sbin 的信息(注意是列目录信息而不是列目录的内容信息)。 五、 进入 /usr/bin ,尝试使用 file 命令去查看 passwd 命令的类型 利用 touch 命令,在 test 目录创建一个新的空文件 newfile ,然后再将 newfile 的时间值修改为 2018.8.18 用 less 命令分屏查看文件 /var/log/dmesg 的内容,注意练习 less 命令的各个子命令。 使用 cat 命令查看 /var/log/dmesg 文件的内容,并标注非空白行的行号 使用 more 查看 /var/log/dmesg 文件的内容,并尝试查找含有“ eth0 ”的字符串 使用 head 查看 /var/log/dmesg 文件的内容,并显示头 5 行。 使用 tail 查看 /var/log/dmesg 文件的内容,并显示末尾 5 行。 用 which 和 whereis 来查找常用命令 ls/passwd/cp/touch 等等的路径。再尝试用 whatis 命令去查询 find 命令。 尝试使用 mkdir 的 -p 选项来建立目录 /1/2/3/4/5/6 尝试使用 rmdir 的 -p 选项来删除目录 /1/2/3/4/5/6 请借助 man 命令回答下列问题:( 1 ) w 命令的功能是什么?如何使用?( 2 ) who 命令的功能是什么?如何使用? 在家目录建立文件 mvtest ,然后将它改名为 mvt 尝试使用 cat 命令查看 /var/log/messages 文件,要求列出所有行号 尝试使用 tac 命令查看 /var/log/messages 文件的最后 5 行内容。 用最简单的方法查看 /var/log/messages 第 20 行以后的内容。 六、 使用输出重定向[5],把 ls 命令在终端上显示的当前目录中的文件列表重定向到文件 list 中 再次使用输出重定向,把 ls 命令在终端上显示的 /etc 目录中的文件列表重定向到文件 list 中(使用追加方式的重定向)。 建立目录 /root/temp ,在里面建立以下文件: abc.c 、 abc.d 、 aa.conf 、 test.con 、 test.c 、 t123.c 、 tac.abc 、 tt.d 、 ta.d ,然后尝试结合使用 ls 命令和命令通配符进行查找: ls a*.c; ls a?.*;ls ???*;ls [abcd]*;ls [!abcd]*.* 。注意观察结果,理解命令通配符的作用。 用 ls 命令找出:在 /etc 底下所有含有数字的文件;在 /boot 底下含有 grub 的文件名或目录名;在 / 底下至少含有 10 个大写字符的文件;在 /root 底下不以小写字母开头的文件

关于Windows7中的“任务栏”,下列叙述不正确的是()。A. 可以隐藏任务栏B. 任务栏只能位于屏幕底部C. 每次启动一个应用程序,“任务栏”上就有代表该程序的一个“任务按钮”D. “任务栏”的位置和高度可以通过拖动鼠标来改变

四、多选题w.BI成功的标准是( )A. 方便部署,方便使用 B. 适应不断变化的业务需要 C. 规划大数据处理量和大用户量 D. 信息交付快速、个性化 E. BCD) F. 通过数据仓库集中客户数据 G. 有效的客户访问查询报告环境 先进的数据挖掘功能 有效率的商业活动管理和活动跟踪环境 CD) 数据的加密质量 数据的使用质量 数据的存贮质量 数据的传输质量 I的主要缺陷是(AB) 未对信用风险进行细分 仅仅关注信用风险 没有计算风险加权资产 没有对资本充足率提出要求 商业银行决策支持系统风险管理部分包括哪些?(ABCD) 风险评级 风险预警 动态风险准备金管理 授权授信管理 b.商业银行在判断针对储蓄帐户是否具有收益能力的判定依据是以下哪些方面? 账户层次 业务层次 产品层次 客户层次 BCD) 商业智能是对商业信息的搜集、管理和分过程 商业智能的目的是使企业的各级决策者获得知识或洞察力,促使他们做出对企业更有利的决策 商业智能一般由数据仓库、联机分处理、数据挖掘、数据备份和恢复等部分组成 商业智能的关键是从许多来自不同的企业运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性 BCD) K-means算法的叙述正确的是(ABD) 在K-means算法中K是事先给定的,这个K值的选定是非常难以估计的 在K-means算法中,首先需要根据初始聚类中心来确定一个初始划分,然后对初始划分进行优化 对于一个类中的每个对象,在其给定半径的领域中包含的对象不能少于某一给定的最小数目的新的聚类中心,因此当数据量非常大时,算法的时间开销是非常大的 BCD) CD) 决策树 频率分 径向基函数网络 神经网络 C) 假设驱动的数据挖掘 目标驱动的数据挖掘 发现驱动的数据挖掘 技术驱动的数据挖掘 BC) 技术用户 业务用户 数据管理用户 企业用户 TL主要的厂商有(ABC) IBMBInformaticaC微软DCA TL的设计与实施主要包括(ABD) 数据源的确认 明确本系统的数据获取来源CETL模块规划D源数据分 原则。 中立性 常用性 扩展性 多样性 C) 实体关系模型B预估模型C多维模型D分类模型 CD) 业务需求的明确度 业务面的覆盖性 业务需求的紧迫性 业务需求亮点选择 BCD)技术 多维分 数据挖掘 数据仓库 数据集市 BCD) 提升销售额 为企业决定提供依据 降低运营成本 维护客户关系 B) 数据库是记录数据的流水帐,数据仓库需要对数据库中的数据进行抽取、清洗、转换等 数据仓库源数据在原数据库中有可能有重复或不一致之处,必须将这些数据转换成全局统一的定义 数据提取的周期决定了动画间隔的时间,数据提取的周期越短,则动画的速度越慢 数据仓库的数据主要供企业领导者决策分之用,所涉及的数据操作主要是数据查询、分和修改 BC) 风险管理法BPDCA循环法C目标问题度量法DMPR法 单选题(2011.12.3)高级项目经理继续教育在线考试保过试题: 软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最具有效的应用领域是()。 流程分 工程设计 管理信息 过程控制 ER是表示概念模型的有效工具之一,在ER中的菱形框表示()。 联系 实体 实体的属性 联系的属性 需求管理的基本内容是() 需求跟踪与变更控制 需求状态跟踪与变更控制 变更控制与版本控制 变更控制,版本控制,需求跟踪、需求状态跟踪 下面错误的说法是()。 每个数据流必须用名词或名词短语命名 每个加工必须有名字,通常是动词短语 每天数据存储必须用名词或名词短语 每个数据源点或重点必须有名字 虽然顺序和协作都用来描述对象间的相互关系,但侧重点不一样,协作着重体现的是()。 交互的时间顺序 交互对象属性 交互对象间的静态链接关系 消息的同步 分层DFD是一种比较严格又易于理的描述方式,它的顶层描述了系统的()。 细节 输入和输出 软件的作者 绘制的时间 状态迁移是一种描述系统()的有效的形手段。 状态 状态随外部信号或事件进行迁移 外部信号 外部事件 H.UML中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种来表示,分别是()。 状态和顺序 活动和协作 状态和活动 顺序和协作 I.需求规格说明书的作用不应包括()。 用户与开发人员对软件要做什么的共同理。 软件设计的依据 软件验收的依据 软件可行性研究的依据 J.数据存储和数据流都是(),仅仅所处的状态不同。 分结果 事件 动作 数据 K.在结构化方法中,软件功能分应该属于软件开发的()阶段。 详细设计 需求分 总体设计 编程调试 L.使用跟踪表有助于()。 在后续的检查运行错误时调试程序 确定算法执行的性能 识别、控制和跟踪需求的变化 以上选项都不是 M.SA方法的基本思想是()。 自底向上逐步抽象 自底向上逐步分 自顶向下逐步分 自顶向下逐步抽象 N.状态定义了状态机的表示符号,以下说法不正确的是()。 在对象的生命周期中,状态机用来捕捉由外部事件引起的变化。 在交互过程中对象的状态总是在不断的改变,状态没有变化就没有交互 状态建模对象生命周期各个时期的状态以及引起变化的事件。 事件对对象发出命令,命令导致对象发生变化,反过来影响对象的行为 O.在面向对象的设计中,将对象的使用者与设计者分开的技术称为()。 隐蔽性 继承性 封装性 多态性 P.需求分的最终结果是产生()。 项目开发计划 可行性分报告 需求说明规格书 设计说明书 Q.在下面的软件开发方法中,()对软件设计和开发人员的要求最高。 结构化方法 原型化方法 面向对象的方法 控制流方法 R.在软件需求规范中,()可以归类为过程要求。 执行要求 效率要求 可靠性要求 可移植性要求 S.状态通常是对类描述的补充,他说明该类的对象所有可能的状态以及那些事件将导致状态的改变,下面说法错误的是()。 状态可以对多个对象建立模型,表达各对象所处的可能状态及状态之间的转移。 一个事件可以是另一个对象向它发送的一条消息,或者是满足了某些设定条件的结果。 nsition) 一个状态迁移还可以有与之相关的动作,改动作指出状态迁移时应做什么。 T.在结构化分方法中,用以表达系统内部数据的运行情况的工具有()。 数据流 数字字典 结构化语言 判定树与判定表 U.需求分阶段研究的对象是软件项目的()。 用户要求 合理要求 模糊要求 技术要求 V.UML中下列用户建立静态模型的是()。 用例,对象和包 类、状态和包 类、对象和包 类、对象和顺序 W.顺序由类角色,生命线,激活期和()组成。 关系 消息 用例 实体 X.面向对象分的核心在于() 建立正确的模型 识别问题域对象 识别对象之间的关系 以上都是 Y.以下关于面向对象方法的叙述中,正确的是()。 问题空间与决问题的方法空间不一致 继承是组装结构的重要特征 类是对象的抽象 数据和功能相割裂 Z.CRM是指在合适的(),通过合适的(),在适合的()内,向合适的()、提供合适的()。 渠道、时间、产品、客户、价格 价格、产品、时间、客户、渠道 时间、渠道、价格、客户、产品 客户、价格、时间、渠道、产品 针对银行客户流失问题,以下哪个方法可以建立预测模型()。 Logistic回归 神经网络 概率统计 集合论 ()是金融市场历史最悠久的风险。 经营风险 市场风险 信用风险 操作风险 以下有关多维模型作用的表述正确的是哪一个()。 用来存储企业集成的交易详细数据 是面向多维分应用而建立的数据模型 是实体模型的数据来源和今后应用扩展的基础 是面向实体应用而建立的模型 信用管理局为信用评分而收集的客户资料不包括()。 身份信息 公共记录 历史交易 查询记录 以下哪个不是数据仓库需求的成果的体现形式。() 文字 片 EMO 表格 以下哪个是DDS模型设计的基础()。 基于逻辑模型建立物理模型 建立企业级逻辑模型 梳理数据 在数据库上实现物理模型 数据挖掘项目的价值体现不包括()。 增加项目利润 减少坏账损失 提高销售量 提升企业文化 H.以下哪个不属于元数据管理系统模块?() 系统应用模块 元数据管理模块 元数据展现模块 系统管理模块 I.银行客户流失预测模型建立流程中模型预测周期一般为()。 1个月 2个月 3个月 6个月 J.假设驱动和发现驱动的数据挖掘,最大的区别在于提取信息的()不同。 执行人 过程 方法 要素 K.以下哪一个不属于元数据管理系统的建设的步骤?() 元数据需求定义 元数据管理实现 元数据应用实现 系统应用定义 L.对于企业管理者而言,数据挖掘的核心目标在于()。 业务应用 数据分 总结报表 技术验证 M.一个数据挖掘团队不包括以下哪一类成员。()。 业务分人员 数据采集分人员 IT技术人员 系统架构师 N.多维分服务属于哪个层的工作?() 数据源层 数据导入层 数据存储层 数据应用层

在银行家算法中,若出现下列的资源分配情况:试问:ProcessAllocationNeedAvailableP00 0 3 20 0 1 21 6 2 2P11 0 0 01 7 5 0P21 3 5 42 3 5 6P30 3 3 20 6 5 2P40 0 1 40 6 5 6(1)该状态是否安全?(2)若进程P2提出请求Request(1,2,2,2)后,系统能否将资源分配给它?

下列关于人工智能正确的表述()。A. 人工智能是对人脑组织结构与思维运行机制的模仿B. 人工智能是人类智能的物化C. 人工智能同人类一样具有创造性D. 人工智能同样具备社会属性

无法通过改进CPU生产工艺所达到的目的是( )。A. 提高主频B. 提高集成度C. 降低功耗D. 降低发热量

  • 677
  • 678
  • 679
  • 680
  • 681
  • 682
  • 683
  • 684
  • 685
  • 686
  • 687

热门问题

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号