一.单项选择题第1题:物联网的英文名称是()A. Internet of Matters B. Internet of Things C. Internet of Theorys D. Internet of Clouds E. 第2题:()首次提出了物联网的雏形 F. 彭明盛 G. 乔布斯 杨志强 比尔.盖茨 第3题:物联网的核心技术是() 射频识别 集成电路 无线电 操作系统 第4题:以下哪个不是物联网的应用模式() 政府客户的数据采集和动态监测类应用 行业或企业客户的数据采集和动态监测类应用 行业或企业客户的购买数据分析类应用 个人用户的智能控制类应用 第5题:按照部署方式和服务对象可将云计算划分为() 公有云、私有云和混合云 公有云、私有云 公有云、混合云 私有云、混合云 第6题:将基础设施作为服务的云计算服务类型是() HaaS IaaS PaaS SaaS 第7题:2008年,()先后在无锡和北京建立了两个云计算中心 IBM 谷歌 亚马逊 微软 第8题:()实施方案拟定了在未来几年将北京建设成为中国云计算研究产业基地的发展思路和路径 祥云工程 盘古开天平台 上海云计算基地 以上三个选项都不对 第9题:智慧城市是 与 相结合的产物 () 数字乡村 物联网 数字城市 互联网 数字城市 物联网 数字乡村 局域网 第10题:可以分析处理空间数据变化的系统是() 全球定位系统 GIS RS 3G 第11题:智慧革命以()为核心 互联网 局域网 通信网 广域网 第12题:迄今为止最经济实用的一种自动识别技术是() 条形码识别技术 语音识别技术 生物识别技术 IC卡识别技术 第13题:以下哪一项用于存储被识别物体的标识信息?() 天线 电子标签 读写器 计算机 第14题:物联网技术是基于射频识别技术发展起来的新兴产业,射频识别技术主要是基于什么方式进行信息传输的呢? ( ) 声波 电场和磁场 双绞线 同轴电缆 第15题:双绞线绞合的目的是 ( ) 增大抗拉强度 提高传送速度 ,上述三项。 )三个层次, ,应用。 推广。 传输。D运营。 ) ,核心技术和基础能力欠缺, ,在设计、可靠性、封装等方面缺乏统一标准和自主知识产权, ,产品在品种、规格、系列等方面还不够全面。 ,上述三项。 第二章:物联网与云计算。 技术的发展与运用。 ,并行计算, ,网格计算, ,分布式计算, ,以上三个选项都对。 )。 公有云,私有云和混合云, 公有云,私有云 公有云,混合云 D、私有云,混合云。 组成,它们是谷歌内部云计算基础平台的主要部分。 ,MapReduce, ,谷歌文件系统, C,BigTable ,D,以上三个选项都对。 , HaaS, B, LaaS, C, Paas. C, SaaS. HaaS, IaaS, PaaS, SaaS 是谷歌提出的用于处理海量数据的 ,MapReduce S3, 谷歌文件系统, azure, 蓝云 IBM在2007年11月推出的(C)计算平台, , Azure ,单中心,多终端, ,多中心,大量终端, ,信息、应用分层处理,海量终端, D,以上三个都对。 )模式是实现虚拟化服务的关键。 MaaS, B、TaaS C、DaaS D、SaaS 模式将是物联网发展的最高阶段。 ,Taas. 减少干扰 增大传输距离 第16题:有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用( )比较合适? 非屏蔽双绞线 屏蔽双绞线 同轴电缆 光缆 第17题:下列哪种通信技术不属于低功率短距离的无线通信技术? ( ) 广播 超宽带技术 蓝牙 WI-FI 第18题:关于光纤通信,下列说法正确的是 ( ) 光在光导纤维中多次反射从一端传到另一端 光在光导纤维中始终沿直线传播 光导纤维是一种很细很细的金属丝 光信号在光导纤维中以声音的速度传播 WLAN传输介质是 () 无线电波 红外线 载波电流 卫星通信 第20题:蓝牙是一种支持设备短距离通信,一般是 ( )之内的无线技术。 5M 10M 15M 20M ZIGBEE的技术特点,下列叙述有错的是 ( ) 成本低 时延短 高速率 网络容量大 第22题:我们将物联网信息处理技术分为节点内信息处理、汇聚数据融合管理、语义分析挖掘以及 ( ) 四个层次。 物联网应用服务 物联网网络服务 物联网传输服务 物联网链路服务 第23题:下列哪项不是物联网的数据管理系统结构?( ) 集中式结构 分布式结构和半分布式结构 星形式结构 层次式结构 第24题:数据挖掘中的关联规则主要有什么作用?( ) 找出大量数据中数据的相关关系 从大量数据中挖掘出有价值的数据项之间的相关关系 找出数据中相关项之间的关系 从少量数据中挖掘出有价值的数据项之间的相关关系 第25题:对以下哪个列举中的物联网来说,安全是一个非常紧要的问题? ( ) 小区无线安防网络 环境监测 森林防火 侯鸟迁徙跟踪 第26题:停车诱导系统中的控制系统不对车位数据进行 ( ) 采集 传输 控制 处理 出行是( )的典型案例 停车诱导系统 实时交通信息服务 智能交通管理系统 车载网络系统 第28题:应用于环境监测的物联网中的节点一般都采用()供电 电池 太阳能 风能 输电线 BN公司在麻省剑桥部署的一个城市规模的物联网系统叫() 感知城市 城市物联网 Citysense Sensecity 第30题:传感器节点采集数据中不可缺少的部分是什么?() 温度 湿度 风向 位置信息 第31题:下列哪类节点消耗的能量最小?() 边缘节点 处于中间的节点 能量消耗都一样 靠近基站的节点 第32题:边缘节点对采集到的数据进行何种处理会对通信量产生显著影响?() 加密 压缩和融合 编码 不进行处理 第33题:近年来,()已成为制约我国农业发展和国民经济发展的主要问题。 自然灾害频发 农业生产资源紧张和农业对资源消耗过大 农业基础设施投入不足 农产品流通渠道单一 第34题:()是将先进的通信和操作处理等物联网技术应用于农业领域,由信息、摇杆技术与生物技术支持的定时、定量实施耕作与管理的生产经营模式。 绿色农业 精准农业 生态农业 智能农业 第35题:()是用来检测被测量物中氢离子浓度并转换成相应的可用输出信号的传感器,通常由化学部分和信号传输部分构成。 温度传感器 湿度传感器 PH值传感器 离子传感器 第36题:智能农业系统的总体架构分为:农作物生长数据采集系统、()、农作物预测与决策支持系统和现代农业技术公共服务平台四部分。 智能安全监测系统 农作物种植知识库系统 农业施肥专家咨询系统 智能农业自动灌溉系统 第37题:从供应链的上游到下游,跟随一个特定的单元或一批产品运行路径的能力,属于可追溯性的哪个方面?() 跟踪 追溯 控制 协调 第38题:面向智慧医疗的物联网系统大致可分为终端及感知延伸层、应用层和() 传输层 接口层 网络层 表示层 第39题:在智慧医疗技术通过物联网技术向物理世界延伸的过程中,()技术起到了桥梁性的作用 医疗信息感知技术 物联网接入层技术 技术支撑层技术 应用接口层 第40题:相比于传统的医院信息系统,医疗物联网的网络连接方式以()为主 有线传输 移动传输 无线传输 路由传输 第41题:物联网远程医疗的核心部件与传统远程医疗的差别是在病人身边增设了(),以提供更全面的患者信息 射频识别设备 移动网络 无线传感网络 全球定位系统定位 第42题:相比传统的医院信息系统,医疗物联网的网络连接方式以()为主 有线传输 移动传输 无线传输 路由传输 第43题:物联网在军事和国防领域的应用主要表现为哪两个技术的应用?() 射频识别技术和无线传感器网络技术 射频识别技术和光纤传感技术 指纹识别技术和无线传感器网络技术 光纤传感技术和指纹识别技术 第44题:以下哪一个选项不属于物联网技术在智能电网中的应用?() 利用物联网技术实现按需发电,避免电力浪费 利用物联网技术对电力设备状态进行实时监测 利用物联网技术保证输电安全 利用物联网技术解决电力短缺问题 第45题:()是指为了满足客户需求,以最低的成本,通过运输、保管、配送等方式,对原材料、半成品、成品或相关信息进行由产地到消费地整个过程的计划、实施和控制的全过程。 调度 物流 运营 管理
以下叙述中错误的是______。A. C 语言源程序经编译后生成后缀为.obj 的目标程序B. C 程序经过编译、连接步骤之后才能形成一个真正可执行的二进制机器指令文件C. 用 C 语言编写的程序称为源程序,它以 ASCII 代码形式存放在一个文本文件中D. C 语言中的每条可执行语句和非执行语句最终都将被转换成二进制的机器指令
8086CPU是( )A. 4位微处理器B. 8位微处理器C. 16位微处理器D. 32位微处理器
CPU执行算术运算指令不会影响的标志位是 ( )A. 溢出标志B. 符号标志C. 零标志D. 方向标志
计算机存放下一条指令地址的寄存器是()A. 指令指针寄存器B. 地址寄存器C. 指令寄存器D. 堆栈指针寄存器
19. 判断题人工智能第一次浪潮以深度学习的爆发为特征。A 对B 错
(11)计算机高级语言程序的运行方法有编译执行和解释执行两种,以下叙述中正确的是A. C语言程序仅可以编译执行B. C语言程序仅可以解释执行C. C语言程序既可以编译执行又可以解释执行D. 以上说法都不对
某机器中,已知配有一个地址空间[1]为0000H~3FFFH的ROM区域。现在再用一个RAM芯片(8K×8)形成40K×16位的RAM区域,起始地址为6000H。假设RAM芯片有CS’和WE’信号控制端。CPU的地址总线[2]为A15~A0,数据总线[3]为D15~D0,控制信号为R/W(读/写),MREQ’(访存),要求:(1)画出地址译码方案。(2)将ROM和RAM同CPU连接。
13、以下叙述中错误的是A. C程序在运行过程中所有计算都以二进制方式进行B. C程序在运行过程中所有计算都以十进制方式进行C. 所有C程序都需要编译链接无误后才能运行D. C程序中整型变量只能存放整数,实型变量只能存放浮点数
开展网络安全认证、检测、风险评估等活动需要向社会发布( )等网络安全信息。A. 系统漏洞B. 计算机病毒C. 网络攻击D. 以上全部
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。