(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx

上传人:夺命阿水 文档编号:1197892 上传时间:2024-03-30 格式:DOCX 页数:101 大小:96.13KB
返回 下载 相关 举报
(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第1页
第1页 / 共101页
(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第2页
第2页 / 共101页
(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第3页
第3页 / 共101页
(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第4页
第4页 / 共101页
(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第5页
第5页 / 共101页
点击查看更多>>
资源描述

《(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx》由会员分享,可在线阅读,更多相关《(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx(101页珍藏版)》请在课桌文档上搜索。

1、(新版)二级物联网安装调试员技能鉴定考试题库大全一下(多选、判断题汇总)多选题1 .影响RFID系统设计因素主要包括()。A、业务需求分析B、标识物体C、可行性验证分析D、系统优化方案答案:ACD2 .影响RFID系统现场环境因素主要包括()。A、业务需求分析B、作业环境C、标识物体D、运行环境答案:BCD3 .电子标签是由()组成。A、存储器B、数字处理C、天线D、标签芯片4 .表记录的常用操作有哪些?A、插入记录B、查询记录C、修改记录D、删除记录答案:ABCD5 .下列哪项属于智慧工厂的重点领域()。A、高档数控机床和机器人B、节能与新能源汽车C、新材料D、微软系统答案:ABC6 .下列

2、关于ARP协议与RARP协议描述正确的是?A、地址解析协议ARP为网卡(网络适配器)的IP地址到对应的硬件地址提供动态映射B、ARP可以把网络层32位地址转化为数据链路层MAC48位地址C、ARP是即插即用的,一个ARP表是自动建立的,不需要系统管理员来配置。D、RARP协议指逆地址解析协议,可以把数据链路层MAC48位地址转化为网络层32位地址。答案:ABCD7.SSL协议是对称密码和公钥密码技术相结合的协议,该协议能提供的安全服务A、保密性B、可用性C、完整性D、可认证性答案:ACD8 .下列哪些属于UDP协议的特点?A、无连接协议B、不能保证可靠的交付数据C、面向报文传输的D、没有拥塞控

3、制答案:ABCD9 .以下属于云存储模型的是()。A、公有云B、私有云C、混合云D、云盘答案:ABC10 .以下关于数字签名说法不正确的是。A、数字签名是不可信的B、数字签名容易被伪造C、数字签名容易抵赖D、数字签名不可改变答案:ABC11 .针对Web结构中的安全点分析,从接入网来的攻击中入侵通道有()。A、服务器系统漏洞B、Web服务应用漏洞C、数据库漏洞D、密码暴力破解答案:ABD12 .关于线程与进程的区别主要包括哪些?A、PV操作又称waitzsignal原语B、进程是资源的分配和调度的一个独立单元;而线程是CPU调度的基本单元C、进程间相互独立进程,进程之间不能共享资源,一个进程至

4、少有一个线程,同一进程的各线程共享整个进程的资源D、线程是轻量级的进程,创建和销毁所需要的时间比进程小很多答案:BCD13 .索引index可分为哪些?A、单值索引B、唯一索引C、复合索引D、创建索引答案:ABCD14 .智能楼宇中火灾探测器按探测火灾不同的理化现象分为()。B、感温C、感光D、可燃气体探测器答案:ABCD15 .下列哪些属于可靠传输采取的措施?A、差错监测B、确认C、重传D、序号答案:ABCD16 .TCP/IP体系包括。A、应用层B、运输层C、网际层D、网络接口层答案:ABCD17 .当前智慧城市最受关注的三个应用领域是()。A、智慧交通B、智慧政务C、智慧公共服务D、智慧

5、执行系统18 .产生死锁的必要条件有哪些?A、互斥条件B、不剥夺条件C、占有并等待条件D、环路条件答案:ABCD19 .针对实际应用中通常需要安装部署多台读写器,读写器相距太远可能漏掉电子标签,形成盲区太近势必造成读写器之间的电磁波相互干扰,形成冲撞,可以采取的解决方法有()。A、采用时隙分配的方法B、采用信道分配的方法C、采用载波侦听的方法D、采用功率控制的方法答案:ABCD20 .物联网网络层的安全威胁主要有()。A、隐私泄露威胁B、假冒基站攻击C、IMSl暴漏威胁D、基础密钥泄露威胁答案:ABCD21 .静区的作用包括()。A、让扫描设备做好扫描准备B、条形码的数据内容C、保证扫描设备正

6、确识别条形码的结束标记D、告知代码扫描完毕答案:AC22 .以下属于存储体系架构的是()。A、DASB、硬盘C、NASD、SAN答案:ACD23 .进程(进程实体)由()三部分组成?A、程序段B、系统C、数据段D、PCB(进程控制块)答案:ACD24 .DHCP除了为主机自动分配IP地址以外,还提供()。A、子网掩码B、默认网关C、本地DNS服务器地址D、FTP服务器25 .TCP连接的四次挥手中为什么需要等待2MSL?A、最后一个报文没有确认B、确保发送方的AeK可以到达接收方C、2MSL时间内没有收到很I接收方会重发D、确保当前连接的所有报文都已经过期答案:ABCD26 .按照计算机网络的

7、层次结构有哪些?A、应用层B、表示层C、网络层D、数据链路层答案:ABCD27 .感知层的安全问题主要是由()造成的。A、物理损坏或盗窃等物理攻击B、假冒、非法替换等身份攻击C、信道阻塞、资源耗尽、重放等资源D、以上说法都对答案:AB28 .DES算法中16轮循环运算主要包括()。A、扩展置换B、S盒代替C、逆初始置换D、P盒置换答案:ABD29 .以下关于数组描述正确的是。A、数组的下标从O开始B、数组的各个元素在内存中是连续存放的C、编译系统对数组下标是否越界不做检查D、C语言允许对整型数组进行整体赋值答案:ABC30 .现阶段电通信是以()的建立为标志的A、电报B、信息论C、光纤通信D、

8、宽带综合业务数字网答案:CD31 .以下哪些属于合同转让的要件。A、合同转让不必由让与人与受让人达成协议B、必须有合法有效的合同关系存在C、合同的转让应当符合法律规定的程序D、合同转让必须合法且不得违反社会公共利益答案:BCD32 .下列关于SQL优化的描述正确的是?A、查询SQL尽量不要使用SeIeCt而是具体字段B、避免在where子句中使用or来连接条件C、使用VarChar代替CharD、尽量使用数值替代字符串类型答案:ABCD33 .以下关于数字签名说法不正确的是。A、数字签名是不可信的B、数字签名容易被伪造C、数字签名容易抵赖D、数字签名不可改变答案:ABC34 .感知层主要使用的

9、两个关键技术为。A、射频识别技术B、无线传感网络技术C、网络互联技术D、节点感知技术答案:AB35技工作频率方式,电子标签可分为()。A、低频标签B、有源标签C、高频标签D、被动标签答案:AC36 .物联网的安全需求是指信息的()。A、机密性B、完整性C、可用性D、可控性和不可否认性答案:ABC37 .计算机网络的安全理解为通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的。A、可用性B、完整性C、机密性D、依赖性E、可控性F、可审查性答案:ABCEF38 .以下属于DVS硬件系统的是()。A、主控模块部分B、编码压缩程序部分C、模数转换部分D、网络接口部分答案:ACD39 .

10、知识产权法调整智力成果、商业标志和其他信息的关系。A、归属B、利用C、创造D、交换答案:ABD40 .操作系统是将系统中的各种软、硬资源有机地组合成一个整体,合理地组织计算机的工作流程,为用户提供()的应用程序使用接口。A、方便B、快捷C、友好D、随机答案:ABC41 .以下属于RFID硬件系统优化的是()。A、读写器、天线的组合方式及安装位置优化B、电子标签的粘贴方式和粘贴位置的优化C、读写器的输出功率优化D、命令序列的优化答案:ABC42 .以下属于DVR软件功能中视频存储方式的是()。A、DVR本地视频存储B、网络其他位置存储C、硬盘存储D、存储服务器存储答案:ABD43 .下列关于IP

11、协议描述正确的?A、IP网际协议是Internet网络层最核心的协议B、物理设备通过使用IP协议,屏蔽了物理网络之间的差异C、当网络中主机使用IP协议连接时,无需关注网络细节,于是形成了虚拟网络。DxIP协议的版本,占4位如IPv4和IPv6答案:ABCD44 .物联网是以实现()的一种网络。A、智能化识别B、定位C、跟踪D、监控和管理答案:ABCD45 .工程师王某在甲公司的职责是研发电脑鼠标,下列说法错误的是。A、王某利用业余时间研发的新鼠标的专利申请权属于甲公司B、如王某没有利用甲公司物质技术条件研发出新鼠标,其专利申请权属于王某C、王某主要利用了单位物质技术条件研发出新型手机,其专利申

12、请权属于王某D、如王某辞职后到乙公司研发出新留标,其专利申请权均属于乙公司答案:BCD46 .身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否的过程。A、真实B、合法C、唯一D、依赖答案:ABC47 .密钥管理的原则包括。A、全程安全原则B、最小权力原则C、责任分离原则D、密钥分级原则答案:ABCD48 .我国知识产权法的渊源包括。A、宪法B、合同法C、我国参加的国际条约D、最高人民法院的司法解释答案:ABCD49 .下列属于智能家居智能化系统的组成的是()。A、家庭安全防范(HS)B、家庭设备自动化(HA)C、家庭通信(HC)D、家庭格局合理化

13、答案:ABC50 .RFID系统最小硬件系统主要是由以下()几部分组成。A、内部存有人或物体的个体信息或管理ID的电子标签B、与电子标签进行通讯的读写器和读写器天线C、记录并处理个体信息或管理ID的计算机系统D、服务器和读写器的接口驱动程序、服务器的操作系统、数据库系统等答案:ABC51 .在一个进程的活动期间至少具备3种基本状态,包括下列那三项?A、就绪状态B、运行状态C、等待状态(又称阻塞状态)D、PCB(进程控制块)答案:ABC52 .准备数据的目录有哪些?()A、字段名称B、数据类型C、是否为空D、备注答案:ABCD53 .根据网络安全法的规定,网络运营者不得()其收集的个人信息;未经

14、被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露B、篡改C、损毁D、复制答案:ABC54 .软件著作权归属,下列说法正确的是。A、由两个以上的自然人、法人或者其他组织合作开发的软件,其著作权的归属由合作开发者签订书面合同约定B、接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定C、无书面合同或者合同未作明确约定的,其著作权由委托人享有D、由国家机关下的任务开发的软件,著作权的归属于行使由项目彳王务书或者合同规定答案:ABD55 .Web入侵造成的主要危害有()。A、网站瘫痪B、篡改网页C、挂木马D、篡改数据答案:ABCD56 .

15、我国知识产权法的渊源包括。B、合同法C、我国参加的国际条约D、最高人民法院的司法解释答案:ABCD57 .操作系统的常见进程调度算法有哪些?A、先来先服务B、最短作业优先C、最高响应比优先法D、作业进程答案:ABC58 .防火墙能够做到些什么()。A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击答案:ABCD59 .下列可应用于智慧社区的技术是()。A、远程医疗B、物联网C、5GD、大数据60 .以下关于类和对象描述错误的是A、通过类可以创建对象,有且只有一个对象实例。B、创建完对象后,其属性和初始值是固定的,外界无法进行修改。C、一个类只能创建一个对象D、面向对象是基于面向过程的答案:

16、ABCD61 .以下属于云存储的优势的是。A、可按实际所需空间租赁使用,有效降低企业实际购置设备的成本B、无需增加额外的机房机柜、硬件设备或配备专人负责维护,减少管理难度C、数据复制、备份、服务器扩容的等工作交由云提供商执行,可集中精力于自己的业主D、随时可以提供业务需要对存储空间进行在线扩展增减,存储空间灵活可控答案:ABCD62 .下列属于RFID安全访问控制的方法有。A、封杀标签法B、夹子标签C、HaSh链协议D、HaSh锁协议答案:AB63 .如果发现某U盘已染上病毒,下列哪些选项是错误操作。A、将该U盘上的文件复制到另外的U盘上使用B、将该U盘销毁C、换一台计算机使用该U盘上的文件,

17、使病毒慢慢消失D、用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘答案:ABC64 .以下属于模拟视频监控系统组成的是()。A、信号采集部分B、信号传输部分C、矩阵切换及控制部分D、外部报警部分答案:ABC65 .无线传感网体系是由()组成。A、传感器节点B、感知对象C、基站D、观察者答案:ABCD66 .分区算法包括哪些?A、首次适应算法B、最佳适应算法C、最坏适应算法D、随机算法答案:ABC67 .下列关于TCP/IP的说法正确的有。A、TCP/IP是-N办议集B、TCP/IP包括TeInet协议、FTP协议、SMTP协议等C、TCP/IP是一个硬件协议集D、TCP/IP是

18、互联网建立的基础上可以与任何一个硬件或操作系统一起工作答案:AB68 .下列关于养老服务中的痛点,说法正确的是()。A、第一是两门难进的问题,即社区的门难进、家门难进。老人自不必说,即使年轻人也不愿意让他人进入家中,而信息技术则可完全替代人工,通过技术入户可以实现感测、监控等。B、第二是服务资源散和乱的问题,可将家政、照护、护理等养老服务资源集中于同一平台,实现人和资源的整合,形成规模效应。C、第三是老人自身安全问题,通过利用信息技术为老人做出监测的内容以及提醒老人的内容,则可以使老人出现危险或特殊状况时,其子女、社区等也可及时发现。如果应用到机构中,还将服务人员从监控中解放出来提高工作效率。

19、D、第四是责任界定的问题,上门服务如果带摄像头进行,通过流程的规范、整个服务的规范,可以把责任界定起来,避免纠纷。答案:BCD69 .加密算法若按照密钥的类型可以划分为。A、分组密码B、序列密码和C、公开密钥加密算法D、对称密钥加密算法答案:CD70 .以下关于input()函数表达错误的是A、是一种常用输入函数B、默认输入结果的数据格式为字符串C、默认输入结构的数据格式为整型D、输入的数据不需要转换为数字类型就可以进行算术运算答案:CD71 .关于权限管理基础设施的描述,正确的是。A、PMl主要进行授权管理,PKI主要进行身份鉴别B、认证过程和授权管理是访问控制的两个重要过程C、权限管理、访

20、问控制框架、策略规划共同构成PMl平台D、图书馆对于进入人员的管理属于自主访问控制答案:ABC72 .CIF格式视频是以块为基础,分为()四个层次。A、图像B、块组C、宏块D、块答案:ABCD73 .物联网的体系结构可分为()?Ax口层B、应用层C、传输层D、接入层答案:ABC74 .PKI基本结构由()构成。A、证书认证楣勾B、证书持有者C、接收方D、依赖方答案:ABD75 .下列关于视图View的描述正确的是?()A、可视化的表B、是一个特殊的表C、把sql执行的结果,直接缓存到了视图中。D、下次还要发起相同的sql,直接查视图答案:ABCD76 .有关数据链路层的重要知识点包括哪些?A、

21、数据链路层为网络层提供可靠的数据传输B、基本数据单位为帧C、主要的协议:以太网协议D、两个重要设备名称:网桥和交换机答案:ABCD77 .网络安全威胁是指某个人、物和事件对某一资源的所造成的的危险。A、保密性、完整性B、可用性、合法使用C、依赖性、交互性D、机密性、可审查性答案:AB78 .计算机病毒的特点是具有()。A、隐蔽性B、潜伏性C、入侵性D、传染性答案:ABD79 .关于计算机病毒,说法错误的是。A、一种令人生畏的传染病B、一种使硬盘无法工作的细菌C、一种可治的病毒性疾病D、一种使计算机无法正常工作的破坏性程序答案:ABC80 .以下不属于二维码生成技术的是()。A、将数字信息,如数

22、字、汉字、图像等信息按照一定的规则映射到二维条码的基本信息单元B、通过在原有信息的基础上增加信息冗余,使用户可以可以选择不同的纠错等级C、将码字流用相应的二维条码符号进行表示的过程D、主要解决将条码符号所代表的数据转换为计算机可读的数据答案:ABC81 .数据库的结构主要包括哪些?A、各种表格B、各种字段C、软件D、硬件答案:AB82 .无线传感网特点中大规模网络主要体现在()。A、部署区域广阔B、节点类型众多C、节点数目众多D、新旧节点更替答案:AC83智慧农业大棚由()。A、农业大棚B、智慧农业大棚信息展示屏C、各种传感器D、控制器及系统答案:ABCD84 .以下属于无损压缩的是A、Huf

23、fman编码B、行程编码C、离散余弦D、LZW编码答案:ABD85 .以下属于数据库安全特征的是()A、数据独立性B、数据安全性C、数据完整性D、并发控制答案:ABCD86对do-while语句描述正确的是。A、d。-WhiIe语句构成的循环可以使用break语句退出循环B、do-while语句构成的循环必须使用break语句退出循环C、do-while语句构成的循环,当while的表达式值为非零时结束循环D、o-while语句构成的循环,当while的表达式值为零时结束循环答案:AD87 .以下python表达式执行结果为10的是A、10|2B、402C、10&2D、40c&a-bc&a+c

24、b&b+ca)C、if(a-bc&a-cb&b-cc)答案:BC123 .下列哪些在我国能受到著作权保护。A、电脑绘画B、思想C、外国人创作的作品D、无国籍人创作的作品答案:ACD124 .针对实际应用中通常有多个电子标签同时向读写器发送信息,造成电磁波相互干扰,形成碰撞,可以采取的解决方法有()。A、LF采用随机延迟回答B、HF采用随机延迟回答C、UHF采用随机延迟回答D、WF采用随机延迟回答答案:AB125 .感知层的安全问题主要是由()造成的。A、物理损坏或盗窃等物理攻击B、假冒、非法替换等身份攻击C、信道阻塞、资源耗尽、重放等资源D、以上说法都对答案:AB126 .C语言提供的逻辑运算

25、符有A、ndB. IlC、!D、&答案:BCD127 .事务transaction的特性有哪些?()A、原子性(Atomicity,或称不可分割性)B、一致性(COnSiStenCy)C、隔离性(ISoIatiOn,又称独立性)Dx持久性(DUrabiIity)答案:ABCD128 .国家支持参与网络安全国家标准、行业标准的制定。A、企业B、高等学校C、网络相关行业组织D、研究机构答案:ABCD129 .劳动合同应当以书面形式订立,并具备。A、劳动合同期限、工作内容、劳动保护和劳动条件、劳动报酬B、劳动纪律、劳动合同终止的条件、违反劳动合同的责任C、工作内容、工作年龄、劳动合同起始时间、劳动合

26、同结束时间D、劳动合同起始时间、劳动合同结束时间答案:AB130 .下列关于处理机的态描述正确的是?A、操作系统的管理程序执行时机器所处的状态叫做管态B、系统态下中央处理机可以使用全部机器指令,包括一组特权指令,可以使用所有的资源,允许访问整个存储区C、用户程序执行时机器所处的状态叫做用户态D、目态下禁止使用特权指令,不能直接取用资源与改变机器状态,并且只允许用户程序访问自己的存储区域答案:ABCD131 .以下属于多码流技术实现方式的是()。A、双编码芯片B、码流稀释C、PU处理D、高性能单芯片答案:ABD132 .知识产权法调整智力成果、商业标志和其他信息的关系。A、归属B、利用C、创造D

27、、交换答案:ABD133 .数据加密技术是为了提高信息系统及数据的,防止秘密数据被外部破析所采用的的主要技术手段之一。A、可用性B、安全性C、交互性D、保密性答案:BD134 .中断,是指某个事件()发生时,系统中止现行程序的运行、引出处理该事件的程序进行处理,处理完毕后返回断点,继续执行。A、电源断电B、定点加法溢出C、I/O设备传输结束D、鼠标出故障答案:ABC135 .以下关于RGB色彩模型说法正确的是()A、R代表红色,G代表绿色,B代表蓝色B、RGB即三原色C、对各基色采用7位编码D、构成了大约16.7万种颜色答案:ABD136 .Python语言有三种程序结构,主要包括哪些()A、

28、Jll页序结构B、循环结构C、条件结构D、选择结构答案:ABD137 .下列关于物理层作用描述正确的是?A、连接不同的物理设备B、传输比特流C、为上层协议提供了一个传输数据的可靠的物理媒体D、确保原始的数据可在各种物理媒体上传输答案:ABCD138 .智慧农业大棚由()。A、农业大棚B、智慧农业大棚信息展示屏C、各种传感器D、控制器及系统答案:ABCD139 .以下说法正确的是()。A、帧率就是在1秒钟的时间里传输、显示的图像帧数B、码流指视频数据在单位时间内的数据流量大小C、分辨率指图像的大小或尺寸D、帧率、码流与分辨率之间没有关系答案:ABC140 .应用层威胁的主要形式有()。Ax病毒B

29、、蠕虫C、木马D、远程攻击答案:ABCD141 .以下属于数据包过滤技术的优点的是()。A、保护整个网络减少暴露风险B、对用户完全透明C、不需要专门添加设备D、包过滤是无状态的答案:ABC142 .下列说错误的是。A、main函数必须放在C程序的开头B、main函数必须放在C程序的最后C、main函数可以放在C程序中间部分,执行C程序时是从程序开头执行的D、main函数可以放在C程序中间部分执行C程序时是从main函数开始的答案:ABC143 .下列属于对称密钥体制中密钥组织的是()。A、初级密钥B、二级密钥C、主密钥D、核心密钥答案:ABC144 .聚合aggregation中需要用到哪些函

30、数?A、max/minB、sum/avgC、orD、and答案:AB145 .当前智慧城市最受关注的三个应用领域是()。A、智慧交通B、智慧政务C、智慧公共服务D、智慧执行系统答案:ABC146 .下列属于智慧社区的特点是()。A、家居智能化B、物业管理流程化C、物业管理智能化D、高度的安全性答案:ACD147 .下列能应用于智慧养老的技术是()。A、基于大数据(BigData)的疾病预测、治理方案和医生推荐问题B、基于联邦学习(FederatedLearning)的不同主体数据共享问题;C、基于数字挛生(DigitalTWin)的手术方案和照护方案设计问题D、基于人工智能(Al)的手术/陪伴

31、/照护机器人的设计和人机共融问题。答案:ACD148 .以下属于NVR的亮点功能的是()。A、冗余技术B、POE技术C、ANR技术D、视频内容分析答案:ACD149 .数据加密技术是为了提高信息系统及数据的(),防止秘密数据被外部破析所采用的的主要技术手段之一。A、安全性B、可用性C、保密性D、交互性答案:AC150 .网络安全法规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施。A、同步规划B、同步建设C、同步投运D、同步使用答案:BCD151 .以下属于RAID的是()。A、RAIDOB、RAID5C、RAID6D、JBOD答案:ABC152 .在定义

32、inta23;之后,对a的引用正确的是A、 02B、 al,3C、al2!lD、a20答案:AC153 .数据库常用操作有哪些?(.)A、建库B、删库C、查看所有数据库D、使用数据库答案:ABCD154 .关于进程调度描述正确的是哪些?A、进程调度程序按一定的策略B、动态地把处理机分配给处于就绪队列中的某一个进程C、以使之执行D、建立作业对应的进程,使其投入运行答案:ABC155 .要做到爱岗敬业,从业者需要。A、见异思迁B、乐业C、勤业D、精业答案:BCD156 .以下属于EPC系统组成的是()。A、IDB、ONSC、EPCISD、中间件答案:BCD157 .以下属于二维码特点的是()。A、

33、二维条码的误码率则不超过千万分之一,译码可靠性极高B、二维条码表示照片时,可以先用一定的加密算法将图像信息加密,再用二维条码表示C、检验读取到的数据是否正确,不同编码规则可能会有不同的校验规则D、终止字符用于告知代码扫描完毕,同时还起到指示进行校验计算的作用答案:AB158 .设有列表IiStI=45hello7*7,执行以下哪种切片运算可以得到结果Fheo6()oA、2:5:2B、-4:5:2C、2:5D.:5:答案:AB159.IP地址的子网划分主要分为哪几类?A、类(8网络号+24主机号)B、类(16网络号+16主机号)C、类(24网络号+8主机号)可以用于标识网络中的主机或路由器D、类

34、地址作为组广播地址,E类是地址保留答案:ABCD160 .以下叙述正确的是。A、C语言严格区分大小写英文字母B、C语言用?作为语句分隔符C、程序书写格式自由,一行内可以写几个语句,一个语句也可以写在几行上D、可以使用/*/对C程序中的彳不可部分作注释答案:ABCD161 .下列关于多表联查join的描述正确的是?A、多表查询是指基于两个和两个以上的表的查询B、多表查询都是先生成笛卡尔积,再进行数据的筛选过滤C、实际开发中经常用用多表联查D、杳询过程中,先在内存中构建一个大大的结果集,然后再进行数据的过滤答案:ABD162 .计算机病毒的特性有哪些?A、隐蔽性B、潜伏性C、传播性D、激发性答案:ABCD163 .Smurf攻击通常分为五步,为()。A、攻击者锁定一个被攻击主机,寻找可做中

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号