第二单元

第二单元测试

1、单选题:
‌分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。‏
选项:
A: 并发控制
B: 透明性
C: 可伸缩性
D: 容错
E: 安全需求
答案: 【 并发控制

2、单选题:
‍Hive是一个构建于()顶层的数据仓库工具,主要用于对存储在()文件中的数据集进行数据整理、特殊查询和分析处理。‎
选项:
A: Hadoop
B: Impala
C: Spark
D: BigTable
答案: 【 Hadoop

3、单选题:
‍以下不属于大数据特点的是?‍
选项:
A: 价值密度高
B: 处理速度快
C: 应用价值大
D: 数据容量大
答案: 【 价值密度高

4、单选题:
‎下面哪个程序负责HDFS数据存储?‎
选项:
A: Datanode
B: Jobtracker
C: NameNode
D: secondaryNameNode
答案: 【 Datanode

5、单选题:
‍Hbase中的批量加载底层使用()实现。‏
选项:
A: MapReduce
B: Hive
C: Coprocessor
D: BloomFilter
答案: 【 MapReduce

6、多选题:
​网络空间大数据安全的基本内涵包括:​
选项:
A: 大数据自身安全
B: 大数据安全应用
C: 大数据存储安全
D: 大数据维护安全
答案: 【 大数据自身安全;
大数据安全应用

7、多选题:
‍网络空间大数据正在面临三个方面的挑战,分别是:‎
选项:
A: 大数据极易获取
B: 大数据成为网络攻击的显著目标
C: 大数据加大个人隐私信息泄露风险
D: 大数据存储和安全防范措施不完善
答案: 【 大数据成为网络攻击的显著目标;
大数据加大个人隐私信息泄露风险;
大数据存储和安全防范措施不完善

8、多选题:
‍网络空间大数据资源的技术驱动包括:‏
选项:
A: 感知设备的普及
B: 物联网体系架构逐步成熟
C: 社交网络承载
D: 云计算为支撑
答案: 【 感知设备的普及;
物联网体系架构逐步成熟;
社交网络承载;
云计算为支撑

9、多选题:
‎从防护视角来看,网络空间大数据主要威胁在于:‍
选项:
A: 用户隐私保护
B: 数据的可信性
C: 数据的访问控制以及APT
D: 数据的存储安全
答案: 【 用户隐私保护;
数据的可信性;
数据的访问控制以及APT;
数据的存储安全

10、多选题:
‎网络空间大数据安全防御技术包括:‏
选项:
A: 可信计算技术
B: 问控制技术
C: 匿名化保护技术以及认证技术
D: 数据水印以及数据溯源技术
答案: 【 可信计算技术;
问控制技术;
匿名化保护技术以及认证技术;
数据水印以及数据溯源技术

11、判断题:
​大数据分析流程一般包括:大数据采集、导入和预处理、统计和分析、挖掘。‎
选项:
A: 正确
B: 错误
答案: 【 正确

12、判断题:
‍在大数据分析中,数据的时间变化后,模型不会发生变化。‍
选项:
A: 正确
B: 错误
答案: 【 错误

13、判断题:
‍HDFS分布式文件系统在物理结构上由计算机集群中的多个节点构成的,其中数据节点是系统结构的核心。​
选项:
A: 正确
B: 错误
答案: 【 错误

14、判断题:
‍ Hadoop将数据直接存放到内存进行计算,因此读取速度要比存放在硬盘中快的多。‎
选项:
A: 正确
B: 错误
答案: 【 错误

15、判断题:
‎网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。‏
选项:
A: 正确
B: 错误
答案: 【 错误

16、判断题:
‍Hadoop的文件API不是通用的,只适用于HDFS文件系统。‎
选项:
A: 正确
B: 错误
答案: 【 错误

第三单元

第三单元测试

1、单选题:
‌Kali Linux基于()‍
选项:
A: Debian
B: Ubuntu
C: RedHat
D: Arch
答案: 【 Debian

2、单选题:
‌vim为了输入文字,需要进入()‎
选项:
A: 正常模式 
B: 插入模式
C: 命令模式
D: 可视模式
答案: 【 插入模式

3、单选题:
​为了使文件能被任何一个人修改,需要将权限设置为()‍
选项:
A: 777
B: 644
C: 611
D: 771
答案: 【 777

4、单选题:
‌Linux为了安装软件需要使用()​
选项:
A: apt
B: gcc
C: make
D: g++
答案: 【 apt

5、单选题:
​以下哪种文件不能用于安装虚拟机()​
选项:
A: iso映像文件
B: 打包好的虚拟机
C: gho备份文件
D: 安装好操作系统的硬盘
答案: 【 gho备份文件

6、单选题:
‎以下哪种不是void类型的常见用法?​
选项:
A: 限定函数返回值
B: 限定函数传入参数
C: void指针
D: void常量
答案: 【 void常量

7、单选题:
‌以下哪种指针在C语言中不存在?​
选项:
A: 函数指针
B: 常量指针
C: void指针
D: 以上指针均存在
答案: 【 以上指针均存在

8、多选题:
‍Kali中包含的工具有‎
选项:
A: 计算机取证
B: 密码破解
C: 破坏性病毒
D: 木马
答案: 【 计算机取证;
密码破解;
木马

9、多选题:
​Linux下的文本编辑工具有()​
选项:
A: vim
B: emacs
C: vi
D: grep
答案: 【 vim;
emacs;
vi

10、多选题:
‍Linux的权限组分为()‏
选项:
A: owner
B: group
C: other
D: user
答案: 【 owner;
group;
other

11、多选题:
‍以下()都是Linux发行版‌
选项:
A: Ubuntu
B: Debian
C: Arch
D: mac
答案: 【 Ubuntu;
Debian;
Arch

12、多选题:
‍虚拟机分为()‏
选项:
A: TYPE1
B: TYPE2
C: TYPE3
D: TYPE4
答案: 【 TYPE1;
TYPE3

13、多选题:
​浮点类型包括以下哪几种类型?‌
选项:
A: short
B: float
C: double
D: long double
答案: 【 float;
double;
long double

14、多选题:
‎指针的算数运算包括?​
选项:
A: 加
B: 减
C: 乘
D: 除
答案: 【 加;

15、判断题:
​为了安全,Kali Linux只能安装在虚拟机中。​
选项:
A: 正确
B: 错误
答案: 【 错误

16、判断题:
‌Linux文本编辑器无法使用鼠标操作。‎
选项:
A: 正确
B: 错误
答案: 【 错误

17、判断题:
​网卡在Linux中也以文件的形式存在。​
选项:
A: 正确
B: 错误
答案: 【 正确

18、判断题:
​Linux可以运行在路由器上。‌
选项:
A: 正确
B: 错误
答案: 【 正确

19、判断题:
‌VMware Workstation Pro功能强大,是TYPE1的虚拟机。​
选项:
A: 正确
B: 错误
答案: 【 错误

20、判断题:
‏C语言中,数组在内存中是连续的。‌
选项:
A: 正确
B: 错误
答案: 【 正确

21、判断题:
‍C语言中,使用动态内存分配函数获取的内存可以直接使用,无需类型转换。‍
选项:
A: 正确
B: 错误
答案: 【 错误

第四单元

第四单元测试

1、单选题:
‌Wamp/Lamp中的a代表什么?‎
选项:
A: 操作系统
B: Web服务器
C: 脚本语言
D: 数据库软件
答案: 【 Web服务器

2、单选题:
‎通过URL访问资源时,当没有指定服务器端口号时,默认端口号为?‏
选项:
A: 443
B: 8080
C: 8000
D: 80
答案: 【 80

3、单选题:
‍HTTP的方法(Method)不包括?​
选项:
A: HEAD
B: POST
C: REQUEST
D: GET
答案: 【 REQUEST

4、单选题:
‎跨站脚本漏洞造成的危害不包括?‌
选项:
A: 修改服务器的配置
B: 利用脚本窃取用户的Cookie
C: 监听用户的键盘输入
D: 利用虚假输入表单骗取用户个人信息
答案: 【 修改服务器的配置

5、单选题:
&

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注