刷题
导入试题
【单选题】
二维码采用了"错误纠正码"技术,在磨损率达到___的情况下仍能读出有效信息。
A. 50%
B. 53%
C. 55%
D. 58%
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
LBS是基于___的服务。
A. 位置
B. 兴趣
C. 方向
D. 空间
【单选题】
什么___年我国移动互联网的发展进入了平稳发展期。
A. 2013
B. 2014
C. 2015
D. 2016
【单选题】
用户思维法则中,___是互联网的主流。
A. 大众经济
B. 大众偏好
C. 大众人群
D. 大众体验
【单选题】
云计算的概念是由___提出的。
A. Baidu
B. Google
C. Sogou
D. Yahoo
【单选题】
云计算的基本理念是___。
A. 一切为了速度
B. 一切来自共享
C. 一切皆是服务
D. 一切回归节流
【单选题】
大数据(Big Data)又称为___。
A. 大额数据
B. 机械数据
C. 巨量资料
D. 电子数据
【单选题】
国内用的最多的移动支付方式,主要包括远程支付.二维码支付和___。
A. 虹膜支付
B. 近场支付
C. 密码支付
D. 声波支付
【单选题】
什么___类型的云计算服务通过Web浏览器向用户提供软件应用。
A. SaaS
B. PaaS
C. IaaS
D. WaaS
【单选题】
Android的核心系统服务依赖于___内核。
A. Linux 1.6
B. Linux 3.6
C. Linux 4.6
D. Linux 2.6
【单选题】
支付宝致力于为用户提供"简单.安全.___"的支付解决方案。
A. 优惠
B. 快速
C. 省力
D. 便捷
【单选题】
二维码支付是一种基于___搭起来的新一代无线支付方案。
A. 账户体系
B. 用户体系
C. 便民体系
D. 支付体系
【单选题】
关于比特币,说法错误的是___。
A. 发行者为林登实验室
B. 一种通缩货币
C. 较好的匿名性
D. 不通过中央银行或第三方机构发行
【单选题】
什么___可以潜伏在目标移动终端上,以窃取用户的有效信息。
A. DOS
B. 木马
C. 蠕虫
D. 病毒
【单选题】
移动终端通常采用的信息备份策略不包括___。
A. 完全备份
B. 增量备份
C. 部分备份
D. 差分备份
【单选题】
手机病毒的特点不包括___。
A. 传染性
B. 隐蔽性
C. 高速性
D. 可触发性
【单选题】
以下有关移动电子商务概念说法错误的是___。
A. 移动电子商务是通过移动终端进行商品或服务交易的商务活动
B. 移动电子商务是通过移动设备随时随地获得的一切服务
C. "移动"和"商务"是移动电子商务的重要特征
D. 移动电子商务是电子商务在手机端的体现方式
【单选题】
我国电子商务未来发展将体现出___趋势。
A. 安全问题受到重视
B. 向海外市场延伸
C. 向农村倾斜
D. 以上答案均正确
【单选题】
"互联网+"是指利用互联网和___把互联网和结合起来。
A. 移动互联网.产业
B. 移动互联网.各个行业
C. 电子商务.产业
D. 电子商务.各个行业
【单选题】
基于无线网络的移动电子商务与传统电子商务相比,下列哪项不属于移动电子商务的优势___。
A. 时空的灵活性
B. 接入的稳定性
C. 应用的即时性
D. 服务的个性化
【单选题】
下列技术对移动电子商务的发展没有起到直接推动作用 ___。
A. 二维码技术
B. RFID技术
C. 量子通讯技术
D. NFC技术
【单选题】
下列哪项技术实现了移动支付___。
A. 二维码技术
B. RFID技术
C. 陀螺仪
D. Wi-Fi
【单选题】
移动支付的实质是,核心是,介质是___。
A. 购买物品.支付账户.移动网络
B. 购买物品.支付账户.移动终端
C. 资金转移.支付账户.移动网络
D. 资金转移.支付账户.移动终端
【单选题】
移动支付与普通支付的主要不同之处在于___。
A. 支付方式不同
B. 支付平台不同
C. 交易资格审查过程
D. 交易金额不同
【单选题】
手机银行是___。
A. 移动支付App
B. 金融理财服务系统
C. 移动支付的核心
D. 手机钱包
【单选题】
虚拟货币是一种()由它的开发者发行并管理的被___使用的电子货币。
A. 不被监管.特定社区成员
B. 受国家监管.个人
C. 受国家监管.特定社区成员
D. 受国家监管.社区成员
【单选题】
"价值链"是在产品或服务的___过程中所需的各种投资和运作活动。
A. 创造.生产.传输.维护.价值实现
B. 执行
C. 价值实现
D. 生产和价值实现
【单选题】
以下关于移动电子商务特征说法错误的是___。
A. 提供价值
B. 注重务实
C. 容易模仿
D. 简洁明了
【单选题】
在移动电子商务中O2O模式被分为___。
A. 付费型O2O和免费型O2O
B. 轻型O2O和重型O2O
C. 线上型O2O和线下型O2O
D. 广域型O2O和局域型O2O
【单选题】
移动App营销是___与 之间形成消费关系的重要渠道。
A. 企业.企业
B. 消费者.消费者
C. 企业.用户
D. 品牌.用户
【单选题】
下列关于微信营销说法错误的是___。
A. 微信营销属于F2F营销模式
B. 微信具有用户数量大的营销优势
C. 微信营销属于C2C营销模式
D. 微信是熟人社区
【单选题】
微信小程序是___的应用。
A. 不用下载安装
B. 体量非常小
C. 需要下载安装
D. 不需要网络
【单选题】
以下不属于移动物流特点的是___。
A. 简单方便
B. 费用低廉
C. 增值服务
D. 提升物流速度
【单选题】
影响物流的因素可以总结为___。
A. 季节.节假.事件.技术
B. 季节.节假.事件.成本
C. 成本.交通.事件.技术
D. 以上答案均正确
【单选题】
移动物流的发展是依靠___技术作为支撑。
A. 扫码技术
B. 计算技术
C. 全球定位技术
D. 以上答案均正确
【单选题】
LBS营销是企业借助互联网或无线网络,在固定用户或移动用户之间,完成___销售的一种营销方式。
A. 定位和推广
B. 定位和服务
C. 推广和服务
D. 信息推送
【单选题】
以下哪个app可以被小程序代替?___
A. 支付宝
B. 京东
C. 淘宝
D. 个税申报
【单选题】
以下哪个选项不是实施移动App营销时应该注意的事项___
A. 营销定位要抓住人性
B. 创意要贴心入微
C. 内容创意超越软广告
D. 营销模式不要遵循利益为主原则
【单选题】
共享物流的本质是___。
A. 智慧物流
B. 货运资源
C. 共享信息
D. 共享物流资源
【单选题】
下列那些不属于移动二维码的优点?___
A. 信息容量大,成本低,易制作,持久耐用
B. 使用便捷
C. 编码范围广
D. 容错能力强,但不具有纠错功能
【单选题】
下列哪项不属于H5的制作平台___?
A. 兔展
B. iH5
C. 互娱
D. 人人秀
推荐试题
【单选题】
导致数据泄露的主要原因包括___
A. 黑客通过网络攻击、木马、病毒窃取
B. 设备丢失或被盗
C. 使用管理不当
D. 以上都是
【单选题】
数据加密的加密方式为___
A. 对称加密
B. 非对称加密
C. Hash
D. 以上都是
【单选题】
把磁性硬盘和闪存集成到一起的是?___
A. 固态硬盘
B. 混合硬盘
C. 可换硬盘
D. 半导体存储器
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术    
C. 数据完整性技术  
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储 
B. 数据再利用 
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
A. 备份
B. 杀毒
C. 加密
D. 格式化
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用