刷题
导入试题
【单选题】
网络监听是___。
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视计算机系统的运行情况
D. 监视一个网站的发展方向
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
关于拒绝服务攻击的说法正确的是___。
A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B. 英文全称是Distributed Denial of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵控制一个服务器后远程关机
【单选题】
.数据的___包括线性结构、树状结构和图状结构等基本类型。
A. 存储结构
B. 逻辑结构
C. 基本运算
D. 算法描述
【单选题】
树状结构最适合用来表示___。
A. 有序数据元素
B. 无序数据元素
C. 元素之间具有分支层次关系的数据
D. 元素之间无联系的数据
【单选题】
二叉树的第k层的结点数最多为___。
A. 2*-1
B. 2*+1
C. 2*+1
D. 2*1
【单选题】
在一个长度为n的顺序存储的线性表中,向第i个元素(1≤i≤n+1)位置插入一个新元素时,需要从后向前依次后移___ 个元素。
A. n-1
B. n-i+I
C. n-i-l
D. i
【单选题】
下面关于线性表的叙述错误的是___.
A. 线性表采用顺序存储必须占用一片连续的存储空间
B. 线性表采用链式存储不必占用-:片连续的存储空间
C. 线性表采用链式存储便于插入和删除操作的实现
D. 线性表采用顺序存储便于插入和删除操作的实现
【单选题】
栈的插入和删除操作在___进行。
A. 栈顶
B. 栈底
C. 任意位置
D. 指定位置
【单选题】
一个栈的输入序列为1,2,3,4,5,6,则下列序列中不可能是栈的输出序列的是___。
A. 2,3,4,1,5
B. 5,4,1,3,2
C. 2,3,1,4.5
D. 1,5,4,3.2
【单选题】
以下数据结构中,___是非线性结构。
A. 队列
B. 栈
C. 线性表
D. 二叉树
【单选题】
设某棵二义树中有200个结点,则该二叉树的最小高度为___。
A. 9
B. 10
C. 11
D. 12
【单选题】
设某棵二叉树的高度为10.则该二叉树上叶子结点最多有___.
A. 20
B. 256
C. 512
D. 1024
【单选题】
操作系统是一种___。
A. 应用软件
B. 系统软件
C. 工具软件
D. 杀毒软件
【单选题】
操作系统的作用是___。
A. 对计算机存储器进行管理
B. 实现软硬件的转换
C. 对外部设备进行管理
D. 控制和管理资源的使用
【单选题】
操作系统是___ 的接口。
A. 用户与软件
B. 系统软件与应用软件
C. 主机与外设
D. 用户与计算机
【单选题】
4在中文Wndows 7操作系统下,下列文件名中不正确的是___.
A. abc.bak.
B. 计算机_操作doc
C. myfile>new.txt
D. myfilel +myfile2
【单选题】
以下软件中,___不是操作系统软件。
A. Windows7 操作系统
B. UNIX操作系统
C. Linux操作系统
D. Office 2010
【单选题】
在Windows 7 操作系统中,若将剪贴板上的信息粘贴到某个文档窗口的插入内处,正确的操作是___
A. 按[Ctrl+V]组合键
B. 按[Ctrl+Z]组合键
【单选题】
在Windows 7操作系统中,可使用桌面上的___图标测览和查看系统提供的所有软硬件资源。
A. 网络
B. 回收站
C. 计算机
D. 我的电脑
【单选题】
在Windows 7操作系统中, 选择某一文件夹,再选择“文件”→“删除”选项,则___.
A. 只删除文件夹而不剩除其所包含的文件
B. 删除文件夹内的某-程序文件
C. 删除文件夹所包含的所有文件而不删除文件夹
D. 删除文件夹及其所包含的全部文件与子文件夹
【单选题】
在Windows 7操作系统中,使用搜索功能查找硬盘中的所有Word文档,可以在搜索栏输入关键字___。
A. *.docx
B. ?.docx
C. &.docx
D. #.docx
【单选题】
可以通过按___组合键,在弹出的界面中选择“启动任务管理器"选项,弹出“Windows任务管理器”窗口。
A. [Ctrl+Alt+Shift]
B. [Ctrl+Alt+Home]
C. [Ctrl+Alt+Deletc]
D. [Ctrl+ Alt+Enter]
【单选题】
在Word 2010编辑中,要移动或复制文本,可以用___来选择文本。
A. 鼠标
B. 键盘
C. 扩展选取
D. 以上方法都可以
【单选题】
在Word2010中要复制字符格式而不复制字符,需单击___按钮。
A. 格式刷
B. 格式选定
C. 格式工具框
D. 复制
【单选题】
一位同学正在撰写毕业论文,并且要求只用A4规格的纸输出,在打印预览中,他发现最后一页只有一行,他想把这一行提到上一 页,最好的办法是___。
A. 改变纸张大小
B. 增大页边距
C. 减小页边距
D. 把页面方向改为横向
【单选题】
用相对地址引用的单元格在公式复制中目标公式会___。
A. 不变
B. 变化
C. 使列地址变化
D. 使行地址变化
【单选题】
Excel 2010文档包括___
A. 工作表
B. 工作簿
C. 编辑区域
D. 以上都是
【单选题】
Excel 2010单元格DI中有公式=A1+$CI,将DI格中的公式复制到E4格中,E4格中的公式为___
A. =A4+$C4
B. =B4+$D4
C. =B4+$C4
D. =A4+C4
【单选题】
在PowerPoint 2010中,幻灯片内的动画效果可通过“动画“选项卡的___ 选项设置。
A. 动作设置
B. 自定义动画
C. 动画预览
D. 幻灯片切换
【单选题】
在PowerPoint 2010中,在空白幻灯片中不可以直接插入___。
A. 文本框
B. 文字
C. 艺术字
D. Word 表格
【单选题】
在“页眉和页脚”对话框中设置幻灯片编号,将放置到幻灯片中的___.
A. 左下角
B. 中部
C. 右下角
D. 项部
【单选题】
PowerPoint 2010中,艺术字具有___。
A. 文件属性
B. 图形属性
C. 字符属性
D. 文本属性编辑
【单选题】
.文件系统与数据库系统相比较,其主要缺陷表现在数据联系弱、数据冗余和___.
A. 数据存储量少
B. 数据不安全
C. 数据的处理速度慢
D. 数据不一致
【单选题】
数据库系统的核心是___.
A. 数据模型
B. 数据库管理系统
C. 软件L具
D. 数据库
【单选题】
下列有关表的设计原则的叙述中,错误的是___.
A. 表中每一列必须是类型相同的数据
B. 表中每一字段必须是不可再分的数据单元
C. 表中的行、列次序不能任意交换,否则会影响存储的数据
D. 同一个表中既不能有相同的字段,也不能有相同的记录
【单选题】
用树状结构表示实体之间联系的模型是___。
A. 关系模型
B. 网状模型
C. 层次模型
D. 以上3个都是
【单选题】
以下4项,不属于数据库特点的是___。
A. 数据共享
B. 数据完整性
C. 数据冗余很高
D. 数据独立性高
【单选题】
关系表中的每一横行称为一个 ___。
A. 元组
B. 字段
C. 属性
D. 码
【单选题】
___是位于用户和操作系统之间的一层数据管理软件。
A. 数据库管理系统
B. 开发平台
C. 数据库系统
D. 数据库应用系统
【单选题】
按照一定的组织结构方式存储在计算机存储设备上,并能为多个用户所共享的相关数据的集合称为___。
A. 数据库
B. 数据库管理系统
C. 数据库系统
D. 数据结构
【单选题】
数据库、数据库管理系统和数据库系统三者之间的关系是___。
A. 数据库包括数据库管理系统和数据库系统
B. 数据库管理系统包括数据库和数据库系统
C. 数据库系统包括数据库和数据库管理系统
D. 数据库管理系统就是数据库,也是数据库系统
推荐试题
【单选题】
以下不属于网络舆情管制特点的是?___
A. 网络舆情管制重管理轻权利
B. 我国政府“问计于民”
C. 我国对互联网信息的管理主要采取了政府主导型管理模式
D. 鲜见对网络从业者或网民权利进行保护相关规定
【单选题】
以上不属于信息过滤基本流程的是?___
A. 用户输入的动态信息流
B. 用户的短期兴趣需求
C. 用户兴趣特征
D. 信息特征模型
【单选题】
下列不属于建立应对处置机制,及时控制网络舆情的是___
A. 建立舆情处置机构
B. 建立快速应对机制
C. 建立紧急事件发表制度
D. 建立后续联动处理制度
【单选题】
大数据环境下舆情系统一般由什么组成___
A. 数据集齐模块
B. 数据处理模块
C. 数据聚类模块
D. 数据聚块模块
【单选题】
网络舆情检索方法有几种___
A. 3
B. 4
C. 2
D. 5
【单选题】
下列哪项不是基于web的文本挖掘技术的分析方法。___
A. 情感倾向分析方法
B. 关联规则挖掘
C. 聚类分析
D. 自动分类技术
【单选题】
下列哪项是网络舆情分析系统功能。___
A. 主题跟踪
B. 趋势分解
C. 警告系统
D. 网络解析
【单选题】
双层分析法包括哪两种分析?___
A. 传播层分析和数据层分析
B. 传播层分析和动因层分析
C. 数据层分析和动因层分析
D. 语义层分析和动因层分析
【单选题】
下列哪个不属于网络舆情的特点?___
A. 表达的直接性
B. 表达的攻击性
C. 传播的迅速性
D. 产生的突发性
【单选题】
通过定性研判分析,能够指出该类舆情几方面内容___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列哪项不属于web信息挖掘的步骤___
A. 定位web的信息源
B. 数据的输出
C. 有效模式的挖掘
D. 模式的验证分析
【单选题】
舆情分析对政府和企业的管理意义是?___
A. 影响政府形象
B. 政府了解民意
C. 企业有效分析舆情
D. 以上都是
【单选题】
在网络舆情的冷静期中,下列说法错误的是。___
A. 参与者意志坚定
B. 发表意见逻辑性较强
C. 参与者有反思迹象
D. 发表意见篇幅长
【单选题】
下列属于舆情信息数据库中表的类型的是。___
A. 站点信息表
B. 个人信息表
C. 分析信息表
D. 信息统计表
【单选题】
下列不属于突发公共事件的舆论引导策略的“四讲”的是?___
A. 尽早讲
B. 及时讲
C. 准确讲
D. 反复讲
【单选题】
下列哪项技术演变成了Web信息挖掘?___
A. Web资源分析技术
B. 数据库挖掘技术
C. 信息采集技术
D. 信息过滤技术
【单选题】
下列网络爬虫技术工作原理步骤中错误的是___
A. 初始URL
B. 抓取网页
C. 查看网页
D. 抓取新的URL
【单选题】
以下属于舆情类型的是___
A. 物理舆情
B. 公共舆情
C. 社会舆情
D. 新闻舆情
【单选题】
下列属于网络舆情监测系统构成的是___
A. 网络爬虫
B. 数据挖掘
C. 文本聚类与分类
D. 以上都是
【单选题】
舆情分析中的检索方法有以下特点。___
A. 起点是关键词或者排行榜,检索的内容是信息的属性,包括转发量、点击量、评论量、传播关键点
B. 机器检索无需事先设定一个目录
C. 机器检索负责数据的精细检索,人工检索负责数据的粗检索
D. 实际操作中自主研发的检索工具使用频率较高,普通商业搜索引擎的使用率不高检索的
【单选题】
人工检索是指。___
A. 借助完全性工具
B. 借助间接性工具
C. 借助直接性工具
D. 借助不完全性工具
【单选题】
以下不是典型的舆情分析法的是?___
A. 双层分析法
B. 基于excel的文本挖掘技术的分析方法
C. 情感倾向分析方法
D. 语义统计分析方法
【单选题】
以下关于归档管理的说法错误的是?___
A. 数据存储是整个舆情监控与分析系统中所有数据和功能的基础
B. 在系统数据库中一般划分为4个数据表,分别为站点信息表、文档信息表、话题信息表、话题发现结果表
C. 数据库表设计的好坏直接关系着系统的功能和性能的好坏
D. 数据存储在舆情监控与分析系统中具有非常重要的地位
【单选题】
以下不属于舆情监控系统中决策支持层的主要功能的是___
A. 利用现有模型对舆情信息进行分析、掌控舆情的热度和发展态势
B. 自动生成各类统计数据和舆情报告辅助决策、实时监控
C. 发现重要信息和敏感信息并保留信息
D. 在当前舆情监控系统中,舆情的对应策略最终由人制定、相对缺少智能化的策略推荐系统
【单选题】
下面不是网络舆情监测系统的主要作用的是___
A. 及时、全面地收集舆情
B. 收集数据
C. 检测结果将不成为重要决策依据
D. 分析舆情
【单选题】
网络舆情系统化技术包括___
A. 互联网舆情监测Beehoo系统
B. 方正智思预警辅助决策支持系统
C. TRS网络舆情监测系统
D. 以上都是
【单选题】
下列关于基于数据失真的技术的有关说法,错误的是___
A. 基于数据失真的隐私保护技术包括随机化、阻塞与凝聚、交换等
B. 数据失真技术是通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足攻击者不能发现真实的原始数据和失真后的数据仍保持某些性质不变
C. 在隐私披露风险和数据精度间进行折中,从而有选择地发布敏感数据及可能披露敏感数据的信息,但保证对敏感数据及隐私的披露风险在可容忍范围内
D. 通过扰动使敏感数据失真,同时保持某些数据或数据属性不变
【单选题】
在传统领域,隐私信息一般不包括个人的哪些信息?___
A. 身份信息
B. 位置数据
C. 工作信息
D. 家庭信息
【单选题】
数据生命周期指数据从生产到销毁的整个过程,通常分为7个阶段,下列数字与阶段相对应的正确的是___
A. 5——数据归档阶段
B. 2——数据使用阶段
C. 1——数据生成阶段
D. 7——数据使用阶段
【单选题】
常见的密码设置策略有几种。___
A. 6
B. 7
C. 5
D. 4
【单选题】
下列关于物联网位置隐私保护技术的说法中,错误的是___
A. 基于启发式隐私度量的位置服务隐私保护技术
B. 基于隐私信息检索的位置服务隐私保护技术
C. 匿名化方法
D. 基于概率推测的位置服务隐私保护技术
【单选题】
下列有关于区块链隐私保护需求的相关说法,哪个选项是正确的?___
A. 不允许非信任节点获得区块链交易信息的需求的核心是避免攻击者通过交易信息得到交易者的真实身份
B. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节希望达到的目标是允许非信任节点获得交易信息,并参与验证工作,但是不知道具体的交易细节
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节这种需求主要来自于银行等对交易信息敏感的团体
D. 不允许非信任节点获得区块链交易信息的核心是避免攻击者通过交易信息得到交易者的真实身份
【单选题】
常用于数据发布的匿名化方法有很多,大致包括去标识、数据泛化、()、子抽样、()、插入噪音、()这七种。___
A. 数据抑制、数据交换、分解
B. 数据抑制、数字交换、分解
C. 抑制、交换、分解
D. 抽样调查、数据交换、分解
【单选题】
从密码安全性考虑,在设置密码上,以下说法不正确的是。___
A. 不要使用过于复杂繁冗的口令
B. 不要直接使用与个人信息的有关的口令
C. 不要使用空口令或者与用户名相同的口令
D. 不要选择简单的单字符组成的口令
【单选题】
以下不是针对感知层特点隐私保护划分的方法是___
A. 匿名化方法
B. 加密方法
C. 转换协议方法
D. 路由协议方法
【单选题】
区块链技术的特点包括___
A. 去中心化
B. 健壮化
C. 透明性
D. 以上都是
【单选题】
以下哪个方式是最简单直接获取用户隐私的方式?___
A. 通过诱导输入搜集隐私
B. 通过用户账号窃取隐私
C. 通过终端设备提取隐私
D. 通过黑客攻击获得隐私
【单选题】
数据生命周期通常分成几个阶段___
A. 5
B. 6
C. 7
D. 8
【单选题】
以下哪项位置服务的隐私保护技术的本质是通过抑制某些位置信息的发布保护位置隐私。___
A. 基于概率推测的位置服务隐私保护技术
B. 基于启发式隐私度量的位置服务隐私保护技术
C. 基于隐私信息检索的位置服务隐私保护技术
D. 基于地区概率推测的位置服务隐私保护技术
【单选题】
关于区块链说法不正确的是。___
A. 区块链的特点不包括透明性
B. 区块链是由所有节点共同参与维护的分布式数据库系统
C. 区块链储存所有交易信息,通过查看区块链上的信息,可以找到每一个账户在历史上任何时刻拥有的价值
D. 区块链技术来源于中本聪设计的比特币系统,目前影响力已经超过比特币
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用