【填空题】
39、 表达式 int___ 的值为____。___
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【填空题】
40、 表达式 abs___ 的值为_。___
【填空题】
41、 切片操作list___)[::2]执行结果为______。___
【填空题】
42、 使用切片操作在列表对象x的开始处增加一个元素3的代码为___。___
【填空题】
43、 语句sorted___ == reversed___执行结果为___。___
【填空题】
44、 表达式 ‘ab’ in ‘acbed’ 的值为__。___
【填空题】
45、 Python 3.x语句 print___ 的输出结果为__。___
【填空题】
46、 表达式 sorted___)) 的值为______。___
【填空题】
47、 假设n为整数,那么表达式 n&1 == n%2 的值为___。___
【填空题】
48、 表达式 int___ 的值为__。___
【填空题】
49、 达式 sorted___)) 的值为__。___
【填空题】
50、 Python内置函数___可以返回列表、元组、字典、集合、字符串以及range对象中元素个数。___)
【填空题】
51、 Python内置函数__用来返回序列中的最大元素。___)
【填空题】
52、 Python内置函数__用来返回序列中的最小元素。___)
【填空题】
53、 Python内置函数______用来返回数值型序列中所有元素之和。___)
【填空题】
54、 已知列表对象x = [‘11’, ‘2’, ‘3’],则表达式 max___ 的值为_。___
【填空题】
55、 表达式 min___ 的值为_______。___
【填空题】
56、 已知列表对象x = [‘11’, ‘2’, ‘3’],则表达式max___ 的值为_。___
【填空题】
57、 语句 x = ___ 执行后x的值为_____。___)
【填空题】
58、 语句 x = ___ 执行后x的值为______。___
【填空题】
59、 已知x=3和y=5,执行语句 x, y = y, x 后x的值是__。___
【填空题】
60、 可以使用内置函数_____查看包含当前作用域内所有全局变量和值的字典。___)
【填空题】
61、 可以使用内置函数_________查看包含当前作用域内所有局部变量和值的字典。___()
【填空题】
62、 字典中多个元素之间使用__分隔开,每个元素的“键”与“值”之间使用__分隔开。___
【填空题】
63、 字典对象的_方法可以获取指定“键”对应的“值”,并且可以在指定“键”不存在的时候返回指定值,如果不指定则返回None。___)
【填空题】
64、 字典对象的___方法返回字典中的“键-值对”列表。___)
【填空题】
65、 字典对象的__方法返回字典的“键”列表。___)
【填空题】
66、 字典对象的____方法返回字典的“值”列表。___)
【填空题】
67、 已知 x = {1:2},那么执行语句 x[2] = 3之后,x的值为______。___
【填空题】
68、 表达式 {1, 2, 3, 4} - {3, 4, 5, 6}的值为________。___
【填空题】
69、 表达式set___的值为__________。___
【填空题】
70、 关键字____用于测试一个对象是否是一个可迭代对象的元素。___
【填空题】
71、 使用列表推导式得到100以内所有能被13整除的数的代码可以写作_________________________。___ if i%13==0])
【填空题】
72、 表达式 3<5>2 的值为_____。___
【填空题】
73、 已知 x = {‘a’:’b’, ‘c’:’d’},那么表达式 ‘a’ in x 的值为____。___
【填空题】
74、 已知 x = {‘a’:’b’, ‘c’:’d’},那么表达式 ‘b’ in x 的值为____。___
【填空题】
75、 已知 x = {‘a’:’b’, ‘c’:’d’},那么表达式 ‘b’ in x.values___
【填空题】
76、 表达式 1<2<3 的值为___。___
【填空题】
77、 表达式 3 or 5 的值为_____
【填空题】
78、 表达式 0 or 5 的值为______
【填空题】
79、 表达式 3 and 5 的值为__。___
推荐试题
【单选题】
下面不属于衡量加密技术强度的因素是。___
A. 秘钥名称
B. 秘钥的保密性
C. 算法强度
D. 秘钥长度
【单选题】
计算机网络安全的目标不包括___
A. 完整性
B. 机密性
C. 可移植性
D. 真实性
【单选题】
生活中常见的网络安全问题有哪些___
A. QQ账号密码被盗
B. 支付宝账户被盗
C. 银行卡被盗刷
D. 以上都是
【单选题】
网络空间安全是为了维护___
A. 网上用户个人隐私
B. 软件和数据被破坏
C. 网络空间正常秩序
D. 国家安全免遭影响
【单选题】
网络空间安全的技术架构有哪些?___
A. 物理安全、密码保护、数据分析、端口安全
B. 物理安全、隐私保护、舆情分析、应用安全
C. 网络安全、隐私保护、数据分析、应用安全
D. 物理安全、密码保护、舆情分析、端口安全
【单选题】
选出下列不是我国网络空间安全面临的严峻挑战。___
A. 信息传播渠道不断扩展
B. 网络有害信息侵蚀文化安全
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络空间机遇和挑战并存
【单选题】
习近平主席曾指出:没有网络安全,就没有国家安全。___
A. 没有信息化,就没有现代化
B. 没有数据化,就没有时代化
C. 没有网络隐私,就没有国家隐私
D. 没有网络发展,就没有国家发展
【单选题】
下列不是我国在发展网络空间安全时面临的问题是?___
A. 攻击的高级性
B. 渠道的拓展性
C. 威胁的多元性
D. 危害的倍增性
【单选题】
下列不属于工作中常见的网络安全问题是___
A. 网络设备面临的威胁
B. 操作系统面临的威胁
C. 忽视备份面临的威胁
D. 应用程序面临的威胁
【单选题】
网络安全的解释可以是___
A. 运行系统安全
B. 网络上系统信息的安全
C. 网络上信息传播的安全
D. 以上都是
【单选题】
计算机网络安全的目标不包括___
A. 保密性
B. 完整性
C. 可移植性
D. 可用性
【单选题】
网络安全法正式开始实施的时间是?___
A. 2016年11月7日
B. 2017年6月1日
C. 2016年6月1日
D. 2017年11月7日
【单选题】
信息系统中的脆弱性不包括。___
A. 网络谣言
B. 物理安全
C. 操作系统
D. TCP/IP网络协议
【单选题】
应对网络攻击的常用防护措施有___
A. 采用访问控制措施
B. 运行数据加密措施
C. 数据备份与恢复
D. 以上都是
【单选题】
网络远程攻击分为哪几个阶段?___
A. 准备、隐藏、实施
B. 准备、实施、隐藏
C. 破解、隐藏、实施
D. 破解、实施、隐藏
【单选题】
对信息系统的基本威胁不包括___
A. 信息泄露
B. 完整性破坏
C. 网络谣言
D. 未授权访问
【单选题】
有些计算机的安全性不高,不对用户进行验证,这类系统的安全级别是?___
【单选题】
物理安全的内容包括哪些?___
A. 网络协议与安全、网络安全与管理
B. 物理坏境安全、物理设备管理
C. OS与虚拟化安全、移动终端安全
D. 恶意代码防范、数据库、中间件与Web安全
【单选题】
下列不属于对称加密的是___
A. IDEA
B. 三重DES
C. RSA算法
D. Rivest Cipher5
【单选题】
以下选项哪个是工作中常见的网络安全问题。___
A. 企业数据库被攻击
B. 支付宝账号被盗
C. QQ账号密码被盗
D. 银行卡被盗刷
【单选题】
我国网络安全面临的严峻挑战是___
A. 网络是信息传播的新渠道
B. 网络是生产生活的新空间
C. 网络空间的国际竞争方兴未艾
D. 网络是经济发展的新引擎
【单选题】
我国网络安全面临的重大机遇有哪些?___
A. 网络有害信息侵蚀文化
B. 网络是信息传播的新渠道
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络渗透危害政治安全
【单选题】
数据安全包括哪些内容?___
A. 数据库安全、移动终端安全
B. 数据安全的范畴、数据的保密性
C. 大数据安全、云安全
D. Web安全、物联网安全
【单选题】
黑客一旦攻陷()那么就掌握了控制内部网络访问外部网络的权利___
A. CPU
B. 内存
C. 路由器
D. 外存
【单选题】
信息安全经历了三个发展阶段,以下不属于这三个发展阶段的是。___
A. 加密机阶段
B. 通信保密阶段
C. 信息安全阶段
D. 安全保障阶段
【单选题】
在需要保护的信息资产中()是最重要的。___
【单选题】
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是___
A. 安全法规
B. 安全技术
C. 安全管理
D. 以上都是
【单选题】
下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。___
A. 窃取国家机密
B. 非法侵入机损及信息系统
C. 破坏计算机信息系统
D. 利用机损及实施金融诈骗
【单选题】
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
信息系统常见的危险有___
A. 软硬件设计故障导致网络瘫痪
B. 黑客入侵
C. 信息删除
D. 以上都是
【单选题】
自动探测软件时时在寻找___
A. 大型企业
B. 政府部门
C. 学术机构
D. 以上都是
【单选题】
系统和网络对一个国家来说非常重要,一旦失灵或被摧毁,将威胁到___
A. 国家安全
B. 国民经济
C. 公共健康和安全
D. 以上都是
【单选题】
()的数字技术得到广泛传播,被依赖程度越来越高,在网络安全方面形成很大隐患。___
A. 软件密集型
B. 数字密集型
C. 学术密集型
D. 技术密集型
【单选题】
传统网络防御方法能应付小打小闹的攻击,理想情况下也许能阻挡百分之几的的入侵?___
A. 90%
B. 95%
C. 80%
D. 60%
【单选题】
安全系统逐渐从没有通信能力的模拟机械设备,进化为___
A. 信息文化平台
B. 学术密集平台
C. 软件数字平台
D. 时间需求平台
【单选题】
防范入侵最好的方法是___
A. 建立化工厂
B. 建立核电站
C. 建立网络安全文化
D. 建立网页封闭
【单选题】
新防御思路的目标是?___
A. 增加关键部门对数字技术的依赖
B. 减少或消除关键部门对数字技术的依赖
C. 消除关键部门对数字技术的依赖
D. 减少关键部门对数字技术的依赖
【单选题】
物理安全的范围是以下哪个选项___
A. 环境安全
B. 设备安全
C. 介质安全
D. 以上都是
【单选题】
以下哪个选项不是PC网络物理安全隔离卡的功能。___
A. 只可以用于连接外部网
B. 能把一台普通计算机分成两或三台虚拟计算机
C. 能实现安全环境和不安全环境的绝对隔离
D. 保护用户的机密数据和信息免受黑客的威胁和攻击
【单选题】
以下哪个选项不属于安全硬件?___
A. PC网络物理安全隔离卡
B. 安全芯片
C. 网络安全物理隔离器
D. 物理隔离网闸