第二章测试
1.分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了( )。
A:容错
B:可伸缩性
C:安全需求
D:并发控制
答案:D
A:容错
B:可伸缩性
C:安全需求
D:并发控制
答案:D
2.Hive是一个构建于()顶层的数据仓库工具,主要用于对存储在()文件中的数据集进行数据整理、特殊查询和分析处理。( )
A:Hadoop
B:Impala
C:Spark
D:BigTable
答案:A
A:Hadoop
B:Impala
C:Spark
D:BigTable
答案:A
3.从防护视角来看,网络空间大数据主要威胁在于:( )。
A:数据的存储安全
B:用户隐私保护
C:数据的访问控制以及APT
D:数据的可信性
答案:ABCD
A:数据的存储安全
B:用户隐私保护
C:数据的访问控制以及APT
D:数据的可信性
答案:ABCD
4.网络空间大数据安全防御技术包括:( )。
A:数据水印以及数据溯源技术
B:问控制技术
C:可信计算技术
D:匿名化保护技术以及认证技术
答案:ABCD
A:数据水印以及数据溯源技术
B:问控制技术
C:可信计算技术
D:匿名化保护技术以及认证技术
答案:ABCD
5.网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。( )
A:对
B:错
答案:B教师节写一句祝福语
B:错
答案:B教师节写一句祝福语
第三章测试
6.Kali Linux基于( )。
A:Ubuntu断剑重铸之日
B:RedHat
C:Arch
D:Debian
快递上班时间答案:D
A:Ubuntu断剑重铸之日
B:RedHat
C:Arch
D:Debian
快递上班时间答案:D
7.vim为了输入文字,需要进入( )。
A:命令模式
B:可视模式
C:插入模式
A:命令模式
B:可视模式
C:插入模式
D:正常模式
答案:C
答案:C
8.为了使文件能被任何一个人修改,需要将权限设置为( )。
A:771
B:777
C:611
D:644
答案:B
A:771
B:777
C:611
D:644
答案:B
9.为了安全,Kali Linux只能安装在虚拟机中( )。
A:对
B:错
答案:B六一朋友圈文案
A:对
B:错
答案:B六一朋友圈文案
10.Linux文本编辑器无法使用鼠标操作( )。
A:对
A:对
B:错
答案:B
答案:B
第四章测试
11.以下关于机器学习表述正确的是:( )。
A:机器学习是让机器记忆人类的知识库的过程
B:机器学习的主要研究内容是学习算法
C:机器学习让机器使用逻辑推理解决问题的过程
D:机器学习模拟了人类神经元的工作原理
答案:B
A:机器学习是让机器记忆人类的知识库的过程
B:机器学习的主要研究内容是学习算法
C:机器学习让机器使用逻辑推理解决问题的过程
D:机器学习模拟了人类神经元的工作原理
答案:B
12.以下综合表现最好的一种梯度下降算法是:( )。
A:小批量梯度下降
B:批量梯度下降
C:随机梯度下降
D:线性梯度下降
A:小批量梯度下降
B:批量梯度下降
C:随机梯度下降
D:线性梯度下降
答案:A
13.机器学习的分类有:( )。
A:强化学习
B:半监督学习
C:监督学习
D:无监督学习
答案:ABCD
A:强化学习
B:半监督学习
C:监督学习
D:无监督学习
答案:ABCD
14.回归模型的输出是连续的值,分类模型的输出是离散的值( )。
A:错
B:对
答案:B
A:错
B:对
答案:B
15.小批量梯度下降法计算所需时间少,迭代次数少( )。
A:对
B:错
A:对
B:错
答案:A
第五章测试
16.虚拟机监视器的英文全称和简称,是以下:( )。
A:Virtual Machine Keeper,VMK
B:Virtual Machine Controler,VMC
C:Virtual Machine Monitor,VMM
D:Virtual Machine Manager,VMM
答案:C
A:Virtual Machine Keeper,VMK
B:Virtual Machine Controler,VMC
C:Virtual Machine Monitor,VMM
D:Virtual Machine Manager,VMM
答案:C
17.GPU最初是用来进行:( )。
A:科学计算
B:图形处理
C:数据处理
D:逻辑运算
答案:B
A:科学计算
B:图形处理
C:数据处理
D:逻辑运算
答案:B
18.根据虚拟机监视器在虚拟化平台中所处的位置不同,可以将其分为以下哪些模式:( )。
A:混合模式
B:宿主模式
C:混杂模式
D:独立监控模式
答案:ABD
A:混合模式
B:宿主模式
C:混杂模式
D:独立监控模式
答案:ABD
19.GPU针对的任务特点是:( )。
A:类型一致
B:复杂多样
小组组名C:相互独立
D:计算密集
答案:ACD
A:类型一致
B:复杂多样
小组组名C:相互独立
D:计算密集
答案:ACD
20.虚拟化技术的目的是提高计算机硬件资源的利用率( )。
A:对
B:错
答案:A
B:错
答案:A
第六章测试
21.下列关于特征工程的说法不正确的是:( )。
A:特征工程是把一个原始数据转变为特征的过程
B:特征工程也可看成“洗数据”
C:特征工程是机器学习的第一步,本质上是一项工程活动
D:特征工程避免了手动提取特征的麻烦
答案:D
A:特征工程是把一个原始数据转变为特征的过程
B:特征工程也可看成“洗数据”
C:特征工程是机器学习的第一步,本质上是一项工程活动
D:特征工程避免了手动提取特征的麻烦
答案:D
22.下列说法不正确的是:( )。
A:非结构化数据是一种成熟的过程和技术
B:非结构化数据的数据结构不完整
C:结构化数据是可以放到表格中的数据类型
A:非结构化数据是一种成熟的过程和技术
B:非结构化数据的数据结构不完整
C:结构化数据是可以放到表格中的数据类型
D:结构化数据简单说就是数据库
答案:A
答案:A
23.全校学生1000人,男生600人,女生400人,现在需要选择10人作为全校学生代表,应当采取以下哪种采样方法:( )。
A:随机采样
B:分层采样
C:欠采样
D:过采样
答案:B
A:随机采样
B:分层采样
C:欠采样
D:过采样
答案:B
年少无知太仓促 和你走上不归路24.数据中缺失值的存在不会给模型训练带来什么影响:( )。
A:丢失大量有用信息
B:影响模型性能
C:有缺失值对模型训练没有影响
D:增加系统的不确定性
答案:C
A:丢失大量有用信息
B:影响模型性能
C:有缺失值对模型训练没有影响
D:增加系统的不确定性
答案:C
25.数据清洗属于特征工程吗。( )
A:对
B:错
答案:A
A:对
B:错
答案:A
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论