logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

4. 演示文档设计的主要要求是结构严谨、内容完整和图文并茂。( )

深度神经网络相比于传统图像特征提取方法的主要优势是什么?A. 可塑性差B. 不需要手工设计特征提取器C. 对特定任务更有效D. 数据量要求低

面向对象开发方法包括______、______、______三部分。8. 软件工程管理的具体内容包括对______、______、______、______等方面的管理。12、在详细设计阶段,除了对模块内的算法进行设计,还应对模块内的______进行设计。13. 对象的抽象是______。15. 软件工程包括______和______两大部分内容。18、数据字典中有四类条目,分别是______、______、______、______。19、用于描述基本加工的小说明的三种描述工具是______、______、______。21、McCabe复杂性度量又称______。22、喷泉模型是一种以用户需求为动力,以______为驱动的模型。26、软件质量管理由软件质量保证、______和______三方面活动组成。31、采用手工方法开发软件只有程序而无文档,维护困难,这是一种______维护。32、结构化方法是一种面向数据流的开发方法。由______、______、______________构成。33、对象之间进行通信的构造叫做______。34、按软件服务对象的X围可以把软件划分为______软件和______软件。35、瀑布模型将软件生命期划分为若干阶段,各个阶段之间是通过______实现过渡的。36、概要设计主要是把各项功能需求转换成系统的______。39、软件质量管理由______、______和______三方面活动组成。40、类具有操作,它是对象______的抽象。49、继承性是子类自动共享其父类的______机制。10.〔A〕是用户和设计交换最频繁的方法。A、原型模型B、瀑布模型方法C、螺旋模型方法D、构件组装模型14.〔B〕是为了获得高质量软件所需要完成的一系列任务的框架,他规定了完成各项任务的工作步骤。C、软件工程B、软件过程A.质量管理D、软件方法学20.数据存储和数据流都是(D ),仅仅是所处的状态不同。A、分析结果B、事件C、动作D、数据21.数据流图和(C)共同组成系统的功能模型。A、HIPO图B、PDLC、数据字典D、层次图24.数据字典是对数据定义信息的集合,它所定义的对象都包含在( )中。A、数据流图B、程序框图C、软件结构D、方框图32.下列叙述中,__A_____不属于数据字典的作用。A、作为编码阶段的描述工具B、为用户与开发人员之间统一认识C、作为概要设计的依据D、为需求分析阶段定义各类条目33.不适于作为数据流图处理〔加工〕框名称的是_B___。A、人工校核工资数据B、工资支票数据C、打印工资支票D、计算职工工资35.虽然可以使用自然语言描述由数据元素组成数据的关系,但为了更加清晰简洁,建议采用符号来表示,其中1(a)5所代表的含义是( A)A、a重复出现,最少出现1次,最多出现5次B、a重复出现,只能出现1次,或5次C、a重复出现,其可以出现1次,也可以出现5次D、a是可选的,可以出现2、3、4次36.〔C〕是可行性研究的一项重要内容,是客户组织负责人从经济角度判断是否继续投资于这项工程的主要依据。A、纯收入计算B、投资回收期分析C、成本/效益分析D、投资回收率分析39.〔〕需求制定系统必须提供的服务,是对软件系统的一项基本需求,但却并不是唯一的需求。C、功能需求B、性能需求C、可靠性和可用性需求D、接口与约束44.“快速建立软件原型〞是一种比较准确、有效、强大的需求分析技术,为了快速的构建和修改原型,通常采用3种方法和工具,以下哪项是无效的〔C〕A、可重用的软件构件B、形式化需求规格说明和环境原型C、高级语言选择D、第四代技术47,〔A〕是对引起系统做动作或〔和〕从一个状态转换到另一个状态的外界事情的抽象。A、事件B、状态C、初态D、终态50.描述复杂的事物时,图形远比文字叙述优越得多,在需求分析阶段可以使用〔C〕等图形工具。A、层次方框图和判定表B、数据流图和程序流程图C、IPO图和层次方框图D、warnier图和PDL53.软件需求分析阶段建立原型的主要目的是(A).A、确定系统的功能和性能要求B、确定系统的性能要求C、确定系统是否满足用户要求D、确定系统是否开发人员需要58.下面关于“深度、宽度、扇出和扇入〞描述错误的是〔〕A、深度表示软件结构中控制的的层数B、宽度是软件同一层次上的模块总数的最大值C、扇出是一个模块调用的模块数目D、扇入是直接调用这个模块的上级模块的数目80.〔B〕的结果基本上决定了最终的程序代码的质量。C、概要设计B、详细设计C、编码D、测试82. (B)阶段是为每个模块完成的功能进行具体的描述,要把功能描述转变为精确的、结构化的过程描述。A、概要设计B、详细设计C、编码D、测试86.(C)应考虑对模块相联和资源共享问题进行描述和制约。A、系统设计B、详细设计C、接口控制D、结构化编辑工具90.详细设计是软件总体设计滞后的工作。下列可选内容中,(D)不属于详细设计内容。A、算法设计B、程序流程设计C、界面设计D、功能设计99.对软件是否能达到用户所期望的要求的测试称为(A)A、集成测试B、系统测试C、有效性测试D、验收测试106.软件测试方法一般有黑盒测试和白盒测试,而其中黑盒测试主要是依据程序的(C)A、结构B、流程C、功能D、逻辑108.调试是指在测试发现错误之后排除错误的过程,〔D〕不属于调试途径。A、蛮干法B、回溯法C、原因排除法D、运用测试实例法113.〔A〕是一种黑盒测试技术,这种技术把程序的输入域划分成若干个数据类,据此导出测试用例。A、等价划分B、边界值分析128.以下文档,〔B〕不属于系统文档包括的内容。A、软件需求规格说明B、软件使用手册C、软件详细设计D、软件测试用例135. (B)模型表示了对象的相互行为。A、对象B、动态C、功能D、分析142,一个面向对象的系统的体系结构通过它的〔B〕的关系确定。A、类与对象B、对象与对象C、过程与对象D、类与界面143.所谓管理就是通过〔〕、〔〕和〔〕等一系列活动,合理地配置和使用各种资源,以达到既定目标的过程。A、计划、组织、控制145.〔A〕技术依据以往开发类似项目的经验和历史数据,估计实现一个功能所需要的源程序行数。A、代码行技术B、专家估计法C、PERT方法D、功能点法146.功能点技术定义了信息域的5个特性,分别是:输入项数,输出项数,查询,主文件数和〔D〕。A、内部接口数B、内部查询数C、外部数据库数D、外部接口数149.赶工一个任务时,应该关注〔C〕。A、尽可能多的任务B、非关键任务C、加速执行关键路径上的任务D、通过成本最低化加速执行任务150.质量与等级的区别是什么〔B〕。A、质量是对需求的满足程度,而等级是对质量的排序。B、质量是与用户需求的一致程度,而等级是对服务的排序。C、在项目管理过程中,质量和等级没有明显的区别。D、质量是项目的最终结果,而等级是项目进展过程中对质量的排序。9.软件再工程过程:库存目录分析;文档重构;逆向工程;代码重构;数据重构;正向工程。10.面向对象方法学的定义:尽可能模拟人类习惯的思维方式,使开发软件的方法与过程尽可能接近人类认识世界解决问题的方法与过程,也就是使描述问题的问题空间与实现解法的解空间在结构上尽可能一致优点:与人类习惯的思维方法一致;稳定性好;可重用性好;较易开发大型软件产品;可维护性好。

以下哪种技术可以帮助防止ARP欺骗攻击?A. IPSecB. DNSSECC. ARP缓存静态绑定[1]D. SSL/TLS

在AI的发展历程中,哪个阶段标志着深度学习的兴起?A. 1980sB. 2010sC. 2000sD. 1950s

题目 阅读下面的文字,完成小题。 区块链技术是伴随加密数字货币逐渐兴起的一种去中心化基础架构与分布式计算范式,以块链结构存储数据,使用密码学原理保证传输和访问的安全性,数据存储受到互联网多方用户共同维护和监督,具有去中心化、透明公开、数据不可修改等显著优点。区块链技术通过在网络中建立点对点之间可靠的信任,去除价值传递过程中介的干扰,既公开信息又保护隐私,既共同决策又保护个体权益,为实现共享经济提供了全新的技术支撑,有望支撑实现共享交通、共享教育、共享住房、共享能源等多个共享经济场景,是实现共享经济的一种非常理想的解决方案。 数据公开透明,为共享经济提供信用保障。区块链本身即为一个大型海量数据库,记录在链上的所有数据和信息都是公开透明的,任何节点都可以通过互联网在区块链平台进行信息查询。任何第三方机构无法将记录在区块链上的已有信息进行修改或撤销,从而便于公众监督和审计。这种体现为“公正性”的技术优势,使得区块链技术在金融、选举、保险、知识产权、慈善公益等领城都具有广泛深入的应用价值。具体到共享经济当中,能够为以用户体验为核心的信用体系提供保障。 催生智能合约,为共享经济提供解决方案。智能合约是当一定条件被满足的情况下,就可以在网络信息平台和系统中得到自动执行的合约。基于区块链技术的智能合约系统兼具自动执行和可信任性的双重优点,使其可以帮助实现共享经济中的诸如产品预约、违约赔付等多种涉及网上信任 的商业情景,使共享经济更加完善可靠。 当然,区块链技术应用于共享经济场景也有一些障碍,比如缺乏完善有效的“共识机制”,目前为止,还没有一种完善的共识机制能够同时解决安全性、环保性、高效性等问题。在现有区块链技术下,当用户对交易的公平性产生怀疑时无法向任何机构进行申诉。同时,区块链被设计成环环相扣,能够从任何一点追溯至初始区块,查询到链上所有信息。然而这只能确保通过区块链交易的公平性,却不能保证区块链交易的合法性,追踪犯罪行为将变得异常困难。 长远来看,区块链技术面临潜在的安全性隐忧。目前区块链技术的算法是相对安全的,但是随着量子计算机等新计算技术的发展,未来非对称加密算法具有一定的破解可能性,这也是区块链技术面临的潜在安全威胁。 (摘编自许华磊《区块链技术与共享经济》,《光明日报》2018年1月) 1. 下列对“区块链技术”的理解,不正确的一项是 A. 是一种去中心化基础架构与分布式计算范式,算法相对安全,但未来有可能被破解。 B. 数据以块链结构存储,受到互联网多方用户监督,任何第三方机构都无法进行修改。 C. 为支撑共享经济,在网上建立起了点对点之间的可靠信任关系,去除了中介的干扰。 D. 既公开信息又保护隐私,既共同决策又保护个体权益,是实现共享经济的理想方案。 2. 下列对原文论证的相关分析,不正确的一项是 A. 首段介绍了区块链技术这一概念及其特点,还有它在共享经济领域里的应用意义。 B. 文章呈总分总结构,开头先总说,然后分述优缺点,最后是对未来发展趋势的瞻望。 C. 全文围绕区块链技术和共享经济的关系论述,具体论述了其对共享经济的作用。 D. 最后两段,作者从应用障碍与安全隐忧方面对区块链技术进行了深入冷静的思考。 3. 根据原文内容,下列说法不正确的一项是 A. 公开性和公正性技术优势,使得区块链技术在多个领域均有广泛的应用价值。 B. 基于区块链技术的智能合约系统将为多种共享经济场景的实现提供可靠保障。 C. 若合法性、安全性等得到了切实的保障,区块链技术将会有更好的应用前景。 D. 任何完善的共识机制都不能同时解决安全性等问题,阻碍了区块链技术应用。

(每空2分)hadoop使用自己的序列化[1]格式为:______。•简答题,3分(17题),5分(5题)共75分1.(3分)简要描述如何安装配置apache的一个开源hadoop,只描述即可,无需列出具体步骤,列出具体步骤更好。答:1使用root账户登录2修改IP3修改host主机名[2]4配置SSH免密码登录5关闭防火墙6安装JDK7解压hadoop安装包8配置hadoop的核心文件hadoop-env.sh,core-site.xml,mapred-site.xml,hdfs-site.xml9配置hadoop环境变量10格式化hadoop namenode -format11启动节点start-all.sh2.(3分)请列出正常的hadoop集群中hadoop都分别需要启动哪些进程,他们的作用 分别都是什么,请尽量列的详细一些。答:namenode:管理集群,存储数据的原信息,并管理记录datanode中的文件信息。secondarynamenode:它是namenode的一个快照,会根据configuration中设置的值来 决定多少时间周期性的去cp一下namenode,记录namenode中的metadata及其它数据。Data node:存储数据ResourceManager:ResourceManager负责集群中所有资源的统一管理和分配,它接收来自各个节点(NodeManager)的资源汇报信息,并把这些信息按照一定的策略分配给各个应 用程序(实际上是ApplicationManager)NodeManager:是YARN中每个节点上的代理,它管理Hadoop集群中单个计算节点(3分)请写出以下的shell命令(1)杀死一个job(2)删除hdfs上的/tmp/aaa目录(3)加入一个新的存储节点和删除一个节点需要执行的命令答:(1)map red job -list得到job的id,然后执行mapred job-kill jobld就可以杀死一个指 定jobId的job工作了。(2)hadoop fs -rmr /tmp/aaa或者hdfs dfs-rmr /tmp/aaa(3)增加一个新的节点在新的节点上执行hadoop-daemon.sh start datanode然后在主节点中执行hdfs dfsadmin -refreshNodes删除一个节点的时候,只需要在主节点执行hdfs dfsadmi n-refresh nodes3.(3分)请简述mapreduce中的combine和partition的作用答:combiner是发生在map的最后一个阶段,其原理也是一个小型的reducer,主要作用是减少输出到reduce的个数,减少reducer的输入,提高reducer的执行效率。Partition的主要作用就是指定输出到reduce的个数的。4.(3分)hdfs的体系结构答:HDFS采用了主从(Master/Slave)结构模型,一个HDFS集群是由一个NameNode和若 干个DataNode组成的。其中NameNode作为主服务器,管理文件系统[3]的命名空间[4]和客户端 对文件的访问操作;集群中的DataNode管理存储的数据5.(3分)三个data node中当有一个data node出现错误时会怎样? 答:当有一个data node出现错误的时候,name node会将那个data node上的数据拷贝到其 他的节点去进行存储。6.(3分)文件大小[5]默认为64M,改为128M有什么影响?答:更改文件的block块大小,需要根据我们的实际生产中来更改block的大小,如果block定义的太小,大的文件都会被切分成太多的小文件,减慢用户上传效率,如果block定义的太大,那么太多的小文件可能都会存到一个block块中,虽然不浪费硬盘资源,可是还是会增加name node的管理内存压力。7.(3分)NameNode与SecondaryNameNode的区别与联系?答:seco ndaryNameNode更像是Name node的一个冷备份[6], 当name node宕机之后,可以从9.(3分)参考下列M/R系统的场景:hdfs块大小为64MB,输入类为File In putFormat, 有3个文件的大小分别为64KB, 65MB, 127MB,Hadoop框架会把这些文件拆分为 多少块?答:64k>一个block65MB---->两个文件:64MB是一个block,1MB是一个block 127MB--->两个文件:64MB是一个block,63MB是一个block10.(5分)hadoop中RecordReader的作用是什么?答:RecorderReader是一个接口,主要是用来读取文件的输入键值对的,我们也可以自定义输入的key,value对的读取规则。属于split和map per之间的一个过程,将in putsplit输出的 行为一个转换记录,成为key-value的记录形式提供给mapper11.(3分)Map阶段结束后,Hadoop框架会处理:Partitioning, Shuffle和Sort,在这几 个阶段都发生了什么?答:Partition是对输出的key,value进行分区,可以自定义分区,按照业务需求,将map的 输出归分到多个不同的文件中将map的输出作为输入传给reducer称为shufflesort是排序的过程,将map的输出,作为reduce的输入之前,我们可以自定义排序,按照key来对map的输出进行排序12.(5分)如果没有定义partitioner,那数据在被送达reducer前是如何被分区的?答:Partiti on er是在map函数执行con text.write()时被调用。用户可以通过实现自定义的Partitioner来控制哪个key被分配给哪个Reducer。hadoop有一个默认的分区类,HashPartioer类,通过对输入的k2去hash值来确认map输出的k2,v2送到哪一个reduce中去执行。13.(3分)什么是combiner?答:comb in er就是规约[7]操作,通过对map输出的数量进行规约,可以减少reduce的数量, 提高执行效率。combiner的输入输出类型必须和mapper的输出以及reducer的输入类型一 致14.(3分)分别举例什么情况要使用combiner,什么情况不使用?答:求平均数的时候就不需要用combiner,因为不会减少reduce执行数量。在其他的时候,可以依据情况,使用combiner,来减少map的输出数量,减少拷贝到reduce的文件,从而减轻reduce的压力,节省网络开销,提升执行效率15.(5分)简述Hadoop中replication(复本)放置策略?________Hadoop的默认布局策略是在运行客户端的节点上放第一个复本;第二个复本放在与第一个不同且随机另外选择的机架中的节点上(离架);第三个复本与第二个复本放在同一个机架上,且随机选择另一个节点。16.(5分)如何为一个hadoop任务设置mappers的数量?答:map的数量通常是由hadoop集群的DFS块大小确定的,也就是输入文件的总块数,正 常的map数量的并行规模大致是每一个Node是10~100个,对于CPU消耗较小的作业可以设置Map数量为300个左右,但是由于hadoop的没一个任务在初始化时需要一定的时间, 因此比较合理的情况是每个map执行的时间至少超过1分钟。具体的数据分片[8]是这样的,InputFormat在默认情况下会根据hadoop集群的DFS块大小进行分片,每一个分片会由一个map任务来进行处理,当然用户还是可以通过参数mapred.min.split.size参数在作业提交客户端进行自定义设置。还有一个重要参数就是mapred.map.tasks,这个参数设置的map数 量仅仅是一个提示,只有当InputFormat决定了map任务的个数比mapred.map.tasks值小时才起作用。同样,Map任务的个数也能通过 使用JobConf的conf.setNumMapTasks(int num)方法来手动地设置。这个方法能够用来增加map任务的个数,但是不能设定任务的个数小于Hadoop系统通过分割输入数据得到的值。当然为了提高集群的并发效率,可以设置一个 默认的map数量,当用户的map数量较小或者比本身自动分割的值还小时可以使用一个相 对交大的默认值,从而提高整体hadoop集群的效率。17.(3分)hdfs文件写入的流程?答:1)Client向NameNode发起文件写入的请求。2)NameNode根据文件大小和文件块配置情况,返回给Client它所管理部分DataNode的信息。3)Client将文件划分为多个Block,根据DataNode的地址信息,按顺序写入到每一个DataNode块中。.

下列哪一项不属于人工智能的六大特征?A. 感知能力B. 记忆与思维能力C. 学习能力D. 物理操作能力

具身智能强调的是智能系统的哪种能力?A. 仅具备推理能力B. 仅具备感知能力C. 具备感知、决策与行动能力D. 仅具备语言生成能力

  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51

热门问题

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号