A、 开放性和自主性
B、 开放性和兼容性
C、 安全性和自主性
D、 安全性和精确性
答案:A
解析:解析:北斗卫星导航系统建设目标是建成独立自主、开放兼容、技术先进、稳定可靠覆盖全球的导航系统。故选 A 项。
A、 开放性和自主性
B、 开放性和兼容性
C、 安全性和自主性
D、 安全性和精确性
答案:A
解析:解析:北斗卫星导航系统建设目标是建成独立自主、开放兼容、技术先进、稳定可靠覆盖全球的导航系统。故选 A 项。
A. 大数据
B. 有限数据
C. 分布式计算
D. 集中式计算
解析:解析:迁移学习是一种机器学习方法,就是把为任务 A 开发的模型作为初始点,重新使用在为任务 B 开发模型的过程中。遇到小规模数据问题时,我们没有办法使用足够的数据基于深度学习方法训练出一个可以很好解决问题的模型,迁移学习可以找一个有些许关联(当然也有差异)的另一个已有足够数据的问题,利用这个问题的数据建立一个模型,再结合两个问题的关联,就可以将这个模型迁移到我们需要解决的问题上。迁移学习是机器学习在没有大量标签数据的任务和域中规模化应用所必须的。故选 B 项。
A. Boolean
B. char
C. int
D. class
解析:解析:有一个且仅有一个主函数,子函数可以没有或有一个或多个。故选 A 项。
A. tail
B. tar
C. less
D. cat
解析:解析:A 项,tail 命令可用来查看文件的内容。B 项,tar 命令是常用的解压与压缩命令,tar–t 命令可以用来查看文件内容。C 项,less 命令可用于查看文件,随意浏览文件。D 项,cat 命令主要用来查看文件内容,创建文件,文件合并,追加文件内容等功能。故选 ABCD 项。
A. 进入【视图】-【比较】,在【原文档】和【修订的文档】中确定,进入自动对比模式
B. 打开原始文档,然后进入【审阅】-【窗口】点击选择【并排查看】或【同步滚动】
C. 进入【审阅】-【比较】-【比较】,在【原文档】和【修订的文档】中选定,进入自动对比模式
D. 打开新文档,然后进入【视图】-【窗口】,点击选择【并排查看】
解析:解析:在 Word 2010 文字处理软件里有对比两个文档,找到不同地方的功能,进入【审阅】-【比较】-【比较】。故选 C 项。
A. CPU 能直接读取硬盘上的数据
B. CPU 能直接存取内存储器
C. CPU 由存储器、运算器和控制器组成
D. CPU 主要用来存储程序和数据
解析:解析:CPU 由运算器和控制器组成。CPU 只能直接访问存储在内存中的数据 ,外存中的数据只有先调入内存后,才能被中央处理器访问和处理。故选 B 项。
A. 2 台
B. 3 台
C. 4 台
D. 无限制
解析:解析:画图理解。故选 B 项。
A. 密码和令牌是最常见的验证身份的措施,也是重要的信息资产.
B. 双因素认证是指一个系统需要输入两道密码才能进入
C. 单点登录系统最大的优势是提升了便利性,但是又面临着口令保管相对集中的风险
D. 在给用户分配访问权限时,应遵循“最小权限”原则
解析:解析:双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。简单来说,双因素身份认证就是通过你所知道再加上你所能拥有的,这两个要素组合到一起才能发挥作用的身份认证系统。例如,在 ATM 上取款的银行卡就是一个双因素认证机制的例子,需要知道取款密码和银行卡这两个要素结合才能使用。故选 B 项。
A. 指针移动速度、双击速度
B. 单击各键分别代表的意义
C. 指针闪烁频率
D. 是否显示移动轨迹
解析:解析:
A. 设计错误
B. 语法错误
C. 语义错误
D. 逻辑错误
解析:解析:程序的三种基本控制结构是顺序、选择和循环。故选 B 项。
A. 程序结构
B. 软件外部功能
C. 程序正确性
D. 程序内部逻辑102
解析:解析:功能测试属于黑盒测试,白盒测试通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能。故选 ACD 项。