AI智能整理导入 AI智能整理导入
×
首页 题库中心 练兵比武普考题库 题目详情
CB252E13ADE00001F61B107B111013AB
练兵比武普考题库
2,000
单选题

下列哪种攻击旨在通过伪装成合法用户来获取访问权限?

A
中间人攻击
B
社会工程
C
DDoS攻击
D
逻辑攻击

答案解析

正确答案:A
练兵比武普考题库

扫码进入小程序
随时随地练习

相关题目

单选题

在决策树中,随着树中结点数变得太大,即使模型的训练误差还在继续减低,但是检验误差开始增大,这是出现了模型拟合不足的问题。( )

单选题

K 均值是一种产生划分聚类的基于密度的聚类算法,簇的个数由算法自动确定。( )

单选题

DBSCAN 是相对抗噪声的,并且能够处理任意形状和大小的簇。( )

单选题

机器学习对噪声数据具有高承受能力,并能对未经过训练的数据具有分类能力,但其需要很长的训练时间,因而对于有足够长训练时间的应用更合适。( )

单选题

数据存储是大数据平台的根本,没有了存储平台,数据也就没有了载体。( )

单选题

数据采集与接入的范围包括一级部署业务系统、二级部署业务系统(含自建)和外部系统一手数据接入,满足大数据平台一手数据全的要求。( )

单选题

在 Spark 中引人 RDD 概念的目的是实现 Spark 的串行操作和灵活的容错能力。( )

单选题

Hadoop 的 MapReduce 与 Spark 都可以进行数据计算,而相比于 MapReduce,Spark的速度更快并且提供的功能更加丰富。( )

单选题

Spark 本身并没有提供分布式文件系统,因此 Spark 的分析大多依赖于 Hadoop 的分布式文件系统 HDFS。( )

单选题

RDD 中所有的操作都是Lazy 模式进行,运行在编译中不会立即计算最终结果,而是记住所有操作步骤和方法,只有显示遇到启动命令才执行。( )

关闭
专为自学备考人员打造
试题通
自助导入本地题库
试题通
多种刷题考试模式
试题通
本地离线答题搜题
试题通
扫码考试方便快捷
试题通
海量试题每日更新
试题通
欢迎登录试题通
可以使用以下方式扫码登陆
试题通
使用APP登录
试题通
使用微信登录
xiaochengxu
联系电话:
400-660-3606
xiaochengxu