大数据思维与技术(北京理工大学) 中国大学mooc慕课答案100分最新版

多盾唤泥抹很苯牧凌相倒并骂

第一单元:大数据思维与技术认知 第一单元:大数据思维与技术认知测试

1、 课程中提出的做事八字母法,是以下:

A:PCDL,TIPO
B:PADL,TIPO
C:PCDL,TIDO
D:PADL,TIDO
答案: PCDL,TIPO

2、 分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。

A:并发控制
B:透明性
C:可伸缩性
D:容错
答案: 并发控制

3、 Hive是一个构建于()顶层的数据仓库工具,主要用于对存储在()文件中的数据集进行数据整理、特殊查询和分析处理。

A:Hadoop
B:Impala
C:Spark
D:BigTable
答案: Hadoop

4、 下面哪个程序负责HDFS数据存储?

A:Datanode
B:Jobtracker
C:NameNode
D:secondaryNameNode
答案: Datanode

5、 大学需要学习以及培养的能力有:

A:快速的学习能力
B:系统的思维方法
C:丰富的知识图谱
D:深厚的理论知识
答案: 快速的学习能力;
系统的思维方法;
丰富的知识图谱

6、 网络空间大数据正在面临三个方面的挑战,分别是:

A:大数据极易获取
B:大数据成为网络攻击的显著目标
C:大数据加大个人隐私信息泄露风险
D:大数据存储和安全防范措施不完善
答案: 大数据成为网络攻击的显著目标;
大数据加大个人隐私信息泄露风险;
大数据存储和安全防范措施不完善

7、 网络空间大数据资源的技术驱动包括:

A:感知设备的普及
B:物联网体系架构逐步成熟
C:社交网络承载
D:云计算为支撑
答案: 感知设备的普及;
物联网体系架构逐步成熟;
社交网络承载;
云计算为支撑

8、 从防护视角来看,网络空间大数据主要威胁在于:

A:用户隐私保护
B:数据的可信性
C:数据的访问控制以及APT
D:数据的存储安全
答案: 用户隐私保护;
数据的可信性;
数据的访问控制以及APT;
数据的存储安全

9、 很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。

A:正确
B:错误
答案: 错误

10、 在大数据分析中,数据的时间变化后,模型不会发生变化。

A:正确
B:错误
答案: 错误

11、 HDFS分布式文件系统在物理结构上由计算机集群中的多个节点构成的,其中数据节点是系统结构的核心。

A:正确
B:错误
答案: 错误

12、 Hadoop将数据直接存放到内存进行计算,因此读取速度要比存放在硬盘中快的多。

A:正确
B:错误
答案: 错误

13、 HDfS 中的 block 默认保存3份。

A:正确
B:错误
答案: 正确

 

第二单元:大数据分析领域技术

1、 以下不属于大数据特点的是?

A:价值密度高
B:处理速度快
C:应用价值大
D:数据容量大
答案: 价值密度高

2、 下面哪个程序负责HDFS数据存储?

A:Datanode
B:Jobtracker
C:NameNode
D:secondaryNameNode
答案: Datanode

3、 网络空间大数据安全的基本内涵包括:

A:大数据自身安全
B:大数据安全应用
C:大数据存储安全
D:大数据维护安全
答案: 大数据自身安全;
大数据安全应用

4、 网络空间大数据安全防御技术包括:

A:可信计算技术
B:访问控制技术
C:匿名化保护技术以及认证技术
D:数据水印以及数据溯源技术
答案: 可信计算技术;
访问控制技术;
匿名化保护技术以及认证技术;
数据水印以及数据溯源技术

5、 网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。

A:正确
B:错误
答案: 错误

6、 Hadoop的文件API不是通用的,只适用于HDFS文件系统。

A:正确
B:错误
答案: 错误

 

第三单元:大数据分析编程基础 第三单元:大数据分析编程基础单元测试

1、 Kali Linux基于()

A:Debian
B:Ubuntu
C:RedHat
D:Arch

答案: Debian

2、 vim为了输入文字,需要进入()

A:正常模式
B:插入模式
C:命令模式
D:可视模式
答案: 插入模式 

3、 为了使文件能被任何一个人修改,需要将权限设置为()

A:777
B:644
C:611
D:771
答案: 777

4、 Linux为了安装软件需要使用()

A:apt
B:gcc
C:make
D:g++
答案: apt

5、 以下哪种不是void类型的常见用法?

A:限定函数返回值
B:限定函数传入参数
C:void指针
D:void常量
答案: void常量

6、 Kali中包含的工具有

A:计算机取证
B:密码破解
C:破坏性病毒
D:木马
答案: 计算机取证;
密码破解;
木马

7、 Linux下的文本编辑工具有()

A:vim
B:emacs
C:vi
D:grep
答案: vim;
emacs;
vi

8、 Linux的权限组分为()

A:owner
B:group
C:other
D:user
答案: owner;
group;
other

9、 以下()都是Linux发行版

A:Ubuntu
B:Debian
C:Arch
D:mac
答案: Ubuntu;
Debian;
Arch

10、 虚拟机分为()

A:TYPE1
B:TYPE2
C:TYPE3
D:TYPE4
答案: TYPE1;
TYPE3

11、 浮点类型包括以下哪几种类型?

A:short
B:float
C:double
D:long double
答案: float;
double;
long double

12、 指针的算数运算包括?

A:加
B:减
C:乘
D:除
答案: 加;

13、 为了安全,Kali Linux只能安装在虚拟机中

A:正确
B:错误
答案: 错误

14、 Linux文本编辑器无法使用鼠标操作

A:正确
B:错误
答案: 错误

15、 网卡在Linux中也以文件的形式存在

A:正确
B:错误
答案: 正确

16、 Linux可以运行在路由器上

A:正确
B:错误
答案: 正确

17、 VMware Workstation Pro功能强大,是TYPE1的虚拟机

A:正确
B:错误
答案: 错误

18、 C语言中,数组在内存中是连续的

A:正确
B:错误
答案: 正确


上方为免费预览版答案,如需完整答案,请点击下方红字购买:

点击这里,购买完整答案


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

大数据思维与技术(北京理工大学) 中国大学mooc慕课答案100分最新版第1张

大数据思维与技术(北京理工大学) 中国大学mooc慕课答案100分最新版第2张


 

惰隋瘸身松伤宫抵睦充琳耿纯