1.主观题 (4分)

数据挖掘的四个步骤和3个常用手段?

我的答案

数据建模:选择合适的数据挖掘模型。

模型训练:使用训练数据训练模型。

模型评估:评估模型的性能并进行调整。

手段:

分类:将数据项映射到某个给定的类别。

聚类:把一组数据按照相似性和差异性分为几个类别。

关联规则挖掘:挖掘隐藏在数据间的关联或相互关系。

2.主观题 (4分)

RFID安全威胁有哪些?

我的答案

信息篡改:恶意修改RFID标签中的数据,例如产品信息或价格信息。

跟踪和定位:恶意跟踪RFID标签的持有者,例如人员或物品。

拒绝服务:干扰或禁用RFID标签,例如阻止人员或物品进入特定区域。

3.单选题 (2分)

中国智能制造的典型创新性成果包括:( )。参考纪录片-大国重器

  • A

    以上选项都是

  • B

    穿隧道架桥机

  • C

    空中造楼机

  • D

    隧道掘进机

本题得分: 2分

正确答案: A

4.主观题 (4分)

物联网数据的预处理技术有哪些?

我的答案

穿隧道架桥机

空中造楼机

隧道掘进机

大型数控机床

智能机器人

3D打印技术

工业互联网平台

5.主观题 (4分)

简述HDFS的特点。

我的答案

分布式存储:将数据分布存储在多个节点上,提高存储容量和性能。

高可靠性:采用副本机制和容错机制,确保数据安全可靠。

可扩展性:可以方便地添加节点,扩展存储容量。

易用性:提供简单的API,方便开发人员使用。

6.主观题 (4分)

简要说明数字签名的工作原理和应用场景。

我的答案

数字签名的工作原理是利用非对称加密算法对消息进行签名,并附带签名值一起发送给接收者。接收者使用签名者的公钥验证签名值,确保消息的完整性、真实性和不可否认性。

数字签名的应用场景主要包括:

电子商务:用于验证交易信息和保护买家卖家权益。

软件开发:用于验证软件的完整性和防止篡改。

电子政务:用于验证电子文件的真实性和有效性。

数字身份认证:用于验证用户的身份。

7.单选题 (2分)

IDC预测2025年物联网数据达到()单位数量级别?

  • A

    PB

  • B

    XB

  • C

    ZB

  • D

    TB

本题得分: 2分

正确答案: C

8.填空题 (8分)

物联网数据的预处理技术中,通过提取有特征化的数据,使数据量级减小到一个程度,并能够产生相同或相似的分析结果,这样的技术叫做 降维 ;处理重复数据的合并、识别和解决不同数据值的冲突、移除重复数据和冗余数据的技术叫做 数据清洗 ;可以平滑噪音数据、识别并移除异常值的技术叫做 数据异常检测 ;使数据规格化的技术叫做 数据标准化 。

本题得分: 0分

正确答案:

  • 填空1 : 数据归约 / 数据消减
  • 填空2 : 数据集成
  • 填空3 : 数据清洗
  • 填空4 : 数据转换

9.单选题 (2分)

典型的物联网三层架构不包含()。参考第二章

  • A

    网络层

  • B

    感知层

  • C

    数据层

  • D

    应用层

本题得分: 0分

正确答案: C

10.判断题 (2分)

文本文档、 图片、 视频等不方便用二维的表格来存储。( )

本题得分: 2分

正确答案: 正确

11.填空题 (6分)

使用虚假信息和冗余信息来干扰攻击者的位置匿名技术叫做 混淆 技术;将空间中的用户位置及查询点位置单向转换到一个加密空间,在加密空间中进行查询的位置匿名技术叫做 空间匿名 技术; 将用户的准确位置信息替换成一个空间区域,从而保护了用户身份隐私的位置匿名技术叫做 基于区域的位置匿名 技术。  

本题得分: 0分

正确答案:

  • 填空1 : 假位置
  • 填空2 : 空间数据加密
  • 填空3 : 位置K-匿名

12.判断题 (2分)

由于物联网通过传感器感知物理世界,而感知设备是可靠的,所以产生的数据都是真实。( )

本题得分: 2分

正确答案: 错误

13.判断题 (2分)

数字签名技术是基于对称加密算法设计的。( )

本题得分: 2分

正确答案: 错误

14.判断题 (2分)

本地文件系统比分布式文件系统更安全可靠。( )

本题得分: 2分

正确答案: 错误

15.单选题 (2分)

物联网中物与物、物与人之间的通信是()方式。

  • A

    只利用无线通信

  • B

    综合利用有线和无线两种通信

  • C

    只利用有线通信

  • D

    既非有线亦非无线的特殊通信

本题得分: 2分

正确答案: B

16.主观题 (4分)

RFID隐私保护方法有哪些?

我的答案

标签匿名化:对RFID标签进行匿名化处理,使其无法被唯一识别。

数据加密:对RFID标签中的数据进行加密,防止未经授权的读取。

位置匿名:隐藏RFID标签持有者的位置信息。

干扰:干扰RFID标签的读写操作

17.填空题 (2分)

RFID隐私保护方法有5种,“防盗刷卡套”产品采用法拉第笼原理,属于RFID五个隐私保护方法中的 干扰 方法。

本题得分: 0分

正确答案:

  • 填空1 : 无线隔离

18.主观题 (4分)

位置匿名技术有哪三种?

我的答案

基于混淆的位置匿名技术:使用虚假信息和冗余信息来干扰攻击者的位置。

基于空间匿名的位置匿名技术:将空间中的用户位置及查询点位置单向转换到一个加密空间。

基于区域的位置匿名技术:将用户的准确位置信息替换成一个空间区域。

19.判断题 (2分)

非结构化数据都是以二进制的大型对象的存储来进行的,比如html、xml文档等。( )

本题得分: 0分

正确答案: 错误

20.判断题 (2分)

关系型数据库中数据表里的数据就是典型的结构化数据。( )

本题得分: 2分

正确答案: 正确

21.判断题 (2分)

HDFS的副本策略是为了保证并发性;分块策略是为了保证可靠性。( )

本题得分: 2分

正确答案: 错误

22.填空题 (2分)

数字签名技术用于保证数据传输安全中的 不可否认 性。

本题得分: 2分

正确答案:

  • 填空1 : 不可否认

23.判断题 (2分)

本地文件系统是指不需要访问外网,仅通过局域网就能访问到的文件系统。( )

本题得分: 0分

正确答案: 错误

24.判断题 (2分)

HDFS的架构是典型的master/slave结构。( )

本题得分: 2分

正确答案: 正确

25.填空题 (6分)

在数据挖掘的3个常用手段中,将数据库中的数据项映射到某个给定的类别的方法叫做 分类 ;挖掘隐藏在数据间的关联或相互关系的方法叫做 关联规则挖掘 ;把一组数据按照相似性和差异性分为几个类别,其目的是使得属于同一类别的数据间的相似性尽可能大,不同类别中的数据间的相似性尽可能小。这种方法叫做 聚类 。

本题得分: 0分

正确答案:

  • 填空1 : 分类分析
  • 填空2 : 关联分析
  • 填空3 : 聚类分析

26.判断题 (2分)

可计算加密技术是为了解决企业本地数据安全问题。( )

本题得分: 0分

正确答案: 错误

27.主观题 (4分)

物联网数据的主要特征有哪些?

我的答案

体量庞大: 物联网设备数量巨大,持续产生大量数据,导致数据体量庞大。

多样性: 物联网数据类型多样,包括传感器数据、日志数据、图像数据、视频数据等。

实时性: 物联网数据具有实时性,需要及时处理和分析。

分布性: 物联网数据分布在不同的设备和位置,需要分布式处理和存储。

不确定性: 物联网数据可能存在不准确、不完整或异常的情况,需要进行数据清洗和预处理。

28.判断题 (2分)

谷歌的GFS文件系统、淘宝的TFS(海量小文件存储)都属于分布式文件系统。( )

本题得分: 2分

正确答案: 正确

29.单选题 (2分)

数据存储单位PB是2的( )次方个Byte ?

  • A

    70

  • B

    50

  • C

    40

  • D

    60

本题得分: 2分

正确答案: B

30.主观题 (4分)

简述同态加密思想及应用场景。

我的答案

同态加密是一种加密技术,它允许对密文进行计算,而无需先解密。换句话说,加密后的数据仍然可以进行加减乘除等运算,运算结果仍然是密文,解密后得到正确的结果。

同态加密的关键在于加密密钥和运算密钥的独立性。加密密钥用于加密数据,运算密钥用于对密文进行运算。两者互不相关,因此即使攻击者获得了运算密钥,也无法解密数据。

同态加密应用场景

同态加密具有广泛的应用场景,包括:

云计算安全: 同态加密可以保护云端存储的数据隐私,即使云服务提供商可以访问加密数据,也无法解密。

安全多方计算: 同态加密可以使多个参与者在不共享数据的情况下进行联合计算,例如金融风控、医疗诊断等领域。

隐私保护数据库: 同态加密可以保护数据库中的敏感数据,即使数据库被查询或攻击,数据仍然保持隐私。

电子投票: 同态加密可以确保电子投票的匿名性和安全性,防止投票人被跟踪或胁迫。

Logo

技术共进,成长同行——讯飞AI开发者社区

更多推荐