计算机机房的消防设施配置应根据()等因素确定。A. 机房面积B. 设备数量和类型C. 火灾危险性评估D. 建筑结构特点
38.[判断题] 数字生态是指健康的网络空间环境,与实体经济融合发展无关。A. 对B. 错
以下程序的输出结果是______。main() ( int i,j; for(i=0;i<3;i++) for(j=0;j<3;j+=2) printf("%d %dn",i,j) ;)
根据来源的不同,路由表中的路由通常可分为以下哪几类?()A. 静态路由B. 直连路由C. 动态路由D. 接口路由
以下叙述中正确的是______。A. C程序的基本组成单位是语句B. C程序中的每一行只能写一条语句C. 简单C语句必须以分号结束D. C语句必须在一行内写完
以下关于星型网络拓扑结构的描述正确的是______。A. 星型拓扑易于维护B. 在星型拓扑中,某条线路的故障不影响其它线路下的计算机通信C. 星型拓扑具有很高的健壮性,不存在单点故障的问题D. 由于星型拓扑结构的网络是共享总线带宽,当网络负载过重时会导致性能下降
以下不属于人工智能关键技术的是()A. 计算机视觉B. 机器学习C. 自然语言处理D. 数据库技术
11 用来禁止或允许远程主机对特定账户的访问。通常,wu-ftpd提供三种FTP登录形式:①anonymous FTP。②real FTP。③guest FTP。第93题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)/etc/ftpuser(2)/etc/ftpconversions(3)/etc/ftpgroups(4)/etc/ftpphosts第94题【问题2】 试述三种ftp登录形式的特点。参考答案:详细解答: anonymous FTP是应用最广泛的一种FTP,通常用户以anonymous为用户名,以电子邮件[1]地址为密码进行登录。real FTP就是以真实的用户名和密码进行登录,登录以后,用户可以访问整个目录结构。通常认为,real FTP能对系统安全构成极大威胁,所以,除非万不得已,应尽量避免使用real FTP。guest FTP也是real FTP的一种形式,不同之处在于,一个guest登录后,他就不能访问除宿主目录[2]以外的内容。上一题 下一题(95~99/共109题)选择题电子邮件系统中有两个至关重要的服务器:SMTP(发件)服务器和POP3(收件)服务器。SMTP称为简单Mail传输协议(Simple Mail Transfer Protocal),目标是向用户提供高效、可靠的邮件传输。SMTP的一个重要特点是它能够在传送中接力式传送邮件,即邮件可以通过不同网络上的主机接力式传送。SMTP工作的两种情况:一是 10 ;二是 11 。SMTP是个请求/响应协议,它监听 12 号端口,用于接收用户的Mail请求,并与远端Mail服务器建立SMTP连接。POP的全称是Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用TCP的 13 端口,现在常用的是第三版,所以简称为POP3。POP3采用 14 工作模式,当客户机需要服务时,客户端的软件(Outlook Express或Fox Mail)将与POP3服务器建立TCP连接,此后要经过POP3协议的三种工作状态,首先是认证[3]过程,确认客户机提供的用户名和密码,在认证通过后便转入处理状态,在此状态下用户可收取自己的邮件或做邮件的删除,在完成响应的操作后客户机便发出quit命令,此后便进入更新状态,将做删除标记的邮件从服务器端删除掉。至此,整个POP过程完成。第95题参考答案:详细解答: 电子邮件从客户机传输到服务器第96题参考答案:详细解答: 从某一个服务器传输到另一个服务器第97题参考答案:详细解答: 25第98题参考答案:详细解答: 110第99题参考答案:详细解答: Client/Server上一题 下一题(100~101/共109题)选择题DHCP是 15 的扩展,是基于 16 模式的,它提供了一种 17 的机制,主要用于大型网络环境和配置比较困难的地方。DHCP服务器自动为客户机指定IP地址,指定的配置参数有些和IP协议并不相关,它的配置参数使得网络上的计算机通信变得方便而容易实现了。DHCP使IP地址可以租用,DHCP有 18 种消息类型。第100题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)BOOTP(2)C/S(3)动态指定IP地址和配置参数(4)7第101题【问题2】 简述客户机请求获得网络地址和配置参数的机制。参考答案:详细解答: (1)客户发出包的名称叫DHCPDISCOVER,而服务器返回包的名称叫DHCPOFFER。·BOOTP转发代理接收到请求包,并负责向DHCP其他网络内的DHCP服务器转发。·DHCP服务器以DHCPOFFER响应客户的要求,这个包内包括可用的IP地址和参数。·BOOTP转发代理接收包,并对它进行检查。如果它觉得没有问题,就向客户转发。·如果客户在发出DHCPOFFER包后一段时间内没有接收到回应,它有机会重新发送请求10次,否则就通知用户。客户机可以同时接收到许多个服务器的应答,它可以自己决定用哪一个。(2)客户决定了以后,向服务器发送应答时的情况。·当客户选定了某个目标服务器后,它会广播DHCPREQUEST包,用以通知选定的服务器和未选定的服务器。转发工作仍然由BOOTP转发担任。·收到DHCPREQUEST包后,服务器会检查收到的包,如果包内的地址和提供的地址一致,证明现在客户机选择的是这台服务器提供的地址,如果不是,则自己提供的地址被拒绝了。·被选定的服务器在接收到DHCPREQUEST包以后,因为某些原因可能不能向客户提供这个网络地址或参数,它可以向客户发送DHCPNAK包,如果可以提供,则可以发送 DHCPACK包。·客户在收到包后,检查内部的网络地址和租用时间,如果客户觉得这个包有问题,它可以发送DHCPDECLINE包拒绝这个地址,然后重新发送DHCPDISCOVER包。如果觉得没有问题,就可以接受这个配置参数。同样当客户接收到DHCPNAK包时,它也可以发送DHCPDISCOVER包。客户可以在租期到期之前释放网络地址,这通过发送DHCPRELEASE包来实现。上一题 下一题(102/109)选择题第102题网络通信中广泛使用的DES加密算法属于______。A. 对称加密 B. 非对称加密 C. 公开密钥加密[4] D. 不可逆加密[5]
PowerPoint中常用工具栏上的剪切图标、复制图标都是暗灰色这说明( )A. 当前没有选择需要操作的文字块B. 在WORD97中不能使用这两项功能C. 应单击这两个图标使之变亮D. 应双击这两个图标使之变亮
程序填空。#include#includeint main(void){ float x, y, z; scanf(" ________ ", ________); / 从键盘输入两个浮点数放在x和y中,以逗号进行分隔 z = 2 * x * sqrt(y); printf("z=%5.2f", z); return 0;}
热门问题
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层