logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

一、填空题(1)由2K×1bit的芯片组成容量为4K×8bit的存储器需要________________存储芯片。若芯片SRAM的容量为4K×4bit,现欲用这样的芯片构成0A0000H到0C3FFFH的内存,需要___片这样的芯片。(2)存储器的地址译码方式可以分为和两种方式。全地址译码、部分地址译码(3)某机器中有8KB的ROM,其末地址为0FFFFFH,则其首地址为________。(4)DRAM靠________存储信息,所以需要定期________。(5)半导体存储器分为________________、________________两大类。前者的特点是________,后者的特点是________。(6)如果某存储器芯片的容量为4K×8位,则存储器片内寻址地址线是____12___根,如果它在系统中起始地址为0F0000H,则它的末地址是_______________。

1. 大模型的主要分类包括以下哪两类?A. 语言模型[1]和语音模型B. 大模型和多模态大模型C. 计算机视觉[2]模型和集成模型D. 专业领域模型[3]和通用大模型

一、单项选择题 1.人工智能的诞生背景中,()的出现推动了数字化,为人工智能了基础。A. 蒸汽机B. 网络技术与计算机C. 无线电D. 印刷术

【单选题】手写板是一种()。A. 存储器B. 输入设备C. 微处理器D. 输出设备

针对数据安全威胁的防护措施中,以下哪些选项与数据传输安全密切相关?A. 使用加密协议如HTTPSB. 数据传输过程中使用VPNC. 在数据存储时采用冗余备份D. 设置传输速率限制E. 数据传输前进行完整性校验

下面哪个文法能定义出语言xy的n次方,n>=1A. S→xyS|xyB. S→Sxy|xyC. A→xyA|xyD. Z→Zxy|xyE. D→xyD|ε

第二部分、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )、拒绝服务 、文件共享、漏洞 、远程过程调用、为了防御网络监听,最常用的方法是: ( )、采用物理传输(非网络) 、信息加密、无线网 、使用专线传输、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )、最小特权 、阻塞点、失效保护状态 、防御多样化、向有限的空间输入超长的字符串是哪一种攻击手段? ( )、缓冲区溢出 、网络监听; 、拒绝服务 、欺骗、使用的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( )、访问控制列表 、执行控制列表、身份验证 、数据加密、网络安全工作的目标包括:( )①、信息机密性 ②信息完整性 ③服务可用性 ④可审查性① ①② ①②③ ①②③④、主要用于加密机制的协议是:( )、 、、 、、 一般来说,个人计算机的防病毒软件对( )是无效的.病毒电子邮件病毒 木马、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )、缓存溢出攻击 、钓鱼攻击、暗门攻击 、攻击、 和 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )、木马 、暴力攻击、欺骗; 、缓存溢出攻击、在以下认证方式中,最常用的认证方式是:( )基于账户名/口令认证 基于摘要算法认证基于认证 基于数据库认证、以下哪项不属于防止口令猜测的措施?( )、严格限定从一个给定的终端进行非法认证的次数、确保口令不在终端上再现、防止用户使用太短的口令、使用机器产生的口令、下列不属于系统安全的技术是:( )、防火墙 、加密狗、认证 、防病毒、以下哪项技术不属于预防病毒技术的范畴?( )、加密可执行程序 、引导区保护、系统监控与读写控制 、校验文件、电路级网关是以下哪一种软硬件的类型? ( )、防火墙 、入侵检测软件、端口 、商业支付程序、是一种(块)密文的加密算法,是把数据加密成多大的块?( )、位 、位、位 、位 、按密钥的使用个数,密码系统可以分为: ( )、置换密码系统和易位密码系统、分组密码系统和序列密码系统、对称密码系统和非对称密码系统 、密码系统和密码分析系统、是一种加强了的加密算法,他的密钥长度和相比是它的几倍?( )、倍 、倍 、倍 、倍、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( )、可用性的攻击 、保密性的攻击、完整性的攻击 、真实性的攻击、计算机网络安全不能通过以下( )措施加以解决.防火墙技术 .访问权限控制.经常制作文件备份 .用户合法性认证、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。、 对称算法 、 保密密钥算法 、 公开密钥算法 、 数字签名、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。、防火墙技术 、 密码技术 、 访问控制技术 、 虚拟专用网、防火墙( )。、能够防止外部和内部入侵 、不能防止外部入侵而能内部入侵、能防止外部入侵而不能防止内部入侵 、能防止全部的外部入侵、数据保密性指的是( )、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密、提供链接实体身份的鉴别、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致、确保数据是由合法实体发送、下面不属于计算机信息安全的是( )、安全法规 、信息载体的安全保护 、 安全技术 、 安全管理、下面不属于访问控制技术的是( )、强制访问控制 、 自主访问控制、自由访问控制 、 基于角色的访问控制、下面关于防火墙说法正确的是( )、 防火墙必须由软件以及支持该软件运行的硬件系统构成、 防火墙的功能是防止把网外未经授权的信息发送到内网)、任何防火墙都能准确地检测出攻击来自哪一台计算机、防火墙的主要支撑技术是加密技术、 认证使用的技术不包括( )、消息认证 、身份认证 、水印技术 )、数字签名、 下面关于系统更新说法正确的是( )、 系统需要更新是因为操作系统存在着漏洞、系统更新后,可以不再受病毒的攻击、系统更新只能从微软网站下载补丁包、 所有的更新应及时下载安装,否则系统会立即崩溃、 下面不属于访问控制策略的是( )、加口令 、 设置访问权限 、加密 、 角色认证、消息认证的内容不包括( )、 证实消息的信源和信宿 、消息内容是或曾受到偶然或有意的篡改、 消息的序号和时间性 、消息内容是否正确、 信息安全需求不包括( )、 保密性、完整性 、 可用性、可控性、 不可否认性 、 语义正确性、 保障信息安全最基本、最核心的技术措施是( )、信息加密技术 、信息确认技术 、网络控制技术 、反病毒技术、 下面属于被动攻击的手段是( )、 假冒 、修改信息 、 窃听 、 拒绝服务 以下网络攻击中,哪种不属于主动攻击?( )、重放攻击 、拒绝服务攻击、通信量分析攻击 、假冒攻击、 在公钥密码体系中,下面哪个(些)是不可以公开的?( )、公钥 、公钥和加密算法 、私钥 、私钥和加密算法、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?( ) 、配置管理 、计费管理 、能管理 、故障管理、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )、人员安全 、物理安全 、数据安全 、操作安全、 张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的 ( )、 私钥 、数字签名 、口令 、公钥、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )、窃听数据 、破坏数据完整性 、拒绝服务 、物理安全威胁、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? ( )、相同输入产生相同输出 、提供随机性或者伪随机性、易于实现 、根据输出可以确定输入消息、 以下关于防火墙技术的描述,哪个是错误的? ( )、防火墙可以对网络服务类型进行控制、防火墙可以对请求服务的用户进行控制、防火墙可以对网络攻击进行反向追踪、防火墙可以对用户如何使用特定服务进行控制、 下面哪种加密算法不属于对称加密?( )、 、 、 、、在因特网中,一般采用的网络管理模型是,( )、浏览器服务器 、客户机服务器、管理者代理 、服务器防火墙、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。( )、中断攻击 、截取攻击 、重放攻击 、修改攻击、关于防火墙技术的描述中,正确的是。( )、防火墙不能支持网络地址转换、防火墙可以布置在企业内部网和之间、防火墙可以查、杀各种病毒、防火墙可以过滤各种垃圾文件、算法属于加密技术中的( )、对称加密 、不对称加密 、不可逆加密 、以上都是、常规加密的安全性取决于( )、加密密钥的保密性、加密算法的保密性、加密密钥和加密算法的双重保密性、加密密钥、密文和加密算法的保密性、下列关于防火墙的说法中正确的是( )、防火墙显示内部地址及网络机构的细节、防火墙一般应放置在公共网络的入口、防火墙不提供虚拟专用网()功能、以上都不对

在计算机内部能够直接执行的程序语言是( )。A. 数据库语言B. 高级语言C. 机器语言D. 汇编语言

试述RAID 0、RAID 1、RAID 3、RAID 5方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器[1],并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全[2]性要求很高,而且要求能够快速恢复损坏的数据的场合。(3)RAID3:带奇偶校验码[3]的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统[4]软件实现。P108A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出E.____。F.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)G.源地址是内部网络地址的所有入站数据包H.所有ICMP类型的入站数据包I.mail传递等特殊用处的端口外) B 源地址是内部网络地址的所有入站数据包 C 所有ICMP类型的入站数据包 D 来自未授权的源地址,包含SNMP的所有入站数据包E 包含源路由[5]的所有入站和出站数据包J.____。K.数据包状态检测过滤L.应用代理M.NATN.VPNO.日志分析和流量统计分析P.____。Q.防火墙不能防御绕过了它的攻击R.防火墙不能消除来自内部的威胁S.防火墙不能对用户进行强身份认证T.防火墙不能阻止病毒感染过的程序和文件进出网络U.____。V.并发会话数W.吞吐量X.延时Y.平均无故障时间Z.____。[.所有防火墙管理功能应该发生在使用了强认证[6]和加密的安全链路[7]上.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH].对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较^.对防火墙策略进行验证的另一种方式通过使用软件_.渗透分析可以取代传统的审计程序`.____。a.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险b.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统[8]只能根据特征匹配方法来检测已知的攻击 D 不需要强大的资金投入,可以用一些低成本的设备 E 可以及时地阻断网络入侵行为c.IDF)模型的组件包括____。d.事件产生器[9]e.活动轮廓f.事件分析器[10]g.事件数据库h.响应单元i.____。j.针对入侵者采取措施k.修正系统l.收集更详细的信息m.入侵追踪n.____。o.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别p.使用交换机[11]的核心芯片上的一个调试[12]的端口q.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处r.采用分接器(tap)s.使用以透明网桥模式接入的入侵检测系统t.____。u.不能对入侵活动和攻击性网络通信进行拦截v.单点故障w.性能“瓶颈”x.误报和漏报y.____。z.发现目标主机或网络(.判断操作系统类型|.确认开放的端口).识别网络的拓扑结构[13]~.测试系统是否存在安全漏洞.____。€.重要资料锁定:利用安全的校验和[14]机制来监控重要的主机资料或程序的完整性.检查:采用结合系统信息、字典和词汇组合等的规则来检查‚.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析ƒ.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件[15]甚至手机短信等„.分析报告:产生分析报告,并告诉管理员如何弥补漏洞….n扫描器的说法,正确的有____。†.可以进行端口扫描‡.含有攻击模块,可以针对识别到的漏洞自动发起攻击ˆ.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具‰.需要网络中每个主机的管理员权限Š.可以多线程[16]扫描‹.____是漏洞扫描器。Œ.x-scan.nmapŽ.Internet Scanner.Norton AntiVirus.Snort‘.____。’.漏洞扫描单元“.入侵检测单元”.内网处理单元•.外网处理单元–.专用隔离硬件交换单元—.____。˜.涉密网与非™.办公网与业务网之间š.电子政务的内网与专网之间›.业务网与互联网之间œ.局域网[17]与互联网之间.____。ž.全连接扫描Ÿ.半连接[18]扫描 .插件扫描¡.特征匹配扫描¢.源码扫描£.____。¤.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档¥.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址¦.某员工在公司内部使用的系统中加入一个逻辑炸弹[19],如果该员工在一年内被解雇则逻辑炸弹就会破坏系统§.黑客入侵了某服务器,并在其上安装了一个后门程序¨.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息©.____。ª.移动硬盘«.内存条¬.电子邮件­.聊天程序®.网络浏览¯.____。°.可执行文件[20]大小改变了±.在向写保护[21]的U盘复制文件时屏幕上出现U盘写保护的提示².系统频繁死机³.内存中有来历不明的进程´.计算机主板损坏µ.1539 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。¶.正确·.错误¸.1540 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址[22]。¹.正确º.错误».SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。¼.正确½.错误¾.Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。¿.正确À.错误Á.1543 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。Â.正确Ã.错误Ä.1544 由于网络钓鱼[23]通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。Å.正确Æ.错误Ç.1545 网络钓鱼的目标往往是细心选择的一些电子邮件地址。È.正确É.错误Ê.1546 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。Ë.正确Ì.错误Í.1547 在来自可信站点的电子邮件中输入个人或财务信息是安全的。Î.正确Ï.错误Ð.1548 包含收件人个人信息的邮件是可信的。Ñ.正确Ò.错误Ó.1549 可以采用内容过滤技术来过滤垃圾邮件。Ô.正确Õ.错误Ö.1550 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。×.正确Ø.错误Ù.1551 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全[24]领域的一个发展趋势。Ú.正确Û.错误Ü.IJ新形式和已知形式的非法内容。Ý.正确Þ.错误ß.1553 白名单[25]方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。à.正确á.错误â.1554 实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。ã.正确ä.错误å.1555 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。æ.正确ç.错误è.SQL注入攻击。é.正确ê.错误ë.____。ì.使用垃圾邮件筛选器帮助阻止垃圾邮件í.共享电子邮件地址或即时消息地址时应小心谨慎î.安装入侵检测软件ï.收到垃圾邮件后向有关部门举报ð.____。ñ.软件模拟技术ò.贝叶斯过滤技术ó.关键字过滤技术ô.黑名单技术õ.MS SQL;ö.Oracle;÷.DB2;ø.MY SQL

24存储器[1]与CPU的连接选用线选述是不一定会出现地址重叠。A. 正确B. 错误

  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138

热门问题

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号