以下程序的输出结果是( )。#include<stdio.h>void main(void)( int i,s=0;i=1; while(i<100) { s+=i ; i++; ) printf("%dn",s);}A 4950B 5050C 编译报错D 随机数
查询成绩在60-80之间的学生信息,正确的语句是?A. db.students.find(("score":{gte:60,lte:80)})B. students.find(("score":{gte:80),("score":{lte:60)}})C. db.students.find(("score":{gte:60),("score":{te:80)}})D. db.students.find(("score":{gt:80),("score":{lt:60)}})
以下哪些是网络安全中的“纵深防御”策略?A. 仅依赖防火墙B. 多层防护措施C. 单一防护措施D. 结合多种安全技术
1.0分 23、以下哪项是网络安全中的“APT攻击”的特点?A. 短期攻击B. 高隐匿性和长期潜伏C. 仅针对个人用户D. 仅使用单一攻击手段
( )是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。A. 存储模式B. 内模式[1]C. 外模式[2]D. 模式
ATM采用______复用方式。1.数字程控交换机[1]的控制系统通常采用双机冗余配置,配置方式有微同步、负荷分担和______方式。2.时间接线器主要由______和控制存储器[2]两部分组成。时间接线器的工作方式有两种:______方式和______方式。3.数字程控交换软件系统是指完成交换系统各项功能而运行于各处理机中的______和______的集合。数字程控交换软件包括运行软件和______软件两大部分。4.话务负荷能力,______和设备最大容量是反映交换机所具备的技术水平的三个性能指标[3]。5.从目前的应用情况来看,我国公众电信网主要采用______号信令[4]方式,局部和一些专网仍在使用中国______号信令。6. ATM特有的分组单元称为______,其长度为______字节。7. ITU-T建议I.321为B-ISBN和ATM定义的协议参考模型[5]包括三个平面,分别为用户面[6]、______,和管理面。8.智能网概念模型由四个平面组成,即业务平面,______,分布功能平面和______。9. IP地址的长度为______bit,根据高位比特的特殊编码,可以分成______种类型。10.为了满足IP QoS的需求,IETF建议了很多服务模型和机制,其中最主要的两种模型为______模型和______模型。11.在IntServ流中,定义了三种类型的业务:即______、负载可控业务和______。12. H.323协议是ITU为在局域网[7]上开展多媒体通信[8]制定的,其初衷是希望该协议用于多媒体会议系统,但目前它却在______领域得到广泛应用。13.在软交换技术的组网应用中,根据接入方式的不同分为______和______两种组网方案。其中,______方案利用软交换为PSTN用户提供语音业务。1.通信网中不包括以下哪种设备(差错检测设备)。2. ATM信元[9]是ATM的基本信息单元,采用了(53)字节的固定信元长度。3.在30/32路PCM系统中,第27话路的线路信令在(12帧(F11))的TS16中传送。4.在N-ISDN协议模型中,管理平面中的面管理功能(不分层)。5.在ATMVP交换时,(VCI值不变,VPI值变)。6.交换软件中的一个最基本的特点是程序的(并发执行)。7.在B-ISDN的协议参考模型中,含有“选路由”功能的是(ATM层)。8.前向信令和后向信令是按照信令的(传送方向划分的)。9.在交换机软件中优先级最高的程序是(故障级程序)。10. PSTN (公用电话网)采用的交换方式是(电路[10]交换)。11.拨号后听到的忙音是由(交换机)送来的。12. ATM交换的特点是(低时延、灵活带宽)。1.以下的四种设备中,(路由器)工作在OSI参考模型[11]的第三层。2.分组交换[12]中,数据报[13]方式不具备的特点是(源端和目的端均相同的分组具有相同的分组长度)。3.以下四种路由选择[14]协议中,(BGP)不属于内部网关协议[15]。1.同步时分复用:信号只携带有用户信息,而没有指定出线地址的时分复用。2.统计时分复用:信号不仅携带有用户信息,还有出线地址的时分复用。3.智能网:智能网是附加在原有通信网络基础上的一种网络体系,其目标是快速、灵活地引入新业务,并将其安全地加载到现有网络环境中。4.话务量:话务量是表达电话网内机线设备负荷数量的一种量值。5.虚信道连接:虚信道连接是指由多个虚信道链路[16]级联[17]构成的连接。6.虚电路[18]方式:所谓虚电路方式,就是在用户数据传送[19]前先通过发送呼叫请求分组[20]建立端到端的虚电路。7.数据报方式:数据报方式是指交换节点对每一个分组单独进行处理,每个分组都含有目的地址信息。8.信令系统:信令系统可以理解为实现和配合各种信令协议与信令方式而需具有的所有软硬件设施的总称。9.业务独立构件(SIB):业务独立构件(SIB)是ITU-T在全局功能平面定义的一些标准的可重用功能块[21],也成为“不依赖于业务的独立构件块”10. Internet域名服务[22]系统:Internet域名服务系统是将域名地址与IP数字地址来回转换的一种TCPIP服务,并且是在用户不知道的情况下由计算机自动进行的。1.服务质量(QoS):服务质量是指用户对提供给他的服务满意程度主观评定意见的一种度量。2.时间接线器:时间接线器是完成一条PCM复用线上各时隙之间信息交换的单元。3.被叫集中付费业务:被叫集中付费业务是一种反向收费业务使用该业务的用户作为被叫接受来话并支付通话的全部费用。4.软交换:软交换的基本含义是把呼叫控制功能从媒体网关中分离出来,通过服务器上的软件实现基本呼叫控制功能。5. SIP:SIP是一个独立于底层的、基于文本的应用层信令协议,用于建立、修改和终止IP网上双方或多方多媒体会话。6.越区切换:越区切换是指当通话中的MS从一个小区进入另一个小区时,网络把MS从原小区占用的信道切换到新小区的某一信道,以保证用户的通话不中断。1.简要说明ATM的特点。(1)ATM是一种统计复用技术,可实现网络资源的按需分配。(2)ATM利用硬件实现固定长度分组的快速变换,时延小,实用性好,能够满足多媒体业务传输的要求。(3)ATM支持多业务的传输,并提供服务质量保证。(4)ATM是一种面向连接的技术,在传输用户数据之前必须建立端到端的虚连接。2.简要说明ATM连接的建立过程。ATM网络基于面向连接方式提供端到端的通信服务。用户在进入正式通信前,首先要通过呼叫建立连接。连接建立后,网络按确定的路径顺序转移所服务的信元。3.简要说明什么叫做最大忙时试呼次数BHCA?BHCA是指“最大忙时试呼次数”,它是在保证规定的服务质量标准前提下,处理机在最忙单位时间内处理的最大呼叫次数。4.什么是标记?什么是MPLS?标记是虚电路建立时由网络分配的一种连接标识。MPLS是将路由控制和分组转发分离,用标记来识别和标记IP分组,并把标记封装后的分组转发到已升级改善过的交换机或路由器,由它们在第二层进行标记交换,转发分组,并且IP分组标记的产生和分配所需的网络拓扑[23]和路由信息是通过现有IP路由协议获得的一种标记交换。5.请画出电话网中两个用户终端通过两个端局[24]进行电话呼叫过程中完整的信令交互过程(包括呼叫建立、通话和呼叫拆除三个阶段)。P806.画出模拟用户接口电路的组成框图并简要说明模拟用户接口电路的基本功能。P471.简要说明数字程控交换软件的特点。(1)规模大;(2)实用性强;(3)多重性处理;(4)高可靠性;(5)维护要求高。2.什么是随路信令?随路信令是指信令和话音在同一通路上传送的工作方式,主要用于模拟交换网或数模混合的通信网。3.简要说明什么叫做信令工作方式?在7号信令网中,主要有哪三种信令工作方式?指信令消息传送路径和该消息所属信令关系之间的结合方式。在7号信令网中,有下列三种信令工作方式;(1)直接方式;(2)非直接方式;(3)准直联方式。4. ITU-T把ATM适配层所支持的业务分为四种类型,其业务类型的划分基于三个基本参数,简要说明是哪三个基本参数及其含义。(1)信源和信宿之间的时间关系:信息传送是否要求实时性或时间透明性。(2)比特率[25]:信息传送的速率是否恒定。(3)连接方式:通信是否采用面向连接方式。5.什么是IP QoS?简要说明IP QoS的一套度量指标。
一、单选题(共40题;共40.0分)1.0分 7、以下哪项是网络安全中的“蜜罐”技术的主要作用?A.吸引攻击者并收集攻击信息B.加密敏感数据[1]C.提高网络带宽D.过滤垃圾邮件
无监督学习不需要标注数据。A. 对B. 错
Excel 中同一个工作簿中可以存在两个同名的工作表。A. 正确B. 错误
操作系统进程与线程的区别是什么A. 进程是资源分配的基本单位,线程是调度的基本单位B. 进程和线程都是资源分配的基本单位C. 线程是资源分配的基本单位,进程是调度的基本单位D. 进程和线程都是调度的基本单位
热门问题
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性