如果想要获得端子X5上的20的地址,可将第9脚和第几脚的跳线剪去()。A,8B,9C,10D,11
以下哪项不是 AIGC 的核心技术?()A. 生成对抗网络(GAN)B. 大型预训练模型C. 区块链技术D. 多模态技术
● 网络 122.21.136.0/24 和 122.21.143.0/24 经过路由汇聚,得到的网络地址是B。(1) A.122.21.136.0/22 B.122.21.136.0/21C.122.21.143.0/22 D.122.21.128.0/24● 虚拟局域网[1]中继协议(VTP)有三种工作模式,即服务器模式、客户机模式和透明模式,以下关于这 3 种工作模式的叙述中,不正确的是 D 。(2) A.在服务器模式可以设置 VLAN 信息B.在服务器模式下可以广播 VLAN 配置信息C.在客户机模式下不可以设置 VLAN 信息D.在透明模式下不可以设置 VLAN 信息● 按照网络分级设计模型,通常把网络设计分为 3 层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是 A 。(3)A.核心层承担访问控制列表[2]检查功能B.汇聚层实现网络的访问策略控制C.工作组服务器放置在接入层D.在接入层可以使用集线器[3]代替交换机[4]● 在 802.11 定义的各种业务中,优先级最低的是 A 。(4) A.分布式竞争访问 B.带应答的分布式协调功能[5]C.服务访问节点轮询[6] D.请求 / 应答式通信● IPSec VPN安全技术没有用到 ( C) 。(5) A.隧道技术[7] B.加密技术C.入侵检测技术 D.身份认证技术● ADSL采用的两种接入方式是 (A) 。(6) A.虚拟拨号接入和专线接入 B.虚拟拨号接入和虚电路[8]接入C.虚电路接入和专线接入 D.拨号虚电路接入和专线接入● 在下面关于以太网[9]与令牌环网性能的比较中,正确的是 (C) 。(7) A.在重负载时,以太网比令牌环网的响应速度快B.在轻负载时,令牌环网比以太网的利用率高C.在重负载时,令牌环网比以太网的利用率高D.在轻负载时,以太网比令牌环网的响应速度慢● IEEE 802.11采用了CSMA/CA协议,下面关于这个协议的描述中错误的是 (C) 。 (8) A.各个发送站在两次帧间隔(IFS)之间进行竞争发送 B.每一个发送站维持一个后退计数器[10]并监听网络上的通信 C.各个发送站按业务的优先级获得不同的发送机会 D.CSMA/CA协议适用于突发性业务● 为了确定一个网络是否可以连通,主机应该发送ICMP A 报文。 (9) A.回声请求 B.路由重定向[11] C.时间戳[12]请求 D.地址掩码请求● 以太网中采用了二进制指数后退[13]算法,这个算法的特点是 (B) 。 (10)A.网络负载越轻,可能后退的时间越长 B.网络负载越重,可能后退的时间越长 C.使用网络既可以适用于突发性业务,也可以适用于流式业务 D.可以动态地提高网络发送的优先级● IPv6“链路[14]本地地址”是将主机 (B) 附加在地址前缀1111 1110 10之后产生的。 (11)A.IPv4地址 B.MAC地址 C.主机名[15] D.任意字符串● ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的地址数是 (B) 。 (12)A.8 B.16 C.32 D.64● 互联网规定的B类私网地址为 (B) 。 (13)A.172.16.0.0/16 B.172.16.0.0/12 C.172.15.0.0/16 D.172.15.0.0/12● 在Windows系统中若要显示IP路由表的内容,可以使用命令 (B) 。 (14)A.Netstat -s B.Netstat -r C.Netstat -n D.Netstat –a● OSPF协议适用于4种网络。下面选项中,属于广播多址网络的是 (A) ,属于非广播多址网络的是 (C) 。 (15)A.Ethernet B.PPP C.Frame Relay D.RARP (16)A.Ethernet B.PPP C.Frame Relay D.RARP● 以太网交换机的交换方式有三种,这三种交换方式不包括 (B) 。 (17)A.存储转发[16]式交换 B.IP交换 C.直通式交换[17] D.碎片过滤式交换● 无类别域间路由(CIDR)技术有效的解决了路由缩放问题。使用CIDR技术把4个网络 C1:192.24.0.0/21 C2:192.24.16.0/20 C3:192.24.8.0/22 C4:192.24.34.0/23 汇聚成一条路由信息,得到的网络地址是 (C) 。 (18)A.192.24.0.0/13 B.192.24.0.0/24 C.192.24.0.0/18 D.192.24.8.0/20● 在Windows中,ping命令的-n选项表示 (A) 。(19)A.ping的次数 B.ping的网络号[18]C.用数字形式显示结果 D.不要重复,只ping一次● 在Windows中,tracert命令的-h选项表示 (B) 。(20)A.指定主机名 B.指定最大跳步数C.指定到达目标主机的时间 D.指定源路由[19]● 对路由选择[20]协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指 (C) 。(21)A.路由器能把分组发送到预订的目标B.路由器处理分组的速度足够快C.网络设备的路由表与网络拓扑结构[21]保持一致D.能把多个子网汇聚成一个超网[22]● 一个局域网[23]中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码[24]为 (C) ,最多可以连接的主机数为 (C) 。(22)A.255.255.255.0 B.255.255.248.0C.255.255.252.0 D.255.255.0.0(23)A.254 B.512 C.1022 D.1024● E载波[25]是ITU-T建议的传输标准,其中E3信道的数据速率大约是 (B) Mb/s。贝尔系统T3信道的数据速率大约是 (C) Mb/s。 (24)A. 64 B. 34 C. 8 D. 2 (25)A. 1.5 B. 6.3 C. 44 D. 274● 在以下网络应用[26]中,要求带宽最高的应用是 (B) 。(26)A.可视电话 B.数字电视 C.拨号上网 D.收发邮件● 在路由表中设置一条默认路由[27],目标地址应为 (D) ,子网掩码应为 (A) 。(27)A.127.0.0.0 B.127.0.0.1 C.1.0.0.0 D.0.0.0.0(28)A.0.0.0.0 B.255.0.0.0 C.0.0.0.255 D.255.255.255.255● 属于网络 112.10.200.0/21 的地址是 (B) 。(29)A.112.10.198.0 B.112.10.206.0C.112.10.217.0 D.112.10.224.0● 设有下面 4 条路由: 172.18.129.0/24 、 172.18.130.0/24 、 172.18.132.0/24 和 172.18.133.0/24 ,如果进行路由汇聚,能覆盖这 4 条路由的地址是 (A) 。(30)A.172.18.128.0/21 B.172.18.128.0/22C.172.18.130.0/22 D.172.18.132.0/23● 快速以太网[28]标准比原来的以太网标准的数据速率提高了10倍,这时它的网络跨距(最大段长) (C) 。(31)A.没有改变 B.变长了C.缩短了 D.可以根据需要设定● 无线局域网[29](WLAN)标准IEEE 802.11g规定的最大数据速率是 (D) 。(32)A.1 Mb/s B.11 Mb/sC.5 Mb/s D.54 Mb/s● 无线局域网标准IEEE 802.11i提出了新的TKIP协议来解决 (B) 中存在的安全隐患。(33)A.WAP协议 B.WEP协议C.MD5 D.无线路由器● ICMP协议有多种控制报文。当网络中出现拥塞时,路由器发出 (C) 报文。(34)A.路由重定向 B.目标不可到达C.源抑制[30] D.子网掩码请求● 关于IEEE 802.3的CSMA/CD协议,下面结论中错误的是 (B) 。(35)A.CSMA/CD是一种解决访问冲突[31]的协议B.CSMA/CD协议适用于所有的802.3以太网C.在网络负载较小时,CSMA/CD协议的通信效率很高D.这种网络协议适合传输非实时数据习题一(1) 以下关于以太网络的说法中错误的是( )A. 关于 Ethernet-II 的规范是 IEEE 802.3 B. 以太网的媒体访问控制[32]方式是 CSMA/CD C. 以太网采用了曼彻斯特编码[33]技术 (D) 以太网交换机的出现标志着以太网已从共享时代进入到了交换时代 D. )。 E. (B) 半-坚持 CSMA (C) p -坚持 CSMA (D) 1 -坚持 CSMA F. )。 G. 节点发送的信号会随着传输距离的增大而衰减 节点是边发送边检测冲突的 (C) 跨距太大将不利于载波帧听 (D) 跨距太大会造成“退避时间”过长 )。 802.3 帧即 Ethernet-II 帧 前导码为 8 字节 有一个长度字段 thernet-II 帧 (B) 前导码为 8 字节 (C) 有一个长度字段 (D) 有一个类型字段 Mb/s 以太网不支持的媒体是(B )。 粗同轴电缆[34] 单模光纤[35] (C) 多模光纤[36] (D) 非屏蔽双绞线[37] UTP )相当于一个多端口网桥。 网关 路由器 以太网交换机 中继器[38] Mb/s 以太网应遵循(B )规则。 6-5-4-3-2-1 (B) 5-4-3 -2-1 (C) 4-3-2 -1 (D) 3-2-1 ASE-T 中采用(A )编码。 卷积编码 差分曼彻斯特编码[39] 4B5B 码 (D) 5B6B 码 )。 确定任意两个节点间的最短路径 寻找一个源节点到多个目标节点间的多播路由[40] 确定虚拟局域网 VLAN 的构成 查找并消除循环冗余链路,并能在工作链路出现故障时自动启用备用链路来维持数据通信[41] )不属于 VLAN 的划分方式。 基于应用层 基于网络层 基于 MAC 地址 基于端口 VLAN 成员端口时,端口的输出规则一般是(D )。 Tag (B) Untag (C) Unchange (D) 以上都有可能 )种不同的帧间隙。 3 4 5 6
计算机软件按功能可分为()。A. 系统软件B. 应用软件C. 支撑软件
假定采用 IEEE 754 标准中的单精度浮点数格式表示一个数为 45100000H,则该数的值是( )。A. (+1.125)_(10) times 2^10B. (+1.125)_(10) times 2^11C. (+0.125)_(10) times 2^11D. (+0.125)_(10) times 2^10
大学生小李收到一陌生快递,打开包裹发现是一个看起来非常精美的杯子,并备注有扫码领取大米的信息,此时错误的做法是()。A. 扫码看看具体怎么领取B. 把链接发给家人,有需要的可以领取下C. 把杯子送给同学,自己不需要D. 扫码后按照提示填写个人信息
以下正确的叙述是( )A. 十进制数可用10个数码,分别是1~10B. 一般在数字后面加一大写字母B表示十进制数C. 二进制数只有两个数码:1和2D. 在计算机内部都是用二进制编码形式表示的
在计算机中,一个字节由______位组成,其取值范围是______。
18. (4.0分)对于种类不同的计算机,其机器指令系统都是相同的。A. 对B. 错
________46、______指的是______.______是要通过软件映像,变换成机器中所具有的数据表示[1]来实现的.数据表示和数据结构是软,硬件的交界面。47、______包括______和______两类;高级数据表示:________48、在指令系统设计、发展和改进上,RISC采用:________49、在指令系统设计、发展和改进上,CISC采用:________51、流水线的表示法[2]有三种:______。52、定向技术法的基本思想:________53、衡量流水线性能的主要指标有:______.54。 I/O系统的三种控制方式:a。程序控制[3]I/O(包括全软的,程序查询的,中断驱动的)b。直接存储器访问[4](DMA)c.I/O处理机方式(通道方式,外围处理机[5]方式PPU)55。标量流水机全局性相关的处理:(1)使用猜测法.(2)加快和提前形成条件码。(3)采取延迟转移。(4)加快短循环程序的处理。55.指令系统的发展和改进:P64简答题CISC可分别从面向目标程序[6],面向高级语言[7],面向操作系统的优化实现三个方面来叙述.RISC:逻辑采用硬联和微程序相结合;在CPU中设置大量工作寄存器[8]并采用______。56。RISC______:(1)。减少访存,尽量让指令在寄存器之间进行,提高执行速度,缩短指令周期[9],简化寻址方式[10]和指令格式[11]。(2)。更简单有效的支持高级语言中大量出现的过程调用,减少过程调用中为保存主调过程现场,建立被调过程新现场,以及返回时恢复主调过程现场等所需的辅助操作。(3)。更简单,直接地实现过程中的参数传递[12]。57。________设计RISC机器的一般原则:1.精简指令的条数;2。简化指令的格式,让指令字[13]等长,并让所有指令都在一个机器周期[14]执行完;3.扩大机器中通用寄存器[15]的个数,只让存取两类指令可以访问,其他的指令一律只能对寄存器进行操作;4.指令的实现以组合电路[16]硬联实现为主,少量指令可采用微程序释;5。精心设计高质量的编译程序[17]来优化支持高级语言程序的实现.设计RISC机器的基本技术:1.按设计RISC机器的一般原则来精选和优化设计指令系统;2.逻辑上采用硬联组合电路为主,适当辅以微程序控制[18]来实现;3。在CPU内设置大量的寄存器,并采用重叠寄存器组的窗口;4.指令采用重叠和流水的方式释,并采用延迟转移;5。采用高速缓冲存储器[19]Cache缓冲指令和数据。56、将下面程序改写成不存在数据相关的形式?Z=0DO 10 I=1,64X(I)=X(I)+Y(I)Z=Z+X(I)10CONTINUE57、简述计算机系统结构、计算机组成和计算机实现的定义和相互关系?答:计算机系统结构就是计算机的机器语言[20]程序员或编译程序编写者所看到的外特性.所谓外特性,就是计算机的概念性结构和功能特性[21]。计算机组成:计算机组成是计算机系统结构的逻辑实现,包括机器内部的数据流的组成以及逻辑设计等。计算机实现:是指计算机组成的物理实现.包括处理机、主存、等部件的物理结构,器件[22]集成度[23]、速度、信号传输等。相同系统结构,可以有不同的组成;一种组成可以有多种不同的实现方法;采用不同的系统结构会使可以采用的组成技术产生差异;组成也会影响结构。62、________1.横向处理方式,又称为水平处理方式,横向加工方式等。向量计算是按行的方式从左至右横向地进行。2.纵向处理方式,又称为垂直处理方式,纵向加工方式等。向量计算是按列的方式自上而下纵向地进行。3.纵横处理方式,又称为分组处理方式,纵横向加工方式等。横向处理和纵向处理相结合的方式.63、______:结果寄存器可能成为后继指令的操作数[24]寄存器,两条有数据相关的向量指令[25]并行执行,这种技术称为两条流水线的链接技术64、________(1)没有向量寄存器冲突和运算部件冲突。(2)只有第一个结果送入向量寄存器的那一个周期可以链接。(3)先行的两条指令产生运算结果的时间必须相等.(4)两条向量指令的向量长度必须相等。66、PM2I单级网络的互连函数:.67、处理器间采用单向环网时的互连函数是:______。68、处理器间采用双向环网时的互连函数是:______。69.开发系统结构中的并行性的途径有______等.70。计算机系统的分类弗林. 按指令流[26]和数据流的多倍性单指令流单数据流(SISD)单指令流多数据流(SIMD)多指令流单数据流(MISD)多指令流多数据流(MIMD)71、什么是机群系统?什么是大规模并行机系统?72、静态数据流机与动态数据流机主要区别在哪里?73.______举例说明器件发展是推动系统结构发展的关键因素。器件的发展使逻辑设计已由过去传统的逻辑化简,转变成强调在满足系统结构所提出的功能要求前提下,如何能用上大批量生产的高集成度片子,提高其系统效能,缩短其研制周期,降低其生产成本。计算机的设计也已从过去只进行全硬的逻辑设计发展到现在所用的软硬结合方法进行计算机的辅助设计和辅助制造。74.______同时分硬件产生故障时通信的可靠性。A.串行链接方式的优点:1。选择算法简单,用于决总线控制分配的控制线的线数少,只要3根,切不取决于部件的数量;2。部件的增减容易,只需简单地把它连到总线上或从总线上去掉即可,可扩充性好;3.逻辑简单,容易通过重复设置提高可靠性.缺点:1。对“总线可用”线及其有关电路的失效敏感;2。由于优先级是线连固定,不能由程序改变,不灵活;3.受总线长度的限制,增减或移动部件也受到限制。B.定时查询方式的优点:1.计数器[27]初值,部件号均可由程序设定,优先次序可由程序控制,灵活性强;2.不会因某个部件失效而影响其他部件对总线的使用,可靠性高。缺点:1.控制线的数量多,需2+[1b N]根;2。可以共享总线的部件数受限于定时查询线的线数(编址[28]能力),扩展性稍差;3。控制较为复杂;4。总线分配的速度取决于计数信号的频率和部件数,不能很高。C.独立请求方式的优点:1。总线分配速度快,所有部件的总线请求同时送到总线控制器,不用查询;2。控制器可以使用程序可控的预定方式,自适应方式,循环方式或他们的混合方式灵活确定下一个使用总线的部件;3.能方便的隔离失效部件的请求。缺点:控制线数量过大,为控制N个设备必须有2N+1根控制线,而且总线控制器要复杂得多。75.引入数据表示的原则(P43)原则一 看系统的效率是否显著提高,包括实现时间和存储空间是否有显著减少,实现时间是否减少又主要看在主存和处理机之间传送的信息量是否减少。传送的信息量减少,实现时间就越少。原则二 看引入这种数据表示后,其通用性和利用率是否提高。如果只对某种数据结构的实现效率很高,而对其他数据结构的实现效率很低,或者引入这种数据表示在应用中很少用到,那么为此所耗费的硬件过多却并未在性能上得到好处,必然导致性能价格比的下降。P33 习题16,7,10,11第一章 Amdahl定理(大题1个)P79习题29,10,11,12 (第二章哈夫曼编码[29],大题1个)P109习题35,6,8第三章P89中断屏蔽[30]位设置(大题1个)P195习题56,11第五章 P185流水线预约表及状态(大题1个)P200习题61,2,5第六章 P200链接会画(大题1个)40、有两台机器,它们对条件转移指令的处理采用不同的设计方案:(1)CPUA采用一条比较指令来设置相应的条件码,由紧随其后的一条转移指令对此条件码进行测试,以确定是否进行转移。因此实现一次条件转移要执行比较和测试两条指令。(2)CPUB采用比较和测试两种能合在一条指令的方法,这样实现条件转移只需一条指令。假设在这两台机器的指令系统中,执行条件转移指令需2个时钟周期[31],而其他指令只需1个时钟周期。又假设CPUA中,条件转移指令占总执行指令条数20%。由于每条转移指令都需要一条比较指令,所以比较指令也将占20%。由于CPUB在转移指令中含了比较功能,因此它的时钟周期就比CPUA要慢25%。问CPUA和CPUB哪个工作速度要快些?41、假设FPSQR操作占整个测试程序[32]执行时间的20%.改进的一种方法是采用FPSQR硬件,使FPSQR操作的速度加快到10倍.另一种方法是使FP指令的速度提高到2倍,FP指令占整个执行时间的50%.比较两个设计方案。42、假设要将某一执行部件改进后速度提高10倍,改进后被改进部件执行时间占系统总运行时间的50%。问改进后,获得的加速比[33]Sp是多少?43、假设Cache的工作速度是主存的5倍,且Cache被访问命中的概率为90%.问:采用Cache后,能使整个存储系统获得多高的加速比?
热门问题
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故