合成标准不确定度是标准不确定度。(注意:题干与选项内容完整输入之前不允许手动回车换行;选项和答案中的英文字母均为大写!选项内容为“正确”,“错误”!)。A. 正确B. 错误
引用时可以改变被引内容的原貌,原义。A. 对B. 错
简单网络管理协议[1],它是一个标准的用于管理IP网络上结点[2]的协议。A. 正确B. 错误
关系数据库中,实现实体之间的联系是通过表与表之间的( )。A. 公共索引B. 公共存储C. 公共元组D. 公共属性
整型数据中不允许出现()和其他特殊符号A. 英文字母B. 数字C. 小数点D. 变量
在数据库中含有学生信息表student,包含字段:学号,姓名,性别,年龄,学院等,则选项中能够正确查询出年龄小于18岁,性别为女的信息的是A. SELECT * FROM student WHERE 年龄 B. SELECT * FROM student WHERE not (年龄 >= 18)& & 性别 = 女C. SELECT * FROM student WHERE 年龄 D. SELECT * FROM student WHERE not (年龄 >= 18)and 性别 = 女
手机成信息安全的最大隐患 手机正以前所未有的扩张速度风行于世,进入社会每个家庭成员,而且政府组织、部门和军事机关也纷纷使用手机通话,其中的信息流量和质量大幅上升,手机间谍开始浮出水面。 以美国和英国为首的英语国家在冷战时期秘密建有一个名为“阶梯”的间谍网,它遍布全球的侦听站,可截获手机电话、电子邮件和传真。此外,美国政府还利用“阶梯”获取了有关日本汽车废气排放标准的信息,法国于1993年参加关贸总协定时的商业秘密以及1997年召开的亚太经济合作会议的重要信息。此后,只要有重大的商业事件发生,“阶梯”总是以网络、手机为主要手段获得重要的信息,使美国的企业在与世界上其他企业的竞争中处于有利地位。 去年3月,恐怖主义头子本·拉登的得力助手、“基地”组织的二号人物阿布·祖巴耶达赫也是因为使用手机暴露了自己藏身之地而落网。9月中旬,“基地”组织的另一重要人物,本·拉登的代理人拉姆齐,在对“半岛”电视台发表讲话72小时后,中央情报局,通过他打出的卫星电话在巴基斯坦的卡拉奇将其逮捕。由此可见,使用手机通话易被窃听,那么不讲涉密内容或者不开机、待机也能泄密吗?当然可以,因为在待机状态,手机也要与通信网络保持不间断的信号交换,在这些过程中产生的电磁频谱,人们很容易利用侦察监视技术发现、识别、监视和跟踪目标,并且对目标进行定位,从中获得有价值的情报。 手机在关机状态的泄密有两种情况,一种情况是使用者关闭手机,持有特殊仪器的专家,仍可遥控打开手机的话筒,继续窃听话筒任何通话内容。另一种是在手机制造过程中就在芯片中植放接收和发送功能。因此,这种手机虽然没有开机,但只要有电池,手机上的接收装置就能将其有范围内的话音信息接收到,并可随时发送出去。通过地球同步卫星上的中继站或周边附近盟国的中继站,将信息传递到本国或盟国的地面处理系统。因此,惟一的保密办法就是在必要时将手机的电池取出,彻底断绝手机的电源,不然就将手机放在远离谈话场所的地方,避免遭到窃听。目前,我国市场上的移动电话芯片基本上都是进口产品。据有关专家介绍,一些手机具有隐蔽通话功能,可以在不响铃、也没有任何显示的情况下由待机状态转变为通话状态,从而将周围的声音发射出去。所以,一些发达国家的情报部门、军方和重要政府部门,都禁止在办公场所使用移动电话,即使是关闭的手机也不允许带入。 当前,国内外敌对势力和破坏分子千方百计地窃取政治、军事、经济、文化、教育等领域的情报,致使泄密事件时有发生,而且是触目惊心的,给党和国家及军队的信息安全造成了严重的威胁。因此,我们使用手机时,应严格遵守保密守则,不该说的话坚决不说,不该讲的事情坚决不能讲,自觉地保守秘密,杜绝一切泄密事故的发生。 1.下面对“手机泄密”的说明,有误的一项是 ( ) A.由于手机的大量使用,特别是一些重要部门也通过手机通话,其中信息流量和质量大幅上升,手机间谍也“开始浮出水面”。 B.手机间谍都是通过网络、手机为主要手段获得政治、军事、商业等重要信息。 C.“阶梯”间谍网利用了网络、手机泄密获得了重要的信息,使美国企业在竞争中处于有利地位。 D.手机泄密使得本·拉登的得力助手阿布·祖巴耶达赫暴露了自己的藏身之地。 2.下面对文意的理解,不正确的一项是 ( ) A.手机通话所产生的大量信息,给手机间谍活动提供了土壤。 B.法国参加关贸总协定时的商业秘密及1997年召开的亚太经合会议的重要信息都是由于手机而泄露秘密的。 C.人们可以利用侦察监视技术发现手机的电磁频谱,并进行定位,以获取情报。 D.手机间谍得到信息后,就可以通过中继站将信息传递回去进行处理。 3.根据文章的内容,下面的推断正确的一项是 ( ) A.在手机关机、待机的情况下手机间谍仍可窃取信息,所以不讲泄密内容就可以不泄密。 B.手机在通话状态、待机状态、关机状态下都可以泄密,所以不能将手机带进重要场所。 C.必要时将手机中的电池取出,只有彻底断绝手机的电源才能使手机不泄密。 D.为了杜绝泄密事故的发生,使用手机时,必须遵守保密守则,自觉地保守秘密。
[判断题] 1980年,IBM公司业务以计算机软件销售为主。()A. 对B. 错
在数据库中含有雇员信息表 employee 包含字段 salary ( 薪水 ) , sexx ( 性别 ) 等则选项中能够正确查询出薪水低于 5000 元 性别为男 的雇员信息的是 _ A SELECT * FROM employee where not ( salary > = 5000 ) or sex = '男' B SELECT * FROM employee where salary < 5000 and sex = '男'C SELECT * FROM employee where not ( salary > = 5000 ) & & sex = '男' D SELECT * FROM employee where not ( salary > = 5000 ) and sex = '男'
待发送的二进制[1]序列为10110010,生成多项式G(X) =1101,求此待发送二进制序列的CRC校验码
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法