logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

7哪个领域不属于当前人工智能主要应用的领域?1分A. 医疗诊断B. 天文学C. 体育赛事D. 自然语言处理

3信息安全[1]的要素有哪些()A. 完整性,可用性。B. 不可抵赖性。C. 可控性,可审查性。

数据信息安全[1]重要属性:( )。A.保密性B.完整性C.可用性D.可控性E.可审查性

网络病毒不具有 __ 特点。-|||-□A、传播速度快-|||-□B、难以清除-|||-□C、传播方式单一-|||-□ D、危害大

网络安全需要依靠()A. 网民素质B. 技术支持C. 法律保障D. 网民年龄

()是第一要素,必须保证网络核心技术的创新发展,维护关键信息基础设施的安全。A. 技术创新B. 文化创新C. 制度创新D. 法律创新

4 4 E-8 B B 14-15.什么是最大传送单元MTU?它和IP数据报的首部中的哪个字段有关系?4-16.在因特网中将IP数据报分片传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。是比较这两种方法的优劣。在目的站而不是在中间的路由器进行组装是由于:(1)路由器处理数据报更简单些;效率高,延迟小。(2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片;(3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。(为适应路径上不同链路段所能许可的不同分片规模,可能要重新分片或组装)4-17. 一个3200位长的TCP报文传到IP层,加上160位的首部后成为数据报。下面的互联网由两个局域网通过路由器连接起来。但第二个局域网所能传送的最长数据帧中的数据部分只有1200位。因此数据报在路由器必须进行分片。试问第二个局域网向其上层要传送多少比特的数据(这里的“数据”当然指的是局域网看见的数据)?答:第二个局域网所能传送的最长数据帧中的数据部分只有1200bit,即每个IP数据片的数据部分<1200-160(bit),由于片偏移是以8字节即64bit为单位的,所以IP数据片的数据部分最大不超过1024bit,这样3200bit的报文要分4个数据片,所以第二个局域网向上传送的比特数等于(3200+4×160),共3840bit。4-18.(1)有人认为:“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路层。”这种说法为什么是错误的?因为ARP本身是网络层的一部分,ARP协议为IP协议提供了转换地址的服务,数据链路层使用硬件地址而不使用IP地址,无需ARP协议数据链路层本身即可正常运行。因此ARP不再数据链路层。(2)试解释为什么ARP高速缓存每存入一个项目就要设置10~20分钟的超时计时器。这个时间设置的太大或太小会出现什么问题?答:考虑到IP地址和Mac地址均有可能是变化的(更换网卡,或动态主机配置)10-20分钟更换一块网卡是合理的。超时时间太短会使ARP请求和响应分组的通信量太频繁,而超时时间太长会使更换网卡后的主机迟迟无法和网络上的其他主机通信。(3)至少举出两种不需要发送ARP请求分组的情况(即不需要请求将某个目的IP地址解析为相应的硬件地址)。在源主机的ARP高速缓存中已经有了该目的IP地址的项目;源主机发送的是广播分组;源主机和目的主机使用点对点链路。4-19.主机A发送IP数据报给主机B,途中经过了5个路由器。试问在IP数据报的发送过程中总共使用了几次ARP?6次,主机用一次,每个路由器各使用一次。4-20.设某路由器建立了如下路由表:目的网络 子网掩码 下一跳128.96.39.0 255.255.255.128 接口m0128.96.39.128 255.255.255.128 接口m1128.96.40.0 255.255.255.128 R2192.4.153.0 255.255.255.192 R3*(默认) —— R4现共收到5个分组,其目的地址分别为:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.153.17(5)192.4.153.90(1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。(2)分组的目的IP地址为:128.96.40.12。①与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。②与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由,经R4转发。(4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。(5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。4-21某单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值4000/16=250,平均每个地点250台机器。如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。可给每个地点分配如下子网号码地点: 子网号(subnet-id) 子网网络号 主机IP的最小值和最大值1: 00000001 129.250.1.0 129.250.1.1---129.250.1.2542: 00000010 129.250.2.0 129.250.2.1---129.250.2.2543: 00000011 129.250.3.0 129.250.3.1---129.250.3.2544: 00000100 129.250.4.0 129.250.4.1---129.250.4.2545: 00000101 129.250.5.0 129.250.5.1---129.250.5.2546: 00000110 129.250.6.0 129.250.6.1---129.250.6.2547: 00000111 129.250.7.0 129.250.7.1---129.250.7.2548: 00001000 129.250.8.0 129.250.8.1---129.250.8.2549: 00001001 129.250.9.0 129.250.9.1---129.250.9.25410: 00001010 129.250.10.0 129.250.10.1---129.250.10.25411: 00001011 129.250.11.0 129.250.11.1---129.250.11.25412: 00001100 129.250.12.0 129.250.12.1---129.250.12.25413: 00001101 129.250.13.0 129.250.13.1---129.250.13.25414: 00001110 129.250.14.0 129.250.14.1---129.250.14.25415: 00001111 129.250.15.0 129.250.15.1---129.250.15.25416: 00010000 129.250.16.0 129.250.16.1---129.250.16.2544-22..一个数据报长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值?IP数据报固定首部长度为20字节总长度(字节)数据长度(字节)MF片偏移原始数据报40003980数据报片1150014801数据报片2150014801185数据报片3104010203704-24.试找出可产生以下数目的A类子网的子网掩码(采用连续掩码)。(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.(1)255.192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.04-25.以下有4个子网掩码。哪些是不推荐使用的?为什么?(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。只有(4)是连续的1和连续的0的掩码,是推荐使用的4-26.有如下的4个/24地址块,试进行最大可能性的聚会。212.56.132.0/24212.56.133.0/24212.56.134.0/24212.56.135.0/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101)2134=(10000110)2,135=(10000111)2所以共同的前缀有22位,即11010100 00111000 100001,聚合的CIDR地址块是:212.56.132.0/224-27.有两个CIDR地址块208.128/11和208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。208.128/11的前缀为:11010000 100208.130.28/22的前缀为:11010000 10000010 000101,它的前11位与208.128/11的前缀是一致的,所以208.128/11地址块包含了208.130.28/22这一地址块。4-29.一个自治系统有5个局域网,其连接图如图4-55示。LAN2至LAN5上的主机数分别为:91,150,3和15.该自治系统分配到的IP地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀)。4-30.138.118/23--30.138.0111 011答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/bD对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.51-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。1-14 计算机网络有哪些常用的性能指标?答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍?

什么是多因素身份认证?它为什么比单因素身份认证更安全?

45/60 判断题(分值1.0分,难度:易)-|||-在Python中,is运算符用于比较两个变量的值是否相等。-|||-bigcirc 对-|||-bigcirc 错

2016年3 月,在同世界著名围棋选手李世石的对局中,阿尔法狗( AlphaGo)以4:1 取胜,成为第一个战胜围棋世界冠军的机器人。这是继1997年IBM深蓝战胜卡斯帕罗夫后,人类在人工智能领域取得的又-一个里程碑式胜利。现实中,人工智能已经广泛应用到自动驾驶汽车、医疗辅助等领域,直接为普通人的日常生活而服务。以上事例说明A. 机器可以完全离开人的意识而独立地思维B. 人工智能可以完全代替和排除人的脑力劳动C. 人工智能延伸和扩展了人脑的意识活动功能D. 机器人也能进行某些实践活动

  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520
  • 521

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号