logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

表示层:数据格式[1]的变换,数据加密与解密,数据压缩[2]与恢复Ip协议是一种不可靠的无连接协议[3],UDP协议是一种不可靠的无连接协议TCP协议是一种面向连接的可靠协议播客可分为传统广播节目的播客,专业播客提供商和个人播客P2P不依赖于域名服务[4](DNS)无线自组网是一种自组织对等式多跳的无线移动网络,他是在分组无线网的基础上发展起来的三章局域网[5]的网络拓扑结构[6]主要为总线型环型和星型网络传输介质主要为:双绞线[7],同轴电缆[8]和光纤IEE802参考模型[9]:将数据链路[10]层分为(逻辑链路控制[11])LLC介质访问控制[12]子层(MAC)以太网[13]核心技术采用随机争用型介质访问控制方法(CSMA/CD)CSMA/CD发送流程为:先听后发边听边发,冲突停止,(随机)延迟重发以太网协议规定:一个帧的最大重发次数为16,以太网帧结构:目的地址第一位为0表示单一结点[14]地址,目的地址第一位为1表示多点地址,目的地址全为1表示广播地址,以太网数据帧:数据字段46~1500b以太网物理地址应该有2^47个,存储在只读存储器[15]EPROM(采用16进制)快速以太网[16]:标准IEE802.u协议千兆以太网[17]:标准IEE802.3z万兆以太网[18]:标准IEE802.3ae交换式局域网的核心设备是:局域网交换机[19],采用的是端口/地址映射[20]表,交换机[21]的帧转发方式有:直通交换,存储转发[22]交换,改进的直通交换红外局域网的数据传输[23]技术定向光束红外传输,全方位红外传输,漫反射红外传输无线局域网[24]采用的扩频技术有:跳频扩频通信,直接序列[25]通信无线局域网标准IEE802.11使用CSMA/CA,网桥的作用:数据接收,地址过滤,地址转发网桥按照路由表的建立方法分为两类:透明网桥,源路由[26]网桥。四章文件句柄[27]是打开文件的唯一识别依据在DOS中称为文件表FAT,在WINDOWS中称为虚拟文件表VFAT,在IBM操作系统OS/2中称为高性能文件系统[28]HPFS操作系统通常有四类组件:驱动程序、内核、接口库、外围组件内核的结构可以分为单内核[29]、微内核、超微内核、外核,网络操作系统[30]可以分为两类:专用型NOS与通用型NOS(操作系统)WINDOWS2000Server新功能之一是活动目录管理(目录、目录服务),基本管理单位是域,活动目录采用树状逻辑结构。域又可以划分为组织单元,不再划分全局组,本地组。NETWARE四级安全保密机制:1,注册安全性2.用户信任安全权限3.最大信任者权限屏蔽,4,目录与文件属性[31]三级容错机制UNIX分为两个阵营:UNIX国际(UI)开放系统基金(OSF)UNIX系统可分为两个部分:操作系统的内核,系统的外壳五章INTERNET主要组成部分:通信线路,路由器,服务器与客户机,信息资源ADSL分为上行和下行两个通道,在五千米范围内作用DDN,ATM、帧中继[32]属于数据通信[33]网,IP协议提供三种服务:1.不可靠的数据投递服务2.面向无连接的传输服务3.尽最大努力投递服务以太网物理地址采用48位的二进制[34]表示电话网,电话网采用十四位的十进制[35]数表示IP地址由网络号[36]和主机号组成IP广播有两种形式:直接广播、有限广播,直接广播是一个有效的广播号和一个全是1的主机号,有限广播是255.255.255.255ARP将IP地址与MAC绑定IP数据报[37]的格式:报头长度以32b为单位,该值为5源路由、路由选项可分为两类:严格源路由[38]选项、松散源路由[39]选项IP的时间戳[40]采用格林尼治时间。互联网控制报文协议[41]:ICMP(拥塞控制[42]和源抑制[43]报文)IP地址路由协议:路由信息协议[44]RIP、开放式最短路径优先协议OSPIFRIP协议中相邻路由器广播的是________RIP协议规定:路径的超时时间为180s相当于六个RIP刷新周期[45]Ipv6采用128地址长度,提供了3.4*10的38次方个IP地址,每16位划分为一个位段,每个位段采用4位的16进制数Ipv6数据报由Ipv6基本头[46]多个扩展头[47]和一个高层协议数据单元[48]组成基本头包含固定的40字节长,Ipv6扩展头包括逐跳选项头、目的选项头、路由头、分片[49]头、认证[50]头、封装安全有效载荷报头TCP采用三次握手[51]法,六章互联网的命名机制:无层次命名机制,层次型命名机制域名解析[52]有两种方式:递归解析、反复解析最大生命周期:TTL域名与其IP地址的映射关系被放置在资源记录[53]中,每条记录通常有域名、有效期、类别、类型、域名的具体值网络虚拟终端[54]NVTFTP客户机与服务器之间建立双重连接:1,控制连接2.数据连接FTP协议支持两种文件传输方式[55]:文本文件传输,二进制文件传输FTP用户接口程序通常有三种类型:传统的FTP命令行、浏览器、FTP下载工具FTP下载工具主要有flashfxp、cutftp、getright、netants,leapftp匿名登录ftp站点默认的帐号为annoymous,密码guest邮件传输协议SMTP邮局协议POP3或IMAP电子邮件[56]的报文格式协议:RFC822和MIME电子邮件报文分为两部分:邮件头,邮件体第一个www的浏览器是mosaicwww服务采用超文本标记语言[57]html与超文本[58]传输协议HTTP页面到页面的连接信息由统一资源定位符[59]URL维持浏览器的结构由一个控制单元和一系列的客户机单元、解释单元组[60]成URL一般由三部分组成:协议类型、主机名[61]和路径及文件名浏览器通常将INTERNET划分几个区域:INTERNET区域、本地INTRANET区域、可信站点区、受限站点区域WEB站点防止第三方偷看或篡改采用安全套接层SSL七章网络管理[62]包括:对网络的运行状态进行监视、对网络的运行状态进行控制、网络管理的五大功能:配置管理,故障管理[63],计费管理[64],性能管理[65],和安全管理网络管理模式分为集中式管理模式,分布式管理模式网路管理协议即简单网络管理协议[66]SNMP(轮询[67]方法,基于中断的方法)公共管理信息协议CMIP我国将信息和信息系统的安全保护分为五个等级:1,自主保护级2.指导保护级3.监督保护级4.强制保护级5专控保护级OSI安全框架:安全攻击(被动攻击,主动攻击[68]),安全机制,安全服务DES采用64位的分组长度和56位的密钥长度[69]AES的密钥长度为128、192或256位,分组长度为128,BLOWFISH分组长度为64位认证主要包括三个方面:消息认证,数字签名,身份认证SHA-1产生160位的消息摘要特殊数字签名有:盲签名[70],代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名身份认证常用方法有:口令认证,持证认证,生物识别电子邮件安全技术PGP和S/MIMEIPSEC两个主要的协议:身份认证头AH封装安全负载[71]ESP八章IP组播地址224.0.0.0.0~239.255.255.255组播路由协议又分为域内组播路由协议和域间组播路由协议P2P网络基本结构:NAPSPER和MAZE属于集中目录式结构,GNUTELLA为代表的分布式非结构化P2P网路结构,EPASTRY, TPAPESTRY,CHORD,CAN为代表的分布式结构化P2P网络结构;ESKYPE,EDONKEY,BITTORENT,PPLIVE为代表的混合式P2P网络结构P2P网路包含三种结点:用户结点,搜索结点,索引结点即时通信[72]系统的基本通信模式:P2P通信模式,中转通信模式即时通信系统的通信协议:基于SIP协议框架的SIMPLE和基于JADDER协议框架的XMPPSIP系统有四种元素构成:用户代理,代理服务器[73],重定向[74]服务器,注册服务器SIP消息的起始行分为请求行和状态行IPTV系统服务有视频点播[75],直播电视,时移电视时移电视和直播电视的基本原理相同,主要差别在于传播方式,前者采用点播方式,后者采用组播方式数字版权管理[76]技术DRM包括数据加密,版权保护、认证和数字水印[77]技术VOIP的实现方法:PC-to-PC,PC-to-PHONE,PHONE-to-PHONESKYPE的特点:高清晰音质,高度保密性,免费多方通话,跨平台性能搜索引擎[78]的组成:搜索器,索引器,检索器,用户接口Google采用的技术有:分布式爬行技术,页面等级技术,超文本匹配分析技术

阅读下面的文字,完成以下题目。材料一  2019年8月1日出版的《自然》杂志封面上,一项中国科学研究成果成为绝对主角。这枚画着大脑、充满科技感的芯片,叫“天机芯”,是世界首款异构融合类脑芯片,也是世界上第一个既可支持脉冲神经网络又可支持人工神经网络的人工智能芯片。  研发出“天机芯”的,是清华大学施路平团队。该团队在本期杂志上发表的论文,更实现了中国在芯片和人工智能两大领域《自然》论文零的突破。(摘编自《天机芯带您从零崛起》,“搜狐网”)材料二  目前传统计算机芯片,主要基于冯诺依曼架构,处理单元和存储单元分开,通过数据传输总线相连。芯片总处理信息能力受总线容量的限制,构成所谓的“冯诺伊曼瓶颈”。而且传统计算机的处理单元一直处于工作状态,导致能耗巨大。同时,由于需要精确的预编程,传统计算机无法应对编程以外的情况和数据。而大脑结构则完全不同:神经元(处理单元)和突触(存储单元)位于一体,不需要高能耗的总线连接,突触是神经元之间的连接,具有可塑性,能够随所传递的神经元信号强弱和极性调整传递效率,并在信号消失后保持传递效率。突触的这种性质,使大脑神经网络结构动态可塑,能够随外部数据的变化而适应调整。脑神经网络包含1000亿神经元和100万亿个神经突触,他们相互连接组成个庞大而复杂的神经网络,使人脑信息处理能力超强,而神经元只在工作时消耗能量,大脑的功耗极低;可大规模并行处理多个信号;具备学习能力,在海量数据处理方面有巨大优势。  类脑计算芯片可模拟人类大脑的信息处理方式,能以极低的功耗对信息进行异步、并行、低速和分布式处理,并具备自主感知、识别和学习等多种能力。同传统计算芯片相比,类脑计算芯片将实现两个突破:一是突破传统“执行程序”计算范式的局限,有望形成“自主认知”的新范式;二是突破传统计算机体系结构的局限,实现数据并行传送、分布式处理,能够以极低功耗实时处理海量数据。(摘编自唐旖浓《美国类脑芯片发展历程》)材料三预测 2018-2020 年中国人工智能芯片市场规模及增长情况-|||-单位:亿元-|||-80 __ 75 75.1-|||-70-|||-60 56.1 __-|||-50-|||-45.6-|||-40 33%-|||-33.3-|||-30 3781-|||-229-|||-20 19-|||-10-|||-0-|||-2016年 2017年 2018年 2019年 2020年-|||-中国人工智能芯片市场规模(亿元) 增速(%)材料四  今天类脑芯片的发展最根本的优势在于,类脑计算可以绕开比特编程和摩尔定律。在算力极限面前,跟量子计算一样都是人类的主要救生船。但是类脑芯片在今天还有极大的不确定性,尤其是有一些基础问题无从解答。  比如类脑芯片的任务性处理能力差、算力水平过低。虽然经过几年的发展,类脑计算可以处理的任务越来越多,但是要看到这些任务都有严苛的先决条件。对于绝大部分计算目标来说,类脑芯片都带不动。  另一方面,用电子电路模拟人造突触,是极其不划算的一件事。它要花费极高的工艺与技术成本,来实现效率并不高的神经元模拟。所以面向未来,更多人认为一定要找到可以代替晶体管的,属于类脑计算的新材料——但是这个材料是什么,如何才能做到像硅晶片一样便宜,到今天都是未知的。  还有,适配类脑计算的架构、算法、编程方案等也处在广泛的空白期。尤其在我们身边,还要特别警惕一件事,那就是类脑芯片虚假繁荣带来的危险。AI火了之后,更未来、更AI的技术成为投融资与政府扶持的热点,是一件很自然的事。但类脑计算和类脑芯片,事实上还有非常远的路要走今天在产业中讨论它,很多时侯都是漫无边际的非理性畅想。(摘编自《类脑芯片简史:2019或成类脑芯片爆发元年》,“电子工程世界网”)(1)下列关于类脑芯片的表述,不正确的一项是( )A. “天机芯”是世界上第一个既可支持脉冲神经网络又可支持人工神经网络的异构融合人工智能芯片。B. 类脑芯片架构就是模拟人脑神经元和突触传递结构,在处理数据上优势明显,功耗比传统芯片更低。C. 相较于传统计算机芯片而言,类脑芯片的特点主要表现在:运行效率高、架构设计优、学习能力强。D. 类脑芯片不受处理任务限制是因为它能绕开比特编程和摩尔定律,在算力极限面前等同于量子计算。(2)下列对材料相关内容的概括和分析,不正确的一项是( )A. 2019年8月1日清华大学施路平团队发表在《自然》杂志的论文,实现了中国在芯片和人工智能两大领域《自然》论文零的突破。B. 传统计算机芯片主要基于冯诺依曼架构,芯片总处理信息能力受总线容量的限制,处理、存储单元分开,而处理单元能耗巨大。C. 根据材料三,2017年较2016年中国人工智能芯片市场规模同比增长了75%,2020年较2019年同比增长了33.9%。D. 类脑计算芯片在将来有望形成“自主认知”的新范式,实现数据并行传送、分布式处理,能够以极低功耗实时处理海量数据。(3)根据材料,请简要概括促进类脑芯片发展应从哪些方面做出努力。

一、单项选择题题目1路由发生在TCP/IP模型的( )。选择一项:A. 传输层[1] B. 物理层 C. 应用层 D. 网络层 E. 题目2 F. 二层交换机[2]根据( )信息决定如何转发数据帧。 G. 选择一项:源交换机端口源MAC地址源IP地址目的IP地址目的端口地址目的MAC地址题目3PC用( )命令验证处于交换机连接的相同局域网[3]中的主机之间的连通性[4]。选择一项:ping IP地址arp IP地址traceroute IP地址tracert IP地址题目4VLAN是默认可以修改和删除的?选择一项:2-10012-10051-10011-1002题目5路由器( ),才能正常运行距离矢量路由协议。选择一项:依靠邻居发送的更新来更新路由表发送整个路由表给所有的路由器在数据库中维护整个网络拓扑[5]周期性发送更新信息题目6有8个局域网,每个局域网都包含5~26个主机,则子网掩码[6]是( )才合适。选择一项:0.0.0.240255.255.255.252255.255.255.224255.255.255.0题目7IOS镜像,此时会做的操作是( )。选择一项:检查NVRAM中的配置文件在Flash中加载镜像文件检查配置寄存器[7]试图从TFTP服务器启动题目8在以下无线技术中,( )属于开放式访问。选择一项:IEEE802.11i/WPA2SSIDWEPWPA题目9CL?选择一项:access-list 50 deny 192.168.1.1 0.0.0.255TCP/IP模型的( )应用层网络层传输层物理层题目68类IP地址最多可容纳( )主机。一个C类网络能够容纳多少台主机?1677216167721425416382题目69IP地址ABCD题目70以下( )协议不属于无类动态路由协议RIP v2EIGRPOSPFIGRP题目71类IP地址的子网掩码是( )255.0.0.0255.255.0.0255.255.255.0255.255.255.255题目72以下( )部件对路由器不是必要的显卡CPUFLASHNVRAM题目73TCP/IP参考模型[8]网络接口层表示层传输层应用层题目74以下( )协议不属于应用层TelnetTCPDNSHTTP题目74以下( )信道介质不属于有线介质双绞线[9]同轴电缆[10]光纤微波题目75以下( )功能不属于交换机学习功能转发功能过滤功能路由功能题目76OSPF协议使用的算法是( )最短路径优先(Shortest Path First,SPF)算法Bellman-Ford算法路径向量(Path-Vector)算法最小生成树[11]算法题目77以下( )不属于安全模型[12]范畴安全策略[13]安全威胁安全服务安全能力题目78以下( )标准是无线局域网[14]标准IEEE 802.1IEEE 802.3IEEE 802.11IEEE 802.15题目79以下哪个选项是终端设备[15]? ( )智能手机交换机路由器防火墙题目80以下哪种技术能在一条共享信道或介质上传输多个数据流? ( )封装监听多路复用[16]解码题目81端口号有什么作用? ( )指示转发数据段时应使用的正确路由器接口标识接收或转发数据段时应使用的交换机端口确定封装数据时应使用的第 3 层协议让接收主机转发数据到适当的应用程序题目82下面那个地址是用于以太网[17]广播帧的目的地址的? ( )0.0.0.0255.255.255.255FF-FF-FF-FF-FF-FF0C-FA-94-24-EF-00题目83路由表中包含哪一项信息? ( )源地址目的地址默认网关协议名称题目84要建立1个能容纳256台主机的子网,主机位至少需要几位? ( )36912题目85要建立1个能容纳128台主机的子网,主机位至少需要几位? ( )14816题目86TCP/IP 进行数据封装[18]时,以下哪个端口号范围标识了所有常用应用程序? ( )0到2550到10231024到2047256 到 1022题目87LAN,每个LAN包含5-26个主机,请问子网掩码是多少才合适?( )0.0.0.240255.255.255.252255.255.255.0255.255.255.224题目88( )表示目的网络与路由器的某一接口直接连接的路由信息。直连路由静态路由动态路由默认路由[19]题目89VLAN可以被认为是下面中的哪一个?( )广播域冲突域管理域[20]阻塞域题目90Router# show interfaces serial 0/1 命令的输出显示了如下内容:s down, line protocol is down.线路协议为 down(关闭)的原因最可能是什么?( )Serial0/1 为关闭状态。路由器未连接电缆。远程路由器正在使用 serial 0/0 接口。尚未设置时钟频率。题目91哪一个地址可以用来总结从192.168.0.0/24 到 192.168.7.0/24 的所有网络? ( )192.168.0.0/21192.168.1.0/22192.168.0.0 255.255.255.248192.168.0.0 255.255.252.0题目92请参见图示。对于整个网络下列哪项描述正确?( )eO el-|||-Sales Production有2个广播域有4个广播域有5个冲突域有8个冲突域题目93RIP 第 2 版而不是 RIP 第 1 版的原因? ( )RIP 第 2 版支持 VLSM。RIP 第 2 版支持 16 台以上的路由器。RIP 第 2 版支持有类(而不是无类)路由、RIP 第 2 版不支持路由更新验证题目94LAN 域内哪些计算机会收到计算机 A 发出的广播帧?( )eO el-|||-Sales Production计算机 A、计算机 D、计算机 G计算机 B、计算机 C计算机 D、计算机 G计算机 B、计算机 C、计算机 D、计算机计算机计算机计算机 H、计算机 I题目94IDR 和 VLSM,要求快速收敛,并能同时使用 Cisco 和非 Cisco 设备。该公司适合采用哪种路由协议?( )RIP 第 2 版IGRPEIGRPOSPF题目95rip命令,输出信息为“RIP:bad version 128 from 160.89.80.43”,这可能由什么原因引起的?( )版本错误路由器故障收到一个路由表更新接收到一个同步错误题目96关于使用静态路由的优点,下列哪项描述正确? ( )安全性更高配置路由的工作量更少管理员不需要控制路由在不断扩展的网络中更容易实施题目97IEEE 802局域网协议的数据链路层分为( )控制子层和MAC控制子层。LLCIPTCPUDP题目98主机173.26.68.93 /24 的网络地址是( )255.255.240.0173.26.68.0173.26.0.0173.0.0.0题目99物理地址的长度为 ( )位。16243248题目100类IP地址:10.0.0.111.0.0.1126.0.0.1128.0.0.1题目101类IP地址最多可容纳( )主机。2562546653665534题目102路由器的( )模式只允许用户对交换机进行必要的检查,允许远程访问其他设备。用户特权全局配置线路配置题目103类IP地址有( )个。1216256题目104虽然有许多描述数据链路层帧的不同数据链路层协议,但每种帧均有三个基本组成部分:( )、帧尾和数据。帧头包头段头终止符题目105OSI参考模型中,会话层负责向( )层提供服务。物理层网络层传输层应用层题目106SMTP。TCPFTPPOPIP题目107超文本传输协议一般使用( )端口80。FTPTCPHTTPIP题目108交换机能够根据数据帧是否完整、数据帧地址、端口号决定是否转发,以及应该将帧从哪个适当的端口转发出去,这是交换机的( )功能。学习转发过滤其他题目109UDP能提供( )的面向无连接服务。可靠不可靠无连接动态题目110Internet的网络默认B类的掩码为( )。255.255.255.255255.255.255.0255.255.0.0255.0.0.0题目111计算机和集线器之间连接时,需要采用( )电缆。直连交叉反转铜缆题目112IP地址与MAC地址之间的转换。ARPHTTPFTPIP题目113路由器和计算机之间连接时,需要采用( )电缆。直连交叉反转铜缆题目114IP地址有( )位。16243248题目115端口地址有( )位。16243248题目116Internet 的私有地址。NATIPDNSTCP题目117( )不是常用的网络介质:光纤铜缆大气网卡题目118( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目119( )是两两互联的点对点网络:eO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales Production题目120MAC地址,并在MAC表中填入MAC地址及其对应的端口号,这是交换机的( )功能。学习转发过滤其他题目121路由器的( )模式允许管理员对路由器进行全面检查调试和测试。用户特权全局配置线路配置题目122( )命令能查看运行配置:show versionshow mac-address-tableshow ip protocolshow running-config题目123VLAN能充当中继链路两端的公共标识。本征数据语音默认题目124( )是指需要用户或网络管理员手工配置的路由信息。直连路由静态路由动态路由默认路由题目125( )不是无类路由协议。RIPv1RIPv2OSPFIGRP题目126R2需要查找40.0.0.0/24网络, 则数据包都将通过( )接口发送出去。S0S120.0.0.230.0.0.1题目127以下路由器表现需要网络管理员手动配置的是( ):静态路由直连路由动态路由以上都不是题目128以下( )的描述最符合默认路由:网络管理员手工输入的紧急路由信息网络失效时使用的路由路由表中没有找到明确到目的网络的路由条目时使用的路由预先设置的最佳路由题目129禁用自动汇总的命令是( ):no auto-summaryauto-summaryversion 2ip address 192.168.1.1 255.255.255.0题目130RIP协议相比,以下哪一项不是OSPF的优点?( )更适用于大型网络网络收敛速度更快开销更小没有16跳的数目限制题目131OM口到路由器Console管理口。反转直通交叉铜缆题目132( )地址是逻辑地址。MACIP端口烧录题目133( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目134MAC广播地址:FF:FF:FF:FF:FF:FF255.255.255.255255.255.255.01023题目135类IP地址最多可容纳( )主机。167721616772141638416382

下列原始数据修改正确的是()A. 双线划出并修改B. 双线划出,并在其他地方附上错误的完整解释C. 用墨水或者任何涂改液覆盖掉原来的错误D. 单线划出,并附上对这个错误的完整解释

(一)必做题[1]. 扫描仪可分为手持式、平板式、胶片专用和滚筒式等多种,目前办公室使用最多的是________式。平板[2]. 目前广泛使用的移动存储器[1]有闪存[2]盘和________两种。移动硬盘[3]. 软件是以二进位表示,且通常以电、磁、光等形式存储和传输的,因而很容易被复制 。T[4]. 构建以太网[3]时,如果使用普通五类双绞线[4]作为传输介质且传输距离仅为几十米时,则传输速率可以达到________。[A] 1Mbps[B] 10Mbps[C] 100Mbps[D] 1000Mbps[5]. 在考虑网络信息安全[5]时,必须不惜代价采取一切安全措施。F[6]. PC机加电启动时,正常情况下,执行了BIOS中的POST程序后,计算机将执行BIOS中的_________。[A] 系统自举程序(引导程序[6]的装入程序)[B] CMOS设置程序[C] 操作系统引导程序[D] 检测程序[7]. 从地域围来分,计算机网络[7]可分为:局域网[8]、广域网[9]、城域网[10]。和两城市的计算机网络互连起来构成的是________。[A] 局域网[B] 广域网[C] 城域网[D] 政府网[8]. Java语言和C++语言都属于面向对象的程序设计语言[11]。T[9]. 若同一单位的很多用户都需要安装使用同一软件时,最好购买该软件相应的________。[A] 许可证[B] 专利[C] 著作权[D] 多个拷贝[10]. 信息系统的计算与处理技术可用于扩展人的思维器官功能,增强对信息的加工处理能力。T[11]. 在TCP/IP协议中,IP 数据报[12]实际上只需包含目的地地址,而不需要源IP地址。F[12]. 承担文本输出(展现)任务的软件称为文本阅读器或浏览器,它们可以嵌入到文字处理软件中,也可以是独立的软件。T[13]. 下面有关PC机I/O总线的叙述中,错误的是_______。[A] 总线上有三类信号:数据信号、地址信号和控制信号[B] I/O总线的数据传输[13]速率较高,可以由多个设备共享[C] I/O总线用于连接PC机中的主存储器[14]和cache存储器[15][D] 目前在PC机中广泛采用的I/O总线是PCI总线[14]. 电缆调制解调[16]技术(Cable MODEM),使用户利用家中的有线电视电缆一边看电视一边上网成为可能。这是因为它采用了__________复用技术。[A] 时分多路[B] 频分多路[C] 波分多路[D] 频分多路和时分多路[15]. 数字图像的获取步骤大体分为四步:扫描、分色、取样、量化[17],其中量化的本质是对每个样本的分量进行________转换。A/D[16]. Pentium2无法完全执行________所拥有的全部指令。[A] 80486[B] Pentium[C] Pentium pro[D] Pentium4[17]. USB(2.0)接口传输方式[18]为串行、双向,传输速率可达60______/s。Mb[18]. 集成电路[19]制造工序繁多,从原料熔炼开始到最终产品包装大约需要_______道工序。[A] 几[B] 几十[C] 几百[D] 几千[19]. 实施逻辑加运算:11001010∨00001001后的结果是________。[A] 00001000[B] 11000001[C] 00001001[D] 11001011[20]. 在PC机中,处理器、微处理器[20]和中央处理器[21]是完全等同的概念。F[21]. 十进制[22]算式2*64+2*8+2*2的运算结果用二进制[23]数表示为________。10010100[22]. 打印机的重要性能指标[24]包括________、打印精度、色彩数目和打印成本。[A] 打印数量[B] 打印方式[C] 打印速度[D] 打印机功耗[23]. 若用户的名为chf,他开户(注册)的服务器的域名为Sohu.,则该用户的地址表示为________。chfsohu.[24]. 实现无线上网方式的计算机不需要安装网卡。F[25]. 使用FTP进行文件传输时,用户一次操作只能传输一个文件。F[26]. CPU中的运算器[25]也称为执行单元,它是CPU的控制中心。F[27]. 在因特网中,为了实现计算机相互通信,每台计算机都必须拥有一个唯一的________地址。IP[28]. 网络有客户/服务器和对等模式两种工作模式。下列有关网络工作模式的叙述中,错误的是________。[A] Windows操作系统中的“网上邻居”是按对等模式工作的[B] 在C/S模式常选用一些性能较高的计算机作为服务器[C] “BT”网络下载服务采用对等工作模式,其特点是“下载的请求越多、下载速度越快”[D] 两种工作模式均要求计算机网络的拓扑结构[26]必须为总线型结构[29]. CPU执行指令需要从存储器读取数据时,数据搜索的顺序是__________。[A] cache、DRAM和硬盘[B] DRAM、cache和硬盘[C] 硬盘、DRAM和cache[D] DRAM、硬盘和cache[30]. 计算机防病毒技术目前还不能做到________。[A] 预防病毒侵入[B] 检测已感染的病毒[C] 杀除已检测到的病毒[D] 预测将会出现的新病毒[31]. 程序是用某种计算机程序设计语言编写的指令、命令和语句的集合。T[32]. AutoCAD是一种_______软件。[A] 多媒体播放[B] 图像编辑[C] 文字处理[D] 绘图[33]. 以下通信方式中,________都属于微波远距离通信。①卫星通信②光纤通信③地面微波接力通信[A] ①②③[B] ①③[C] ①②[D] ②③[34]. 以太网中,数据通常划分成________在网络中传输。帧[35]. PC机的主板上有电池,它的作用是在计算机断电后,给CMOS芯片供电,保持该芯片中的信息不丢失。T[36]. 下面关于存储器(也称为主存)的叙述中,正确的是________ 。[A] 存储器和外存储器是统一编址[27]的,字是存储器的基本编址单位[B] 存储器与外存储器相比,存取速度慢、价格便宜[C] 存储器与外存储器相比,存取速度快、单位存储容量[28]的价格贵[D] RAM和ROM在断电后信息将全部丢失[37]. 在下列汉字编码[29]标准中,不支持繁体汉字的是___A_____。[A] GB2312 [B] GBK [C] BIG 5 [D] GB18030[38]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快[39]. 当多个程序共享存资源时,操作系统的存储管理[30]程序将把存与____C____有机结合起来,提供一个容量比实际存大得多的“虚拟存储器[31]”。[A] 高速缓冲存储器 [B] 光盘存储器[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B[A]257[B]201[C]312[D]296[22]. 以下IP地址中只有________可用作某台主机的IP地址。B[A]62.26.1.256[B]202.119.24.5[C]78.0.0.0[D]223.268.129.1[23]. 下列关于操作系统处理器管理[32]的说法中,错误的是________。D[A]处理器管理的主要目的是提高CPU的使用效率[B]多任务处理[33]是将CPU时间划分成时间片[34],轮流为多个任务服务[C]并行处理[35]系统可以让多个CPU同时工作,提高计算机系统的性能[D]多任务处理要求计算机使用多核CPU[24]. 移动存储器有多种,目前已经不常使用的是______________。D[A]U盘[B]存储卡[C]移动硬盘[D]磁带[25]. 下列关于打印机的说法,错误的是________。A[A]针式打印机只能打印汉字和ASCII字符,不能打印图像[B]喷墨打印机是使墨水喷射到纸上形成图像或字符的[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C[A]01、10[B]01、01[C]10、01[D]10、10[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb[29]. 数字图像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D[30]. 下列选[36]项中,_______不包含在BIOS中。B[C] 硬盘存储器 [D] 离线后备存储[37]器[40]. 用屏幕水平方向上可显示的点数与垂直方向上可显示的点数来表示显示器清晰度的指标,通常称为________率。分辨[41]. ____C____通常是设置在部网络和外部网络之间的一道屏障,其目的是防止网受到有害的和破坏性的侵入。[A] 认证技术 [B] 加密技术 [C] 防火墙 [D] 防病毒软件[42]. 计算机系统中最重要的应用软件是操作系统。F[43]. 计算机利用线向其他计算机发送数据时,需使用数字信号[38]来调整载波[39]信号的参数,才能远距离传输信息。所用的设备是___A_____。[A] 调制器[40] [B] 解调器 [C] 编码器[41] [D] 解码器[42][44]. 把C语言源程序[43]翻译成目标程序[44]的方法通常是___B_____。[A] 汇编 [B] 编译 [C] 解释 [D] 由操作系统确定[45]. 键盘中的F1~F12控制键的功能是固定不变的( )

1分 70. 互联网中的用户行为数据不包括个人银行账户交易记录。A. 正确B. 错误

as a control program it serves two major functions: (1) supervision of the execution of user programs to prevent errors and improper use of the computer, and (2) manage- ment of the operation and control of i/o devices.? 环境提供者,为计算机用户提供一个环境,使得能够在计算机硬件[1]上方便、高效的执行程序 ? 资源分配者,为解决问题按需分配计算机的资源,资源分配[2]需尽可能公平、高效 ? 控制程序监控用户程序的执行,防止出错和对计算机的不正当使用管理i/o设备的运行和控制1.6 define the essential properties of the following types of operating systems: a. batchb. interactive c. time sharing d. real time e. networkf. distributeda. batch. jobs with similar needs are batched together and run through the computer as a group by an operator or automatic job sequencer. performance is increased by attempting to keep cpu and i/o devices busy at all times through buffering, off-line operation, spooling, and multiprogramming. batch is good for executing large jobs that need little interaction; it can be submitted and picked up later.b. interactive. this system is composed of many short transactions where the results of the next transactionmay be unpredictable. response time needs to be short (seconds) since the user submits and waits for the result.c. time sharing.thissystemsuses cpu scheduling and multiprogramming to provide economical interactive use of a system. the cpu switches rapidly from one user toanother. instead of having a job de?ned by spooled card images, each program readsits next control card from the terminal, and output is normally printed immediately to the screen.d. real time. often used in a dedicated application, this system reads information from sensors and must respond within a ?xed amount of time to ensure correct perfor- mance.e. network.f. distributed.this system distributes computation among several physical processors. the processors do not share memory or a clock. instead, each processor has its own local memory. they communicate with each other through various communication lines, such as a high-speed bus or telephone line.a. batch相似需求的job分批、成组的在计算机上执行,job由操作员或自动job程序装置装载;可以通过采用 buffering, off-line operation, spooling, multiprogramming 等技术使cpu 和 i/o不停忙来提高性能批处理[3]适合于需要极少用户交互的job。 b. interactive由许多短交易组成,下一次交易的结果可能不可预知需要响应时间短 c. time sharing使用cpu调度和多道程序[4]提供对系统的经济交互式使用,cpu快速地在用户之间切换 一般从终端读取控制,输出立即打印到屏幕 d. real time在专门系统中使用,从传感器读取信息,必须在规定时间内作出响应以确保正确的执行 e. network 在通用os上添加 联网、通信功能 远程过程调用[5] 文件共享f. distributed 具有联网、通信功能 提供远程过程调用提供多处理机的统一调度调度 统一的存储管理[6] 分布式文件系统[7]2.3 what are the differences between a trap and an interrupt? what is the use of each function?answer: an interrupt is a hardware-generated change-of-?ow within the system. aninterrupt handler is summoned to deal with the cause of the interrupt; control is then re-turned to the interrupted context and instruction. a trap is a software-generated interruptan interrupt can be used to signal the completion of an i/o to obviate the need for device polling. a trap can be used to call operating system routines or to catch arithmetic errors.an interrupt是硬件产生的系统内的流的改变 a trap是软件产生的“中断”。interrupt可以被i/o用来产生完成的信号,从而避免cpu对设备的轮询[8] a trap可以用来调用os的例程[9]或者捕获算术错误2.5 which of the following instructions should be privileged? a. set value of timer. b. read the clock. c. clear memory.d. turn off interrupts.e. switch from user to monitor mode.answer: the following instructions should be privileged: a. set value of timer. b. clear memory.c. turn off interrupts.d. switch from user to monitor mode.3.7 what is the purpose of system calls?answer: system calls allow user-level processes to request services of the operating sys- tem.让用户级进程可以请求操作系统所提供的服务6.3 consider the following set of processes, with the length of the cpu-burst time given inmilliseconds: processbursttime priorityp110 3 p21 1 p323 p41 4 p55 2the processes are assumed to have arrived in the order p1, p2, p3, p4, p5, all at time 0. a. draw four gantt charts illustrating the execution of these processes using fcfs, sjf, a nonpreemptive priority (a smaller priority number implies a higher priority), and rr (quantum = 1) scheduling.b. what is the turnaround time of each process for each of the scheduling algorithms in part a?c. what is the waiting time of each process for each of the scheduling algorithms in part a?d. which of the schedules in part a results in the minimal average waiting time (over allprocesses)?6.4 suppose that the following processes arrive for execution at the times indicated. each process will run the listed amount of time. in answering the questions, use nonpreemptive scheduling and base all decisions on the information you have at the time the decision must be made.a. what is the average turnaround time for these processes with the fcfs scheduling algorithm? b. what is the average turnaround time for these processes with the sjf scheduling algorithm? c. the sjf algorithm is supposed to improve performance, but notice that we chose to run process p1 at time 0 because we did not know that two shorter processes would arrive soon. compute what the average turnaround time will be if the cpu is leftcarefully in the following settings: a. mainframe or minicomputer systems b. workstations connected to serversc. handheld computersanswer:a. mainframes:memory and cpu resources, storage, network bandwidth.b. workstations: memory and cpu resoucesc. handheld computers: power consumption, memory resources.1.3 under what circumstances would a user be better off using a timesharing system rather than a pc or single-user workstation?answer: when there are few other users, the task is large, and the hardware is fast, time-sharingmakes sense. the full power of the system can be brought to bear on the user’s problem. the problemcan be solved faster than on a personal computer. another case occurs when lots of other users need resources at the same time.a personal computer is best when the job is small enough to be executed reasonably on it and when performance is sufficient to execute the program to the user’s satisfaction.idle for the first 1 unit and then sjf scheduling is used. remember that processes p1 and p2 are waiting during this idle time, so their waiting time may increase. this algorithm could be known as future-knowledge scheduling.a. 10.53 ((8-0)+(12-0.4)+(13-1.0))/3 = 10.53 b. 9.53 ((8-0)+(13-0.4)+(9-1.0))/3 = 9.53c. 6.86 ((14-0)+(6-0.4)+(2-1.0))/3 = 6.877.8 the sleeping-barber problem. a barbershop consists of a waiting room with n chairsand the barber room containing the barber chair. if there are no customers to be served,the barber goes to sleep. if a customer enters the barbershop and all chairs are occupied, then the customer leaves the shop.if the barber is busy but chairs are available, then the customer sits in one of the free chairs. if the barber is asleep, the customer wakes up the barber. write a program to coordinate the barber and the customers.理发师和顾客同步,理发师必须由顾客唤醒,理发师给一个顾客理发完,要让理发完的顾客退出,让等待顾客进入,顾客互斥的占用n个位置/共享变量semaphore scuthair, snumchair;/ scuthair制约理发师, snumchair制约顾客 scuthair=0; snumchair=0;barber: do (wait(scuthair);/检查是否有顾客,无就睡眠给某个顾客理发signal(snumchair);/让理发完的顾客退出,让等待的一个顾客进入) while (1);customer i:wait(snumchair);/申请占用椅子signal(scuthair);/给理发师发一个信号 坐在椅子上等着理发/共享变量semaphore scuthair, mutexchair;/ scuthair给理发师, mutexchair制约顾客对椅子的互斥占领int number = 0;/顾客的共享变量,记录已经有的顾客数 scuthair=0; mutexchair =1;customer i:wait(mutexchair);/申请对共享变量number的操作(申请占用椅子) if(number = = n-1)(signal(mutexchair); exit;) number = number +1;signal(scuthair);/给理发师发一个信号 signal(mutexchair); 等待理发? 理发完毕?wait(mutexchair);/申请对共享变量number的操作 number = number -1; signal(mutexchair); 离开理发店barber: do (wait(scuthair);/检查是否有顾客,无,就睡眠给某个顾客理发 ) while (1);8.13consider the following snapshot of a system:p0 p1 p2 p3 p4allocation a b c d 0 0 1 2 1 0 0 0 1 3 5 4 0 6 3 2 0 0 1 4max a b c d 0 0 1 2 1 7 5 0 2 3 5 6 0 6 5 2 0 6 5 6available a b c d 1 5 2 0answer the following questions using the banker’s algorithm: a. what is the content of the matrix need? b. is the system in a safe state?[篇三:操作系统概念第七版4-6章课后题答案(中文版)]举两个多线程[10]程序设计的例子来说明多线程不比单线程方案提高性能

约翰·麦卡锡不仅是“人工智能”术语的提出者之一,还发明了LISP编程语言,它对AI研究产生了深远影响。A. 对B. 错

端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密 C)对称型加密、不对称型加密与不可逆加密 D)对称型加正交等价标准形答 案:C 70在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 21下列不属于Windows 3000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 78关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 26电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 59用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 86如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统 答 案:C 39下面的安全攻击中不属于主动攻击的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 51下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD8 答 案:C 79如果IP地址为207.130.151.79,屏蔽码为569.677.651.0,那么网络地址是_______。 A)604.120.0.0 B)606.0.0.0 C)602.100.141.27 D)703.170.171.0 答 案:D 59用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 80浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 51某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 66在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式变换、数据加密与解密、数据压缩与恢复 C)路由选择、拥塞控制与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 08某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马 C)陷门 D)FTP匿名服务 答 案:B 92下面的加密算法中,属于公钥密码体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 04A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 62下面对于密码分析中,难度最大的是_______。 A)惟密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当 答 案:A 34如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 25克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 73所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 20在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 71在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全与软件缺陷 答 案:B 37下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 62基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 59Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 73数字信封技术能够________。 A)对发送者和接收者的身份进行认证 B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 43网络管理的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理 C)网络规划和配置管理 D)以上都是 答 案:D 12网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 81“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 95CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线初等运算性 答 案:A 20我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 11加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 81下面关于网络信息安全的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 34在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 38为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 11全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 74网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 87数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 50下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 31计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 94不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 09特洛伊木马攻击的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:

判断题网络入侵即网络攻击。()-|||-bigcirc A.正确-|||-bigcirc B.错误

  • 578
  • 579
  • 580
  • 581
  • 582
  • 583
  • 584
  • 585
  • 586
  • 587
  • 588

热门问题

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号