为确保数据中心里设施的优良运作,数据中心内整年保持恒温恒湿,温度保持在( )。A. 19℃至24°℃B. 20℃至24℃C. 21℃至24°℃D. 18℃至24℃
以下程序的运行结果是oint k=0;void fun(int m)(m+=k; k+=m; printf ("nF%dn k=%d ", m, k卄);)i nt mai n ()( inti=4;fun(i++); printf (”i=%dk=%dn”,i, k);return 0;)三程序填空题(每空3分,共30分)1一个整数称为完全平方数,是指它的值是另一个整数的平方。例如81是个完全平方数, 因为它是9的平方。下列程序是在三位的正整数中寻找符合下列条件的整数:它既是完 全平方数,且三位数字中又有两位数字相同:例如144 (12*12)、676(26*26)等,程 序找出并输出所有满足上述条件的三全数。程序如下:int main()( int n, k, a, b, c;for(k=l;;k++){________________________if(n<100)________;if(n>999)________________________;a=n/100;b= [4];c=n%10;if (flag (a, b, c)) prin tf (”n=%d=%d*%dn“,n, k, k);)return 0;}flag________( return(!((x-y)*(x~z)*(y~z)));)2以下程序的功能是应用近似公式计算弍的值。其中,函数fl计算每项分子的值,函数f2计算每项分母的值。共取nmax项之和作为e的近似值。Xix2X3x",=1+兀+——+——+ ••・+——+2!3!n!(max-1)2!float f2 (int n)( if(n==l) return 1;else return________________________;)float fl(float x, int n)( int i; float j=________;for(i=l;________;i卄)j=j*x;return j;)#define nmax 20int mairiO( fl.at x,exp=l.0; int n;printf ("Input x value:");scanf x);for(n=l;n标识符[1][1]N的值为整数100B在编译程序[2][2]对C源程序[3][3]进行预处理时用100替换标识符NC对C源程序进行编译时[4][4]用100替换标识符ND在运行时用100替换标识符若有如下宏定义:#define N2#define y(n)((N+l)*n)则执行下列语句:z=4*(N+y(5));后的结果是A *pxB aC pxD若指针px为空指针,则A px指向不定B px的值为零C px的目标为零D px的地址为零对下语句int*px[10];,下面正确的说法是oA px是一个指针,指向一个数组,数组的元素是整数型。B px是一个数组,英数组的每一个元素是指向整数的指针。CA和B均错,但它是C语言的正确语句。D C语言不允许这样的语句。具有相同基类型的指针变量p和数组y,下列写法屮不合法的是oA p二yB *p=y[i]C p二y[i]D p二y已知static int a[] = (5, 4, 3, 2, 1), *p[] = (a+3, a+2, a+1, a), **q=p;,则表达式*(p[0] + l)+**(q+2)的值是oA 5B 4C 6D 713说明语句int *(*p)();的含义为oA p是一个指向int型数组的指针B p是指针变量,它构成了指针数组C p是一个指向函数的指针,该函数的返冋值是一个整型D p是一个指向函数的指针,该函数的返回值是一个指向整型的指针14设有如下程序段[5][5]char s[20]=nBei jing*', *p; p=s;则执行P二s;语句后,以下叙述正确的是。A可以用*p表示s[0]B s数组中元素个数和p所指字符串长[6][6]度相等C s和p都是指针变量D数组s中的内容和指针变量p中的内容相同15设int型变量i、n均已定义,指针变量si、s2各指向一个字符串。在for (i=0;io.h>int mainO( static char a[]="language", b□二"program";char *ptrl二a, *ptr2二b;int k;for(k=0;k<7;k++)if (*(ptrl+k) ==*(ptr2+k)) printf ("%c", *(ptrl+k)); return 0;)A gaeB gaC languageD有语法错误[7][7]17以下程序执行后的输出结果是ovoid funl (char *p)( char *q;q=p;wh订e(*q!-0') {(*q)++; q++;)}int main ()( char a[] = {"Program"), *P;p=a[3]; funl (p) ; printf ("%sn", a);return 0;}A ProhsbnB PrphsbnC ProgsbnD Program18以下程序执行后的输出结果是。void swap (char *x, char *y)( char t;t=*x;*x=*y;*y=t;)int mainO( char *sl=nabcH, *s2=”123”;swap (si, s2) ; printf ("%s, %sn", si, s2); return 0;A 123, abcB abc, 123C lbc, a23D 321, cba19以下程序执行后的输岀结果是oint mai n (){ char *p[] = {“3697”,“2584”);int i,j; long num二0;for(i=0;i<2;i++)( j=0;while (p[i][j]U0j{ if((讥i] [j]」0' )%2) num二10*num+p[i] [j]-O; j+二2;)}printf(”%dn”,num);return 0;A 35B 37C 3920下列程序运行后的输出结果是。int inain()( char str[] =nThe_Microsoftn; int n=4;sub (str, 0, nT);sub (str, 0, strlen(str)T); printf (”%sn”,str);return 0;)sub (char * str, i nt nl, int n2)( char c, *p;p=str+n2; str=str+nl;while(strB. ehT_Microsoft C tfosorciM_ehT二填空题(每空3分,共30分)1以下程序的定义语句中,x[l]的初值是________,程序运行后输出的内容是________。int main()( int x[] = {l,2, 3, 4, 5, 6, 7, 8,9, 10, 11, 12, 13, 14, 15, 16), *p[4], i;for(i=0; i<4; i++)( p[i]二x[2*i+l]; printf(n%dn, p[i][0]);)printf (Hnn);return 0;2以下程序的输出结果是________________°void swap(int *a, int *b)( int *t;t=a; a=b; b二t;)int main()( int i二2, j二5, *p二i,*q二j;swap (p, q) ; printf ("%d %dn'*> *p, *q) return 0;)3以下程序的输出结果是________。int main()( int a[5] = {2, 4, 6, 8,10), *p;p=a; p++;printf ("%d", *p);return 0;}4以下程序的输出结果是________。#define M5#define N M+Mint main()( int k;k二N*N*5; printf(”%dn”,k);return 0;)5若有定义语句:int a[4]二(0, 1, 2, 3), *p;p二a[l];则++(*p)的值是________。6若有定义:int a[2][3] = (2, 4, 6, 8, 10,12);则*(a[0][0]+2*2+1)的值是________,*(a[l]+2)的值是________。7若有程序段:int *p[3], a[6], i;for(i二0;i<3;i++) p[i]二a[2*i];贝U*p[O]引用的是a数组元素________,*(p[l]+l)引用的是a数组元素________。三程序填空题(每空3分,共30分)1下面函数的功能是从输入的十个字符串中找出最长的那个串,请填空使程序完整。void fun(char str[10][81], char **sp)( int i;*sp二________________________;for(i=l;i<10; i++)if(strlen(*sp)子串[8][8]substr在母串str中出现的次数,请填空使程序完整。int count (char *str, char *substr)( int i, j, k, num二0;for (i=0;________________________;i ++)for(________k=0;substr[k]==str[j];k++,j++)if (substr [________________________]==,0,){ num++ ; break ;)return (num);}4下面函数的功能是用递归法将一个整数存放到一个字符数组中,存放时按逆序存放,如483存放成“384”,请填空使程序完整。void convert (char int n)( int i;if((i=n/10)!二0)convert(________i);else *(a+l)=0;*a=________________________;悟构俸夂件单项选择题(1〜8题每题5分,9〜18题每题6分,共100分)1有以下说明语句,对结构变量中成员age的正确引用是。struct student{ int age; int sex; )studl,*p;A p->ageB student, ageC *p. ageD studl. student, ageprintf ("%d, %c, %dn", m, c, n);若从键盘上输入:10A10〈冋车〉,则输出结果是o9以下程序的输出结果是。int main()( printf C'%d, %o, %xn”, 10, 10, 10);printf(”%d, %d, %dn", 10, 010, 0x10);printf (n%d, %xn", 012, 012);return 0;)10设a、b、c为整形变量,且a二2、b二3、c=4,则执行完语句a*=16+(b++)-(++c);之后, 变量a的值为o11以下程序的输岀结果为。int m3in(){ int x二023;printf (M%xnn,―x);return 0;)12以下程序的结果为。int mdin()( int a二2, b=3, c, d;c= (a++) + (a++) + (a++);d=(++b) + (++b) + (++b);printf ("a=%dc=%dn", a, c);printf ("b二%d d=%dn", a, d);return 0;13以下程序int main(){ char chi, ch2, ch3;scanf(”%c%c%c”, chl, ch2, ch3);printf (”%c%c%c%c%c”,chi,ch2, #, ch3);return 0;)当输入ABC时运行结果为________________________,当输入A BC时运行结果为________________________。14若有定义:float x;,以下程序段的输出结果是ox=5.16894;printf(M%fnH, (int) (x*10.0+0.5)/(float) 1000);15以下程序的功能是:输入一个小写字母,输出对应的大写字母,将程序补充完整。int main()( char ch;return 0;2说明语句如下,则正确的叙述是ounion data { int x; char y;float z; )a;A data和a均是共用体类型变量B a所占内存长度等于其成员x、y、刁各在内存所占长度之和C任何情况下,均不能对a作整体赋值D a的地址和它的各成员地址都是同一地址3共用体成员的数据类型[9][9]oA相同B可以不同也可以相同C长度一样D是结构体变量4由系统分配和控制的标准输出文件[10][10]为。A键盘B磁盘C打印机D显示器5下列关于C语言数据文件的叙述中正确的是oA C语言只能读写文本文件B C语言只能读写二进制[11][11]文件C文件由字符序列组成,可按数据的存放形式分为二进制文件和文本文件D文件由二进制数据序列组成6若要用fopen函数建一个新的二进制文件,该文件要既能读也能写,则文件方式字符串 应该为。A ”ab+”B “wb+“C “rb+“D”ab“7下列程序运行后的输出结果是。struct s ( int n; char *c;)*p;char d[] = (,a,, V, V, •d1, V);struct s a[] = (10, d[0], 20, d[ 1 ], 30, d[2], 40, d[3], 50, d[4]);#include o.h>int mainO8己知struct studont( char *name; int student no; char grade; ); struct student temp,*p二temp;temp. name=Hchoun;则下面不正确的是表达式值A p->namechouB (*p)->name+2hC *p->name+2eD *(p->name+2)o9下面程序运行后,其输出结果是#include struct tree( int x; char *s;)t;func (struct tree t)( t. x=10; t. s=,lcomputer,t;return 0; )int main()( t.x=l; t.s=nminicomputerH;func (t); print. ("%d, %sn", t. x, t. s); return 0;)A 10, computerB 1, minicomputer C 1, computer10下列程序的输出结果是。#includeo.h>int main()( union{ int i[2];long k;char c[4];) t, *s=t;s->i[01=0x39;s->i[l]=0x38;printf(”%lx”,s->k);printf (n%cnH, s->c[0]);return 0;}A 390038 39B 380039 9C 3938 38D 3839 811若己定义了如下的共用体类型变量x,则x所占用的内存字节数为ounion data ( int i; char cha; double f;)x;A 7B 11C 8D 1012如下说明语句:enum A (A0=l, Al=3, A2, A3, A4, A5);enum A B;执行B=A3; printf (n%dnH, B);输出是。A 5B 3C 2D编译时出错13有以下说明语句,则结构变量s的成员num的不正确引用是。struct student( int num;int age;)s, *p;A s. numB *p. numC p->numD (*p). num14以下各选项试说明一种新的类型名,其中正确的是oA typedef integer int;B typedef integer二int;C typedef int integer;D typedef int二integer;15运行下面程序,其输出结果是。#include o. h>struct sample( int a, b; char *ch; );int main()( struet sample arg;arg. a=1000;arg. b=100;arg. ch=MabcdH;fl (arg);return 0;)fl (struct sample param)( param・ a+=param・ b;param・ ch[2]='x';printf (H%dn", param, a);printf (H%srT, param・ ch);
阅读下面的文字,完成下列各题。【材料一】 ChatGPT,是2022年底由美国OpenAI公司推出的一款聊天机器人工具。与以往的分析式人工智能相比,ChatGPT实现了生成式人工智能,在学习归纳数据分布的基础上同时学习数据产生的模式,用自编码器创造数据中不存在的新样本。全球用户正在乐此不疲展开的,就是用语音和它聊天,讨论从学术到娱乐的各种问题;或者在页面中直接打字,输入想让AI帮忙完成烧脑的任务,请它帮自己写代码、写文案、翻译……一场新的职业颠覆与学习革命,一夜之间悄然到来。【材料二】 ①技术是一把双刃剑。人工智能一方面革新了内容生成模式,提高了内容生成工作效率;另一方面也因技术尚不成熟、相关规则制约的欠缺而存在被滥用的风险。比如在学术领域,已出现利用AI作弊、进行学术造假等现象。眼下,探索制定AI在学术领域应用的基本规则,建立有效约束与规范的机制,引导学生和教师正确认知和使用AI实属当务之急。 ②限制人工智能使用范围,形成有限领域规则。通过使用智能工具可以把作业做得又快又准确,但是这种跳过思考过程、直接索取答案的行为,显然不利于思维训练;而且过度依赖智能工具,也无法保证信息准确性,更遑论原创性,将惰化学生的独立思考和自主学习能力。有鉴于此,笔者认为应明确可以使用AI写论文,但限于辅助工作,诸如搜集参考材料、错误更正、常规结构撰写等,并禁止抄袭、剽窃、盗用他人的研究成果。【材料三】 ①北京师范大学未来教育高精尖创新中心执行主任余胜泉教授指出,ChatGPT转变了一般性的知识生产,但不是原创性的。“作为一种大型语言模型,ChatGPT的技术原理并没有实质性的改进,它利用神经网络、海量的语言数据和文本数据来进行训练,通过机器来学习文字和文字之间序列的概率关系,基于上下文背景信息,通过概率关系来预测输出的序列词句。它不是在理解你的语言,只是根据对上下文的理解,找出语言最优的概率,本质上是一个词和句序列的输出。” ②在余胜泉看来,判断ChatGPT该不该用,就在于用它时有没有认知投入。如果有自己的创造性,大胆用。“智能工具的核心作用并不是要代替人的思考,而是要增强人的思考,尤其是学生。”余胜泉表示,在学生的成长过程中,需要促进思维和认知能力的成长,如果使用ChatGPT代替学生的思考过程,那就是错误的。反之,如果将其作为一个支架,使学生能看到以前无法看到的东西,思考以前无法思考的内容,站到更高的认知层次上,这种应用就是积极的,应该鼓励。(1)下列关于人工智能ChatGPT的理解,不正确的一项是 ____ A.ChatGPT是一款聊天机器人工具,它能与人聊天,解决人们学习生活的一切问题。B.ChatGPT实现了生成式人工智能,它革新内容生成模式,提高内容生成工作效率。C.hatGPT转变了一般性知识生产,它能用自编码器创造出数据中不存在的新样本。D.ChatGPT是一种大型语言模型,能根据文字间序列的概率关系输出最优序列词句。(2)下列对三则材料的分析有误的一项是 ____ A.材料一画线句末的省略号表示列举的省略,表明ChatGPT还可以帮助人做很多事。B.材料二画线句用打比方的方法,说明人工智能可提高工作效率,也有被滥用的风险。C.材料三画线句详细交代余胜泉教授的职务,意在表明其观点可靠,增强文章说服力。D.三则材料分别围绕ChatGPT的功能、利弊及使用策略进行阐述,文笔生动而有趣。(3)应该怎样应对以ChatGPT为代表的人工智能技术革新?请结合材料概括说明。
3、你对大数据价值的理解?
端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密 C)对称型加密、不对称型加密与不可逆加密 D)对称型加密与可逆加密 答 案:C 30在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 31下列不属于Windows 2000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 32关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 33电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 34用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 35如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统 答 案:C 36下面的安全攻击中不属于主动攻击的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 37下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD5 答 案:C 38如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。 A)202.130.0.0 B)202.0.0.0 C)202.130.191.33 D)202.130.191.0 答 案:D 39用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 40浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 41某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 42在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式变换、数据加密与解密、数据压缩与恢复 C)路由选择、拥塞控制与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 43某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马 C)陷门 D)FTP匿名服务 答 案:B 44下面的加密算法中,属于公钥密码体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 45A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 46下面对于密码分析中,难度最大的是_______。 A)惟密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当 答 案:A 47如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 48克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 49所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 50在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 51在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全与软件缺陷 答 案:B 52下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 53基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 54Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 55数字信封技术能够________。 A)对发送者和接收者的身份进行认证 B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 56网络管理的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理 C)网络规划和配置管理 D)以上都是 答 案:D 57网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 58“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 59CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线路的可*性 答 案:A 60我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 61加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 62下面关于网络信息安全的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 63在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 64为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 65全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 66网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 67数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 69下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 71计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 72不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 73特洛伊木马攻击的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:
二、填空题(每空2分,共40分)(1)AMD(2)视频(3)误码率(4)介质(5)网状(6)WLAN(7)数据链路(8)重发(9)域(10)文件系统(11)202.94.121.255(12)跳数(13)单播(14)文本(15)图像(16)费用和代价(17)服务质量(18)服务(19)检测码(20)快速离开(7)关于OSI参考模型的描述中,正确的是A)不同节点的不同层通过协议通信B)高层需要知道低层的实现方法C)不同节点的同等层具有相同的功能D)高层通过接口为低层提供服务(8)如果网络节点传输1字节数据需要1*10-9s,则该网络的数据传输速率为A)8Mbps B) 80Mbps C)800Mbps D)8Gbps(9)关于以太网帧结构的描述中,错误的是A)数据字段保存高层待发的数据B)前导码字段的长度计入帧头长度C)类型字段表示协议类型D)目的地址字段是目的节点的硬件地址(10)在TCP/IP参考模型中,与OSI参考模型的网络层对应的是A)主机-网络层B)传输层C)互联层D)应用层(11)FTP协议实现的基本功能是A)文件传输B)域名解析C)邮件接收D)网络管理(12)关于百兆以太网的描述中,正确的是A)只支持屏蔽双绞线与光纤B)协议标准是IEEE802.3uC)通常称为交换式以太网D)介质独立接口缩写为GMII(13)IEEE802.11支持的网络类型是A)光纤传感网B)无线VPN C)无线广域网D)无线局域网(14)关于计算机网络的描述中,错误的是A)主要目的是实现计算机资源的共享B)联网计算机可以访问本地与远程资源C)联网计算机之间有明显的主从关系D)联网计算机遵循相同的网络协议(15)以太网帧数据字段的最大长度是A)1518字节B)1500字节C)1024字节D)1000字节(16)以下P2P应用中,不属于即时通信服务的是A)QQ B)Napster C)ICQ D)Skype(17)关于传统以太网的描述中,错误的是A)它是典型的总线型局域网B)需要解决介质访问控制问题C)属于共享介质类型的局域网D)只支持双绞线作为传输介质(18)1000 BASE-T标准支持的传输介质是A)非屏蔽双绞线B)同轴电缆C)单模光纤D)多模光纤(19)如果交换机有12个百兆的半双工端口与2个千兆的全双工端口,顺交换机的最大宽带可以达到A)3.2Gbps B)4.4Gbps C)5.2Gbps D)6.4Gbps(20)关于TCP/IP参考模型的描述中,正确的是A)采用七层网络体系结构B)传输层只提供TCP服务C)物理层是参考模型的最高层D)互联层的核心协议是IP协议(21)在OSI参考模型中,提供路由选择功能的是A)物理层B)网络层C)会话层D)应用层(22)在网络协议的要素中,规定控制性息格式的是A)时序B)语义C)接口D)语法(23)关于交换式局域网的描述中,错误的是A)核心设备是局域网交换机B)支持多节点之间的并发连接C)需通过广播方式发送数据D)通常可提供虚拟局域网服务(24)关于操作系统的描述中,正确的是A)分时器可实现操作系统的多任务调度B)一个线程可以包括一个或多个执行进程C)线程通常包括使用的存储空间和寄存器资源D)进程不需包括使用的存储空间和寄存器资源(25)关于网络操作系统NOS发展的描述中,错误的是A)早期NOS主要运行于共享介质局域网B)早期NOS的典型代表是IBM的SNAC)后期NOS大多支持TCP/IP协议D)后期WebOS是浏览器应用程序的集合(26)关于Windows Server的描述中,正确的是A)Windows NT Server不支持互联网B) Windows 2000 Server提供活动目录服务C)Windows 2003 Server的实质改进是放弃.NET架构D)Windows 2008 erver采用基于模拟器的虚拟化技术(27)关于Linux操作系统的描述中,错误的是A ) Linux是开放性的自由软件B) Linux支持多任务、多用户C) Linux的图形界面有KDE和GNOMED)Linux不具有标准的兼容性(28)关于Unix操作系统的描述中,正确的是A)单用户、多任务操作系统B)系统结构由内核与外壳组成C)采用星型目录结构D)大部分由Pascal语言编写(29)关于Internet的描述中,错误的是A)是一个局域网B)是一个信息资源网C)是一个互联网D)运行TCP/IP协议(30)关于ADSL的描述中,错误的是A)传输数据需要进行调制解调B)用户之间共享电话线路C)上下行速率可以不同D)可充分利用电话线路(31)在Internet中,不需要运行IP协议的设备是A)单网卡主机B)多网卡主机C)集线器D)路由器(32)关于Internet中互联层的描述中,错误的是A)屏蔽物理网络的细节B)使用统一的地址描述方法C)平等对待每个物理网络D)要求物理网络之间全互联(33)如果主机IP地址为25.36.8.6,子网掩码为255.255.0.0,那么该主机所属的网络(包括子网)为A)25.36.8.0 B) 25.36.0.0 C) 25.0.0.0 D) 0.0.0.0(34)关于ARP协议的描述中,错误的是A)可将IP地址映射为MAC地址B)请求报文采用广播方式C)采用计时器保证ARP表的安全性D)应答报文采用单播方式(35)在IP数据报中,片偏移字段表示本片段数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位?A) 2 B) 4 C) 8 D)10(36)下表为一路由器的路由表。如果该路由器接收到源IP地址为10.2.56.79,目的IP地址为10.2.1.4的IP数据报,那么它将该数据报投递到A) 10.2.0.5 B) 10.3.0.7 C) 10.2.56.79 D) 10.2.1.4(37)关于ICMP差错控制报文的描述中,________的是A)具有较高的优先级B)包含故障IP数据报报头C)伴随着抛弃出错数据报而产生D)包含故障报文的部分数据区(38)关于TCP协议的描述中,________的是A)提供全双工服务B)采用重发机制实现流量控制C)采用三次握手确保连接建立D)采用自适应方法确定重发前等待时间(39)在客户/服务器模式中,为了解决多客户同时请求的问题,服务器可以建立一个请求队列。客户的请求到达后在队列中排队,服务器按照先进先出的原则进行响应,这种方案被称为A)并发服务器方案B)递归服务器方案C)重复服务器方案D)持续服务器方案(40)在域名服务器的资源记录中,类型“A”表示A)邮件交换机B)别名C)指针D)主机地址(41)如果用户希望登录到远程服务器,暂时成为远程服务的一个仿真终端,那么可以使用远程主机提供的A) Telnet服务B)E-mail服务C)FTP服务D)DNS服务(42)POP3服务器使用的守候端口是A)TCP的25端口B)TCP的110端口C)UDP的25端口D)UDP的110端口(43)关于WWW服务系统的描述中,错误的是A)采用客户/服务器模式B)页面间的链接信息由URL维持C)页面采用HTTP语言编写D)客户端应用程序称为浏览器(44)为了向WWW服务器证实自己的身份,浏览器需要A)将访问的服务器放入可信站点区域B)将访问的服务器放入受限站点区域C)在通信时要求服务器发送CA数字认证D)在通信前安装CA数字证书(45)关于网络配置管理的描述中,错误的是A)基本功能包括资源清单管理B)可根据要求收集系统状态信息C)只在系统建设时短期工作D)可更改系统的配置(46)关于SNMP协议的描述中,正确的是A)SNMP是ITU制定的B)SNMP只采用轮询机制C)SNMP结构简单,易于实现D)SNMP只工作于TCP/IP环境(47)以下哪种攻击属于被动攻击?A)DDoS B)网络嗅探C)地址欺骗D)消息重放(48)Blowfish加密算法的分组长度是A)64位B)128位C)256位D)512位(49)以下哪种算法是公钥加密算法?A) Blowfish算法B)AES算法C)三重DESD)RSA算法(50)关于X509证书的描述中,正确的是A)顺序号是证书的唯一标识B)合法时期指CA的有效期C)版本指证书软件的版本号D)证书由用户进行数字签名(51)以下不属于身份认证协议的是A)S/Key协议B)口令认证C)S/MIME认证D)Kerberous(52)关于PGP安全电子邮件协议的描述中,正确的是A)数字签名采用MD5 B)压缩采用RARC)报文加密采用AES D)支持报文分段(53)关于IPSec的描述中,正确的是A)AH提供加密服务B)ESP协议比AH协议更简单C)ESP协议提供身份认证D)IPSec在传输层提供服务(54)以下哪一个不是IP组播的特点?A)发送方必须是组成员B)使用组播地址C)组成员是动态的D)可利用底层硬件(55)关于组播路由协议的描述中,正确的是A)组播路由协议分为域内组播和域间组播协议B)域间组播路由协议分为密集模式和稀疏模式C)密集模式组播路由协议适用于大规模网络D)组播路由协议不需获得网络拓扑结构(56)关于非结构化P2P网络的描述中,错误的是A)支持带有规则表达式的多关键字查询和模糊查询B)在大规模网络中具有很高的查询效率C)无法保证查询资源的正确性D)采用类似TTL的机制决定是否转发消息(57)关于即时通信系统的描述中,正确的是A)视频聊天数据通常以TCP报文传输B)通常具有文件传输功能C)消息的发送和接收必须通过服务器中转D)不同的即时通信系统都互相兼容(58)SIP系统的四个基本组件为注册服务器、代理服务器、重定向服务器和A)路由器B)交换机C)网守D)用户代理(59)以下哪个不是IP电话系统的基本组件?A)终端设备B)网守C)网关D)网管服务器(60)关于XMPP协议的描述中,正确的是A)由ITU制定B)采用分布式网络结构C)客户端很复杂D)采用本地选址方案
13为确保数据中心里设施的优良运作数据中心内整年保持恒温恒湿,温度保持在20^ circ C至24^ circ C()A. 对B. 错
Windows 7中,关于“任务栏”下列叙述不正确的是()A. 每次启动一个应用程序,“任务栏”上就有代表该程序的一个“任务按钮”B. “任务栏”的位置和高度可以通过拖动鼠标来改变C. 将“任务栏”上的“语言栏”悬浮于桌面上,可利用“任务栏和「开始]菜单属性”对话框设置D. 可以隐藏任务栏
GPU 相比 CPU,最核心的优势在于()。A. 具备强大的并行计算能力,适配 AI 计算需求B. 单核运算性能远超 CPUC. 只能处理计算机图形渲染任务D. 存储数据的容量更大
据新华社2025年8月7日报道,工业和信息化部等七部门日前联合印发《关于推动脑机接口产业创新发展的实施意见》,其中提出到2027年,脑机接口关键技术取得突破,初步建立先进的技术体系、产业体系和标准体系。以下关于脑机接口的表述,正确的有____。A. 脑机接口通过在脑与机器之间建立信息通道,实现生物智能与机器智能的协同交互B. 脑机接口是生命科学和信息科学融合发展的前沿技术C. 当前,脑机接口创新成果寥寥无几,产业发展迟滞D. 脑机接口创新成果已成为科技创新和产业创新深度融合的重要领域
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计