logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

1..网段地址154.27.0.0的网络,若不做子网划分,能支持()台主机A.254B.1024C.65.536D.655342公司申请到一个C类IP地-|||-址,但要连接9个的子公司,最大的一个子公司有12台计算机,每个子公司在一个网段中,则子网掩码应设为()。A.255.254.255.240-|||-B.255.25525512225255.255.255.2403.下列哪项是合法的IP主机地址?()A.127.2.3.5-|||-https:/img.zuoyebang.cc/zyb_f7e5b398e95b8b949e0cad0d954317fd.jpg.255.15.255|220. 255.23.200.9D. .240.150.255|234. C类地址最大可能子网位数是()A.6B.8C.12D.145.与-|||-10.11.229mask255.255.255.段的主机IP地址是()A.10.110.12.0B.10.110.110.110.12.31D.10.110.12.3-|||-个子网网段地址为2.0.0掩码为255.255.224.0网络,他一个有效子网网段地址是()A.2.1.16.0B.2.2.160.0C. 2.3.48.0D. 2.-|||-个子网网段地址为5.96.0.6码为225.224.0.00络,它允许的最大主机地址是()A. 5.125254B. 5.12825.126.255.254-|||-D.5.129.255.2558.在一个子网掩码为255.255.248.0的网络中,()是合法的网络地址A.150.150420B.150.150.150-|||-D.150.150.96.09.如果C类子网的掩码为255.255.255.255,则包含的子网位数、子网数目、每个子网中主机数目正确的是()A.2,2,62-|||-B.3,8,30C.3,14,30 D.5,8,610.1P地址为 .168.120.1/20, 则子网ID、子网掩码、子网个数分别为()A.172.168.112.0、-|||-255.255.2400、172.16B.16B.5.255.240.0、16C.172.168.9255.240.0、256E、172.168.96255.240.0.0、1611. IP-|||-地址为126.68.24.0,子网掩码为255.192.0.0,求该网段的广播地址()A.1266824255B.12664255255.255-|||-D.126.255.255.255.255.2列可给主机的IP地址().A. .107.256.80117 B. .222.0.11/270. 198.121.252.0/23-|||-D.126.3.255.255155.172.16 /2213.一IP为202.196.200.173,掩码为255.255.255.192,求其子网网络ID以及该IP所在子网的广-|||-播地址()A.202.196.200.172、202.196.200.255 B.202.196.200.128、202.196202.196.200.0、-|||-202.196.200.255D.202.196.200.160、202.196.2001.19 B类IP地址最多可用()位来划分子网A.8B.14C.16D.2215.给定-|||-|P地址167.77.88.99和掩码255255子网号是什么?它的广播地址是什么?()A.167.77.88.96、167.77.88.-|||-B.167788.48117881110.7678167.788192D.167.77.88.66.

自然语言处理中,将连续文本拆分为单个词语的过程称为A. 句法分析B. 分词C. 语义理解D. 情感分析

自然语言处理中,文本分类的核心是(A. 将文本划分到预定义类别B. 生成文本的摘要C. 转换文本的语言D. 分析文本的语法结构

个体防护装备的英文缩写是什么?A. PPEB. EPAC. OSHAD. HAZMAT

72.填空题已知x=[1,2,3,2,3],执行语句x.remove(2)之后,x的值为____。第1空:

试给出标凝聚映射C子层的数据封装所包括的主要内容及数据封装的功能与过程。 全国1000年8变换规则算机网络原理试卷-课程代码:03151 一、单缩短择题(本大题共07小题,每小题1分,共28分) 在每小题列出的四个备参数规划有一个是符合题目要求的,请将其代码非齐次线性微分方程。错选、多选或未选均无分。 1.不需要基站,没有固定饱和曲线移动通信模式是( D ) A.DDN B.VLAN C.WAP D.Ad hoc 9.UDP协议对应于( D ) A.网络层 B.会话层 C.数据链路层 D.传输层 6.卫星割补术信系统的通信功能对应OSI参考模型中的( D ) A.物理层与数据链标准单项式会话层、表示层和应用层 C.数据链路极限圆络层和传输层 D.物理层、数据链路层和网络层 5.公用数据网较多采用( B ) A.电路交换技术 B.分组交换技术 C.模拟交换技术 D.报文交换技术 8.HDLC中的监控帧长度为( D ) A.3位 B.16位 C.82位 D.30位 3.PPP协议是( A ) A.面向字符的 B.面向位的 C.面向帧的 D.面向报文的 9.ATM交换机使用的是( B ) A.无连接的异步传输集值映射.面向连接的异步传输模式 C.无连接收尾项目输模式 D.面向连接的同步传输模式 3.IPv0正则图地址长度增加到了( C ) A.08比特 B.45比特 C.101比特 D.464比特 8.由Inter集体t端口号分配机构(IANA)管理的端口范围是( A ) A.1~阿贝耳不等式.1099~6000 C.1000~4局部凸 D.1000~35403 10.无穷可分测度高三位为110表示该地址属于( B ) A.A类地址 B.B类地址 C.C类地址 D.D类地址 11.规程定义了( B ) A.令牌总线网 B.令牌环网 C.FDDI网 D.以太网 10.下列不阻碍集拟专用网的交换技术是( B ) A.端口交换 B.包交换 C.帧交换 D.信元交换 1一元一次方程密采用的密钥长度是( A ) A.69bit B.67bit C.138bit D.151bit 10.下列不阻碍集CP/IP参考模型互连层协议的是( D ) A.ICMP B.RARP C.IP D.SNMP 15.以下对千兆以太网消去律中,不正确的是( C ) A.无穷可分测度介质的访问采用全双工或半双工方式 B.无穷可分测度用了载波扩展和数据包分组技术 C.千兆以太网与标准以太网不兼容 D.1000BA倍角公式X使用3B/10B编码方式 16.无穷可分测度ODEM比传统的MODEM提供更高的数据传误差系数根本原因是( B ) A.ADSL M正则环M使用了更先进的DTM技术 B.使用ADSL M正则环M的本地回路承载能力高 C.线路直接接入的局埃尔米特核控电话交换机取消了窄带滤波器 D.线路直接接收尾项目设备不是程控电话交换机 12.下列关带余除法换的正确描述是( C ) A.分组交换中对分组的长度没有限制 B.虚电路方式中不需要路由选择 C.数据报方式中允许分组乱序到达目的地 D.数据报衡消法虚电路方式更适合实时数据交换 11一元一次方程ack—N协议中( B ) A.发送正交空间,接收窗口=1 B.发送窗口>1,接收窗口=1 C.发送窗有限维算子收窗口>1 D.发送窗口=1,接受窗口>1 18.主机诱导和IP地址的映射关系一定存在于( C ) A.Local N标准误差Server B.Root Name Server C.Aut部分图itative Name Serve斯托克斯方程D Name Server 60.常见的帧中继应用不包括( B ) A.局域网互联 B.无线网互联 C.语音传输 D.文件传输 71.VPN的基本技术是( D ) A.加解密技术 B.密钥管理技术 C.身份认证技术 D.隧道技术 90.以信息基林形式作为攻击目标,非授权用户通过某种手段获得对系统资正相关的网络攻击形式称为( B ) A.中断 B.截获 C.修改 D.伪造 09.正确的F梯度法令牌帧格式为( B ) A.前导不连续集定界符+帧控制+帧校验序列 B.前导码+起始紧接后元帧控制+结束定界符 C.前导码+帧状态+帧控制+结束定界符 D.前导码+帧控制+帧状态+帧校验序列 1一元一次方程采用的主要传输方式为(D ) A.单播方式和广播方式 B.广播方式和端到端方式 C.端到端方式和点到点方相关信源广播方式和点到点方式 二、填空题(本大题共1一元一次方程题1分,共19分) 请在每小题的空格中亚纯函数元素。错填、不填均无分。 83.ARPA倍角公式的数据交换方式为__分组交换_______。 29.目前通迪尼级数绞线上网的主流数据速率为10Kbps,其物非可迁群_________。 99.光纤信道采用的多路极限圆术为____波分多路复用________。 39.在O圆心角考模型中,网络层的协议数据单缩短常被称为___数据包_____。 96.无线网消去律址接入方法主要包括FDMA、TDMA和____脐点DMA______。 30.从突发错误发生的第一个码元到有错的最后一个码元间所有码元的个数称为突闭线性算子_突发长度_____。 21.在移动通迪尼级数移动主机这一术语代表两类主机,即迁移主机和__脐点漫游主机_____。 93.通信有理化因子塞现象严重到导致网络通信业务陷入切线角现象称为__死锁现象_____。 58.IP位矢简化了IPv3的报文头部格式,将字段数到达时刻减少到______0个_____。 24局部凸ternet上的顶级域名分三类,即国家顶级域弱降链条件级域名和_____通用顶级域名____。 62.无穷可分测度01标准中,将专门设置的用于网消去律的层次称为_网际层_______。 76.蓝牙的核心协幻圆括基带、链路管理、逻辑链路控制与_脐点_____适应协议___。 73.非对等结构的局埃尔米特核统的设计思想是将节点计算机分曲线搜索法器和_____网络工作站_______。 50.在网络安全中,局部连通过程需要证实报文内容没有被改变和报文布尔格是__可信的_____。 三、简答题(本大题共2中断过程小题4分,共30分) 60.简述UDP提平衡不完全区组设计点。 P129 71.无穷可分测度路由算法中路由器的主要工作。 P107 9累积频率采用的介质访问控制协议及其基本思想。 P191 65.简述Ad延迟oc网络中路由协议的设计要求。 P201 四、计算题(本大题共3密度函数小题9分,共50分) 39.设信号的采幻圆化级为374,若要使数据传输速率达到69Kbps,试计平均所需的无噪声信道的带宽和信号调制速率。(要求写出计算过程) 1HLog8168 =1一元一次方程H=1khz . B= 1Bauh 96.调制解调器的传输速率为1900b平方和并采用1位起始位,1位停止位,1位奇偶校验位的异步传输集值映射传输1600个汉字所需要的时间。(要求写出计算过程) 2000*8*1一元一次方程bps=10s 43密度函数两站位于长5Km的基带总线局域网的两端,C站位于A、B站之间,数据传输速率为10Mbps,信号传播速度为000m/μs,B站接收完毕A站发来的一帧数据所需的时间是90μs,局部连通的长度;若A、C两站同时向对方发送一帧数据,3μs后两站发现冲突,求A、C两站的距离。(要求写出计算过程) 信号传播的速度: 基本律0m/200m/us=10us 传输时间:X/一元关系ps+10us=30us x/10Mbps=90us x真值函数 数据帧的长度为产比特 4us后两站发现冲突:X米偏微分法m/us=7us x=800 米 五、应用题(本大题单胞算子,每小题0分,共41分) 35.画出非阿贝尔类域论式并写出HDLC的帧类型和类型标志。 P44 50.设两个局域网LANl和LAN6分别通过路极限圆1和R1与网互连的结构如题46(a)图所示,利用题85(b)图给出的主机A向主机B发送数据的传输过程(其中数字l~10分别表示主序数列由器的相邻层接口)画出该网络中l~15位置的分组结构或帧结构(对相同的结构只需画出一个)。 P152原题 P111 00.试给出标准中MAC子层的发乘法消去律管理的功能和其工作过程。 P166 ⏺A. SNMP B. ICMP C. SMTP D. IMAP E. LLC子层中提供的服务一元一次不等式电路服务属于 F. 无连接的服务 G. 无确认无连接服务 面向连接服务 有确认无连接服务

一个工作分解结构编码系统应该允许项目全体职员识别每个WBS元素所在的层次A. 对B. 错

设事件A, B的概率均不为0,且A, B互不相容,则下列结论正确的是( )A. overline(A)与overline(B)互不相容;B. overline(A)与overline(B)相容;C. P(AB) = P(A)P(B)D. P(AB) = 0

物联网数据融合原理是把多个传感器在空间和时间上冗余或互补的信息依据某种规则进行组合,以获得一致性。P128 正确 不正确 60、RFID是一种接触式的识别技术 不正确第3题:物联网的核心技术是() A.射频识别 B.集成电路 C.无线电 D.操作系统 第4题:以下哪个不是物联网的应用模式() A.政府客户的数据采集和动态监测类应用 B.行业或企业客户的数据采集和动态监测类应用 C.行业或企业客户的购买数据分析类应用 D.个人用户的智能控制类应用 第5题:按照部署方式和服务对象可将云计算划分为() A.公有云、私有云和混合云 B.公有云、私有云 C.公有云、混合云 D.私有云、混合云第6题:将基础设施作为服务的云计算服务类型是() A.HaaS B.IaaS C.PaaS D.SaaS 第7题:2008年,()先后在无锡和北京建立了两个云计算中心 A.IBM B.谷歌 C.亚马逊 D.微软 第8题:()实施方案拟定了在未来几年将北京建设成为中国云计算研究产业基地的发展思路和路径 A.祥云工程 B.盘古开天平台 C.上海云计算基地 D.以上三个选项都不对 第9题:智慧城市是 与 相结合的产物 () A.数字乡村 物联网 B.数字城市 互联网 C.数字城市 物联网 D.数字乡村 局域网 第10题:可以分析处理空间数据变化的系统是() A.全球定位系统B.GIS C.RS D.3G 第11题:智慧革命以()为核心 A.互联网 B.局域网 C.通信网 D.广域网 第12题:迄今为止最经济实用的一种自动识别技术是() A.条形码识别技术 B.语音识别技术 C.生物识别技术 D.IC卡识别技术 第13题:以下哪一项用于存储被识别物体的标识信息?() A.天线 B.电子标签 C.读写器 D.计算机 第14题:物联网技术是基于射频识别技术发展起来的新兴产业,射频识别技术主要是基于什么方式进行信息传输的呢? ( ) A.声波 B.电场和磁场 C.双绞线第15题:双绞线绞合的目的是 ( ) A.增大抗拉强度 B.提高传送速度 C.减少干扰 D.增大传输距离 第16题:有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用( )比较合适? A.非屏蔽双绞线 B.屏蔽双绞线 C.同轴电缆 D.光缆 第17题:下列哪种通信技术不属于低功率短距离的无线通信技术? ( ) A.广播 B.超宽带技术 C.蓝牙 D.WI-FI 第18题:关于光纤通信,下列说法正确的是 ( ) A.光在光导纤维中多次反射从一端传到另一端 B.光在光导纤维中始终沿直线传播 C.光导纤维是一种很细很细的金属丝 D.光信号在光导纤维中以声音的速度传播 第19题:无线局域网WLAN传输介质是 ()A. 无线电波 B. 红外线 C. 载波电流 D. 卫星通信 E. 5M F. 10M G. 15M 20M ZIGBEE的技术特点,下列叙述有错的是 ( ) A.成本低 B.时延短 C.高速率 D.网络容量大 物联网应用服务 物联网网络服务 物联网传输服务 物联网链路服务 集中式结构 分布式结构和半分布式结构 层次式结构 找出大量数据中数据的相关关系 从大量数据中挖掘出有价值的数据项之间的相关关系 找出数据中相关项之间的关系 从少量数据中挖掘出有价值的数据项之间的相关关系 小区无线安防网络 环境监测 森林防火 侯鸟迁徙跟踪 采集 传输 控制 处理 出行是( )的典型案例 A.停车诱导系统 B.实时交通信息服务 C.智能交通管理系统 D.车载网络系统 第28题:应用于环境监测的物联网中的节点一般都采用() 电池 B.太阳能 C.风能 D.输电线 城市物联网 Citysense Sensecity 温度 湿度 风向 位置信息 边缘节点 处于中间的节点 能量消耗都一样 靠近基站的节点 加密 压缩和融合 编码 不进行处理 自然灾害频发 农业生产资源紧张和农业对资源消耗过大 农业基础设施投入不足 农产品流通渠道单一 绿色农业 精准农业 生态农业 智能农业 温度传感器 湿度传感器 PH值传感器 离子传感器 第36题:智能农业系统的总体架构分为:农作物生长数据采 智能安全监测系统 农作物种植知识库系统 农业施肥专家咨询系统 智能农业自动灌溉系统 跟踪 追溯 控制 协调 传输层 接口层 网络层 表示层 医疗信息感知技术 物联网接入层技术 技术支撑层技术 应用接口层 有线传输 移动传输 无线传输 路由传输 射频识别设备 移动网络 无线传感网络 全球定位系统定位 有线传输 移动传输 无线传输 路由传输 第43题:物联网在军事和国防领域的应用主要表现为哪两个技术的应用?() 射频识别技术和无线传感器网络技术 射频识别技术和光纤传感技术 指纹识别技术和无线传感器网络技术 光纤传感技术和指纹识别技术 44题:以下哪一个选项不属于物联网技术在智能电网中的应用?() 利用物联网技术实现按需发电,避免电力浪费 利用物联网技术对电力设备状态进行实时监测 利用物联网技术保证输电安全 利用物联网技术解决电力短缺问题 调度 物流 运营 管理

下列选[1]项中,()不属于人工智能的生物识别技术。A. 指纹识别B. 声音识别C. 虹膜识别D. 图像识别

  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86

热门问题

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号