语音识别技术与语音合成技术的结合使人们能够甩掉键盘,通过语音命令进行操作。A. 对B. 错
[题目]编程处理一批数据,要求:(1)随机产生-|||-20个[10,99]范围内的整数.(2)以每行5个数据-|||-的形式输出这批整-|||-数.对这批数据进行升序排列,并输出排序后的结果-|||-(4)计算这批数据的平均值.(5)分别统计大于,-|||-等于和小于平均值的数据个数.分别设计五个函数-|||-进行数据的随机生成,输出,排序,计算平均值和统-|||-计,在主函数调用这些函数并输出相应的结果.
机器学习中,“表示”是指以一种不同的方式来查看数据(即表征数据或将数据编码);“学习”是指算法寻找更好数据表示的自动搜索过程。针对神经网络算法,学习是为神经网络的所有层找到一组权重值,使网络能够将每个示例输入与其目标正确地——对应。A. 对B. 错
阅读下面材料,完成各题。材料一“靠脸吃饭”是近年来大家耳熟能详的调侃语,没想到生活中随处可用的识别手段--“刷脸”,现在已经让它成为了现实。我们所谓的“刷脸”,其实就是生物识别中的方式之一--“面部识别”。面部识别须先采集样本,通过标准的摄像头摄取面部的图象,捕捉后记录一些核心点,通过记录核心点之间的相对位置形成模板。计算机将得到的数据存储在数据库中,等到用户下次进行信息录入时,便可将最新获得的信息与之前所存储的数据进行对比,由此达到确认的目的。 面部识别的最大亮点是可通过非接触的方式进行识别,方便快捷、不易引人反感。不过它也有不可忽视的缺点,那就是采集条件受面部覆盖物(胡子、口罩、墨镜等)以及光照的影响,需要光线明亮且能均匀照在人的面部。这样一来,在晚上或者室内光线不好的地方,面部识别的效果就会受到影响。但是从整体来上看,面部识别的准确率还是相当高。香港中文大学教授汤晓鸥给出一组数据:计算机的人脸识别准确率达到99.15%,而人眼识别准确率为97.52%.计算机的人脸识别准确率之所以能够高于人眼,主要是因为计算机可以关注更多的细节,并通过算法剔除一些干扰因素。虽然计算机的人脸识别还存在一些漏洞,但有如此高的准确率也是值得信赖的。 在当前这个“刷脸”已经不再是句玩笑话的时代,除了靠“刷脸”“吃饭”,还能靠“刷脸”干些什么? 上班戴个工卡固然有一种职场人的范儿,但是出门总要记得带着它,很让人觉得麻烦;而且脖子上总挂着这么一根绳子,也不是很舒服。现在这些烦恼都解决啦!“刷脸”考勤让我们从此告别工卡,告别束缚。走到机器面前,刷一下脸,一两秒钟的时间就完成识别,成功付款,这是扫脸支付。博物馆里采用动态人脸识别技术,对进入博物馆的人员进行人脸比对并统计出现频率,能及时发现可疑人员,预防盗窃案发生。在金融科技公司的贷款申请步骤中,也可以借助“刷脸”验证身份。完成眨眼、点头等一系列动作,才可确认申请人身份的真实性,“刷脸”让贷款过程变得更加安全。此外,还可以借助互联网和人脸识别技术,实现微信“刷脸”作证,它与现场出庭作证没有本质的区别,能够最大限度地激活司法资源,提高庭审效能。 由以上种种例子可见,“刷脸”在生活中的应用已经越来越广泛。今后,我们会更频繁听到:今天,我不仅‘刷脸’挂了号,还‘刷脸’贷了款……(取材于《“刷脸”竟然能干这么多事儿?!今天,你“刷脸”了吗?》)材料二 据媒体报道,人脸识别已成为我国人工智能发展最热的领域之一。有关机构的统计数据显示,2017年中国计算机视觉市场规模为68亿元,预计2020年可达到780亿元,年均复合增长率达125.5%.前不久一项权威的人脸识别算法测试结果公布,我国公司在世界上摘得桂冠,另外两家中国公司也入选前五名,这从一个侧面反映出我国在该领域的地位。 随着技术的进步,生活中的“刷脸”应用也越来越常见。手机支付,高铁站安检,入住宾馆或是上班打卡,“刷脸”已经屡见不鲜,甚至在商场购物时,衣帽间前刷一刷脸,AI(人工智能)导购就能因人而异,根据用户画像精准推荐个性化的服饰搭配。一些地方还在执法监督、政务服务、医疗等领域广泛应用人脸识别系统,“刷脸”挂号、“刷脸”办理个税等都已成为现实。 然而,这些新技术应用在给人们生活带来便利的同时,也引发了一些信息采集与安全性方面的担忧。在“刷脸”过程中,用户的姓名、性别、年龄、职业,甚至用户在不同情境状态下的情绪等大量信息都会被采集并储存。这些信息如果得不到妥善保管而被泄露,用户个人隐私就有可能处于“裸奔”状态,后果将不堪设想。在人脸识别技术蓬勃发展、行业应用方兴未艾的当下,必须未雨绸缪、多管齐下,充分重视并保障用户的个人信息安全。 应当看到,人脸识别作为人工智能的重要领域,其开发应用在我国仍有巨大的拓展空间。相关部门有必要在推广应用、数据共享等方面加大引导力度,促进行业健康快速发展。与此同时,还应进一步健全法律法规,强化面部识别领域的监管力度,保障公民个人信息安全。《网络安全法》明确规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集使用规则,明示收集使用信息的目的、方式和范围,并经被收集者同意。但在现实的信息收集环节中,还是有一些互联网企业没有达到法律法规与国家标准的要求,尤其是在人脸识别环节,更是缺少清晰的标准与界定。这就需要相关部门完善实施细则,加快制定相关的行业标准,同时加大对数据滥用、侵犯个人隐私、违背道德伦理等行为的处罚力度。 作为市场主体,企业在积极谋求技术创新、产品创新的同时也要承担起社会责任,主动规范行业标准,自觉维护采集、储存的公民个人信息安全。同时要提升应用软件等载体及储存设备的安全技术水平,避免公民个人信息泄露或遭非法转卖。用户自身也要增强安全意识,在尝鲜新技术、新应用的同时,多问几个“为什么”,注意保护好个人信息。(取材于《让“刷脸”更安全》)材料三 人脸识别技术应用缘何近年来在国内呈现出快速发展的势头?商汤科技工程院院长沈徽分析说:“就‘刷脸’技术而言,我国目前在应用落地方面走在前列,底层技术也在不断加速。”日前,清华大学中国科技政策研究中心发布的《中国人工智能发展报告2018》显示:中国已经成为全球人工智能专利布局最多的国家,数量领先于美国和日本。中国多年来注重理工科教育的传统,为人工智能技术与各行业结合打下了良好的人才基础,在人脸识别研究方面,更具优势。 在业内人士看来,除了技术驱动这一根本原因外,还有多种因素共同作用。应用场景的丰富和行业需求的高涨也是一个重要原因。过去几十年,中国一直快速发展,各行各业对于提质增效都有很强的需求。这种需求给了我们很多机会,使得人脸识别技术能够在更多行业落地。例如,今年的进博会上,“刷脸”技术就又火了一把。进博会各主要入口一共布置了110余个无感知核身机,承担每天30万左右人次参会人员的核身任务。该机器具有识别速度快、识别精度高等特点。由于这套系统利用了优图自研的祖母模型,该算法对于跨年龄、化妆、光照条件差、外国人等情况有很高的识别率,同时工程上做了高度优化,算法速度非常快,真正实现“人”“证”合一,彻底颠覆了人工二次核身验证的传统方式。 丰富的场景应用需求,提供给企业落地的通道以及强劲的市场价值;海量大数据的储存和世界性的命题,也给了科技企业以及技术开发者广泛的平台。同时,资本投入也是一股重要力量。除了百度、阿里巴巴、腾讯等互联网巨头落子布局外,不少垂直企业也不断获得资本关注。更多创业者正在进入这一行业。数据显示,中国人工智能创业公司所属领域分布中,计算机视觉行业公司以17.7%的占比位列首位。业内人士分析,5G时代的加速到来,也将给计算机视觉行业带来新的发展机遇。人脸识别有望发展成为下一个智能时代的标配。(取材于《“刷脸”,正走入你我生活》等文章)(1)根据材料一,下列关于“刷脸”的解说不正确的一项是 ____ A.须用样本对比存储数据B.受光照条件影响非常大C.识别的准确率比人眼高D.是好用的生物识别方式(2)根据材料一,下列还没有使用“刷脸”技术的生活领域是 ____ A.安保 B.交通 C.金融 D.司法(3)根据材料二,下列理解不正确的一项是 ____ A.中国计算机视觉市场规模正在不断扩大B.AI导购借助“刷脸”技术,服务更到位C.不同状态下的情绪,易被采集难于存储D.“刷脸”技术的应用市场,前景很广阔(4)下列加点词语的读音或解释,不正确的一项是 ____ A.屡见不鲜:“鲜”读作“xiān”B.因人而异:“异”意思是“差异”C.不堪设想:“堪”意思是“能够”D.方兴未艾:“艾”意思是“推广”(5)为了维护“刷脸”技术的信息安全,需要各方面采取相应措施。请根据材料二,填写下面表格。 哪些方面 哪些措施 相关部门 ② 强化监管力度;加大对违规行为的处罚力度 市场主体 收集使用个人信息须合理正当 规范行业标准,维护公民信息安全 ③ ① 增强自身安全意识 (6)根据材料三,下列理解不正确的一项是 ____ A.中国的“刷脸”技术已领先于美国和日本B.理工科教育为“刷脸”技术奠定人才基础C.利用优图自研的祖母模型使核身机更先进D.进博会用“刷脸”技术颠覆传统核验方式(7)小区超市为是否使用“刷脸”技术而犹豫不决,向居民征求意见。请根据以上三则材料的内容,提出你的建议。
一、选择题(每小题1分,共30分)1. ___________是现代计算机的雏形。A. 宾州大学于1946年2月研制成功的ENIACB. 查尔斯.巴贝奇于1834年设计的分机C. 冯.诺依曼和他的同事们研制的EDVACD. 灵建立的灵机模型2.计算机中运算器[1]的主要功能是执行__ _。A. 控制计算机的运行B. 分指令并执行C. 算术运算和逻辑运算D. 负责存储存储器[2]中的数据3.在计算机内部,汉字系统中的汉字字库里存放的是汉字的___________。A.输入码 B.字形码[3] C.国标码[4] D.机内码4.计算机能直接识别和执行的只有___________。A.高级语言[5] B.符号语言[6]C.汇编语言[7] D.机器语言[8]5.微型计算机硬件[9]系统的基本组成是___________。A.主机、输入设备、存储器B.CPU、存储器、输入设备、输出设备C.主机、输出设备、显示器D.键盘、显示器、打印机、运算器 6.下列字符中,其ASCII码值最大的是___________。A.1 B.A C.a D.Y7.对于R进制数,在每一位上的数字有___________种可能的取值。A.R B.R-1 C.R/2 D.R+18.计算机最早应用的领域是__ ____。A.科学计算 B.数据处理[10] C.过程控制[11] D.CAD/CAM/CIMS9.下面属于输出设备的是_________。A.扫描仪 B.鼠标 C.绘仪 D.数码相机10.在Word中的“插入”|“片”命令不可插入___________。A.公式 B.剪贴画 C.艺术字 D.自选形11.在Windows2000窗口的菜单中,如果有些命令以变灰或暗淡的形式出现,这意味着___________。 A.该选项当前不可用 B.该选项的命令出现了差错C.该选项的命令可用,变灰或暗淡是由于显示器的缘故D.该选项的命令以后将一直不可用12.在Word2000的文本编辑状态,执行“编辑”|“复制”命令后,___________。A.被选定的内容复制到剪贴板B.将剪贴板的内容复制到插入点处C.被选定的内容复制到插入点处D.被选定内容的格式复制到剪贴板13.如果Excel2000中的某单元格显示为若干个“#”号(如#########),这表示___________。A.公式错误 B.数据错误 C.行高不够 D.列宽不够14.要在Excel2000单元格中输入数字字符,例如学号“20051308001”,下列正确的是___________。A.“20051308001” B.=20051308001 C.20051308001 D.‘2005130800115.在PowerPoint2000中,向当前演示文稿中要新增一张幻灯片,采用___________方式。A.选择“文件”|“新建”命令B.选择“编辑”|“复制”命令C.选择“插入”|“新幻灯片”命令D.选择“插入”|“幻灯片(从文件)”命令16.PowerPoint2000幻灯片间的动画效果,通过“幻灯片放映”菜单的___________命令来设置。A.动作设置 B.自定义动画C.动画方案 D.幻灯片切换17.Modem的作用是 。A.实现计算机的远程联网 B.在计算机之间传送二进制[12]信号 C.实现数字信号[13]与模拟信号[14]之间的转换 D.提高计算机之间的通信速度18.域名系统[15]DNS的作用是 。A.存放主机域名 B.将域名转换成IP地址C.存放IP地址 D.存放邮件的地址表19.下面IP地址中属于C类地址的是 。A.202.54.21.3 B.10.66.31.4C.109.57.57.96 D.240.37.59.6220.___________是计算机接入网[16]络的接口设备。A.网卡 B.路由器 C.网桥 D.网关21.在搜索文件或文件夹时,若用户输入“*.txt”则将搜索到___________。A.所以含有*的文件 B.所有扩展名为.txt的文件C.所有文件 D.以上全不对22.万维网[17]的网址以HTTP为前导,表示遵从___________协议。A.纯文本 B.超文本[18]传输 C. TCP/IP D. POP23.电子邮件[19]地址的格式是___________。A.用户名@主机域名 B.主机域名@用户名 C.用户名.主机域名 D.主机域名.用户名24.下列文件中,___________是Word2000的文档。A.Text.txt B.Text.doc C.Text.ppt D.Text.xls25.发送电子邮件协议使用的传输协议是___________。A.SMTP B.TELNET C.HTTP D.FTP26.目前世界上最大的计算机互联网络是 。A.ARPA网 B.IBM网 C.Internet D.Intranet27.以下不是系统软件的是___________。A.书管理系统 B.Windows2000 C.unix D.Access200028.以下 不是多媒体技术的特点。A.集成性 B.交互性 C.实时性 D.兼容性29.选定要删除的文件,然后按_______键,即可删除文件。A.Alt B.Ctrl C.Shift D.Delete30.下述___________不是计算机病毒的特征。A.传染性、隐蔽性 B.破坏性、可触发性C.兼容性、自灭性 D.破坏性、传染性二、填空题(每空1分,共10分)1.未来计算机将朝着微型化、巨型化、网络化和________方向发展。2.第二代电子计算机采用的物理器件[20]是________。3. 1MB= ________________________________________ B4. OSI参考模型[21]的七层结构中最高层是 应用层 。5.计算机网络[22]按网络所覆盖的地域范围分为 局域网[23] 、广域网[24]和城域网[25]。6.数据库系统是由数据库、数据库管理系统、应用程序、数据库管理员、用户等构成的人-机系统。7.IP地址采用分层结构,由网络地址和主机地址组成。8.多媒体信息的类型主要包括文本、形、像、动画、视频、音频等六种。三、名词释(每小题5分,共15分)1.计算机病毒2.计算机网络3.多媒体技术四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码[26]、反码、补码表示整数的范围分别是什么,为什么补码表示会多一个数?2.简述随机存储器[27]和只读存储器[28]各自的特点。3.什么是操作系统?请简述操作系统的主要功能,并举出3个常用操作系统。4.常用的网络拓扑结构[29]有哪几种?并画出示意。五、计算题(要求:写出计算过程。每小题5分,共15分)1.已知某牌号的硬盘有16个盘面,1024个柱面[30],每个磁道[31]上有128个扇区[32]数,每个扇区可存放512B的数据,则该硬盘的容量是多少GB?2.请计算十进制[33]数34.25的二进制、八进制[34]、十六进制[35]。3.一幅分辨率为1024×768的1024色像文件大小[36]为多少? 参考答案及评分标准一、选择题(每小题1分,共30分)1B 2 C 3B 4D 5B 6C 7A 8A 9C 10A 11A 12A 13D 14D 15C 16D 17C 18B 19A 20A 21B 22B 23A 24B 25A 26C 27A 28D 29D 30C二、填空题(每空1分,共10分)1.智能化 2.晶体管3.2204.应用层5.局域网6.数据库管理系统、用户7.网络地址8.动画、视频三、名词释(每小题5分,共15分)1.计算机病毒:计算机病毒是一种人为编制的特殊的计算机程序(2分),它隐藏在计算机系统内部或依附在其它程序或数据文件上,对计算机系统软件资源及文件造成干扰和破坏,使计算机系统不能正常运转(3分)。2.计算机网络:一群具有独立功能的计算机通过通信设备及传输媒体被互联起来(2分),在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统(3分)。3.多媒体技术:是指利用计算机技术把多种媒体信息综合一体化(2分),使它们建立起逻辑联系,并能进行加工处理的技术(3分)。四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码表示整数的范围是-127~+127;(2分)反码表示整数的范围是-127~+127;(2分)补码表示整数的范围是-128~+127。(1分) 因为在补码表示中,0有唯一的编码:[+0]补=[-0]补=00000000,因而可以多出一个编码10000000来扩展补码所能表示的数值范围,即负数从最小-127扩大到-128。(1分) 2.随机存储器的特点是:CPU对它既可读数据又可写数据,但是一旦关机断电,RAM中的信息将全部消失。(3分)只读存储器的特点是:CPU对它只取不存,断电后,信息不会丢失。(3分)3.用于管理和控制计算机所有的硬件和软件资源的一组程序。(3分)具体说操作系统具有处理机管理、存储管理[37]、设备管理[38]、信息管理等功能。(4分)常用的操作系统有DOS、Windows、UNIX、Linux、OS/2、Mac OS等。(3分)4.常用的网络拓扑结构有总线型、星型、环形、树型等。(答出一种类型得1分,共4分。)树型(画部分每1分,共4分。)五、计算题(每小题5分,共15分)1.该硬盘的容量为:16×1024×128×512=1073741824B(4分)=1GB(1分)2.请计算十进制数34.25的二进制、八进制、十六进制.(34.25)D =(100010.01)B (2分)=(42.2)O (1分)=(22.4)H (1分)同时必须正确地给二进制数、八进制数、十六进制数标上B,O,H或数字下标。(1分)3.因为量化[39]级数为1024,所以像的颜色深度[40]为10位,故该像文件大小为:1024×768×10÷8=983040 B (5分)
下列属于自然语言处理(NLP)技术应用实例的是( )。 A.机器写作,生成新闻报道和报告 B.自动翻译软件,实现跨语言沟通 C.推荐系统,基于用户行为和偏好推荐内容 D.智能语音助手,如Siri或Alexa
一、单项选择题题目1路由发生在TCP/IP模型的( )。选择一项:A. 传输层[1] B. 物理层 C. 应用层 D. 网络层 E. 题目2 F. 二层交换机[2]根据( )信息决定如何转发数据帧。 G. 选择一项:源交换机端口源MAC地址源IP地址目的IP地址目的端口地址目的MAC地址题目3PC用( )命令验证处于交换机连接的相同局域网[3]中的主机之间的连通性[4]。选择一项:ping IP地址arp IP地址traceroute IP地址tracert IP地址题目4VLAN是默认可以修改和删除的?选择一项:2-10012-10051-10011-1002题目5路由器( ),才能正常运行距离矢量路由协议。选择一项:依靠邻居发送的更新来更新路由表发送整个路由表给所有的路由器在数据库中维护整个网络拓扑[5]周期性发送更新信息题目6有8个局域网,每个局域网都包含5~26个主机,则子网掩码[6]是( )才合适。选择一项:0.0.0.240255.255.255.252255.255.255.224255.255.255.0题目7IOS镜像,此时会做的操作是( )。选择一项:检查NVRAM中的配置文件在Flash中加载镜像文件检查配置寄存器[7]试图从TFTP服务器启动题目8在以下无线技术中,( )属于开放式访问。选择一项:IEEE802.11i/WPA2SSIDWEPWPA题目9CL?选择一项:access-list 50 deny 192.168.1.1 0.0.0.255TCP/IP模型的( )应用层网络层传输层物理层题目68类IP地址最多可容纳( )主机。一个C类网络能够容纳多少台主机?1677216167721425416382题目69IP地址ABCD题目70以下( )协议不属于无类动态路由协议RIP v2EIGRPOSPFIGRP题目71类IP地址的子网掩码是( )255.0.0.0255.255.0.0255.255.255.0255.255.255.255题目72以下( )部件对路由器不是必要的显卡CPUFLASHNVRAM题目73TCP/IP参考模型[8]网络接口层表示层传输层应用层题目74以下( )协议不属于应用层TelnetTCPDNSHTTP题目74以下( )信道介质不属于有线介质双绞线[9]同轴电缆[10]光纤微波题目75以下( )功能不属于交换机学习功能转发功能过滤功能路由功能题目76OSPF协议使用的算法是( )最短路径优先(Shortest Path First,SPF)算法Bellman-Ford算法路径向量(Path-Vector)算法最小生成树[11]算法题目77以下( )不属于安全模型[12]范畴安全策略[13]安全威胁安全服务安全能力题目78以下( )标准是无线局域网[14]标准IEEE 802.1IEEE 802.3IEEE 802.11IEEE 802.15题目79以下哪个选项是终端设备[15]? ( )智能手机交换机路由器防火墙题目80以下哪种技术能在一条共享信道或介质上传输多个数据流? ( )封装监听多路复用[16]解码题目81端口号有什么作用? ( )指示转发数据段时应使用的正确路由器接口标识接收或转发数据段时应使用的交换机端口确定封装数据时应使用的第 3 层协议让接收主机转发数据到适当的应用程序题目82下面那个地址是用于以太网[17]广播帧的目的地址的? ( )0.0.0.0255.255.255.255FF-FF-FF-FF-FF-FF0C-FA-94-24-EF-00题目83路由表中包含哪一项信息? ( )源地址目的地址默认网关协议名称题目84要建立1个能容纳256台主机的子网,主机位至少需要几位? ( )36912题目85要建立1个能容纳128台主机的子网,主机位至少需要几位? ( )14816题目86TCP/IP 进行数据封装[18]时,以下哪个端口号范围标识了所有常用应用程序? ( )0到2550到10231024到2047256 到 1022题目87LAN,每个LAN包含5-26个主机,请问子网掩码是多少才合适?( )0.0.0.240255.255.255.252255.255.255.0255.255.255.224题目88( )表示目的网络与路由器的某一接口直接连接的路由信息。直连路由静态路由动态路由默认路由[19]题目89VLAN可以被认为是下面中的哪一个?( )广播域冲突域管理域[20]阻塞域题目90Router# show interfaces serial 0/1 命令的输出显示了如下内容:s down, line protocol is down.线路协议为 down(关闭)的原因最可能是什么?( )Serial0/1 为关闭状态。路由器未连接电缆。远程路由器正在使用 serial 0/0 接口。尚未设置时钟频率。题目91哪一个地址可以用来总结从192.168.0.0/24 到 192.168.7.0/24 的所有网络? ( )192.168.0.0/21192.168.1.0/22192.168.0.0 255.255.255.248192.168.0.0 255.255.252.0题目92请参见图示。对于整个网络下列哪项描述正确?( )eO el-|||-Sales Production有2个广播域有4个广播域有5个冲突域有8个冲突域题目93RIP 第 2 版而不是 RIP 第 1 版的原因? ( )RIP 第 2 版支持 VLSM。RIP 第 2 版支持 16 台以上的路由器。RIP 第 2 版支持有类(而不是无类)路由、RIP 第 2 版不支持路由更新验证题目94LAN 域内哪些计算机会收到计算机 A 发出的广播帧?( )eO el-|||-Sales Production计算机 A、计算机 D、计算机 G计算机 B、计算机 C计算机 D、计算机 G计算机 B、计算机 C、计算机 D、计算机计算机计算机计算机 H、计算机 I题目94IDR 和 VLSM,要求快速收敛,并能同时使用 Cisco 和非 Cisco 设备。该公司适合采用哪种路由协议?( )RIP 第 2 版IGRPEIGRPOSPF题目95rip命令,输出信息为“RIP:bad version 128 from 160.89.80.43”,这可能由什么原因引起的?( )版本错误路由器故障收到一个路由表更新接收到一个同步错误题目96关于使用静态路由的优点,下列哪项描述正确? ( )安全性更高配置路由的工作量更少管理员不需要控制路由在不断扩展的网络中更容易实施题目97IEEE 802局域网协议的数据链路层分为( )控制子层和MAC控制子层。LLCIPTCPUDP题目98主机173.26.68.93 /24 的网络地址是( )255.255.240.0173.26.68.0173.26.0.0173.0.0.0题目99物理地址的长度为 ( )位。16243248题目100类IP地址:10.0.0.111.0.0.1126.0.0.1128.0.0.1题目101类IP地址最多可容纳( )主机。2562546653665534题目102路由器的( )模式只允许用户对交换机进行必要的检查,允许远程访问其他设备。用户特权全局配置线路配置题目103类IP地址有( )个。1216256题目104虽然有许多描述数据链路层帧的不同数据链路层协议,但每种帧均有三个基本组成部分:( )、帧尾和数据。帧头包头段头终止符题目105OSI参考模型中,会话层负责向( )层提供服务。物理层网络层传输层应用层题目106SMTP。TCPFTPPOPIP题目107超文本传输协议一般使用( )端口80。FTPTCPHTTPIP题目108交换机能够根据数据帧是否完整、数据帧地址、端口号决定是否转发,以及应该将帧从哪个适当的端口转发出去,这是交换机的( )功能。学习转发过滤其他题目109UDP能提供( )的面向无连接服务。可靠不可靠无连接动态题目110Internet的网络默认B类的掩码为( )。255.255.255.255255.255.255.0255.255.0.0255.0.0.0题目111计算机和集线器之间连接时,需要采用( )电缆。直连交叉反转铜缆题目112IP地址与MAC地址之间的转换。ARPHTTPFTPIP题目113路由器和计算机之间连接时,需要采用( )电缆。直连交叉反转铜缆题目114IP地址有( )位。16243248题目115端口地址有( )位。16243248题目116Internet 的私有地址。NATIPDNSTCP题目117( )不是常用的网络介质:光纤铜缆大气网卡题目118( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目119( )是两两互联的点对点网络:eO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales Production题目120MAC地址,并在MAC表中填入MAC地址及其对应的端口号,这是交换机的( )功能。学习转发过滤其他题目121路由器的( )模式允许管理员对路由器进行全面检查调试和测试。用户特权全局配置线路配置题目122( )命令能查看运行配置:show versionshow mac-address-tableshow ip protocolshow running-config题目123VLAN能充当中继链路两端的公共标识。本征数据语音默认题目124( )是指需要用户或网络管理员手工配置的路由信息。直连路由静态路由动态路由默认路由题目125( )不是无类路由协议。RIPv1RIPv2OSPFIGRP题目126R2需要查找40.0.0.0/24网络, 则数据包都将通过( )接口发送出去。S0S120.0.0.230.0.0.1题目127以下路由器表现需要网络管理员手动配置的是( ):静态路由直连路由动态路由以上都不是题目128以下( )的描述最符合默认路由:网络管理员手工输入的紧急路由信息网络失效时使用的路由路由表中没有找到明确到目的网络的路由条目时使用的路由预先设置的最佳路由题目129禁用自动汇总的命令是( ):no auto-summaryauto-summaryversion 2ip address 192.168.1.1 255.255.255.0题目130RIP协议相比,以下哪一项不是OSPF的优点?( )更适用于大型网络网络收敛速度更快开销更小没有16跳的数目限制题目131OM口到路由器Console管理口。反转直通交叉铜缆题目132( )地址是逻辑地址。MACIP端口烧录题目133( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目134MAC广播地址:FF:FF:FF:FF:FF:FF255.255.255.255255.255.255.01023题目135类IP地址最多可容纳( )主机。167721616772141638416382
abstract class Name (private String name;public abstract boolean isStupidName(String name) {)}大侠们,这有何错误?
假设用于通信的电文仅由8个字母组成,字母在电文中出现的频率分别为0.07、0.19、0.02、0.06、0.32、0.03、0.21、0.10①试为这8个字母设计哈夫曼编码[1]。②试设计另一种由二进制[2]表示的等长编码方案。③对于上述实例,比较两种方案的优缺点。
在知网上,检索主题为'信息检索的检全率和检准率'的文献,则检索式为。A. 信息检索*(检全率+检准率)B. 信息检索*(检全率检准率)C. 信息检索*检全率*检准率D. 信息检索*检全率+检准率
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁