线性化图标的特点是什么?
26.物联网就是物物相连的互联网,物联网使所有人和物在任何时间、任何地点都实现人与-|||-人、人与物、物与物之间的信息交互。主要应用有智能家居、智能交通、智能医疗等方面。 ()-|||-27.目前市场上主流的数码照相机、数码摄像机、打印机、扫描仪等产品与个人计算机之间-|||-交换数据时,主要是通过USB端口实现连接的。 ()-|||-28.计算机中的所有数据都是用补码表示。 ()-|||-29.在E xcel中,采用"选择性粘贴"功能可以只复制单元格的值而不复制其中的公式。-|||-()-|||-30.在Excel中,若同时选中Sheetl和Sheet2工作表,并在Sheet1工作表的A1单元格中-|||-输入45,则在Sheet2工作表的A1单元格中也会自动输入45。 ()-|||-31.Excel单元格中的数据不能垂直居中,但可以水平居中。 ()-|||-32.将Word文档转换成为PDF格式之后,页眉页脚和水印会丢失。 ()-|||-33.若取得"学生"数据表的所有记录及字段,其SQL语句应是: SELECT×FROM 学生。-|||-()-|||-34.数据库中,条件"NOT(工资额 gt 5000) "的意思是工资额大于5000的记录。 ()-|||-35.Access是一种关系型数据库管理系统。 ()
利用Word邮件合并功能给多名客户发送邀请函,写出主要步骤。
在windows7中,控制面[1]板不可以对计算机进行设置。A 对B 错
76. 下列属于汉字输入编码的有_______。A..电报码B..国标码C..五笔字型D..智能 ABC
________计算机病毒通常是()。A.一个标记B.一个文件C.一段程序代码D.一条命令在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用()解密报文。A.接收方的公钥B.发送方的私钥C.接收方的私钥D.发送方的公钥哈希算法主要解决信息安全存在的()问题。A.机密性B.抗否认性C.可用性D.完整性在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A.112B.72C.84D.91RSA算法建立的理论基础是( )A.大数分解B.替代和置换C.离散对数D.散列函数如果发送方用自己的私钥加密消息,则可以实现( )。A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性如果A要和B安全通信,则B不需要知道( )。A.的私钥B.的公钥C.B的私钥D. A的公钥通常使用( )验证消息的完整性。A.对称解密算法B.消息摘要C.公钥解密算法D.数字信封两个不同的消息摘要具有相同散列值时,称为()。A.签名B.攻击C.冲突D.散列与对称密钥加密技术相比,公钥加密技术的特点是()。A.可以实现数字签名B.加密和解密速度快C.密钥分配复杂D.密钥的保存数量多确定用户的身份称为()。A.审计B.授权C.身份认证D.访问控制下列哪项技术不能对付重放攻击()。A.一次性口令机制B.挑战—应答机制C.线路加密D.往认证消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付()。A.窃听攻击B.选择明文攻击C.危及验证者的攻击D.重放攻击关于认证机构CA,下列哪种说法是错误的。()A.CA的核心职能是发放和管理用户的数字证书B.CA有着严格的层次结构,其中根CA要求在线并被严格保护C.A可以通过颁发证书证明密钥的有效性D.CA是参与交易的各方都信任的且独立的第三方机构组织密钥交换的最终方案是使用()。A.消息摘要B.公钥C.数字信封D.数字证书CA用()签名得到数字证书。A.自己的公钥B.自己的私钥C.用户的公钥D.用户的私钥数字证书是将用户的公钥与其()相联系。A.序列号B.身份C.私钥D.CA证书中不含有以下哪项内容()。A.主体名B.颁发机构C.序列号D.主体的私钥为了验证CA(非根CA)的证书,需要使用()。A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该CA的私钥网页篡改是针对()进行的攻击。A.网络层B.应用层C.表示层D.传输层下面关于病毒的叙述正确的是()。A.BC都正确B.病毒能够自我复制C.病毒可以是一个程序D.病毒可以是一段可执行代码DDoS攻击破坏了()。A.完整性B.保密性C.可用性D.真实性从系统结构上来看,入侵检测系统可以不包括()。A.分析引擎B.数据源C.响应D.审计通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件数据库B.事件产生器C.响应单元D.事件分析器基于网络的入侵检测系统的数据来源主要是()。A.系统的审计日志B.应用程序的事务日志文件C.系统的行为数据D.网络中的数据包误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.审计日志B.异常模型C.规则集处理引擎D.网络攻击特征库防火墙的局限性不包括以下哪项()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络IPSec提供()层的安全性。A.物理层B.网络层C.应用层D.运输层SSL层位于()与()之间。A.应用层,传输层B.网络层,数据链路层C.传输层,网络层D.数据链路层,物理层SSL用于客户机—服务器之间相互认证的协议是()。A.SSL握手协议B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议SET提出的数字签名新应用是()。A.双重签名B.数字时间戳C.门限签名D.盲签名SSL协议提供的基本安全服务不包括()。A.保证数据完整B.服务器证书C.加密服务D.认证服务SET的主要目的与()有关。A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款C.数字签名D.消息摘要SET中的()不知道付款信用卡的细节。A.签发人B.商家C.客户D.付款网关代理服务器型防火墙工作在OSI的()。A.应用层B.传输层C.数据链路层D.网络层不属于被动防御保护技术的是()。A.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止()。A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马向有限的空间输入超长的字符串是哪一种攻击手段?()A.IP欺骗B.拒绝服务C.网络监听D.缓冲区溢出IPSec的组成不包括()。A.MD5B.IKEC.AHD.ESP蜜网陷阱系统属于哪种安全技术策略?()A.防火墙B.加密C.入侵检测D.漏洞扫描数字水印属于()技术。A.非对称密码B.信息隐藏C.密钥管理D.数字签名RSA密码算法属于()密码体制。A.古典B.单钥C.对称D.公钥凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码不属于PPP认证机制的是()。A.PAPB.AAAC.EAPD.CHAP以下协议中,哪个协议包含有安全机制?()A.TCPB.IPC.HTTPD.IPSec求最大公因子gcd(72,756)=()。A.36B.9C.18D.72不属于经典密码体制的是()。A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码加密技术主要解决信息安全存在的()问题。A.机密性B.可用性C.完整性D.抗否认性漏扫工具Shed的作用是()。A.获取账户口令B.端口扫描C.共享目录扫描D.IIS漏洞扫描最大公因子gcd(18,24)=()。A.6B.3C.12D.4简答请列举有哪些信息安全隐患?简述IPSec中两种工作模式的区别。试列举网络各层相关的安全协议。简述P盒和S盒的作用。简述信息安全的五大特征。简要描述配置防火墙的两条基本规则。简述网络信息安全的目标。简述公钥加密体制用于数字签名和数据保密的区别。简述公共入侵检测框架CIDF的组成及基本工作流程。简述防火墙的典型体系结构有哪几种?简要描述一次完整的网络攻击的过程。试述常用的黑客攻击方法有哪些?填空认证主要包括--和--两种。正整数n的--是指小于n并与n互素的非负整数的个数。访问控制三要素包括--、--和--。根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对(n,e)= --和(n,d) =--。在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是--和--。根据入侵检测的信息来源不同,可以分为两类:基于--的IDS和基于--的IDS。一个典型的PKI应用系统包括五个部分:--、--、--、--证书作废系统、密钥备份及恢复系统、应用程序接口。屏蔽子网防火墙是既有--的功能,又能在--进行代理,能从链路层到应用层进行全方位安全处理。根据检测原理,入侵检测系统分为--和--。根据Shannon原理,设计密码系统的两种基本方法是--和--。IPSec提供--层的安全性。计算机网络中的三种加密技术包括--、--和--。AH和ESP安全协议的两种工作模式是--和--。信息安全的基本目标是保护信息的--、--、--。防火墙设计的基本原则是--和--。
使用密钥对字符串my love进行Hill密码加密。
文字图层中的文字信息哪些可以进行修改和编辑()A. 文字颜色B. 文字内容,如加字或减字C. 文字大小D. 将文字图层转换为像素图层后可以改变文字的排列方式
五、计算题(每题5分,共 times 1=5 分)-|||-将硬盘中100MB的数据复制到U盘,平均数据传输速率为100Mbps,求需要的时间。
下列四个无符号十进制[1]数中,能用八位二进制[2]表示的是()。 A. 256B. 299C. 255D. 312
热门问题
由脸书(Facebook)公司开发的深度学习编 程框架是() A. TensorFlow B. PaddlePaddle C. PyTorch D. Mindspore
路径排序算法的工作流程主要有三步() A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱[1]推理方法[2]() A. 广度优先搜索B. 深度学习[3]推断C. 路径排序算法D. 归纳逻辑程序设计[4]
决策树中每个非叶子结点表示对分类目标的某个属性上的一个判断()。 A. 正确B. 错误
路径排序算法的工作流程主要有三步() A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱[1]推理方法[2]() A. 路径排序算法B. 深度学习[3]推断C. 广度优先搜索D. 归纳逻辑程序设计[4]
下列哪项贪婪最佳优先搜索算法的描述正确() A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项关于监督学习算法的描述正确() A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列哪项关于广度优先搜索的描述正确() A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索[1]算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
在决策树建立过程中,使用一个属性对某个结点[1]对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。 A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
区块链中的每个区块包含哪些信息? A. 块的哈希散列值B. 交易执行记录C. 随机数D. 用户的个人信息
以下哪种方法属于卷积神经网络的基本组件()。 A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是() A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型() A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
AdaBoosting采用多个单一分类器组成一个强分类器() A. 错误B. 正确
下表是一个购物篮,假定支持度阈值为 40% ,其中 __ 是频繁闭项集。 TID 项 1 abc 2 abcd 3 bce 4 acde 5 deA. abcB. adC. cdD. de
下列哪项属于因果推理模型() A. 因果图B. 符号推理模型C. 神经符号推理D. 结构因果模型
3.判断题K-means聚类算法对数据的尺寸敏感。()A 对B 错
(单选,4分)某超市研究销售纪录数据后发现,买啤酒的人很大概率也会购买尿布,这种属于数据挖掘的哪类问题?()A. 关联规则发现B. 聚类C. 分类D. 自然语言处理