单项选择题1、下面对CSMA/CD描述不正确的是( )A. 是一种争用型的介质访问控制协议。B. 能有效避免数据冲突。C. 其冲突采用二进制指数退避算法来处理。D. 适用于总线型网络。单项选择题2、网络病毒感染的途径可以有很多种,但是最容易被人们忽视,并且发生得最多的是_________。A. 操作系统B. 软件商演示软件C. 系统保护盘D. 网络传播单项选择题3、TCP协议的主要功能是 。A. 分配IP地址B. 提供端到端的面向连接的可靠数据传输C. 确定数据传输路径D. 提高传输速度单项选择题4、设计传输层的目的是弥补通信子网服务的不足、提高传输服务的可靠性与保证________。A. 安全性B. 进程通信C. 保密性D. 服务质量QoS单项选择题5、 下列应用层协议中,哪一个选择UDP运输层协议实现数据传输( )。A. DNSB. FTPC. SMTPD. HTTP单项选择题6、计算机网络是是计算机技术与_______技术高度发展、密切结合的产物。A. 交换机B. 软件C. 通信D. 自动控制单项选择题7、TCP协议是规定HTTP进程的________端口号为80。A. 客户B. 分布C. 服务器D. 主机单项选择题8、在________差错控制方式中,只会重新传输出错的数据帧。A. 连续工作B. 停止等待C. 拉回D. 选择重发单项选择题9、IPV4 报文协议各市中,IP数据报分片与重组功能是依赖以下哪些字段完成( )。A. 服务类型、标识和标志B. 上层协议、标志和片偏移C. 标识、标志和片偏移D. 首部长度、片偏移和标志单项选择题10、UDP端口号分为3类,即熟知端口号、注册端口号和_________。A. 永久端口号B. 确认端口号C. 客户端口号D. 临时端口号单项选择题11、 在TCP中,连接的建立采用 握手的方法。A. 一次B. 二次C. 三次D. 四次单项选择题12、以下属于自治系统间网关协议的是( )。A. RIPB. BGPC. IGRPD. OSPF单项选择题13、 TCP 和UDP 协议的相似之处是_________。A. 面向连接的协议B. 面向非连接的协议C. 传输层协议D. 以上均不对单项选择题14、由于总线作为公共传输介质为多个结点共享,因此在工作过程中有可能出现_______现象。A. 冲突B. 拥塞C. 交换D. 互联单项选择题15、如果要用非屏蔽双绞线组建以太网,需要购买带_ 接口的以太网卡。A. RJ-45B. F/OC. AUID. BNC单项选择题16、计算机网络最本质的活动是分布在不同地理位置的主机之间的_______。A. 数据交换B. 网络连接C. 进程通信D. 网络服务单项选择题17、数据链路层服务功能可以分为3类:面向连接确认、无连接确认和__________。A. 差错控制B. 面向连接不确认C. 认证D. 无连接不确认单项选择题18、动态路由选择协议的任务是__________。A. 发现主机B. 建立、更新和维护路由表C. 分配IP地址D. 传播主机默认网关单项选择题19、物理层传输的数据单位是 。A. 包B. 比特C. 帧D. 数据块单项选择题20、在TCP拥塞控制中,用来确定由慢启动阶段转入拥塞避免阶段的参数是( )。A. 拥塞窗口B. 接收窗口C. 阀值D. 滑动窗口单项选择题21、网络拓扑对网络性能与网络_____有很大的影响。A. 造价B. 主从关系C. 结构D. 控制关系单项选择题22、 专门为单位或个人进入因特网提供产品和服务的机构英文简称为 。A. ICPB. ISPC. IMPD. NCC单项选择题23、当网络安全遭受到破坏时,通常要采取相应的行的方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取_______。A. 跟踪方式B. 修改密码C. 保护方式D. 修改访问权限单项选择题24、给定一个子网掩码为255.255.255.248的C类网络,每个子网有________个主机。A. 4B. 6C. 8D. 16单项选择题25、在OSI参考模型中,实现数据加密/解密的层次是( )A. 数据链路层B. 网络层C. 传输层D. 表示层单项选择题26、Ethernet帧结构中的“帧校验序列FCS”采用的校验编码是______。A. 奇偶校验码B. CRC校验码C. 海明校验码D. 垂直水平奇偶校验码单项选择题27、路由选择协议位于( )A. 物理层B. 数据链路层C. 网络层D. 应用层单项选择题28、远程登录协议Telnet、电子邮件协议SMTP、文件传输协议FTP等依赖于( )协议。A. TCPB. UDPC. ICMPD. IGMP单项选择题29、线路传输速率为9600bit/s,供8个用户使用,在统计时分复用方式下,每个用户的最高速率可以达到_____。A. 1200bit/sB. 2400bit/sC. 4800bit/sD. 9600bit/s单项选择题30、电子邮件系统中,( )用来转发电子邮件。A. 报文存储器B. 报文传输代理C. 用户代理D. 网关单项选择题31、标准的URL由3部分组成:协议类型、主机名、和路径及_____。A. 客户名B. 浏览器名C. 文件名D. 进程名单项选择题32、划分VLAN的方法有很多种,但以下不是VLAN划分方法的是( )。A. 根据端口划分B. 根据路由设备划分C. 根据MAC地址划分D. 根据IP地址划分单项选择题33、在数据链路层中,无论是由多少什么样的比特组合起来的数据,都能够被传输,这种特性称为( )A. 链路管理B. 差错控制C. 透明传输D. 数据识别单项选择题34、按照以下拓扑结构构建的网络,属于集中控制的是( )A. 环型B. 星型C. 网状型D. 总线型单项选择题35、建设宽带网络的两个关键技术是骨干网技术和____________技术。A. InternetB. 接入网C. 局域网D. 分组交换单项选择题36、要控制网络上的广播风暴,可以采用的手段是( )A. 用路由器将网络分段B. 用网桥将网络分段C. 将网络转接成10BASE-TD. 用网络分析仪跟踪正在发送广播信息的计算机单项选择题37、传输层的作用是向源主机与目的主机进程之间提供_____数据传输。A. 端到端B. 点对多点C. 点对点D. 多端口之间单项选择题38、IP数据报的最大长度为( )字节。A. 1500B. 65535C. 1518D. 25632单项选择题39、为了进行真正有效的、可靠的数据传输,就需要对传输操作进行严格的控制和管理,这些任务属于( )层协议的任务。A. 物理B. 网络C. 数据链路D. 传输单项选择题40、IP地址112.1.4.13属于 。A. A类地址B. B类地址C. C类地址D. 广播地址单项选择题41、0比特插入/删除方法规定,在两个标志字段F之间的比特序列中,如果检查出连续_____个1,不管它后面的比特位是0或1,都增加1个0。A. 4B. 5C. 6D. 8单项选择题42、( )交换方式的包到达目标站点时,与发送的顺序可能不一致。A. 数据报B. 虚电路C. MODEMD. BRIDGE单项选择题43、在可信计算机评估准则中,计算机系统安全等级要求最高的_____级。A. DB. C1C. B1D. A1单项选择题44、如果分组中的源IP地址是201.1.16.2,目的IP地址是0.0.0.55,那么这个目的地址是__________。A. 受限广播地址B. “这个网的这个主机”地址C. 直接广播地址D. “这个网络上的特定主机”地址单项选择题45、在下列几组协议中,哪一组( )是网络层协议?A. FTP, SMTP, TELNETB. IP, TCP, UDPC. ARP, IP, UDPD. ICMP, ARP, IP单项选择题46、设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的_________A. 物理链路B. 数据链路C. 传输介质D. 端到端连接判断题47、交换式局域网的主要特征之一是它的低交换延迟。局域网交换机的传输延迟仅高于网桥,而低于路由器。( )A.√B.×判断题48、在HDLC的正常响应模式中,主站可以随时向从站传输数据帧,从站不需要等待主站的探询,也可以随时向主站发送数据帧。A.√B.×判断题49、 当路由器接收到一个目的地址为202.10.162.255的分组时,路由器将这个分组以广播方式传送给202.10.162.0网络上的所有主机。A.√B.×判断题50、连接在因特网上的主机,设置了IP地址,依靠IP地址可以唯一识别某台主机,因此MAC地址在数据传输过程中是多余的。( )A.√B.×判断题51、HTTP是WWW上用于创建超文本链接的基本语言。A.√B.×判断题52、OSI/RM划分网络层次的原则是:不同的结点都有相同的层次;不同结点的相同层次可以有不同的功能。( )A.√B.×判断题53、在以太网中,尽管采用了CSMA/CD协议,但是“冲突”现象还是不可避免。( )A.√B.×判断题54、如果在数据传输中发生传输错误,那么接收端收到的带有CRC校验码的数据比特序列一定能被相同的生成多项式整除。A.√B.×判断题55、搜索引擎是Internet上的一个WWW服务器,它的主要任务是搜索其他WWW服务器中的信息,并对其自动索引。( )A.√B.×判断题56、虚拟局域网建立在局域网交换机之上,它以软件方式来实现逻辑工作组的划分和管理,逻辑工作组的结点组成不受物理位置的限制。A( )
在格式化字符串时,下列哪种格式化字符串是错误()。A,s='%s来%s去'%('跳','跳')B,s= '%s来%s去'.format('跳') C,s= '(0)来(0)去'.format('跳')D,s='(0)来(1)去'.format('跳','跳')
KNN算法在分类任务中如何确定一个样本的类别?A. 选择最近的K个邻居,取它们的平均值B. 选择最近的K个邻居,取出现次数最多的类别C. 选择最近的一个邻居,取它的类别D. 选择最远的K个邻居,取出现次数最少的类别
下列关于固态硬盘的说法中,错误的是( )。A反复写同一个块会减少固态硬盘的寿命B固态硬盘需要进行磨损均衡,而磁盘不需要C固态硬盘的写速度较慢,读速度较快D磨损均衡机制的目的是加快固态硬盘读/写速度
人工智能的四个要素是数据、算法、算力、场景。()A. 对B. 错
当用户要求使用打印机打印某文件时,用户的要求是由操作系统的实现的A. 文件系统[1]B. 设备管理[2]程序C. 文件系统和设备管理程序D. 打印机启动程序和设备管理程序
第三章 死锁[1]名词解释1死锁是指在一个进程集合中的每个进程都在等待仅由该集合中的另一个进程才能引发的事件而无限期地僵持下去的局面。2饥饿在系统中,每个资源占有者都在有限时间内释放它所占有的资源,但资源中存在某些申请者由于某种原因却永远得不到资源的一种错误现象。3死锁防止要求进程申请资源时遵循某种协议,从而打破产生死锁的四个必要条件中的一个或几个,保证系统不会进入死锁状态。4死锁避免[2]对进程所发出的每一个申请资源命令加以动态地检查,并根据检查结果决定是否进行资源分配[3]。就是说,在资源分配过程中若预测有发生死锁的可能性,则加以避免。这种方法的关键是确定资源分配的安全性。5安全序列针对当前分配状态来说,系统至少能够按照某种次序为每个进程分配资源(直至最大需求),并且使他们依次成功地运行完毕,这种进程序列(p1,p2,…,pn)就是安全序列。简答题1计算机系统中产生死锁的根本原因是什么?死锁发生的四个基本条件是什么?答: 计算机系统中产生死锁的根本原因是:资源有限且操作不当 。死锁发生的四个基本条件有互斥条件、请求保持条件(占有且等待条件)、非剥夺条件(不可抢占条件)和环路条件(循环等待条件) 。2简述发生死锁的四个必要条件?答: 四个必要条件是:互斥条件、占有且等待条件(请求保持条件)、不可抢占条件(非剥夺条件)和循环等待条件(环路条件)。互斥条件——某个资源在一段时间内只能由一个进程占有,不能同时被两个及其以上的进程占有。占有且等待条件——进程至少已经占有一个资源,但又申请新的资源。不可抢占条件——一个进程所占有的资源再用完之前,其他进程不能强行夺走资源,只能由该进程用完之后主动释放。循环等待条件——存在一个进程等待序列(P1,P2,…,Pn),其中,P1等待P2所占有的某个资源,P2等待P3所占有的某个资源,……,而Pn等待P1所占有的某个资源,从而形成一个进程循环等待。3什么是死锁?解决死锁的方法一般有那几种?答: 死锁是指在一个进程集合中的每个进程都在等待仅由该集合中的另一个进程才能引发的事件而无限期地僵持下去的局面。解决死锁问题的一般方法为:死锁的预防、死锁的避免、死锁的检测和恢复。4死锁预防[4]的基本思想是什么?死锁避免的基本思想是什么?答:死锁预防的基本思想是:要求进程申请资源是遵循某种协议,从而打破产生思索的四个必要条件中的一个或几个,保证系统不会进入死锁状态.死锁避免的基本思想是:对进程所发出的每一个申请资源命令加以动态地检查,并根据检查结果决定是否进行资源分配.就是说,在资源分配过程中若预测有发生死锁的可能性,则加以避免.这种方法的关键是确定资源分配的安全性.5什么是死锁的安全序列?何谓系统是安全的?答:进程的安全序列(P,P,…,P)是这样组成的:若对于每个进程Pi(1<=I<=n),它需要的附加资源可以被系统中当前可用资源加上所有进程Pj(j<i)当前占有资源之和所满足,则( P,P,…,P )为一个安全序列。“系统是安全的”是指系统中的所有进程能够按照某种次序分配资源,并且依次运行完毕。即系统中的进程处于安全序列中。6资源按序分配法为什么能够预防死锁?证明:采用反证法来证明。若存在循环等待,设在环路上的一组进程为(P0,P1,P2,…,Pn),这里Pi等待进程Pi+1占有资源Ri(下角标取模运算,从而,Pn等待p0占有的资源)。由于Pi+1占有资源Ri,又申请资源Ri+1,从而一定存在F(i)<F(i+1), 该式对所有的i都成立。于是就有:F(R0)<F(R1)<…<F(Rn)<F(R0)由传递性得到:F(R0)<F(R0)显然,这是不可能的,因而,上述假设不成立,表明不会出现循环等待条件。7死锁和“饥饿”之间的主要差别是什么?答:死锁:多个并发进程[5]相互等待对方占用的资源而产生的错误现象。饿死:在系统中,由于系统采用的资源分配算法不当,虽然每个资源占有者都在有限时间内释放它所占的资源,但仍然使一些进程永远得不到资源的一种错误现象。综合题1设系统中有三种类型的资源(A,B,C)和五个进程(P1,P2,P3,P4,P5),A资源的数量为17,B资源的数量为5,C资源的数量为20。在T0时刻系统状态如表3-9所试。系统采用银行家算法来避免死锁。T0时刻是否为安全状态?若试,请给出安全序列。在T0时刻,若进程P2请求资源(0,3,4),能否实现资源分配?为什么?在的基础上,若进程P4请求资源(2,0,1),能否实现资源分配?为什么?在的基础上,若进程P1请求资源(0,2,0),能否实现资源分配?为什么?表3-9 T0时刻系统状态进程 最大资源需求量 已分配资源数量 系统剩余资源数量A B C A B C A B CP1 5 5 9 2 1 2 2 3 3P2 5 3 6 4 0 2P3 4 0 11 4 0 5P4 4 2 5 2 0 4P5 4 2 4 3 1 4
插入分页符的快捷键是A. Ctrl+EnterB. EnterC. Alt+EnterD. Shift+Enter
输入图像尺寸256 times 256,卷积核5 times 5,步长1,填充1,输出尺寸为?A. 252 times 252B. 254 times 254C. 250 times 250D. 258 times 258
热门问题
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误