logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

RP与OSFP的区别在于RIP是一种分布式的、基于()的路由选择协议,OSPF是一种分布式的、基于()的路由选择协议。A. 路径矢量算法;链路状态B. 路径矢量算法;路由状态C. 距离矢量算法;链路状态D. 距离矢量算法;路由状态

软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于( )。A. 软件系统目标B. 软件的性能C. 软件的功能D. 软件的质量

24存储器[1]与CPU的连接选用线选述是不一定会出现地址重叠。A. 正确B. 错误

信息系统的基本功能不包括以下哪一项?(     )A. 数据采集B. 数据传输C. 数据销毁D. 数据处理

第二部分、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )、拒绝服务 、文件共享、漏洞 、远程过程调用、为了防御网络监听,最常用的方法是: ( )、采用物理传输(非网络) 、信息加密、无线网 、使用专线传输、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )、最小特权 、阻塞点、失效保护状态 、防御多样化、向有限的空间输入超长的字符串是哪一种攻击手段? ( )、缓冲区溢出 、网络监听; 、拒绝服务 、欺骗、使用的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( )、访问控制列表 、执行控制列表、身份验证 、数据加密、网络安全工作的目标包括:( )①、信息机密性 ②信息完整性 ③服务可用性 ④可审查性① ①② ①②③ ①②③④、主要用于加密机制的协议是:( )、 、、 、、 一般来说,个人计算机的防病毒软件对( )是无效的.病毒电子邮件病毒 木马、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )、缓存溢出攻击 、钓鱼攻击、暗门攻击 、攻击、 和 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )、木马 、暴力攻击、欺骗; 、缓存溢出攻击、在以下认证方式中,最常用的认证方式是:( )基于账户名/口令认证 基于摘要算法认证基于认证 基于数据库认证、以下哪项不属于防止口令猜测的措施?( )、严格限定从一个给定的终端进行非法认证的次数、确保口令不在终端上再现、防止用户使用太短的口令、使用机器产生的口令、下列不属于系统安全的技术是:( )、防火墙 、加密狗、认证 、防病毒、以下哪项技术不属于预防病毒技术的范畴?( )、加密可执行程序 、引导区保护、系统监控与读写控制 、校验文件、电路级网关是以下哪一种软硬件的类型? ( )、防火墙 、入侵检测软件、端口 、商业支付程序、是一种(块)密文的加密算法,是把数据加密成多大的块?( )、位 、位、位 、位 、按密钥的使用个数,密码系统可以分为: ( )、置换密码系统和易位密码系统、分组密码系统和序列密码系统、对称密码系统和非对称密码系统 、密码系统和密码分析系统、是一种加强了的加密算法,他的密钥长度和相比是它的几倍?( )、倍 、倍 、倍 、倍、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( )、可用性的攻击 、保密性的攻击、完整性的攻击 、真实性的攻击、计算机网络安全不能通过以下( )措施加以解决.防火墙技术 .访问权限控制.经常制作文件备份 .用户合法性认证、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。、 对称算法 、 保密密钥算法 、 公开密钥算法 、 数字签名、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。、防火墙技术 、 密码技术 、 访问控制技术 、 虚拟专用网、防火墙( )。、能够防止外部和内部入侵 、不能防止外部入侵而能内部入侵、能防止外部入侵而不能防止内部入侵 、能防止全部的外部入侵、数据保密性指的是( )、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密、提供链接实体身份的鉴别、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致、确保数据是由合法实体发送、下面不属于计算机信息安全的是( )、安全法规 、信息载体的安全保护 、 安全技术 、 安全管理、下面不属于访问控制技术的是( )、强制访问控制 、 自主访问控制、自由访问控制 、 基于角色的访问控制、下面关于防火墙说法正确的是( )、 防火墙必须由软件以及支持该软件运行的硬件系统构成、 防火墙的功能是防止把网外未经授权的信息发送到内网)、任何防火墙都能准确地检测出攻击来自哪一台计算机、防火墙的主要支撑技术是加密技术、 认证使用的技术不包括( )、消息认证 、身份认证 、水印技术 )、数字签名、 下面关于系统更新说法正确的是( )、 系统需要更新是因为操作系统存在着漏洞、系统更新后,可以不再受病毒的攻击、系统更新只能从微软网站下载补丁包、 所有的更新应及时下载安装,否则系统会立即崩溃、 下面不属于访问控制策略的是( )、加口令 、 设置访问权限 、加密 、 角色认证、消息认证的内容不包括( )、 证实消息的信源和信宿 、消息内容是或曾受到偶然或有意的篡改、 消息的序号和时间性 、消息内容是否正确、 信息安全需求不包括( )、 保密性、完整性 、 可用性、可控性、 不可否认性 、 语义正确性、 保障信息安全最基本、最核心的技术措施是( )、信息加密技术 、信息确认技术 、网络控制技术 、反病毒技术、 下面属于被动攻击的手段是( )、 假冒 、修改信息 、 窃听 、 拒绝服务 以下网络攻击中,哪种不属于主动攻击?( )、重放攻击 、拒绝服务攻击、通信量分析攻击 、假冒攻击、 在公钥密码体系中,下面哪个(些)是不可以公开的?( )、公钥 、公钥和加密算法 、私钥 、私钥和加密算法、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?( ) 、配置管理 、计费管理 、能管理 、故障管理、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )、人员安全 、物理安全 、数据安全 、操作安全、 张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的 ( )、 私钥 、数字签名 、口令 、公钥、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )、窃听数据 、破坏数据完整性 、拒绝服务 、物理安全威胁、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? ( )、相同输入产生相同输出 、提供随机性或者伪随机性、易于实现 、根据输出可以确定输入消息、 以下关于防火墙技术的描述,哪个是错误的? ( )、防火墙可以对网络服务类型进行控制、防火墙可以对请求服务的用户进行控制、防火墙可以对网络攻击进行反向追踪、防火墙可以对用户如何使用特定服务进行控制、 下面哪种加密算法不属于对称加密?( )、 、 、 、、在因特网中,一般采用的网络管理模型是,( )、浏览器服务器 、客户机服务器、管理者代理 、服务器防火墙、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。( )、中断攻击 、截取攻击 、重放攻击 、修改攻击、关于防火墙技术的描述中,正确的是。( )、防火墙不能支持网络地址转换、防火墙可以布置在企业内部网和之间、防火墙可以查、杀各种病毒、防火墙可以过滤各种垃圾文件、算法属于加密技术中的( )、对称加密 、不对称加密 、不可逆加密 、以上都是、常规加密的安全性取决于( )、加密密钥的保密性、加密算法的保密性、加密密钥和加密算法的双重保密性、加密密钥、密文和加密算法的保密性、下列关于防火墙的说法中正确的是( )、防火墙显示内部地址及网络机构的细节、防火墙一般应放置在公共网络的入口、防火墙不提供虚拟专用网()功能、以上都不对

12.判断题列族数据库适合存储稀疏数据[1]。A. 对B. 错

区块链作为新一代互联网基础设施的身份是在()事件中被A. 比特币的发行B. 2014年大英图书馆的研讨C. 2016年共享单车的风靡D. 2019年中央政治局的集体学习

一、单项选择题 1.人工智能的诞生背景中,()的出现推动了数字化,为人工智能了基础。A. 蒸汽机B. 网络技术与计算机C. 无线电D. 印刷术

已知 x = (35)/(64), y = -(37)/(64), 机器的字长为 8 位, 用变形补码计算 [x-y]_8 并判断结果的溢出情况。

)10、划分VLAN的方法有多种,这些方法中不包括( ) 题号 总分 四 一五 二 三 卷…A) 基于端口划分 B) 基于路由设备划分 得 A… IP组播划D) C) 基于MAC地址 基于…(考试形式:■闭卷 □开卷 ■笔试 □机试 答卷要求:试卷答案需填写至答题卡内 …卷11、广域网[1]一般可以根据作用的不同划分为( )两部分。 … 20 分)一、单项选择题(每小题 1分,共 …试A) 通信子网[2]和资源子网[3] B) 核心网和接入网[4] …试… )1、Internet中用于文件传输的是( C) 传输线[5]路和交换设备 D) DTE 和 DCE …考… 服务器A) DHCP B) DNS服务器…末12、没有任何子网划分的IP 地址 的网络地址是( ) 线 FTP服务器C) 路由器 D)期…A) … 。) 2、数据链路[6]层上信息传输的基本单位称为( 》…C) 术… D) 报文B) A) 组 位 C) 帧…技 )的地址。 Windows的网络配置中,“默认网关”应该设置为( 3、在…、SNMP管理体系结构中的核心是MIB,MIB是由( )维护的 …络 交换机[7] A) DNS服务器 B)Web服务器C)路由器 D) … A) 管理进程 B) 被管理设备 网……C) 网管代理 D) MIB自身 机 )4、以下网络地址中属于私有地址的是( ……算 A) 14、电视信道带宽为6MHZ,理想情况下如果数字信号[8]取4种离散值,那么可获得的最大订计… D) 传输速率是 ( ) …《…A) 24Mbps B) 12Mbps C) 48Mbps D) 36Mbps 期… )( 、在下列说法中不正确的是 …学15、ATM 的信息传输单位为( )字节 … 地址可以同时绑定到多个网卡上一个A) IP…二A) 40 B) 48 C) 50 D) 53 … PC机上可以安装多个网卡在同一台B) 第…16、TCP/IP网络的体系结构分为应用层、传输层[9]、网络互连层和网络接口层。属于传输… 在地址PC机的一个网卡上可以同时绑定多个IPC) 年…层协议的是( ) … D) 机上可以安装多个操作系统在同一台PC学…A) TCP和ICMP B) IP和FTP … ( ) 该网络的物理拓朴结构6在一个办公室内,6、将台计算机用交换机连接成网络,3…1 UDP D) C) TCP和UDP ICMP和0… 总线型 A) 星型B)C) D) 树型 环型2…-装 )、在路由器的配置过程中,从特权模式[10]进入全局模式的命令是17( 2 、属于物理层的互连设备是(7 )1…0… B) conf t C) router D) show A) enable 中继器[11]B) 网桥A) C) 路由器D) 交换机2…院… DNS、常用的8) 测试的命令包括( ) 18、一个子网网段地址为 掩码为 的网络,它允许的最大主机地址是( …学… C) ping B) ipcongfigA) nslookup D) netstat A) …技… 科… 9 ( 以太网[12]的最大网段距离为10Base-T、 )… ) ( 、下列设备采用直通电缆连接的是东… D) 500m C) 200m B) 185m A) 100m广) 6、网卡具有调制解调的功能。(×B) 网卡 - 集线器LAN 口 A) 调制解调器-集线器LAN 口)√ 的工作模式. ( 集线器C) 集线器-集线器 D) LAN 口-路由器LAN 口 7、WWW是采用C/S ) 是提供的是面向连接的、可靠的服务。(√ 8、TCP)20、以下关于VPN说法正确的是(A. VPN只能提供身份认证、不能提供加密数据的功能 )层的体系结构。(× 9、OSI参考模型是4 )( √ B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 10、FTTH是光纤接入的最终目标。 C. VPN指的是用户通过公用网络建立的临时的、安全的连接分) 25 四、简答题(共四题,共 D. VPN不能做到信息认证和身份认证 、________________________________________________________________1 1 二、填空题(每空 分,共 25 分)_______________________________________________________________________________________ 载波监听多路访冲突检测/1、局域网中常用的介质访问控制技术分别是_CSMA/CD_(_______________________________________________________________________________________ 。(令牌环)________________、___Token bus(令牌总线)和_ Token Ring问)____________________________________________________________________________________________ _。时序___、___、、计算机网络协议包括三部分,分别是2 语法 _ 语义_______________________________________________________________________________________ 和。_______标准3、常用的网络协议有___TCP/IP________、__IEEE802 ______________________________________________________________________________________。 ____。______ 2、、4DNS协议其功能是将域名转换成___IP地址___ ________________________________________________________________________________ 存储交换____________ ,___ 、数据交换技术中有三种交换方式分别是:5_电路交换_______________________________________________________________________________________ ________。交换________和____ATM _______________________________________________________________________________________ 6、计算机网络从逻辑上来看可分为___资源子网_________和。________通信子网___________________________________________________________________________________________ E. URL指的是 __________________________________________________________________________________________ 、trap等四种类型。 get-next get 8、SNMPv1支持的操作有、、set ___________________________________________________________________________________ F. DSL、 G. 种接入方式。 _ 。 ipconfig/all 3、 _______________________________________________________________________________________ 分,共1 ,每小题,错的打“×” 三、判断题(对的打“√”分) 10 _______________________________________________________________________________________ 1×、网桥可以有效的抑制广播风暴。()_______________________________________________________________________________________ )×( 传输协议进行数据的传输。采用SMTP、2UDP _ ×(。25的端口号是telnet、3) ______________________________________________________________________________________。 √ (、路由器可用于异构网络的连接。4 ) 4、________________________________________________________________ 5 ×( 、以太网局域网的标准是基于。 ) _______________________________________________________________________________________ _______________________________________________________________________________________路 “读”懂对方的数据,从而构成一个更大的网络。息进行“翻译”,以使它们能够相互_______________________________________________________________________________________由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板_______________________________________________________________________________________转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包 ______________________________________________________________________________________。 括与相邻路由器之间的信息交换、系统配置、系统管理等。 SMA/CA介质访问技术的1、 简述以太网的CSMA/CD的工作原理以及无线局域网采用 看路由表中是否有相应的地址段有则转发,没有则丢弃。7分) IP查路由表原因。( 位的表示范围。IP2、地址有哪几种类型 它们是怎样分类的指出不同类型IP地址首8分)五、应用题(20 TCP/IP和OSI 路由器的作用是什么,如何转发数据包(6分)4、 [说明] 、先听后发,边听边发,冲突停止,延迟重发,在发送数据前,先监听总线是否空闲,1若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据过程并通过代理服务器使内部各计算机Internet相连,某单位通过电信部门提供ADSL与 中,工作站边发送边检测总线,看自己发送的数据是否有冲突。IP的地址为,DNSIPInternet终端访问,连接方式如图6-1所示。电信部门分配的公网协议的主要原因是无线局域网的网卡实现对信道无线局域网中不采用了CSMA/CD地址IP250地址为和, 假设内部需代理的计算机客户端数目不超过台。单位内部网络是否存在碰撞进行检测十分困难,要检测到一个碰撞,无线网卡必须能够在发射时同时 6-2所示。规划为。代理服务器外网卡部分网络参数配置如图 进行监测,但在高频无线电子电路中实现这样一种硬件十分昂贵,很不实际。 、根据首字节的范围进行分类2 首字节范围 类别 类 1-126 128-191 类 224-239 240-247 OSITCP/IP 个层次,分别是物理层、数据链参考模型分为OSI连接两种通信服务机制;不同在于7的参考模型将协议分成四个路层、网络层、传输层、会话层、表示层、应用层,TCP/IP 6-1图、和应用层;并且层次,它们分别是:网络访问层、网际互连层、传输层(主机到主机)实际上的国际标准。而并没有成熟的产品,模型只是理论上的模型,OSI已经成为TCP/IP“ _ : _____ 子网掩码 _ _____ 默认网关: ](4[问题4浏览器IEInternet,还需对客户端为了实现内部计算机客户端通过代理服务器访问 属性”窗口,选择“连接”选项浏览器的“Internet的有关参数进行配置。打开IE 6-3所示。卡,进入“局域网设置”窗口,如图 6-2图 ]([问题13分) 从网络连接的角度来看,代理服务器承担了何种网络设备的功能 _____ _ ](24分)[问题 (默认) __________ 的配置参数。 请给出其中“地址” _________ 和“端口” 请给出下列代理服务器上的外网卡配置参数()。所示配置界面如图6-2 [问题5](3分) _ _ 在代理服务器内网卡和外网卡以及内部计算机客户端网卡的网络配置参数中,哪些地址参数是服务器”IP服务器”网卡的“DNSIP地址参数可以不设置哪些网卡的“DNS _____ _ 默认网关: 必须设置的 分)]([问题36 请给出下列代理服务器上的内网卡配置参数( 所示配置界面参照图6-2) [问题1] _ _____ : 地IP 址 2) 2(分) (l () ][问题 2 )不用设置5( )4( )3( 分)3(]3[问题 [问题4](2分) (9) (10) 80 [问题5](3分) 代理服务器内网卡及内部计算机客户端网卡的“DNS服务器”IP地址不用设 地址是必须设置的。IP服务器”DNS置;代理服务器外网卡的“

  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号