logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

【单选题】 (10分)美国在___年研制出世界上第一台电子计算机,主要用于计算弹道导弹参数。A. 1948B. 1946C. 1965D. 1947

数据库中事务的特点数据库事务(Database Transaction),是指作为单个逻辑工作单元执行的一系列操作。事务处理可以确保除非事务性单元内的所有操作都成功完成,否则不会永久更新面向数据的资源。通过将一组相关操作组合为一个要么全部成功要么全部失败的单元,可以简化错误恢复并使________更加可靠。一个逻辑工作单元要成为事务,必须满足所谓的ACID(原子性[1]、一致性、隔离性[2]和持久性)属性。原子性(atomic)(atomicity)事务必须是原子工作单元;对于其________,要么全都执行,要么全都不执行。通常,与某个事务关联的操作具有共同的目标,并且是相互依赖的。如果系统只执行这些操作的一个子集,则可能会破坏事务的总体目标。原子性消除了系统处理操作子集的可能性。一致性(consistent)(consistency)事务在完成时,必须使所有的数据都保持一致状态。在相关数据库中,所有规则都必须应用于事务的修改,以保持所有数据的完整性。事务结束时,所有的内部________(如B树[3]索引或双向链表[4])都必须是正确的。某些维护一致性的责任由________开发人员承担,他们必须确保应用程序已强制所有已知的完整性约束[5]。例如,当开发用于转帐的应用程序时,应避免在转帐过程中任意移动小数点。隔离性(insulation)(isolation)由并发事务所作的修改必须与任何其它并发事务所作的修改隔离。事务查看数据时数据所处的状态,要么是另一并发事务修改它之前的状态,要么是另一事务修改它之后的状态,事务不会查看中间状态的数据。这称为隔离性,因为它能够重新装载起始数据,并且重播一系列事务,以使数据结束时的状态与原始事务执行的状态相同。当事务可序列化[6]时将获得最高的________。在此级别上,从一组可并行执行的事务获得的结果与通过连续运行每个事务所获得的结果相同。由于高度隔离会限制可并行执行的事务数,所以一些应用程序降低隔离级别以换取更大的吞吐量。防止数据丢失C/S又称Client/Server或客户/服务器模式。服务器通常采用高性能的PC、工作站或小型机,并采用大型数据库系统,如Oracle、Sybase、Informix或SQL Server。客户端需要安装专用的客户端软件。B/S是Brower/Server的缩写,客户机上只要安装一个浏览器(Browser),如Netscape Navigator或Internet Explorer,服务器安装Oracle、Sybase、Informix或SQL Server等数据库。浏览器通过Web Server同数据库进行数据交互。C/S的优点是能充分发挥客户端PC的处理能力,很多工作可以在客户端处理后再提交给服务器。对应的优点就是客户端响应速度快。缺点主要有以下几个:只适用于局域网[7]。而随着互联网的飞速发展,移动办公和分布式办公越来越普及,这需要我们的系统具有扩展性。这种方式远程访问[8]需要专门的技术,同时要对系统进行专门的设计来处理分布式的数据。客户端需要安装专用的客户端软件。首先涉及到安装的工作量,其次任何一台电脑出问题,如病毒、硬件损坏,都需要进行安装或维护。特别是有很多分部或专卖店的情况,不是工作量的问题,而是路程的问题。还有,系统软件升级时,每一台客户机需要重新安装,其维护和升级成本非常高。对客户端的操作系统一般也会有限制。可能适应于Win98,但不能用于win2000或Windows XP。或者不适用于微软新的操作系统等等,更不用说Linux、Unix等。B/S最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件。只要有一台能上网的电脑就能使用,客户端零维护。系统的扩展非常容易,只要能上网,再由系统管理员分配一个用户名和密码,就可以使用了。甚至可以在线申请,通过公司内部的安全认证(如CA证书)后,不需要人的参与,系统可以自动分配给用户一个账号进入系统。18:莱布尼茨公式19:洛必达法则20:C语言里面为什么要有Main函数?C程序最大的特点就是所有的程序都是用函数来装配的。main()称之为________,是所有程序运行的入口。其余函数分为有参或无参两种,均由main()函数或其它一般________21:数据结构中最小生成树[9]的应用网络G表示n个________的________网线路22:TCP的拥塞控制[10]通过限制拥塞扩散和持续时间来减轻拥塞的一组操作拥塞现象是指到达________中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象,严重时甚至会导致________业务陷入停顿,即出现________现象。缓冲区预分配[11]法该法用于________________网中。在建立________时,让呼叫请求分组[12]途经的________为虚电路[13]预先分配一个或多个________。若某个________缓冲器已被占满,则呼叫请求分组另择________,或者返回一个"忙"信号给呼叫者。这样,通过途经的各________为每条________开设的永久性________(直到虚电路拆除),就总能有空间来接纳并转送经过的分组。此时的________跟电路[14]交换很相似。当________收到一个分组并将它转发出去之后,该节点向发送节点返回一个确认信息。该确认一方面表示接收________已正确收到分组,另一方面告诉发送节点,该节点已空出________以备接收下一个分组。上面是"停一等"协议下的情况,若________之间的协议允许多个未处理的分组存在,则为了完全消除拥塞的可能性,每个节点要为每条________保留等价于窗口大小数量的________。这种方法不管有没有通信量,都有可观的资源(线路________或________)被某个连接占有,因此________的有效利用率不高。这种控制方法主要用于要求高带宽和低延迟的场合,例如传送________语音信息的________。分组丢弃法该法不必预先保留________,当________占满时,将到来的分组丢弃。若________提供的是________,则用分组丢弃法来防止拥塞发生不会引起大的影响。但若________提供的是________,则必须在某处保存被丢弃分组的备份,以便拥塞解决后能重新传送。有两种解决被丢弃分组重发的方法,一种是让发送被丢弃分组的________超时,并重新发送分组直至分组被收到;另一种是让发送被丢弃分组的节点在尝试一定次数后放弃发送,并迫使数据源节点超时而重新开始发送。但是不加分辨地随意丢弃分组也不妥,因为一个包含确认信息的分组可以释放________的缓冲区,若因节点元空余缓冲区来接收含确认信息的分组,这便使节点缓冲区失去了一次释放的机会。解决这个问题的方法可以为每条输入链路[15]永久地保留一块________,以用于接纳并检测所有进入的分组,对于________信息的分组,在利用了所捎带的确认释放缓冲区后,再将该分组丢弃或将该捎带好消息的分组保存在刚空出的缓冲区中。定额控制法这种方法在________中设置适当数量的称做"许可证"的特殊信息,一部分许可证在通信子网[16]开始工作前预先以某种策略分配给各个源________,另一部分则在子网开始工作后在网中四处环游。当源________要发送来自源________的分组时,它必须首先拥有许可证,并且每发送一个分组注销一张许可证。目的________方则每收到一个分组并将其递交给目的________后,便生成一张许可证。这样便可确保________中分组数不会超过许可证的数量,从而防止了拥塞的发生。23:面向对象的特点面向对象主要特征:封装性:封装是一种________技术,它体现于类的说明,是对象的重要特性。封装使数据和加工该数据的方法(函数)封装为一个整体,以实现独立性很强的模块,使得用户只能见到对象的外特性(对象能接受哪些消息,具有那些处理能力),而对象的内特性(保存内部状态的私有数据和实现加工能力的________)对用户是隐蔽的。封装的目的在于把对象的设计者和对象者的使用分开,使用者不必知晓行为实现的细节,只须用设计者提供的消息来访问该对象。继承性:继承性是子类[17]自动共享父类之间数据和方法的机制。它由类的派生功能体现。一个类直接继承其它类的全部描述,同时可修改和扩充。继承具有传递性。继承分为单继承[18](一个子类只有一父类)和多重继承(一个类有多个父类)。类的对象是各自封闭的,如果没继承性机制,则类对象________、方法就会出现大量重复。继承不仅支持系统[19]的可重用性,而且还促进系统的可扩充性。多态性[20]:对象根据所接收的消息而做出动作。同一消息为不同的对象接受时可产生完全不同的行动,这种现象称为多态性。利用多态性用户可发送一个通用的信息,而将所有的实现细节都留给接受消息的对象自行决定,如是,同一消息即可调用不同的方法。例如:Print消息被发送给一图或表时调用的打印方法与将同样的Print消息发送给一正文文件而调用的打印方法会完全不同。多态性的实现受到继承性的支持,利用类继承的层次关系,把具有通用功能的协议存放在类层次中尽可能高的地方,而将实现这一功能的不同方法置于较低层次,这样,在这些低层次上生成的对象就能给通用消息以不同的响应。在OOPL中可通过在________中重定义基类函数(定义为________或虚函数)来实现多态性。24:VC中多态是怎么实现的?我们知道多态性实现的关键是晚绑定(或者称为后期绑定),其实质就是编译器并没有在编译期间指定调用函数的绝对地址[21],而是指定了某个类内部该函数的偏移地址。为了实现上面的功能,编译器为我们作了手脚

秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业CA的主要功能为()A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书标准答案:D已知甲公司的一台安装Windows2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。A.IP地址欺骗B.DDoS网络蠕虫C.ICMP标准答案:C死亡之ping属于()A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击标准答案:BIPSec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D有关软件Ping的描述不正确的是()。A.是一个用来维护网络的软件B.基于ICMP协议C.用于测试主机连通性D.出站和入站服务一般都没有风险标准答案:DRSA算法是一种基于()的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设标准答案:C()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A.安全策略B.安全模型C.安全框架D.安全原则标准答案:A以下关于混合加密方式说法正确的是()。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点标准答案:BESP除了AH提供的所有服务外,还提供()服务A.机密性B.完整性校验C.身份验证D.数据加密标准答案:APPTP(Point-to-PointTunnelProtocol)说法正确的是()。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:CDES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。A.64B.56C.7D.8标准答案:A以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容A.心理学B.社会科学C.工程学D.自然科学标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。A.IPSecB.PPTPC.SOCKSv5D.L2TP标准答案:CFirewall-1是一种()。A.防病毒产品B.扫描产品C.入侵检测产品D.防火墙产品标准答案:D下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A.PPTPB.L2TPC.SOCKv5D.IPSec标准答案:D一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持标准答案:D常用的网络服务中,DNS使用()。A.UDP协议B.TCP协议C.IP协议D.ICMP协议标准答案:A2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染A.60%B.70%C.80%D.90%标准答案:D()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙标准答案:A关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。A.RSAB.MD5C.IDEAD.AES标准答案:A下面不是PE格式文件的是()A.*.cpp文件B.*.exe文件C.*.dll文件D.*.ocx文件标准答案:A数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性B.数据一致性C.数据同步性D.数据源发性标准答案:AIPSec协议是开放的VPN协议。对它的描述有误的是()。A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议标准答案:C入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。A.模式匹配B.统计分析C.完整性分析D.密文分析标准答案:D网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。A.DESB.RC4C.SHAD.VPN标准答案:C以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D下面说法错误的是()A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.MZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输标准答案:D加密技术不能实现()。A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D下面不属于入侵检测分类依据的是()A.物理位置B.静态配置C.建模方法D.时间分析标准答案:B通过(),主机和路由器可以报告错误并交换相关的状态信息A.IP协议B.TCP协议C.UDP协议D.ICMP协议标准答案:D()是一种可以驻留在对方服务器上的一种程序A.后门B.跳板C.终端服务D.木马标准答案:DSSL指的是()。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式标准答案:APKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配标准答案:D()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码A.表示层B.网络层C.TCP层D.物理层标准答案:A计算机系统安全很多问题的根源都来自于()A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性标准答案:A以下关于非对称密钥加密说法正确的是()。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系标准答案:B网络后门的功能是()A.保持对目标主机的长久控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机北非法入侵标准答案:A以下对于混合加密方式说法正确的是()。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的标准答案:BCD防火墙不能防止以下哪些攻击行为()。A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击标准答案:ABD对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统标准答案:BC以下安全标准属于ISO7498-2规定的是()。A.数据完整性B.WindowsNT属于C2级C.不可否认性D.系统访问控制标准答案:AC在加密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道标准答案:ABC当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机A.错误B.正确标准答案:B“一次一密”属于序列密码中的一种A.错误B.正确标准答案:BARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系A.错误B.正确标准答案:A防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。A.错误B.正确标准答案:B链路加密方式适用于在广域网系统中应用A.错误B( )

阅读下面材料,完成各题。材料一“靠脸吃饭”是近年来大家耳熟能详的调侃语,没想到生活中随处可用的识别手段--“刷脸”,现在已经让它成为了现实。我们所谓的“刷脸”,其实就是生物识别中的方式之一--“面部识别”。面部识别须先采集样本,通过标准的摄像头摄取面部的图象,捕捉后记录一些核心点,通过记录核心点之间的相对位置形成模板。计算机将得到的数据存储在数据库中,等到用户下次进行信息录入时,便可将最新获得的信息与之前所存储的数据进行对比,由此达到确认的目的。 面部识别的最大亮点是可通过非接触的方式进行识别,方便快捷、不易引人反感。不过它也有不可忽视的缺点,那就是采集条件受面部覆盖物(胡子、口罩、墨镜等)以及光照的影响,需要光线明亮且能均匀照在人的面部。这样一来,在晚上或者室内光线不好的地方,面部识别的效果就会受到影响。但是从整体来上看,面部识别的准确率还是相当高。香港中文大学教授汤晓鸥给出一组数据:计算机的人脸识别准确率达到99.15%,而人眼识别准确率为97.52%.计算机的人脸识别准确率之所以能够高于人眼,主要是因为计算机可以关注更多的细节,并通过算法剔除一些干扰因素。虽然计算机的人脸识别还存在一些漏洞,但有如此高的准确率也是值得信赖的。 在当前这个“刷脸”已经不再是句玩笑话的时代,除了靠“刷脸”“吃饭”,还能靠“刷脸”干些什么? 上班戴个工卡固然有一种职场人的范儿,但是出门总要记得带着它,很让人觉得麻烦;而且脖子上总挂着这么一根绳子,也不是很舒服。现在这些烦恼都解决啦!“刷脸”考勤让我们从此告别工卡,告别束缚。走到机器面前,刷一下脸,一两秒钟的时间就完成识别,成功付款,这是扫脸支付。博物馆里采用动态人脸识别技术,对进入博物馆的人员进行人脸比对并统计出现频率,能及时发现可疑人员,预防盗窃案发生。在金融科技公司的贷款申请步骤中,也可以借助“刷脸”验证身份。完成眨眼、点头等一系列动作,才可确认申请人身份的真实性,“刷脸”让贷款过程变得更加安全。此外,还可以借助互联网和人脸识别技术,实现微信“刷脸”作证,它与现场出庭作证没有本质的区别,能够最大限度地激活司法资源,提高庭审效能。 由以上种种例子可见,“刷脸”在生活中的应用已经越来越广泛。今后,我们会更频繁听到:今天,我不仅‘刷脸’挂了号,还‘刷脸’贷了款……(取材于《“刷脸”竟然能干这么多事儿?!今天,你“刷脸”了吗?》)材料二 据媒体报道,人脸识别已成为我国人工智能发展最热的领域之一。有关机构的统计数据显示,2017年中国计算机视觉市场规模为68亿元,预计2020年可达到780亿元,年均复合增长率达125.5%.前不久一项权威的人脸识别算法测试结果公布,我国公司在世界上摘得桂冠,另外两家中国公司也入选前五名,这从一个侧面反映出我国在该领域的地位。 随着技术的进步,生活中的“刷脸”应用也越来越常见。手机支付,高铁站安检,入住宾馆或是上班打卡,“刷脸”已经屡见不鲜,甚至在商场购物时,衣帽间前刷一刷脸,AI(人工智能)导购就能因人而异,根据用户画像精准推荐个性化的服饰搭配。一些地方还在执法监督、政务服务、医疗等领域广泛应用人脸识别系统,“刷脸”挂号、“刷脸”办理个税等都已成为现实。 然而,这些新技术应用在给人们生活带来便利的同时,也引发了一些信息采集与安全性方面的担忧。在“刷脸”过程中,用户的姓名、性别、年龄、职业,甚至用户在不同情境状态下的情绪等大量信息都会被采集并储存。这些信息如果得不到妥善保管而被泄露,用户个人隐私就有可能处于“裸奔”状态,后果将不堪设想。在人脸识别技术蓬勃发展、行业应用方兴未艾的当下,必须未雨绸缪、多管齐下,充分重视并保障用户的个人信息安全。 应当看到,人脸识别作为人工智能的重要领域,其开发应用在我国仍有巨大的拓展空间。相关部门有必要在推广应用、数据共享等方面加大引导力度,促进行业健康快速发展。与此同时,还应进一步健全法律法规,强化面部识别领域的监管力度,保障公民个人信息安全。《网络安全法》明确规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集使用规则,明示收集使用信息的目的、方式和范围,并经被收集者同意。但在现实的信息收集环节中,还是有一些互联网企业没有达到法律法规与国家标准的要求,尤其是在人脸识别环节,更是缺少清晰的标准与界定。这就需要相关部门完善实施细则,加快制定相关的行业标准,同时加大对数据滥用、侵犯个人隐私、违背道德伦理等行为的处罚力度。 作为市场主体,企业在积极谋求技术创新、产品创新的同时也要承担起社会责任,主动规范行业标准,自觉维护采集、储存的公民个人信息安全。同时要提升应用软件等载体及储存设备的安全技术水平,避免公民个人信息泄露或遭非法转卖。用户自身也要增强安全意识,在尝鲜新技术、新应用的同时,多问几个“为什么”,注意保护好个人信息。(取材于《让“刷脸”更安全》)材料三 人脸识别技术应用缘何近年来在国内呈现出快速发展的势头?商汤科技工程院院长沈徽分析说:“就‘刷脸’技术而言,我国目前在应用落地方面走在前列,底层技术也在不断加速。”日前,清华大学中国科技政策研究中心发布的《中国人工智能发展报告2018》显示:中国已经成为全球人工智能专利布局最多的国家,数量领先于美国和日本。中国多年来注重理工科教育的传统,为人工智能技术与各行业结合打下了良好的人才基础,在人脸识别研究方面,更具优势。 在业内人士看来,除了技术驱动这一根本原因外,还有多种因素共同作用。应用场景的丰富和行业需求的高涨也是一个重要原因。过去几十年,中国一直快速发展,各行各业对于提质增效都有很强的需求。这种需求给了我们很多机会,使得人脸识别技术能够在更多行业落地。例如,今年的进博会上,“刷脸”技术就又火了一把。进博会各主要入口一共布置了110余个无感知核身机,承担每天30万左右人次参会人员的核身任务。该机器具有识别速度快、识别精度高等特点。由于这套系统利用了优图自研的祖母模型,该算法对于跨年龄、化妆、光照条件差、外国人等情况有很高的识别率,同时工程上做了高度优化,算法速度非常快,真正实现“人”“证”合一,彻底颠覆了人工二次核身验证的传统方式。 丰富的场景应用需求,提供给企业落地的通道以及强劲的市场价值;海量大数据的储存和世界性的命题,也给了科技企业以及技术开发者广泛的平台。同时,资本投入也是一股重要力量。除了百度、阿里巴巴、腾讯等互联网巨头落子布局外,不少垂直企业也不断获得资本关注。更多创业者正在进入这一行业。数据显示,中国人工智能创业公司所属领域分布中,计算机视觉行业公司以17.7%的占比位列首位。业内人士分析,5G时代的加速到来,也将给计算机视觉行业带来新的发展机遇。人脸识别有望发展成为下一个智能时代的标配。(取材于《“刷脸”,正走入你我生活》等文章)(1)根据材料一,下列关于“刷脸”的解说不正确的一项是 ____ A.须用样本对比存储数据B.受光照条件影响非常大C.识别的准确率比人眼高D.是好用的生物识别方式(2)根据材料一,下列还没有使用“刷脸”技术的生活领域是 ____ A.安保 B.交通 C.金融 D.司法(3)根据材料二,下列理解不正确的一项是 ____ A.中国计算机视觉市场规模正在不断扩大B.AI导购借助“刷脸”技术,服务更到位C.不同状态下的情绪,易被采集难于存储D.“刷脸”技术的应用市场,前景很广阔(4)下列加点词语的读音或解释,不正确的一项是 ____ A.屡见不鲜:“鲜”读作“xiān”B.因人而异:“异”意思是“差异”C.不堪设想:“堪”意思是“能够”D.方兴未艾:“艾”意思是“推广”(5)为了维护“刷脸”技术的信息安全,需要各方面采取相应措施。请根据材料二,填写下面表格。 哪些方面 哪些措施 相关部门 ② 强化监管力度;加大对违规行为的处罚力度 市场主体 收集使用个人信息须合理正当 规范行业标准,维护公民信息安全 ③ ① 增强自身安全意识 (6)根据材料三,下列理解不正确的一项是 ____ A.中国的“刷脸”技术已领先于美国和日本B.理工科教育为“刷脸”技术奠定人才基础C.利用优图自研的祖母模型使核身机更先进D.进博会用“刷脸”技术颠覆传统核验方式(7)小区超市为是否使用“刷脸”技术而犹豫不决,向居民征求意见。请根据以上三则材料的内容,提出你的建议。

软件维护的困难主要原因是(C ) A 、费用低 B 、人员少 C 、开发方法的缺陷 D、用户不配合 23. 软件维护费用高的主要原因是(C )。 A 、人员少B 、人员多C 、生产率低D 、生产率高 24. 为了适应软硬件环境变化而修改软件的过程是(C ) 。 A 、校正性维护 B、完善性维护 C 、适应性维护D 、预防性维护 25. 可维护性的特性中,相互矛盾的是(B ) A. 可理解性与可测试性 B.效率与可修改性 C. 可修改性和可理解性 D.可理解性与可读性 26. 各种不同的软件维护中,以(C )维护所占的维护量最小。 A 、 纠错性维护B 、代码维护C 、预防性维护D 、文档维护 27. 在变更控制中,(B )可以用来确保由不同用户所执行的并发变更。 A .异步控制B .同步控制C .存取控制D .基线控制 28. 变更控制是一项最重要的软件配置任务,其中“检出”和(A )处理实现了两个重要的变更 控制要素,即存取控制和同步控制。 A .登入B .管理C .填写变更要求D .审查 29. 用图表示软件项目进度安排,下列说法中正确的是(B )D.《计算机病毒防治管理办法》 14.效率是一个性能要求,因此应当在以下哪个阶段规定?B A、可行性分析B、需求分析C、概要设计D、详细设计 15.需求规格说明书的作用不包括(D) A、软件验收的依据B、用户与开发人员对软件要做什么的共同理解 C、软件可行性研究的依据D、软件设计的依据 16.数据字典是用来定义(D)中的各个成份的具体含义的。 A、程序流程图B、功能结构图C、系统结构图D、数据流程图 17.数据流程图是(A)方法中用于表示系统逻辑模型的一种图形工具。 A、SAB、SDC、SPD、SC 18.DFD中的每个加工至少有(A)。 A、一个输入流或一个输出流B、一个输入流和一个输出流 C、一个输入流D、一个输出流 19.需求分析阶段的关键任务是确定(D) A、软件开发方法B、软件开发工具C、软件开发费D、软件系统的功能 20.在SD方法中全面指导模块划分的最重要的原则是(D)。 A、程序模块化B、模块高内聚C、模块低耦合D、模块独立性 21.在模块的3种基本属性中,反映模块内部特性的是(C)。 A、接口B、功能C、逻辑D、状态 22.模块的耦合性可以按照耦合程度的高低进行排序,以下哪一项符合从低到高的正确次序(D)。 A、数据结构耦合,公共耦合,控制耦合,内容耦合 B、数据耦合,控制耦合,数据结构耦合,公共耦合 C、无直接耦合,数据结构耦合,内容耦合,控制耦合 D、无直接耦合,数据耦合,控制耦合,内容耦合 23.PDL是描述处理过程(C) A、做什么B、为什么做C、怎么做D、对谁做 24.(D)工具在软件详细设计过程中不采用。 A、判定表B、IPO图C、PDLD、DFD图 25.为高质量地开发软件项目,在软件结构设计时,必须遵循(A)原则。 A.信息隐蔽B、质量控制C、程序优化D、数据共享 26.当一个模块直接使用另一个模块的内部数据,这种模块之间的耦合为(D) A、数据耦合B、公共耦合C、标记耦合D、内容耦合 27.详细设计与概要设计衔接的图形工具是( )A. 能够反映多个任务之间的复杂关系 B. 能够直观表示任务之间相互依赖制约关系 C. 能够表示哪些任务是关键任务 D. 能够表示子任务之间的并行和串行关系 30. 基线可作为软件生存期中各开发阶段的一个检查点。当采用的基线发生错误时,可以返回到 最近和最恰当的(C )上 A. 配置项B. 程序C. 基线D. 过程 二、 简答题 1. 为建立良好的编程风格应遵循什么原则? 答:1)节简化 ①不使用不必要的变量和函数 ②避免变量重名,变量重名可导致很难被发现的错误。 ③尽量减小代码量。 ④尽量减少代码的执行时间,提高执行效率。 ⑤避免功能冗余的模块。 ⑥尽量不使用全局变量。 2)模块化 ①确保物理和逻辑功能密切相关。 ②限定一个模块完成一个独立的功能,提高模块的内聚度。 ③检查代码的重复率,重复多的代码,要抽出来作为一个单独的模块。 3)简单化 ①采用直接了当的算法,避免使用技巧性高和难懂的代码。 ②使用简单的数据结构,避免使用多维数组、指针和复杂的表。 ③注意对象命名的一致性。 ④以手工的方式简化算术和逻辑表达式。 4)结构化 ①按标准化的次序说明数据; ②按字母顺序说明对象名 ③使用读者明了的结构化程序部件; ④采用直截了当的算法; ⑤根据应用背景排列程序各个部分; ⑥不随意为效率而牺牲程序的清晰度和可读性; ⑦让机器多做烦琐的工作,如重复、库函数; ⑧用公共函数调用代替重复出现的表达式; ⑨避免循环、分支的嵌套层数过高; ⑩单入口单出口。 5)文档化(documentation ) E. yout) ①始终采用统一缩进规则; ②适当插入括号表明运算次序、排除二义性; ③有效地使用空格符以区别程序的不同意群。 2. 什么是软件测试? 答:软件测试从广义上讲, 是指软件产品生存周期内所有的检查、评审和确认活动。从狭义上讲,软件测试是为了发现错误而执行程序的过程。或者说,软件测试是根据软件开发各个阶段的规格说明和程序内部结构而精心设计一批测试用例,用这些测试用例运行程序,以发现程序错误的过程。 3. 软件测试的原则是什么? 答:软件测试的原则有: 1) 应该把测试贯穿在整个开发过程之中。事实上,从需求分析阶段开始,每个阶段结束之前都要进行阶段审查,目的是尽早发现和纠正错误。 2) 每个测试用例都应该包括测试输入数据和这组数据输入作用下的预期输出结果。在实际操作中可以列出一张表格,包括每个测试用例的编号、类型、输入数据、预期输出结果、实际输出结果、出错原因分析。 3) 要对每个测试结果进行全面检查,不要漏掉已经出现的错误迹象。 4) 程序员应该尽量避免检查自己编写的代码。测试工作需要严格的工作作风,程序员在测试自己编写的代码时往往会带有一些倾向性,使得他们工作中常常出现一些疏漏。而且,程序员对设计规格说明书的理解错误而引入的错误更是难于发现。 5) 在设计测试用例时,应该包括有效的、期望的输入情况,也要包括无效的和不期望的输入情况。既能够验证程序正常运行的合理输入,也能够验证对异常情况处理的不合理输入数据以及临界数据。在测试程序时,人们常常过多地考虑合法的和期望的输入条件,以检查程序是否做了它应该做的事情,而忽视了不合法的和预想不到的输入条件。事实上,用户在使用系统时,输入一些错误指令和参数是经常发生的,如果软件遇到这种情况不能做出适当的反应,给出相应的提示信息,就可能会误导用户,甚至造成严重损失。 6) 软件中遗留的错误数量与已经发现的错误数量成正比。根据这个规律,对测试中发现错误成堆的模块更要仔细测试。例如,在某个著名的操作系统中,44%的错误仅与4%的模块有关。 7) 回归测试的关联性要特别引起注意,修改一个错误而引起更多错误的现象并不少见。 8) 测试程序时不仅要检查程序是否做了它应该做的事情,还要检查它是否做了不该做的事情。 例如,工资软件中,软件只完成在编职工的工资计算和输出,不在编人员的工资是不进行计算和输出的。如果软件将不在编人员的工资信息也输出显然是不合适的。 9) 严格执行测试计划。在测试之前应该有明确的测试计划,内容包括:要测试的软件功能和内容、测试用例和预期结果、测试的进度安排、需要的工具和资源、测试控制方式和过程等。 10)做好测试记录,为统计和维护提供基础数据。 4. 请说明集成测试、系统测试和验收测试有什么不同? 答:集成测试界于单元测试和系统测试之间,起到 F. 、测试的内容相同 b、一个等价类中的某个测试可以发现缺陷,那么这个等价类的其他测试也能发现缺陷 c、一个等价类中的某个测试不能发现缺陷,那么这个等价类的其它测试也不能发现缺陷2)边界值分析法 特点是:用边界值分析时时常收获较大,它是在等价类的边界上选择测试用例3)错误推测法 特点是:没有确定的步骤,很大程度上是凭借经验进行的 4)因果图法 特点是:考虑输入条件间的组合关系;考虑输出条件对输入条件的信赖关系;测试用例发现错误的效率高;能查出功能说明中的某些不一致或遗漏 9. 白盒测试法有哪些覆盖标准?试对它们的检错能力进行比较。 答:白盒测试的覆盖标准有:语句覆盖->判定覆盖->条件覆盖->判定/条件覆盖->条件组合覆盖->路径覆盖 检错能力由弱到强 10. 根据下面程序代码,画出程序流程图,然后设计满足条件/判定覆盖、条件组合覆盖的测试用例。 G. EGIN T:=0 IF ( X>=80 AND Y>=80 )THEN T:=1 ELSE IF ( X>=90 AND Y>=75 ) THEN T:=2 ENDIF IF (X>=75 AND Y>=90) THEN T:=3 ENDIF NDIF RETURN开始-|||-T=0-|||-x =80AN Y==80-|||-=80AN D N-|||-Y X> =90 A Ygt =75 ND-|||-Y-|||-T=2-|||-T=1-|||-N =75 AD Ygt =90-|||-Y-|||-T=3-|||-结束 条件/判定覆盖:

10.已知 cache存储周期40ns,主存存储周期200ns,cache/主存系统平均访问时间为50ns,求cache的命中率是多少?

什么是软件生存周期?软件生存周期为什么要划分阶段?划分阶段的原则是什么?

相同点:字符串接受结束后自动加'0'。例1:#include <stdio.h>main()(char ch1[10],ch2[10];scanf("%s",ch1);gets(ch2);)依次键入asd空格fg回车,asd空格fg回车,则ch1="asd0",ch2="asd fg0"。例2:#include <stdio.h>main()(char ch1[10],ch2[10],c1,c2;scanf("%s",ch1);c1=getchar();gets(ch2);c2=getchar();)依次键入asdfg回车,asdfg回车,则ch1="asdfg0",c1='n',ch2="asdfg0",c2需输入。scanf :当遇到回车,空格和tab键会自动在字符串后面添加'0',但是回车,空格和tab键仍会留在输入的缓冲区中。gets:可接受回车键之前输入的所有字符,并用'n'替代 '0'.回车键不会留在输入缓冲区中gets()用到读取字符串,用回车结束输入 scanf()可以读取所有类型的变量(t=z;x=z;x=t;)if(y>z)(t=z;y=z;z=t;)printf("small to big :%d %d %dn",x,y,z);}[程序6] 题目:用*号输出字母C的图案。 1.程序分析:可先用'*'号在纸上写出字母C,再分行输出。 2.程序源代码:#include <stdio.h>main()(printf("Hello C-world!n");printf(" ****n");printf("*n");printf("*n");printf(" ****n");)[程序8] 题目:输出9*9口诀。 1.程序分析:分行与列考虑,共9行9列,i控制行,j控制列。 2.程序源代码: #include <stdio.h>main()(int i,j,result;for(i=1;i<10;i++){for(j=1;j<10;j++){result=i*j;printf("%d*%d=%-3d",i,j,result);)printf("n");}}[程序12] 题目:判断101-200之间有多少个素数,并输出所有素数。 1.程序分析:判断素数的方法:用一个数分别去除2到sqrt(这个数),如果能被整除, 则表明此数不是素数,反之是素数。 2.程序源代码:#include <stdio.h>#include <math.h>main()(int m,i,k,h=0,leap=1;printf("n");for(m=101;m<200;m++){k=sqrt(m+1);for(i=2;i<k;i++)if(m%i==0){leap=0;break;)if(leap)(printf("%-4d",m);h++;if(h%10==0){printf("n");)}leap=1;}printf("nThe total is %dn",h);}[程序13] 题目:打印出所有的“水仙花数”,所谓“水仙花数”是指一个三位数,其各位数字立方和等于该数本身。例如:153是一个“水仙花数”,因为153=1的三次方+5的三次方+3的三次方。 1.程序分析:利用for循环控制100-999个数,每个数分解出个位,十位,百位。 2.程序源代码:#include <stdio.h>main()(int i,j,k,n;printf("Water flower number is:");for(n=100;n<1000;n++){i=n/100;j=n%100/10;k=n%10;if(i*100+j*10+k==i*i*i*i+j*j*j+k*k*k){printf("%-5d",n);)}printf("n");}[程序14] 题目:将一个正整数分解质因数。例如:输入90,打印出90=2*3*3*5。 程序分析:对n进行分解质因数,应先找到一个最小的质数k,然后按下述步骤完成: (1)如果这个质数恰等于n,则说明分解质因数的过程已经结束,打印出即可。 (2)如果n<>k,但n能被k整除,则应打印出k的值,并用n除以k的商,作为新的正整数你n,重复执行第一步。 (3)如果n不能被k整除,则用k+1作为k的值,重复执行第一步。 2.程序源代码:#include <stdio.h>main()(int n,i;printf("Please input a number:n");scanf("%d",n);printf("%d=",n);for(i=2;i<=n;i++){while(n!=i){if(n%i==0){printf("%d*",i);n=n/i;)elsebreak;}}printf("%dn",n);}[程序16] 题目:输入两个正整数m和n,求其最大公约数和最小公倍数。 1.程序分析:利用辗除法。 2.程序源代码(原理不清楚 只知道确实是可行的 背出来得了) #include <stdio.h>main()(int a,b,num1,num2,temp;printf("Please input two numbers:n");scanf("%d%d",num1,num2);if(num1<num2){temp=num1;num1=num2;num2=temp;)A. =num1; B. =num2; C. hile(b!=0) D. ( E. %b; F. =b; G. =temp;)n",a);n",num1*num2/a);}[程序17] 题目:输入一行字符,分别统计出其中英文字母、空格、数字和其它字符的个数。 1.程序分析:利用while语句,条件为输入的字符不为'n'. 2.程序源代码: #include <stdio.h>in()(r c;ce=0,digit=0,others=0;printf("Please input some charactersn");r())!='n'){'c<='z'||c>='A'c<='Z')letters++;lse if(c==' ')ce++;lse if(c>'0'c<'9')igit++;lsehers++;)ll in all:char=%d space=%d digit=%d others=%dn",letters,space,digit,others);}[程序19] 题目:一个数如果恰好等于它的因子之和,这个数就称为“完数”。例如6=1+2+3.编程 找出1000以内的所有完数。 1. 程序分析:请参照程序<--上页程序14. 2.程序源代码: #include <stdio.h>in()([100];int i,j,n,s,t;or(j=2;j<1000;j++){n=-1;s=j;t=j;or(i=1;i<=j;i++){hile(j!=i){if(j%i==0){n++;s=s-i;[n]=i;j=j/i;)lsek;}}if(s==0)(printf("%d=",t);/ for(i=0;i<n;i++)[i]);)n=-1;}}[]的下标,因此每检验1个数字n都要复原到原来的值-1. 假如放在int i,j,n,s; 这样的话它在程序中只运行一次(由于在for循环体外面,for循环体里边的要运行997次,即要检验1000以内数的数) #include "stdio.h" void main() ( static int k[10];/ (这句是啥意思) 这句话申明k[10]是1个静态数组, int i,j,n,s; /(n= -1;为何不能加在这) 由于每回检验1个数字是不是完数先要把n=-1 for(j=2;j<1000;j++) { n=-1; /(为何能加在这) s=j; for(i=1;i<j;i++) { if((j%i)==0) { n++; s=s-i; k[n]=i; ) } if(s==0) ( printf("%d is a wanshu",j); for(i=0;i<n;i++) printf("%d,",k[i]); printf("%dn",k[n]); ) } } /j=6时,i=1,2,3的时候能被6除尽,因此s=j=6 要减去1,2,3这样最后s=0 则输出他是个完数 /请用例子说明一下程式的运行过程.例如j=6."[程序24]?题目:有一分数序列:2/1,3/2,5/3,8/5,13/8,21/13...求出这个数列的前20项之和。1.程序分析:请抓住分子与分母的变化规律。?2.程序源代码:h>in()(int n,number=20;t t,a=2,b=1,s=0;or(n=1;n<=number;n++){/b;;=a+b;=t;)n",s);}[程序25] 题目:求1+2!+3!+...+20!的和 1.程序分析:此程序只是把累加变成了累乘。 2.程序源代码:h>in()(t n,s=0,t=1;or(n=1;n<=20;n++){t*=n;s+=t;)printf("1!+2!+3!+...+20!=%e",s);[程序26] 题目:利用递归方法求5!。 1.程序分析:递归公式:fn=fn_1*4! 2.程序源代码: #include <stdio.h>ct(int j)(int sum;if(j==0)sum=1;lsect(j-1);return sum;)in()(int i;or(i=0;i<=5;i++){n",i,fact(i));)}[程序37] 题目:对10个数进行排序 1.程序分析:可以利用选择法,即从后9个比较过程中,选择一个最小的与第一个元素交换,下次类推,即用第二个元素与后8个进行比较,并进行交换。 2.程序源代码:h>N 10in()([N];printf("Please input ten numbers:n");N;i++){[%d]=",i);nf("%d",a[i]);n");)N;i++)[i]);n");N-1;i++)(min=i;N;j++){[min]>a[j])min=j;[i];[i]=a[min];[min]=temp;)}fter sortedn");N;i++)([i]);)n");}[程序70]in函数中输入字符串,并输出其长度。 1.程序分析: 2.程序源代码:h>r p[])(int n=0;0'){n++;p++;)return n;}in()(int len;r str[20];printf("Please input a string:n");nf("%s",str);h(str);tf("The string has %d characters.n",len);)[程序82] 题目:八进制[1]转换为十进制[2]h>in()(r a[20];r* p;int n=0;;printf("请输入一个八进制数:");ets(p);0'){n=n*8+*p-'0';p++;)n",n);}[程序96] 题目:计算字符串中子串[3]出现的次数h>h>in()(r str1[20],str2[20],*p1,*p2;int sum=0;printf("Please input two strings:n");nf("%s%s",str1,str2);p1=str1;p2=str2;0'){if(*p1==*p2){0'){p1++;p2++;)}lsep1++;0')sum++;p2=str2;}printf("%d",sum);h(); 这句代码不理解是什么意思}[程序97](谭浩强版P337) 题目:从键盘输入一些字符,逐个把它们送到磁盘上去,直到输入一个#为止。 1.程序分析: 2.程序源代码:h>h>in()(ILE* fp;r ch,filename[10];nf("%s",filename);me,"w"))==NULL){annot open the file!");xit(0);)r();/用于接收scanf操作中最后输入的回车符r();/接收输入的第一个字符hile(ch!='#')(h,fp);r(ch);r();)n");close(fp);}[程序98] 题目:从键盘输入一个字符串,将小写字母全部转换成大写字母,然后输出到一个磁盘文件“test”中保存。输入的字符串以!结束。 #include <stdio.h>h>h>in()(ILE* fp;r str[100],filename[10];int i=0;n("test","w"))==NULL){annot open the filen");xit(0);)printf("Please input a string:n");ets(str);[i]!='!')([i]>='a'str[i]<='z')[i]=str[i]-32;[i],fp);i++;)close(fp);p=fopen("test","r");gets(str,strlen(str)+1,fp);n",str);close(fp);}[程序99](有点小问题,出现了一个烫,说是未赋值) 题目:有两个磁盘文件A和B,各存放一行字母,要求把这两个文件中的信息合并(按字母顺序排列),输出到一个新文件C中。 1.程序分析: 2.程序源代码:h>h>in()(ILE* fp;nt i,j,k,num,NUM;r c[160],t,ch;txt","r"))==NULL){cannote openannot be openedn");xit(0);)contents are:n");tc(fp))!=EOF;i++)/*一个字符一个字符读*/([i]=ch;r(c[i]);)num=i+1;close(fp);txt","r"))==NULL){annot be openedn");

下列代码的输出结果是 。 class Parent( void printMe() { System.out.println("parent"); ) } class Child extends Parent ( void printMe() { System.out.println("child"); ) void printall() ( super.printMe(); this.printMe(); printMe(); ) } public class Test_this ( public static void main(String args[]) { Child myC=new Child(); myC.printall(); ) }

一、单项选择题题目1路由发生在TCP/IP模型的( )。选择一项:A. 传输层[1] B. 物理层 C. 应用层 D. 网络层 E. 题目2 F. 二层交换机[2]根据( )信息决定如何转发数据帧。 G. 选择一项:源交换机端口源MAC地址源IP地址目的IP地址目的端口地址目的MAC地址题目3PC用( )命令验证处于交换机连接的相同局域网[3]中的主机之间的连通性[4]。选择一项:ping IP地址arp IP地址traceroute IP地址tracert IP地址题目4VLAN是默认可以修改和删除的?选择一项:2-10012-10051-10011-1002题目5路由器( ),才能正常运行距离矢量路由协议。选择一项:依靠邻居发送的更新来更新路由表发送整个路由表给所有的路由器在数据库中维护整个网络拓扑[5]周期性发送更新信息题目6有8个局域网,每个局域网都包含5~26个主机,则子网掩码[6]是( )才合适。选择一项:0.0.0.240255.255.255.252255.255.255.224255.255.255.0题目7IOS镜像,此时会做的操作是( )。选择一项:检查NVRAM中的配置文件在Flash中加载镜像文件检查配置寄存器[7]试图从TFTP服务器启动题目8在以下无线技术中,( )属于开放式访问。选择一项:IEEE802.11i/WPA2SSIDWEPWPA题目9CL?选择一项:access-list 50 deny 192.168.1.1 0.0.0.255TCP/IP模型的( )应用层网络层传输层物理层题目68类IP地址最多可容纳( )主机。一个C类网络能够容纳多少台主机?1677216167721425416382题目69IP地址ABCD题目70以下( )协议不属于无类动态路由协议RIP v2EIGRPOSPFIGRP题目71类IP地址的子网掩码是( )255.0.0.0255.255.0.0255.255.255.0255.255.255.255题目72以下( )部件对路由器不是必要的显卡CPUFLASHNVRAM题目73TCP/IP参考模型[8]网络接口层表示层传输层应用层题目74以下( )协议不属于应用层TelnetTCPDNSHTTP题目74以下( )信道介质不属于有线介质双绞线[9]同轴电缆[10]光纤微波题目75以下( )功能不属于交换机学习功能转发功能过滤功能路由功能题目76OSPF协议使用的算法是( )最短路径优先(Shortest Path First,SPF)算法Bellman-Ford算法路径向量(Path-Vector)算法最小生成树[11]算法题目77以下( )不属于安全模型[12]范畴安全策略[13]安全威胁安全服务安全能力题目78以下( )标准是无线局域网[14]标准IEEE 802.1IEEE 802.3IEEE 802.11IEEE 802.15题目79以下哪个选项是终端设备[15]? ( )智能手机交换机路由器防火墙题目80以下哪种技术能在一条共享信道或介质上传输多个数据流? ( )封装监听多路复用[16]解码题目81端口号有什么作用? ( )指示转发数据段时应使用的正确路由器接口标识接收或转发数据段时应使用的交换机端口确定封装数据时应使用的第 3 层协议让接收主机转发数据到适当的应用程序题目82下面那个地址是用于以太网[17]广播帧的目的地址的? ( )0.0.0.0255.255.255.255FF-FF-FF-FF-FF-FF0C-FA-94-24-EF-00题目83路由表中包含哪一项信息? ( )源地址目的地址默认网关协议名称题目84要建立1个能容纳256台主机的子网,主机位至少需要几位? ( )36912题目85要建立1个能容纳128台主机的子网,主机位至少需要几位? ( )14816题目86TCP/IP 进行数据封装[18]时,以下哪个端口号范围标识了所有常用应用程序? ( )0到2550到10231024到2047256 到 1022题目87LAN,每个LAN包含5-26个主机,请问子网掩码是多少才合适?( )0.0.0.240255.255.255.252255.255.255.0255.255.255.224题目88( )表示目的网络与路由器的某一接口直接连接的路由信息。直连路由静态路由动态路由默认路由[19]题目89VLAN可以被认为是下面中的哪一个?( )广播域冲突域管理域[20]阻塞域题目90Router# show interfaces serial 0/1 命令的输出显示了如下内容:s down, line protocol is down.线路协议为 down(关闭)的原因最可能是什么?( )Serial0/1 为关闭状态。路由器未连接电缆。远程路由器正在使用 serial 0/0 接口。尚未设置时钟频率。题目91哪一个地址可以用来总结从192.168.0.0/24 到 192.168.7.0/24 的所有网络? ( )192.168.0.0/21192.168.1.0/22192.168.0.0 255.255.255.248192.168.0.0 255.255.252.0题目92请参见图示。对于整个网络下列哪项描述正确?( )eO el-|||-Sales Production有2个广播域有4个广播域有5个冲突域有8个冲突域题目93RIP 第 2 版而不是 RIP 第 1 版的原因? ( )RIP 第 2 版支持 VLSM。RIP 第 2 版支持 16 台以上的路由器。RIP 第 2 版支持有类(而不是无类)路由、RIP 第 2 版不支持路由更新验证题目94LAN 域内哪些计算机会收到计算机 A 发出的广播帧?( )eO el-|||-Sales Production计算机 A、计算机 D、计算机 G计算机 B、计算机 C计算机 D、计算机 G计算机 B、计算机 C、计算机 D、计算机计算机计算机计算机 H、计算机 I题目94IDR 和 VLSM,要求快速收敛,并能同时使用 Cisco 和非 Cisco 设备。该公司适合采用哪种路由协议?( )RIP 第 2 版IGRPEIGRPOSPF题目95rip命令,输出信息为“RIP:bad version 128 from 160.89.80.43”,这可能由什么原因引起的?( )版本错误路由器故障收到一个路由表更新接收到一个同步错误题目96关于使用静态路由的优点,下列哪项描述正确? ( )安全性更高配置路由的工作量更少管理员不需要控制路由在不断扩展的网络中更容易实施题目97IEEE 802局域网协议的数据链路层分为( )控制子层和MAC控制子层。LLCIPTCPUDP题目98主机173.26.68.93 /24 的网络地址是( )255.255.240.0173.26.68.0173.26.0.0173.0.0.0题目99物理地址的长度为 ( )位。16243248题目100类IP地址:10.0.0.111.0.0.1126.0.0.1128.0.0.1题目101类IP地址最多可容纳( )主机。2562546653665534题目102路由器的( )模式只允许用户对交换机进行必要的检查,允许远程访问其他设备。用户特权全局配置线路配置题目103类IP地址有( )个。1216256题目104虽然有许多描述数据链路层帧的不同数据链路层协议,但每种帧均有三个基本组成部分:( )、帧尾和数据。帧头包头段头终止符题目105OSI参考模型中,会话层负责向( )层提供服务。物理层网络层传输层应用层题目106SMTP。TCPFTPPOPIP题目107超文本传输协议一般使用( )端口80。FTPTCPHTTPIP题目108交换机能够根据数据帧是否完整、数据帧地址、端口号决定是否转发,以及应该将帧从哪个适当的端口转发出去,这是交换机的( )功能。学习转发过滤其他题目109UDP能提供( )的面向无连接服务。可靠不可靠无连接动态题目110Internet的网络默认B类的掩码为( )。255.255.255.255255.255.255.0255.255.0.0255.0.0.0题目111计算机和集线器之间连接时,需要采用( )电缆。直连交叉反转铜缆题目112IP地址与MAC地址之间的转换。ARPHTTPFTPIP题目113路由器和计算机之间连接时,需要采用( )电缆。直连交叉反转铜缆题目114IP地址有( )位。16243248题目115端口地址有( )位。16243248题目116Internet 的私有地址。NATIPDNSTCP题目117( )不是常用的网络介质:光纤铜缆大气网卡题目118( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目119( )是两两互联的点对点网络:eO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales ProductioneO el-|||-Sales Production题目120MAC地址,并在MAC表中填入MAC地址及其对应的端口号,这是交换机的( )功能。学习转发过滤其他题目121路由器的( )模式允许管理员对路由器进行全面检查调试和测试。用户特权全局配置线路配置题目122( )命令能查看运行配置:show versionshow mac-address-tableshow ip protocolshow running-config题目123VLAN能充当中继链路两端的公共标识。本征数据语音默认题目124( )是指需要用户或网络管理员手工配置的路由信息。直连路由静态路由动态路由默认路由题目125( )不是无类路由协议。RIPv1RIPv2OSPFIGRP题目126R2需要查找40.0.0.0/24网络, 则数据包都将通过( )接口发送出去。S0S120.0.0.230.0.0.1题目127以下路由器表现需要网络管理员手动配置的是( ):静态路由直连路由动态路由以上都不是题目128以下( )的描述最符合默认路由:网络管理员手工输入的紧急路由信息网络失效时使用的路由路由表中没有找到明确到目的网络的路由条目时使用的路由预先设置的最佳路由题目129禁用自动汇总的命令是( ):no auto-summaryauto-summaryversion 2ip address 192.168.1.1 255.255.255.0题目130RIP协议相比,以下哪一项不是OSPF的优点?( )更适用于大型网络网络收敛速度更快开销更小没有16跳的数目限制题目131OM口到路由器Console管理口。反转直通交叉铜缆题目132( )地址是逻辑地址。MACIP端口烧录题目133( )不是网络体系结构模型的重要组成元素:层次服务协议实体题目134MAC广播地址:FF:FF:FF:FF:FF:FF255.255.255.255255.255.255.01023题目135类IP地址最多可容纳( )主机。167721616772141638416382

  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 符号推理模型C. 神经符号推理D. 结构因果模型

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号