1..网段地址154.27.0.0的网络,若不做子网划分,能支持()台主机A.254B.1024C.65.536D.655342公司申请到一个C类IP地-|||-址,但要连接9个的子公司,最大的一个子公司有12台计算机,每个子公司在一个网段中,则子网掩码应设为()。A.255.254.255.240-|||-B.255.25525512225255.255.255.2403.下列哪项是合法的IP主机地址?()A.127.2.3.5-|||-https:/img.zuoyebang.cc/zyb_f7e5b398e95b8b949e0cad0d954317fd.jpg.255.15.255|220. 255.23.200.9D. .240.150.255|234. C类地址最大可能子网位数是()A.6B.8C.12D.145.与-|||-10.11.229mask255.255.255.段的主机IP地址是()A.10.110.12.0B.10.110.110.110.12.31D.10.110.12.3-|||-个子网网段地址为2.0.0掩码为255.255.224.0网络,他一个有效子网网段地址是()A.2.1.16.0B.2.2.160.0C. 2.3.48.0D. 2.-|||-个子网网段地址为5.96.0.6码为225.224.0.00络,它允许的最大主机地址是()A. 5.125254B. 5.12825.126.255.254-|||-D.5.129.255.2558.在一个子网掩码为255.255.248.0的网络中,()是合法的网络地址A.150.150420B.150.150.150-|||-D.150.150.96.09.如果C类子网的掩码为255.255.255.255,则包含的子网位数、子网数目、每个子网中主机数目正确的是()A.2,2,62-|||-B.3,8,30C.3,14,30 D.5,8,610.1P地址为 .168.120.1/20, 则子网ID、子网掩码、子网个数分别为()A.172.168.112.0、-|||-255.255.2400、172.16B.16B.5.255.240.0、16C.172.168.9255.240.0、256E、172.168.96255.240.0.0、1611. IP-|||-地址为126.68.24.0,子网掩码为255.192.0.0,求该网段的广播地址()A.1266824255B.12664255255.255-|||-D.126.255.255.255.255.2列可给主机的IP地址().A. .107.256.80117 B. .222.0.11/270. 198.121.252.0/23-|||-D.126.3.255.255155.172.16 /2213.一IP为202.196.200.173,掩码为255.255.255.192,求其子网网络ID以及该IP所在子网的广-|||-播地址()A.202.196.200.172、202.196.200.255 B.202.196.200.128、202.196202.196.200.0、-|||-202.196.200.255D.202.196.200.160、202.196.2001.19 B类IP地址最多可用()位来划分子网A.8B.14C.16D.2215.给定-|||-|P地址167.77.88.99和掩码255255子网号是什么?它的广播地址是什么?()A.167.77.88.96、167.77.88.-|||-B.167788.48117881110.7678167.788192D.167.77.88.66.
设事件A, B的概率均不为0,且A, B互不相容,则下列结论正确的是( )A. overline(A)与overline(B)互不相容;B. overline(A)与overline(B)相容;C. P(AB) = P(A)P(B)D. P(AB) = 0
安全物联网应用易受到哪些攻击?()A、伪造虚假传感数据。。B、窃听 7、智能建筑管理系统必须以系统一体化、功能一体化、( )、和软件界面一体化等多种集成技术为基础。 A、构架一体化 B、管理一体化 C、服务一体化 D、网络一体化 答案:D 8、交通信息采集子系统的采集前置机主要功能是( )。 A、将各类检测器采集的异样数据提供给交通信息处理与分析子系统 B、对采集到的交通信息通过若干个交通模型进行运算 C、查询显示所需信息送给对外交通信息发布子系统 D、对数据库进行存取服务 答案:D 9、微软于2008年10月推出的云计算操作系统是( )。 A、S3 B、谷歌文件系统 C、zure D、蓝云 答案:CA. 停车诱导系统, B. 实时交通信息服务 C. 智能交通管理系统, D. 车载网络 E. 第八章:智能绿色建筑与智能家居。 F. ),网络技术引进。 G. , 信息技术。 控制系统,实时监控。 ,有线或无线传感网。 结构、系统、网络和管理 结构、系统、服务和管理 架构、智能、网络和管理 服务、管理、架构和系统 提高管理水平。 ,智能化的建筑控制手段。 ,办公自动化系统组成。 , 通信自动化系统。 、和软件界面一体化等多种集成技术为基础。 构架一体化, 管理一体化 服务一体化, 网络一体化 ,办公,火灾报警与消防联动自动化系统,安全保卫自动化系统。 , 通讯自动化系统。 ,IC卡授权管理,统计管理,系统集成。 , 信息记录。 ,声音监听和家庭的影音系统等。 , 远程的视频监控。 ,射线/红外线遥控等4种技术。 , 电力载波技术。 )、和非荧光灯调光。 光线传感 LED调光 温控调光 D. 外部控制 )完美结合,通过一块触摸屏即可实现对智能家居系统设备进行控制。 可视对讲和智能安防, 可视对讲和遥感遥控 家居控制和遥感遥控, 家居控制和可视对讲 V电力线将发射器发出的(A )传送给接收器从而实现智能化的控制。 , 高频信号。 高享受、高智能 、高效率、低成本 安全、舒适 D.智能、低成本 )为基础框架,以计算机网络T区内各种设备进行自动化管理的新型住宅小区。 ,综合布线。 第九章:环境监察。 供电 电池, 太阳能, 风能, 输电线 )。 休眠机制 B.拒绝通信 C. 停止采集数据 D.关机计算 BN公司在麻省剑桥部署的一个城市规模的物联网系统叫( 感知城市, 城市物联网, C.itysense, D.Sensecity , 会有消息延迟。 温度, B.湿度, C.风向, D.位置信息 ) , 处于中间的节点。 加密 , 压缩和融合, 编码, 不进行处理 边缘节点, B.处于中间的节点,C.能量消耗都一样,D.靠近基站的节点 ) , 地面控制系统。 ) 越多的节点休眠越好。 ) , 计算机。 ) 攻击者通过某些漏洞,可以获取传感节点中的机密信息 攻击者通过某些漏洞,可以修改传感节点中的程序代码 攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息 物联网节点被攻击无所谓,不会产生损失 第十章:智能农业与食品安全。 。 自然灾害频发, 农业生产资源紧张和农业对资源消耗过大 农业基础设施投入不足, D、农产品流通渠道单一 是将先进的通信和操作处理等物联网技术应用于农业领域,由信息、摇杆技术与生物技术支持的定时、定量实施耕作与管理的生产经营模式。 绿色农业, 精准农业, C.生态农业, D.智能农业 是用来检测被测量物中氢离子浓度并转换成相应的可用输出信号的传感器,通常由化学部分和信号传输部分构成。 温度传感器, B.湿度传感器 ,C.PH值传感器, D.离子传感器 、农作物预测与决策支持系统和现代农业技术公共服务平台四部分。 智能安全监测系统, 农作物种植知识库系统 农业施肥专家咨询系统, ,智能农业自动灌溉系统。 ),汇点和基站组成的硬件系统是农作物生长数据采集系统的核心。 , 传感器。 是智能农业中后台的核心部分,它运作在计算机上能够对前端反馈回来的数据,图像等信息进行处理。 , 农作物预测与决策支持系统。 领域的应用,避免了自然环境和气候的影响,减少了病虫危害,实现了作物的优质、高产和无公害生产。 智能温室, 节水灌溉 智能化培育控制, D、水产养殖环境监控 ) , 水产养殖环境监控。 是食品安全追溯系统的关键技术,能够有效的实施跟踪与追溯,提高农产品安全和监控的水平。 ,射频识别技术。 的自动识别技术,通过射频识别信号自动识别目标对象并获得相关数据。 , 非接触式。 ) , 食品可追溯性。 跟踪, 追溯,C、控制,D、协调 ) , 应用服务系统。 )是射频识别运作的中枢, ,射频识别中间件。 ),使得农产品的信息流、物流联系起来,根据农产品的信息追查农产品的实体。 供应链 产业链 信息链 黄金链 第十一章:医疗监护。 )为基础。 , 传统的生物传感器。 )。 传输层 接口层 网络层 表示层 等多种技术为一体的管理系统。 ,管理。 ) ,信息共享。 ,收集医疗信息。 技术起到了桥梁性的作用。 医疗信息感知技术, 物联网接入层技术 技术支撑层技术 , D.应用接口层 )构成。其中分子识别元件是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。 图像识别 敏感元件 C.辅助电源, D换能器 为主。 有线传输, 移动传输 无线传输, 路由传输 ) ,条码, ,碗带,C,身份识别卡,D,EPC ,以提供更全面的患者信息 射频识别设备, 移动网络 无线传感网络, 全球定位系统定位 第十二章:其它物联网应用。 射频识别技术和无线传感器网络技术, 射频识别技术和光纤传感技术 指纹识别技术和无线传感器网络技术, 光纤传感技术和指纹识别技术 ) , 无线传感器网络技术。 )管理。 , “可视化”。 ) 无线传感网络技术 指纹识别技术 射频识别技术 D.光纤传感技术 ) , 感知层,网络层和应用层。 利用物联网技术实现按需发电,避免电力浪费 利用物联网技术对电力设备状态进行实时监测 利用物联网技术保证输电安全 利用物联网技术解决电力短缺问题 )是指为了满足客户需求,以最低的成本,通过运输、保管、配送等方式,对原材料、半成品、成品或相关信息进行由产地到消费地整个过程的计划、实施和控制的全过程。 调度, 物流, 运营, 管理 ) ,物联化物流。 ) , 密码技术。 ) 智能海关, 智能邮政,C.智能配送,D,智能交通。 ) ,产品运输管理。 ) ,智能化;人工智能技术。 )是从大量的,又具有潜在价值的信息和认识过程。 , 数据挖掘。 ) ,对生产流程的监控。
监督学习的训练过程不包括以下哪个步骤?()A. 数据标注B. 特征工程C. 聚类分析D. 模型训练
72.填空题已知x=[1,2,3,2,3],执行语句x.remove(2)之后,x的值为____。第1空:
PPP协议是面向字符的同步传输协议,采用的透明传输是位填充法。()A. 正确B. 错误
当CSMA/CD网络上发生冲突时,发送站点会等待一个随机时间后再次尝试发送,这个时间称为________。
4.[判断题]国家网络安全主要关注网络运行安全,网络信息安全[1]不是重点。A. 对B. 错
数码相机的传感器是()A. CCD或CMOS;B. CD或CMOS;C. CD或COMS;D. CCD或COMS;
自然语言处理中,词嵌入技术的优点有A. 捕捉词语语义相似性B. 降低数据维度C. 保留词语上下文信息D. 可解释性强
热门问题
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误