logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

表示层:数据格式的变换,数据加密与解密,数据压缩与恢复Ip协议是一种不可靠的无连接协议,UDP协议是一种不可靠的无连接协议TCP协议是一种面向连接的可靠协议播客可分为传统广播节目的播客,专业播客提供商和个人播客P2P不依赖于域名服务(DNS)无线自组网是一种自组织对等式多跳的无线移动网络,他是在分组无线网的基础上发展起来的三章局域网的网络拓扑结构主要为总线型环型和星型网络传输介质主要为:双绞线,同轴电缆和光纤IEE802参考模型:将数据链路层分为(逻辑链路控制)LLC介质访问控制子层(MAC)以太网核心技术采用随机争用型介质访问控制方法(CSMA/CD)CSMA/CD发送流程为:先听后发边听边发,冲突停止,(随机)延迟重发以太网协议规定:一个帧的最大重发次数为16,以太网帧结构:目的地址第一位为0表示单一结点地址,目的地址第一位为1表示多点地址,目的地址全为1表示广播地址,以太网数据帧:数据字段46~1500b以太网物理地址应该有2^47个,存储在只读存储器EPROM(采用16进制)快速以太网:标准IEE802.u协议千兆以太网:标准IEE802.3z万兆以太网:标准IEE802.3ae交换式局域网的核心设备是:局域网交换机,采用的是端口/地址映射表,交换机的帧转发方式有:直通交换,存储转发交换,改进的直通交换红外局域网的数据传输技术定向光束红外传输,全方位红外传输,漫反射红外传输无线局域网采用的扩频技术有:跳频扩频通信,直接序列通信无线局域网标准IEE802.11使用CSMA/CA,网桥的作用:数据接收,地址过滤,地址转发网桥按照路由表的建立方法分为两类:透明网桥,源路由网桥。四章文件句柄是打开文件的唯一识别依据在DOS中称为文件表FAT,在WINDOWS中称为虚拟文件表VFAT,在IBM操作系统OS/2中称为高性能文件系统HPFS操作系统通常有四类组件:驱动程序、内核、接口库、外围组件内核的结构可以分为单内核、微内核、超微内核、外核,网络操作系统可以分为两类:专用型NOS与通用型NOS(操作系统)WINDOWS2000Server新功能之一是活动目录管理(目录、目录服务),基本管理单位是域,活动目录采用树状逻辑结构。域又可以划分为组织单元,不再划分全局组,本地组。NETWARE四级安全保密机制:1,注册安全性2.用户信任安全权限3.最大信任者权限屏蔽,4,目录与文件属性三级容错机制UNIX分为两个阵营:UNIX国际(UI)开放系统基金(OSF)UNIX系统可分为两个部分:操作系统的内核,系统的外壳五章INTERNET主要组成部分:通信线路,路由器,服务器与客户机,信息资源ADSL分为上行和下行两个通道,在五千米范围内作用DDN,ATM、帧中继属于数据通信网,IP协议提供三种服务:1.不可靠的数据投递服务2.面向无连接的传输服务3.尽最大努力投递服务以太网物理地址采用48位的二进制表示电话网,电话网采用十四位的十进制数表示IP地址由网络号和主机号组成IP广播有两种形式:直接广播、有限广播,直接广播是一个有效的广播号和一个全是1的主机号,有限广播是255.255.255.255ARP将IP地址与MAC绑定IP数据报的格式:报头长度以32b为单位,该值为5源路由、路由选项可分为两类:严格源路由选项、松散源路由选项IP的时间戳采用格林尼治时间。互联网控制报文协议:ICMP(拥塞控制和源抑制报文)IP地址路由协议:路由信息协议RIP、开放式最短路径优先协议OSPIFRIP协议中相邻路由器广播的是________RIP协议规定:路径的超时时间为180s相当于六个RIP刷新周期Ipv6采用128地址长度,提供了3.4*10的38次方个IP地址,每16位划分为一个位段,每个位段采用4位的16进制数Ipv6数据报由Ipv6基本头多个扩展头和一个高层协议数据单元组成基本头包含固定的40字节长,Ipv6扩展头包括逐跳选项头、目的选项头、路由头、分片头、认证头、封装安全有效载荷报头TCP采用三次握手法,六章互联网的命名机制:无层次命名机制,层次型命名机制域名解析有两种方式:递归解析、反复解析最大生命周期:TTL域名与其IP地址的映射关系被放置在资源记录中,每条记录通常有域名、有效期、类别、类型、域名的具体值网络虚拟终端NVTFTP客户机与服务器之间建立双重连接:1,控制连接2.数据连接FTP协议支持两种文件传输方式:文本文件传输,二进制文件传输FTP用户接口程序通常有三种类型:传统的FTP命令行、浏览器、FTP下载工具FTP下载工具主要有flashfxp、cutftp、getright、netants,leapftp匿名登录ftp站点默认的帐号为annoymous,密码guest邮件传输协议SMTP邮局协议POP3或IMAP电子邮件的报文格式协议:RFC822和MIME电子邮件报文分为两部分:邮件头,邮件体第一个www的浏览器是mosaicwww服务采用超文本标记语言html与超文本传输协议HTTP页面到页面的连接信息由统一资源定位符URL维持浏览器的结构由一个控制单元和一系列的客户机单元、解释单元组成URL一般由三部分组成:协议类型、主机名和路径及文件名浏览器通常将INTERNET划分几个区域:INTERNET区域、本地INTRANET区域、可信站点区、受限站点区域WEB站点防止第三方偷看或篡改采用安全套接层SSL七章网络管理包括:对网络的运行状态进行监视、对网络的运行状态进行控制、网络管理的五大功能:配置管理,故障管理,计费管理,性能管理,和安全管理网络管理模式分为集中式管理模式,分布式管理模式网路管理协议即简单网络管理协议SNMP(轮询方法,基于中断的方法)公共管理信息协议CMIP我国将信息和信息系统的安全保护分为五个等级:1,自主保护级2.指导保护级3.监督保护级4.强制保护级5专控保护级OSI安全框架:安全攻击(被动攻击,主动攻击),安全机制,安全服务DES采用64位的分组长度和56位的密钥长度AES的密钥长度为128、192或256位,分组长度为128,BLOWFISH分组长度为64位认证主要包括三个方面:消息认证,数字签名,身份认证SHA-1产生160位的消息摘要特殊数字签名有:盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名身份认证常用方法有:口令认证,持证认证,生物识别电子邮件安全技术PGP和S/MIMEIPSEC两个主要的协议:身份认证头AH封装安全负载ESP八章IP组播地址224.0.0.0.0~239.255.255.255组播路由协议又分为域内组播路由协议和域间组播路由协议P2P网络基本结构:NAPSPER和MAZE属于集中目录式结构,GNUTELLA为代表的分布式非结构化P2P网路结构,EPASTRY, TPAPESTRY,CHORD,CAN为代表的分布式结构化P2P网络结构;ESKYPE,EDONKEY,BITTORENT,PPLIVE为代表的混合式P2P网络结构P2P网路包含三种结点:用户结点,搜索结点,索引结点即时通信系统的基本通信模式:P2P通信模式,中转通信模式即时通信系统的通信协议:基于SIP协议框架的SIMPLE和基于JADDER协议框架的XMPPSIP系统有四种元素构成:用户代理,代理服务器,重定向服务器,注册服务器SIP消息的起始行分为请求行和状态行IPTV系统服务有视频点播,直播电视,时移电视时移电视和直播电视的基本原理相同,主要差别在于传播方式,前者采用点播方式,后者采用组播方式数字版权管理技术DRM包括数据加密,版权保护、认证和数字水印技术VOIP的实现方法:PC-to-PC,PC-to-PHONE,PHONE-to-PHONESKYPE的特点:高清晰音质,高度保密性,免费多方通话,跨平台性能搜索引擎的组成:搜索器,索引器,检索器,用户接口Google采用的技术有:分布式爬行技术,页面等级技术,超文本匹配分析技术

对于二分类问题,可将样例根据其真实类别与学习器预测类别的组合划分为真正例(true positive)、假正例(false positive)、真反例(true negative)、假反例(false negative),令TP、FP、TN、FN分别表示其对应的样例数。那么查准率(Precision)应该定义为A. TP/(TP+FP)B. TP/(TP+FN)C. (TP+FN)/(TP+FP+TN+FN)D. (TP+TN)/(TP+FP+TN+FN)

dnf相比yum,在性能方面的主要改进不包括以下哪一项?A. 更快的依赖解析速度B. 支持多线程下载C. 更低的内存占用D. 支持RPM包格式

2、 结构化程序设计的基本原则不包括( )。A. 多态性B. 自顶向下C. 模块化D. 逐步求精

“ 信息技术”的英文简称是()。A. eCB. ITC. DBD. GUI

2【判断题】图像识别技术可以应用于图像分类、图像分割和人脸识别领域,无法应用于目标检测。()A. 对B. 错

典型计算机系统主要包括如下哪些部分?A. 存储器B. 显示屏C. 打印机D. CPUE. 输入输出接口

一、必答题[1].在以下信息传输方式[1]中,_______________不属于现代通信范畴。A.电报B.电话C.传真D. DVD影碟[2]. PC机中I/O总线与[2]主板上扩充插槽中的扩充卡直接相连,I/O总线也称为主板总线。(Y)[3].以下硬盘的主要性能指标[3]中,决定硬盘整体性能的最重要因素是____________。A.转速B.外部数据传输[4]速率C. cache容量D.内部数据传输速率[4].下列有关分组交换[5]网中存储转发[6]工作模式的叙述错误的是______________。A.采用存储转发技术使分组交换机能处理同时到达的多个数据包B.存储转发技术能使数据包以传输线[7]路允许的最快速度在网络中传送C.该工作模式在遇到冲突时采用CSMA/CD策略D.分组交换机的每个端口每发送完一个包才从缓冲区中提取下一个数据包进行发送[5].从逻辑功能上讲,计算机硬件[8]系统中最核心的部件是________________________,它控制着内存储器[9]、外存储器和I/O设备有条不紊地工作。[6]. Windows系统支持[10]使用长文件名,用户可以为文件定义任意长度的文件名。(N)[7].下列有关我国汉字编码[11]标准的叙述中,错误的是__________________。A. GB2312国标字符集所包含的汉字许多情况下已不够使用B. GBK字符集包括的汉字比GB18030多C. GB18030编码标准中所包含的汉字数目超过2万个D.我国台湾地区使用的汉字编码标准是Big5[8].下列关于PC机芯片组的说法错误的是_____________。A.CPU的系统时钟由芯片组提供B.CPU不同,一般需要使用的芯片组也不同C.USB接口通过芯片组与CPU相连,而内存则是与CPU直接相连D.芯片组一般由2块超大规模集成电路[12]组成[9].数字签名实质上是采用加密的附加信息来验证消息发送方的身份,以鉴别消息来源的真伪。(Y)[10].传统的电视/广播系统是一种典型的以信息交互为主要目的的系统。(N)[11].保证数据的完整性就是______________。A.保证传送的数据信息不被第三方监视和窃取B.保证传送的数据信息不被篡改C.保证发送方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息[12].下列诸多软件中,全都属于应用软件的一组是_____________。A.utoCAD、PowerPoint、OutlookB.Unix、QQ、WordC.WPS、PhotoShop、LinuxD.VF(FORTRAN编译器)、AutoCAD、Word[13]. CRT显示器屏幕上显示的信息每秒钟更新的次数称为________________________速率,它影响到显示器显示信息的稳定性。[14].以下关于CD-R光盘的说法中正确的是_____________。A.信息可以多次擦写B.不可以写,只能读C.只可以写1000多次,但读的次数不限定D.只能写不能擦除重写,但可以读多次[15].下面的叙述中错误的是_____________。A.现代信息技术采用电子技术、激光技术进行信息的收集、传递、加工、存储、显示与控制B.现代集成电路[13]使用的半导体材料主要是硅C.集成电路的工作速度主要取决于组成逻辑门[14]电路[15]的晶体管数量D.当前集成电路的基本线宽已经达到几十纳米的水平[16]. Web浏览器通过统一资源定位器URL向WWW服务器发出请求,并指出要浏览的是哪一个网页。(Y)[17]. CRT彩色显示[16]器采用的颜色模型[17]为_____________。A.HSBB.RGBC.YUVD.CMYK[18]. Windows操作系统支持多个工作站共享网络上的打印机,下面关于网络打印的说法错误的是___________。A.需要打印的文件,按"先来先服务"的顺序存放在打印队列中B.用户可查看打印队列的工作情况C.用户可暂停正在进行的打印任务D.用户不能取消正在进行的打印任务[19].下列逻辑运算规则的描述中,_________是错误的。A.0 . OR . 0 =0B.0 . OR . 1 =1C.1 . OR . 0 =1D.1 . OR . 1 =2[20].文本编辑的目的是使文本正确、清晰、美观,从严格意义上讲,添加页眉和页脚操作也属于文本编辑操作。(Y)[21].在计算机加电启动过程中,1.加电自检程序、2.操作系统、3.引导程序[18]、4.自举装入程序,这四个部分程序的执行顺序为______________。A.1、2、3、4B.1、3、2、4C.3、2、4、1D.1、4、3、2[22].操作系统的作用之一是______________。A.将源程序[19]编译为目标程序[20]B.实现企业目标管理C.控制和管理计算机系统的软硬件资源D.实现软硬件的转换[23].利用Internet可实现许多应用服务,其中用来登录其它主机并直接操作使用该机资源的一种服务是_______________。A.EmailB.TelnetC.WWWD.FTP[24]. C++语言是对C语言的扩充。(Y)[25].某些鼠标器[21]左右两按键的中间有一个滚轮,它的作用通常是______________。A.控制鼠标器在桌面的移动B.控制屏[22]幕内容进行上下移动,与窗口右边框滚动条的功能一样C.分隔鼠标的左键和右键D.调整鼠标器的灵敏度[26].在局域网[23]中,每台计算机都必须设置一个IP地址,以便信息帧[24]的传输。(N)[27].为了书写方便,IP地址写成以圆点隔开的4组十进制[25]数,它的统一格式是xxx.xxx.xxx.xxx,圆点之间每组的取值范围在0~_____________之间。[28].与十进制数165等值的十六进制[26]数是__________。[29].下列有关常用通信传输介质的说法中,错误的是_______________。A.双绞线[27]大多用作建筑物内部的局域网通信介质B.同轴电缆[28]的最大传输距离随电缆型号和传输信号的不同而不同,一般可达几公里甚至几十公里C.光纤传输信号衰减大,因此,无中继,传输距离很短D.无线传输存在着容易被窃听、易受干扰、易受气候因素影响的缺点[30].以下不属于"数据结构"研究内容的是__________________。A.数据的逻辑结构B.数据的存储结构C.数据的获取D.在数据上定义的运算[31].下列对C语言中语句"while (P) S;"的解释中,正确的是_______________。A.先执行语句S,然后根据P的值决定是否再执行语句SB.若条件P的值为真,则重复执行语句S,直到P的值为假C.语句S至少会被执行一次D.语句S不会被执行两次以上[32].利用有线电视系统将计算机接入互联网时,用户端用于传输数据所使用的传输介质是_________________________。[33].按网络所覆盖的地域范围可把计算机网络[29]分为广域网[30]、城域网[31]和局域网。校园网一般属于_____________________________网。[34].在TCP/IP协议的分层结构中,______________层的协议规定了IP地址和IP数据报[32]的格式。A.网络互连B.应用C.传输D.网络接口[35].大部分数码相机采用CCD成像芯片,CCD芯片中像素越多,得到的影像的分辨率(清晰度)就越高。(Y)[36]. Photoshop是一种____________软件。A.多媒体创作B.多媒体操作系统C.图像编辑处理D.矢量绘图软件[37]. CPU主要由运算器[33]和控制器组成,其中运算器用来对数据进行各种____________运算和逻辑运算。[38].单位组建广域网时,租用电信局提供的远程数字通信线路是一种可行的方案。(Y)[39]. PC机I/O接口可分为多种类型,按数据传输方式的不同可以分为_________________________和并行两种类型的接口。[40].下列不属于个人计算机范围的是____________。A.台式计算机B.便携计算机C.工作站D.专用服务器[41].目前我国使用的GSM、CDMA通信系统都是第______________代移动通信系统。[42].在PC机中,存取速度由快到慢依次排列为:主存、cache、光盘和硬盘。(N)[43].计算机虽然具有强大的计算和存储能力,但始终不能模拟或替代人的智能活动,当然更不可能完全脱离人的控制。(Y)[44]. CPU的工作就是执行指令。CPU执行每一条指令都要分成若干步:取指令、指令译码、取操作数[34]、执行运算、保存结果等。CPU在取指令阶段的操作是__________。A.控制器从硬盘读取一条指令并放入内存储器B.控制器从内存储器读取一条指令放入指令寄存器[35]C.控制器从指令寄存器读取一条指令放入指令计数器[36]D.控制器从内存储器读取一条指令放入运算器[45].有一种称之为100 Base T的以太网[37],其中的100表示数据传输速率为100________。

我国人工智能专利数量占全球总量的60%。A. 对B. 错

虹视网膜识别技术,是用于视频监控系统前端设备中的技术。()(1分)A. 对B. 错

  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号