logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

存储虚拟化技术存储方式中,以文件作为传输对象的是()。ADASBSANCNASD以上三种均可A. ADB. BC. CD. D

通常计算机所处理的图像的量化参数值()A. 0-250B. 0-255C. 0-1D. 0-10

(_)是全球研发投入最集中,创新最活跃,应用最广泛,辐射带动作用最大的技术创新领域,是全球技术创新的竞争高地。A. 网络安全技术B. 网络运营技术C. 网络信息技术D. 网络管理技术

关于容器类,以下说法正确的是()。A. 容器类用于保存各个类的实例B. 该类可以创建类的实例,同时也可以创建自身的实例C. 如果已经创建好实例,则直接返回D. 以上说法都正确

以下哪个不是Python编程环境中的软件或平台?A. AnacondaB. Visual Studio CodeC. Jupyter NotebookD. Python基础环境

《中华人民共和国网络安全法》规定,任何个人和组织有权对危害网络安全的行为向( )A. 网信B. 电信C. 公安D. 工信E. [题库二]F. 2018年河北省公需科目《网络安全》试题及答案G. 一2017年6月1日)。五十三)号主席令的方式发布的。习近平)。闭门造车)。国务院)发布的。局域网[1])。网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。才智)放在了最高层。知识)。保障网络安全)。《网络空间[2]国际合作战略》)。立法目的)。六个月)。按照省级以上人民政府的要求进行整改,消除隐患)。数据备份)是指为防止系统故障或其他安全事件[3]导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。《自动化资料档案中个人资料处理准则》)。acebook等社交网站[4]删除(C18岁)之前分享的内容。十万元)罚款。LAND)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。Teardrop)的攻击原理是构造错误的分片[5]信息,系统重组分片数据时内存计算错误,导致协议栈[6]崩溃。信息收集)。nslookup)是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。tracer)。欧盟)标准。美国)。80%)是因为管理不善造成的。组织的信息资产)。目标)。机房)。ISOIEC27001的前身是(A:英国)的BS7799标准。二级文件)。人身安全)。需求分析)的具体内容。配置审查)。有害程序事件)。二BCD)。落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择C)。明确网络空间主权原则明确重要数据境内存储建立数据跨境安全评估制度增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定BD)。《网络安全法》《杭州市计算机信息网络安全保护管理条例》《保守国家秘密法》《计算机信息系统[7]安全保护条例》BCD)。以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面CD)。特殊性全面性针对性协调性BCD)。明确网络空间主权的原则明确网络产品和服务提供者的安全义务明确了网络运营者的安全义务进一步完善个人信息保护规则BCD)等相关主体在网络安全保护中的义务和责任。国家主管部门网络运营者网络使用者BCD)。以关键信息基础设施保护为重心强调落实网络运营者的责任注重保护个人权益以技术、产业、人才为保障BC)。互联网局域网工业控制系统电信网络BD)。网络所有者网络管理者[8]C:网络使用者D:网络服务提供者D)。物理安全[9]信息系统安全个人信息保护信息依法传播BCD)。国内主权依赖性主权独立权自卫权BCD)。检测、防御、处置网络安全风险和威胁保护关键信息基础设施安全依法惩治网络违法犯罪活动维护网络空间安全和秩序B)。召开信息社会世界峰会成立信息安全[10]政府间专家组上海合作组织七国集团峰会BCD)。网络空间治理网络技术研发网络技术标准制定打击网络违法犯罪提交CD)。保密原则合法原则正当原则公开透明原则BCD)。统筹协调涉及各个领域的网络安全和信息化重大问题研究制定网络安全和信息化发展战略、宏观规划和重大政策推动国家网络安全和信息法治化建设不断增强安全保障能力BCD)。制定内部安全管理制度和操作规程[11],确定网络安全负责人,落实网络安全保护责任采取防范危害网络安全行为的技术措施配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志采取数据分类、重要数据备份和加密等措施BD)。同步规划同步建设C:同步监督D:同步使用D)。《自由、档案、信息法》《个人信息保护法》《数据保护[12]指令》《通用数据保护条例》B)。网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施按照规定程序及权限对网络运营者法定代表人进行约谈建立健全本行业、本领域的网络安全监测[13]预警和信息通报制度制定网络安全事件应急预案,定期组织演练BCD)。设置“好”的密码系统及应用安全策略[14]随机验证码其他密码管理策略BCD)。信任权威信任共同爱好期望守信期望社会认可C)。利用同情、内疚和胁迫B:口令破解中的社会工程学利用C:正面攻击(直接索取)D:网络攻击中的社会工程学利用C)。构建完善的技术防御体系知道什么是社会工程学攻击知道社会工程学攻击利用什么有效的安全管理体系和操作BCD)。利用大量数据挤占网络带宽利用大量请求消耗系统性能[15]利用协议实现缺陷利用系统处理方式缺陷BCD)。PingofdeathSYNFloodUDPFloodTeardropBCD)。安全加固资源控制安全设备运营商、公安部门、专家团队等IP欺骗的技术实现与欺骗攻击的防范措施包括(ABCD)。使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警使用最新的系统和软件,避免会话序号被猜出严格设置路由策略:拒绝来自网上,且声明源于本地地址的包RP欺骗的防御措施包括(ABCD)。使用静态ARP缓存使用三层交换设备IP与MAC地址绑定ARP防御工具BC)。一段连续分配的内存空间特点是后进先出堆栈生长方向与内存地址方向相反D:堆栈生长方向与内存地址方向相同。关闭DNS服务递归功能限制域名服务器[16]作出响应的地址限制发出请求的地址限制域名服务器作出响应的递归请求地址BCD)。方便下次直接进入监视用户所有隐私监视用户所有行为完全控制用户主机BCD)。特洛伊木马[17]RootKit脚本后门隐藏账号BCD)。源IPB:请求方法C:请求链接D:状态代码BCD)。域名网络拓扑[18]操作系统应用软件Whois可以查询到的信息包括(ABCD)。域名所有者域名及IP地址对应信息域名注册、到期日期域名所使用的DNSServersBCD)。全扫描半打开扫描隐秘扫描漏洞扫描BCD)。漏洞扫描漏洞库QQ群论坛等交互应用

下列( )属于云计算模型中SaaS具有的功能。A. 可直接通过互联网为用户提供软件和应用程序服务B. 用户可在其上安装其他应用程序C. 提供IT基础设施服务,用户可从中获取虚拟硬件资源D. 以上都是

11 13 7本题考查的是C++语言的静态数据类型[1][1][1]。静态数据类型的变量的值在退出了函数时依然存放在内存中,且只初始化一次。39) 若x是整型变量,pb是指向整型的指针变量,则正确的赋值表达式是pb=x40) 若有说明:int i,j=2,*p=i;,则能完成i=j赋值功能的语句是*p=*j;41) 关于指针,下列说法错误的是指针根据其所指向变量的类型的不同,其所占用内存大小也不同。42) 以下程序的输出结果是6789#includevoid main()( char a[10]={'1','2','3','4','5','6','7','8','9',0),*p;int i ;i=8;p=a+i;cout<<(p-3)<}本题的考查点是通过指针引用数组元素。指针p指向数组中第8个元素,即a[8]='9'。输出时,输出字符串,且指针把a[8]作为初始位置往前指3个元素,也就是共有4个字符输出。最后指向a[5]为'6',所以输出为6789。43) 下列语句中,错误的是const int temp;44) 以下程序的输出结果是0。union myun( struct{ int x,y,z;)u;int k;}a;#includevoid main()( a.u.x=4;a.u.y=5;a.u.z=6;A. k=0; B. u.x < C. ) D. ++中,一个float类型的变量占4个字节。 E. SumColumMin的功能是:求出M行N列二维数组每列元素中的最小值,并计算它们的和值。和值通过形参传回主函数输出。请填空。 F. M 2 G. N 46)下面程序m.h>in()=10,=20, ok1=5, ok2=0;if(b!=15)if(!ok1) x=1;lse if(ok2) x=10;x=-1;out<<}的输出是-1。本题的考查点是判断语句的循环嵌套。第一个判断值为真,过渡到下一个判断,第二个判断为真,过渡到第三个判断......如此循环,在打印输出语句的前一行,程序给变量x赋了值,为-1,所以,无论前期如何变化,最后的x值依然为-1。7) 有以下程序m.h>in()=1,n;in>>n;o=a-2;}!=n);out<}若要使程序的输出值为2,则应该从键盘给n输入的值是-3hile语句此语句的一般形式为:o 语句hile (表达式)其特点为:先执行语句,后判断表达式。它是这样执行的:先执行一次指定的内嵌的语句,然后判别表达式,当表达式的值为非零("真")时,返回重新执行该语句,如此反复,直到表达式的值等于0为止,此时循环结束。=a-2=-1;a!=n不成立,结束循环,此时s值为1,不符合题意;=a-2=-1;a!=n成立,继续循环,s=s+1=2,a=a-2=-3;a!=n不成立,此时s值为2,符合题意;k语句的描述不正确的是break语句可用在if语句中,它可使执行的流程跳出当前的if语句。9) 以下程序执行后sum的值是以下程序执行后sum的值是不确定m.h>in()( int i, sum;or(i=1;i<6;i++)sum+=i;SumColumMin(int a[M][N],int *sum){ int i,j,k,s=0;N;i++){ k=0;M;j++)[k][i]>a[j][i])k=j;[k][i];)*sum =s;}in()[M][N]=(3,2,5,1,4,1,8,3),s;s);out<}out<<}变量sum在使用时未赋初值,所以无法确定sum最终的值。。10) t为int类型,进入下面的循环之前,t的值为0,hile(t=1)( ......)则以下叙述中正确的是循环控制表达式的值为111) 有如下程序m.h>in()([3][3] = {{1,2),(3,4),(5,6)}, i,j,s = 0;or(i = 1; i < 3; i++)or(j = 0; j <= i; j++)[i][j]];out<<}该程序的输出结果是18。题中的外循环只执行了2次:[1][0] = 3,a[1][1] = 4,所以s = 7;[2][0] = 5,a[2][1] = 6,a[2][2] = 0,所以s = 7 + 5 + 6 + 0 = 18。12) 有以下程序m.h>in()[3],i;=a;or(i=0;i<3;i++)[1][i]=pa[1][i]-1;[1][i]=1;[0][1]+a[1][1]+a[1][2];}执行后输出结果是7本题的考查点是二维数组和指针数组的应用。指向二维数组首地址a,接着执行下面的for循环,当i=0或i=1时,数组元素 pa[1][i]的值减1,当 i=2时,数组元素pa[1][i]的值为1,此时得到新的二维数组a[][3]=({1,2,3),(3,4,1)},最终打印结果就是2+4+1=7。所指数组中的内容进行逆置。m.h>[],int n)(int i,t;or(i=0;i[i];a[i]=a[n-1-i];a[n-1-i]=t;)}in()[10]=(1,2,3,4,5,6,7,8,9,10); int i,s=0;reverse(b,8);[i];out<}程序运行后的输出结果是22。本题的考查点是对数组的操作。[6]+b[7]+b[8]+b[9]即2+1+9+10=22。[ ][3]=({1),(3,2),(4,5,6),(0)};"中,a[2][2]的值是6本题考查二维数组的使用。数组可以在定义的时候给出其初始化的值,如果所给的比数组的大小少,则后面缺省的是0。15)下列描述中不正确的是可以对整型数组进行整体输入、输出本题的考查点是对数组的理解。++语言规定只能逐个引用数组元素而不能一次引用整个数组。字符数组的输入、输出可以将整个字符串一次输入或输出。所以,选项C的说法是不正确的。[]pa=new [10];17) 有以下程序m.h>int f1(int x,int y)( return x>y?x:y; )int f2(int x,int y)( return x>y?y:x; )in()=4,b=3,c=5,d,e,f;,b); d=f1(d,c);,b); e=f2(e,c);+b+c-d-e;out<<<","<<<","<}执行后输出的结果是5,4,3本题的考查点是条件运算符。语言中唯一的一个三目运算符。条件表达式的一般形式为表达式1?表达式2:表达式3条件运算符的执行顺序:先求解表达式1,若为非0(真)则求解表达式2,此时表达式2的值就作为整个条件表达式的值。若表达式1的值为0(假),则求解表达式3,表达式3的值就是整个条件表达式的值。弄清以上几点,本题也就不难了。18) 在一个函数中,要求通过函数来实现一种不太复杂的功能,并且要求加快执行速度,选用内联[2][2][2]函数19) 下列有关内联函数的叙述中,正确的是内联函数是通过编译器来实现的++中使用inline关键字来定义内联函数。inline关键字放在函数定义中函数类型之前。不过编译器会将在类的说明部分定义的任何函数都认定为内联函数,即使它们没有inline说明。一个内联函数可以有,也可以没有return语句。内联函数在程序执行时并不产生实际函数调用[3][3][3],而是在函数调用处将函数代码展开执行。内联函数是通过编译器来实现的。中带参数的宏,在C++中使用内联函数21) 下面程序的输出结果是1 2 3m>mespace std;dd()(tic int a;++;<<' ';)in()(or(int i=0;i<3;i++)dd();return 0;)22) 以下程序的结果是57m.h>,b;void fun()=100;=200; }in()=5,b=7;un();<<}++语言中的变量作用域[4][4][4]。,b把同名的全程变量屏蔽了。23) 执行下列程序语句后,屏幕输出为4。m>mespace std;int n=5;in()(int n=3;n++;::n++;out<<return 0;)++中变量有全局变量[5][5][5]和局部变量[6][6][6]。不在任何函数之内声明的变量即为全局变量。当在一个函数中声明的局部变量与全局变量重名时。局部变量会将全局变量屏蔽掉。如果要引用全局变量可以变量名的前面加“::”。24) 有如下程序:m>mespace std;in( )(int *p;*p = 9;t p:"<< *p;return 0;)编译运行程序将出现的情况是运行时有可能出错25) 下面程序m.h>in()([10]={1,2,3,4,5,6,7,8,9,10),*p=a;out<<*(p+2)<}的输出是3。语句是使指针p指向数组a的第一个数组元素,因此*(p+2)即是数组a的第3个元素的值,即a[2]。26) 下列程序的输出结果是10 20 30m>mespace std;[][3]=(10,20,30,40,50,60);in()([3];p=n;[0][0]<<","<<*(p[0]+1)<<","<<(*p)[2]<return 0;)[0][0]与n[0][0]对应,*(p[0]+1)与n[0][1]对应,(*p)[2]与p[0][2]对应。27) 有以下程序m.h>h>NODEnt num;NODE *next; };in()NODE *p,*q,*r;NODE *)new NODE;NODE *)new NODE;NODE *)new NODE;p->num=10;q->num=20;r->num=30;p->next=q;q->next=r;out<num+q->next->num;}程序运行后的输出结果是40。p->num即为10,q->next->num即为r->num,为30,所以p->num+q->next->num=10+30=40。28) 设有以下说明语句struct ext y;char z; } example;mple是结构体类型名mple是结构体变量名29) 以下程序的功能是:建立一个带有头结点[7][7][7]的单向链表[8][8][8],并将存储在数组中的字符依次转储[9][9][9]到链表的各个结点中,请为下划线处有号码的选择出正确的选项。h>stuct noder data;node *next;};reatList(char *s)h,*p,*q;h=(node *) new node;h;0')( p=(node *) new node;ta=*s ;q->next=p;q=p;s++;)0';h;}in()r str[]="link list";d;d=CreatList(str);...}in()函数中可知,head是"头指针"变量,它的值是由CreatList(str)带回的一个结构体类型的指针变量,指向所建立的表的第一个数据,所以第48空应该填struct node *。30) 写出执行完下列程序段[10][10][10]以后指定的变量的值:lse,z=false;x=xy||z;y=x||yz;z=!(x!=y)||(y==z);lse,z=true,则y=0/false。31) 下列语句段的输出结果是1024int k=1,n=10,m=1;hile(k<=n)(m*=2;n--;)out<<hile循环是当型循环,本题的条件是k<=n;k的初始值为1,而每次循环都会执行n--,循环执行10次,故最后输出1024。SumColumMin的功能是:求出M行N列二维数组每列元素中的最小值,并计算它们的和值。和值通过形参传回主函数输出。请填空。M 2N 4SumColumMin(int a[M][N],int *sum)( int i,j,k,s=0;N;i++){ k=0;M;j++)[k][i]>a[j][i])k=j;[k][i] ;)*sum =s;}in()[M][N]=(3,2,5,1,4,1,8,3),s;s);out<}LineMax函数,实现在N行M列的二维数组中,找出每一行上的最大值。请填空:N 3M 4LineMax(int x[N][M])( int i,j,p;N;i++){ p=0;M;j++)[i][p]t<<"The max value in line "<< i <<"is "<<<"n";)}in()[N][M]=(1,.5,7,4,2,6,4,3,8,2, 3,1);LineMax(x);}34) 以下程序的功能是调用函数fun计算:m=1-2+3-4+…+9-10,并输出结果。请填空。int fun ( int n)( int m=0,f=1,i;or(i=1; i<=n; i++){ m+=i*f;=-f;)return m;}in()n";}35) 以下程序运行后的输出结果是3,2,2,3。void fun(int x,int y)(x=x+y;y=x-y;x=x-y;out<<<","<<<",";)in()(int x=2,y=3;un(x,y);out<<<","<)被调函数fun()实现的功能是交换变量x和y的值并打印,由于该函数无返回值,所以在主函数中打印出的x和y的值仍然为2,3。36) 下面程序的运行结果是:35。p(int *a,int *b)(int *t;;a=b;b=t;)in()(int x=3,y=5,*p=x,*q=y;p(p,q);out<<*p<<*q;)p()实现的功能是交换变量的值,但由于函数不返回任何值,所以在main()函数中打印出的变量的值并没有发生交换,即仍为3和5。

哪种云服务模式使得开发人员能够 专注于应用程序逻辑,而无需担心底层技术?A. AFaaSB. BPaaSC. CSaaSD. DlaaS

以下不是软件定义网络的特征的是()。A. 软控分离B. 集中控制C. 开放接口D. 南向接口

  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137

热门问题

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号