在Excel 2016中,按条件求和的函数是_A. ROW()B. SUM()C. TODAY()D. SUMIF()
1.系统时钟的三个输入选择分别是____、____、____。
在C#的多线程编程中,最常用的命名空间是()。A. System.DrawingB. System.ThreadingC. System.LinqD. System.Data
存储器的校验是为了能及时发现错误并及时纠正错误。( )×
端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文[1]形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密[2] C)对称型加密、不对称型加密与不可逆加密 D)对称型加密与可逆加密 答 案:C 30在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 31下列不属于Windows 2000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 32关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选[3]择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 33电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 34用户A通过计算机网络[4]向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 35如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥[5]加密系统 D)对称加密系统 答 案:C 36下面的安全攻击中不属于主动攻击[6]的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 37下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD5 答 案:C 38如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。 A)202.130.0.0 B)202.0.0.0 C)202.130.191.33 D)202.130.191.0 答 案:D 39用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 40浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 41某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 42在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式[7]变换、数据加密与解密、数据压缩[8]与恢复 C)路由选择[9]、拥塞控制[10]与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 43某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马[11] C)陷门 D)FTP匿名服务 答 案:B 44下面的加密算法中,属于公钥密码[12]体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 45A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 46下面对于密码分析[13]中,难度最大的是_______。 A)惟密文[14]攻击 B)已知明文攻击[15] C)选择明文攻击[16] D)三者难度相当 答 案:A 47如果发送者利用自己的私钥[17]对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 48克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 49所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 50在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 51在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全[18]与软件缺陷[19] 答 案:B 52下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 53基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 54Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网[20]的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 55数字信封技术能够________。 A)对发送者和接收者的身份进行认证[21] B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 56网络管理[22]的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理[23] C)网络规划和配置管理 D)以上都是 答 案:D 57网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 58“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 59CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线路的可*性 答 案:A 60我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 61加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 62下面关于网络信息安全[24]的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件[25]是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 63在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 64为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 65全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 66网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 67数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者[26]而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选[27]项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 69下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输[28]的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 71计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 72不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 73特洛伊木马攻击[29]的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:
二、判断正确与错误题(每小题2分,共30分)--><题目>RAM的访问速度比较快,但掉电后数据会丢失。 正确<题目>ROM掉电后数据不会丢失。 正确<题目>人们通常所说的内存即指系统中的ROM。 错误<题目>SRAM利用双稳态触发器[1]保存信息,只要不掉电,信息不会丢失。 正确<题目>。DRAM是利用MOS(金属氧化物半导体)电容存储电荷来储存信息,可不通过充电来维持信息。 错误<题目>Flash具有和ROM一样掉电不会丢失的特性,因此被称为Flash ROM 正确<题目>ARM7处理器采用3级流水线设计。 正确<题目>ARM9处理器采用3级流水线设计。 错误<题目>ARM7处理器采用哈佛结构[2]。 错误<题目>ARM9处理器采用哈佛结构。 正确<题目>嵌入式软件[3]开发一般采用“宿主机-目标机”开发模式。 正确<题目>一般把进行交叉编译[4]的主机称为目标机。 错误<题目>一般把程序实际的运行环境称为宿主机。 错误<题目>嵌入式系统[5]的软件开发[6]与通常软件开发的区别主要在于软件实现部分。 正确<题目>在Linux操作系统安装[7]过程中可进行网络配置。 正确<题目>Linux操作系统不可以与MS-DOS、Windows等其它操作系统共存于同一台机器上。错误<题目>Linux操作系统主要的系统配置[8]文件主要存放在/var/目录。 错误<题目>在Linux操作系统下,目录结构属于分区。 错误<题目>在Linux操作系统下,文件系统[9]是一个文件树。 正确<题目>可以采用图形化登录和虚拟控制台[10]登录两种方式登录Linux系统。 正确<题目>shell是一个命令解释器[11]。 正确<题目>可以在shell提示下或图形方式下创建用户帐号。 正确<题目>Shell是命令语言[12]、命令解释程序[13]及程序设计语言[14]的统称。 正确<题目>Shell拥有自己内建的命令集,不能被系统中其他应用程序所调用 错误<题目>Shell是一种Linux操作系统中的命令行解释程序[15]。 正确<题目>rm命令可删除文件或目录,其主要差别就是是否使用递归开关 -f。 错误<题目>mv命令可以移动文件和目录,还可以为文件和目录重新命名。 正确<题目>cp命令可以复制文件和目录,但是不可以为文件和目录重新命名。 错误<题目>在Linux操作系统中,使用ipconfig查看和配置网络接口的地址和参数。错误<题目>在Linux操作系统中,使用ifconfig配置的网络设备参数不需重启就可生效。正确<题目>在Linux操作系统中,使用ifconfig配置的网络设备参数在系统重新启动以后将会失效。 正确<题目>在Linux操作系统中使用ping测试计算机和网络上的其他计算机是否连通。正确<题目>Bootloader是在操作系统内核[16]运行之前运行的一段程序。 正确<题目>由于Bootloader严重依赖于硬件实现,嵌入式系统中没有一个通用的Bootloader。正确<题目>虽然Bootloader严重依赖于硬件实现,但是Bootloader的设计与实现有一些通用的概念。 正确<题目>Bootloader仅依赖于CPU的体系结构不依赖于具体的嵌入式板级设备配置。错误<题目>大多数Bootloader都包含“启动加载”和“下载”两种不同操作模式。 正确<题目>Bootloader启动流程一般可分为stage1、stage2、stage3三个阶段。 错误<题目>Linux内核中不同的目录结构里都有相应的Makefile。 正确<题目>U-Boot源码结构和Linux内核源码结构非常类似。 正确<题目>Bootloader设计与实现过程中不推荐使用C语言。 错误<题目>FTP内部命令中使用close命令中断与远程服务器的FTP会话。 正确<题目>FTP内部命令中使用exit命令退出FTP会话过程。 正确<题目>FTP内部命令中使用mkdir命令在本地主机中建一目录。 错误<题目>FTP内部命令中使用dir命令显示远程主机中的文件和目录信息。 正确<题目>FTP内部命令中使用pwd命令显示本地主机的当前路径。 错误<题目>FTP内部命令中使用lcd命令显示本地主机的当前路径。 正确<题目>用户可通过进程控制相关的系统调用[17]来创建进程实现进程调度进程管理等。 正确<题目>用户进程[18]允许访问内核数据,可以使用内核函数。 错误<题目>系统调用规定用户进程进入内核空间的具体位置。 正确<题目>用户程序可以通过系统调用获得操作系统内核提供的服务。 正确<题目>Linux系统调用编程接口主要通过C库实现。 正确<题目>一个API函数通常需要几个系统调用来共同完成函数的功能,但是还有一些API函数不需要调用相应的系统调用。 正确<题目>Linux用户编程接口(API)遵循POSIX标准。 正确<题目>系统命令相对API更高一层,它的内部引用用户编程接口(API)来实现相应的功能。 正确<题目>标准I/O提供流缓冲的目的是尽可能减少使用read和write调用的数量。正确<题目>标准I/O提供3种类型的缓冲存储类型,包括全缓冲,行缓冲和帧缓冲。错误<题目>并行通信传输速度快适用于短距离通信,但要求传输速度较高的应用场合。 正确<题目>用户常见的数据通信[19]的基本方式可分为网络通信与串行通信两种。 错误<题目>串行通信通信线路简单,成本低,适用于远距离通信,但传输速度慢的应用场合。正确<题目>对文件的操作使用文件描述符进行,对设备的操作使用设备描述符进行。 错误<题目>Linux中的文件主要分为4种:普通文件目录[20]文件链接文件和可执行文件[21]。 错误<题目>当一个进程终止时,它所有已打开的文件都由内核自动关闭。 正确<题目>文件是Linux操作系统中最常见最基础的操作对象。 正确<题目>进程是系统的基本调度单位。 正确<题目>进程是一个程序的一次执行的过程。 正确<题目>进程通过文件描述符来描述。 错误<题目>Linux操作系统中调用函数getpid获得当前进程的PID和PPID。 错误<题目>在Linux操作系统中,进程的执行模式划分为用户模式和root模式。错误<题目>Linux操作系统中创建一个新进程的唯一方法是使用fork函数。 正确<题目>Linux操作系统中,fork函数用于从已存在进程中创建一个新进程。<题目>使用fork函数得到的子进程是父进程的一个复制品,它从父进程处继承了整个进程的地址空间[22]。 正确<题目>fork函数使用多少次就创建多少个进程。 正确<题目>exec函数族就提供了一个在进程中启动另一个程序执行的方法。 正确<题目>当程序执行到exit或_exit时,进程会无条件地停止剩下的所有操作,清除包括PCB在内的各种数据结构,并终止本进程的运行。 正确<题目>wait函数是waitpid函数的一个特例,在Linux操作系统内部实现wait函数时直接调用的就是waitpid函数。 正确<题目>守护进程[23]即通常所说的Daemon进程是Linux操作系统中的后台服务进程。 正确<题目>守护进程的生存期较长。 正确<题目>守护进程常常在终端打开时启动,在终端关闭时终止。 错误<题目>Linux系统有很多守护进程,大多数服务都通过守护进程实现。 正确<题目>在Linux系统中,每一个系统与用户进行交流的界面称为图形用户界面[24]。 错误<题目>每一个从终端开始运行的进程都会依附于这个终端,这个终端就称为这些进程的控制终端,当控制终端被关闭时,相应的进程都会自动关闭。 正确<题目>守护进程不因为用户或终端或其他的变化而受影响。 正确<题目>会话组是一个或多个进程组的集合。 正确<题目>一个会话通常开始于用户登录,终止于用户退出,在此期间该用户运行的所有进程都属于这个会话期。 正确题目syslog是Linux操作系统中的系统日志管理服务通过守护进程syslogd来维护。 正确<题目>在Linux系统中,每当系统发现一个孤儿进程就会自动由init进程收养它。 正确<题目>守护进程中用printf输出的字符可以在终端上显示出来。 错误<题目>OSI协议参考模型[25]是基于国际标准化组织(ISO)的建议发展起来的,从上到下共分为7层。 正确<题目>TCP/IP协议模型将TCP/IP的7层协议模型简化[26]为3层。 错误<题目>TCP/IP协议模型是一个庞大的协议族[27]。 正确<题目>ping命令是基于TCP协议的。 错误<题目>TCP协议和UDP协议都是处于网络层的协议。 错误<题目>socket接口是一种特殊的I/O,也是一种文件描述符。 正确<题目>有时将内核模块[28]也称做驱动程序,因此,加载驱动时就是加载内核模块。 正确<题目>mknod用于创建相关模块。 正确<题目>ins.od可以根据模块间依存关系以及/etc/modules.conf文件中的内容自动插入模块。 错误<题目>设备通常在/dev下面存在一个对应的逻辑设备[29]节点,这个节点以文件的形式存在。正确<题目>设备文件(即设备节点)可通过mknod命令来创建,其中指定了主设备号和次设备号。 正确<题目>大多设备以查询方式向设备驱动程序[30]发出输入/输出请求。 错误<题目>设备驱动程序是内核的一部分,如果驱动程序出错,则可能导致系统崩溃。 正确<题目>设备驱动程序必须为内核或者其子系统提供一个标准接口。 正确<题目>设备驱动程序使用一些标准的内核服务[31] 正确<题设备驱动开发时模块在调用insmod命令时被加载,此时的入口点是main函数。 错误<题目>模块在调用insmod命令时被加载,通常在init_module函数中完成设备注册( )
19.已知接收到下列汉明码,分别写出它们所对应的欲传送代码。1100000(按偶性配置)1100010(按偶性配置)1101001(按偶性配置)0011001(按奇性配置)1000000(按奇性配置)1110001(按奇性配置)
19. 人工智是数字化和智能化深度融合的技术形态,是未来技术革命性突破的主战场。A. 对B. 错
典型的仿生算法包括?A. 遗传算法B. 蚁群算法C. 粒子群算法D. 模拟退火算法
【单选题】数据链路层的三个基本问题是封装成帧、透明传输和()。A. 差错纠正B. 信息确认C. 载波监听D. 差错检测
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误