实时系统[1]的响应时间是由( )确定的。A. 控制对象所能接受的时延B. 用户所能接受的等待时间
到目前为止,计算机的发展已经经历了( )代。A. 3B. 4C. 5D. 6
25.AI算法偏见可能源自训练数据的不公平性。A. 对B. 错
人工智能领域让贝叶斯公式:P(A|B)=(P(B|A)P(A))/(P(B))站在了世界中心位置,AI换脸是一项深度伪造技术,某视频网站利用该技术掺入了一些“AI”视频,“AI”视频占有率为0.001.某团队决定用AI对抗AI,研究了深度鉴伪技术来甄别视频的真假.该鉴伪技术的准确率是0.98,即在该视频是伪造的情况下,它有98%的可能鉴定为“AI”;它的误报率是0.04,即在该视频是真实的情况下,它有4%的可能鉴定为“AI”.已知某个视频被鉴定为“AI”,则该视频是“AI”合成的可能性为( )A. 0.1%B. 0.4%C. 2.4%D. 4%
医学影像分析(如X光片诊断)主要依赖()。A. 计算机视觉B. 文本挖掘C. 机器人技术D. 虚拟现实
关于DDR内存的特性,下列对比正确的是?()A. DDR(DDR1)工作电压为1.5V,低于DDR3的2.5VB. DDR2引脚数为184针,与DDR3的240针相同C. DDR3数据传输速率(800-1600MT/s)高于DDR2(400-800MT/s)D. DDR、DDR2、DDR3内存可互相兼容使用
第4章网络安全防范4.1 tel net 入侵防范Teln et协议是TCP/IP协议族[1]中的一员,是In ternet 远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使用者的电脑上使用tel net程序,用它连接到服务器。 终端使用者可以在tel net程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台[2]上输 入一样。可以在本地就能控制服务器。要开始一个 teln et 会话,必须输入用户名 和密码来登录服务器。Tel net是常用的远程控制 Web服务器的方法。telnet可能是黑客常用的攻 击方式,我们可以通过修改tel net服务端口,停用tel net服务,甚至把tel net控制 台管理工具删除。⏺常规 隶属于 配置文件-|||-Administrator-|||-全名(F):-|||-描述(⑩): 管理计算机(域)的内置帐户-|||-□用户下次登录时须更改密码①)-|||-□用户不能更改密码C)-|||-square 密码永不过期(P)-|||-□帐户已停用B-|||-□帐户已锁定(0)4.14.2防止Administrator 账号被破Windows 2000/xp/2003系统的Administrator 账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破,为了防止这 种侵入,我们可以把Administrator 账号更名:在“组策略”窗口中,依次展开“本地计算机策略” / “计算机配置” / “windows设置” / “安全设置” / “本地策略” / “安 全选 项”功能分支。(如4.1 )重命名系统管理员帐户“属性”对话框,在此输入新 的管理员名称,尽量把它为普通用户,然后另建一个超过 10位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破到密码也杀一无所获。另外为了防止黑客通过 Guest账号登录计算机,可以在“组策略”中删除 Guest账号。4.3防止账号被暴力破黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号 紧密相连。 防范方法:通过修改注册表来禁用空用户连接。4.4 “木马”防范措施4.4.1“木马”的概述特洛伊木马是一种隐藏了具有攻击性的应用程序。 与病毒不同,它不具备复制能力,其功能具有破坏性。 大部分“木马”采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个 特定的端口进行监听,当客户端向服务器发出连接请求时,服 务器端的相应程序会自动 运行来应答客户机的请求。4.4.2“木马”的防范措施(1) 检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木 马”会在每次服务端启动时自动装载到系统中。(2) 查看注册表。(3) 查找“木马”的特征文件, “木马”的一个特征文件是kernl32.exe,另一个是sysexlpr.exe ,只要删除了这两个文件, “木马”就不起作用了,但是需要注意的是sysexlpr.exe 是和文本文件关联的,在删除时,必须先把文本文件跟 notepod关联上,否则不能使用文本文件。4.5网页恶意代码及防范目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:(1) 消耗系统资源。(2) 非法向用户硬盘写入文件。(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账 号和密码。(4)利用邮件非法安装木马。4.5.1恶意代码分在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码, 扩大恶意程度,那么IE将无法使用。4.24.5.2网页恶意代码的防范措施(1)运行IE时,点击“工具—In ternet选项—安全—In ternet 区域的安全级别”, 把安全级别由“中”改为“高”(如4.2 )。网页恶意代码主要是含有恶意代码的ActiveX 或Applet、JavaScript 的网页文件,所以在IE设置中将 ActiveX插件和 控件、Java脚本等全部禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” —“I nternet选项”,在弹出的对话框中选择“安全”标签, 再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有 ActiveX插 件和控件以及与Java相关全部选项选择“禁用”(如4.3 )。(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码, 一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。4.3总结时光飞逝,转眼间我们就要大专毕业了。这次毕业设计给了我很大的感想!通过这 次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺 陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各种各样 细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅 了大量资料反复演算,点点滴滴的修改后终于决。设计过程中也会遇到麻烦,比如怎 样最清晰的表达自己的设计思路,如何去决面临的以前自己没有涉及的领域!甚至有 些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博 !经验也特别丰富。我的论文,在制作 的过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导 !在上述的研究工作中,由于自身水平的原因以及时间的关系,对个人计算机安全防 范的研究还有不尽完善的地方,以后的工作中将对存在的问题及有待完善的地方进行更 深入的研究和分。致谢三年的读书生活在这个季节即将划上一个句号,而于我的人生却只是一个逗号,我 将面对又一次征程的开始。在这三年的求学生涯中师长、亲友给与了我大力支持,在这 个翠绿的季节我将迈开脚步走向远方,怀念,思索,长长的问号一个个在求学的路途中 被知识的举手击碎,而人生的思考才刚刚开始。感谢我教书育人的老师,我不是你们最 出色的学生,而你们却是我最尊敬的老师。授人以鱼不如授人以渔,置身其间,耳濡目 染,潜移默化,使我不仅接受了全新的思想观念,树立了宏伟的学术目标,领会了对待 知识,走向社会的思考方式。在这里尤其要感谢老师,从论文题目的选定到论文写作的 指导,经由您悉心的点拨,再经思考后的领悟,常常让我有“山重水复疑无路,柳暗花明又 一村”。 感谢父母,焉得谖草,言树之背,养育之恩,无以回报;感谢同学在我遇到困境时向我伸出援助之手,同窗之谊我们社会再续;感谢这段时间对我帮助给与关怀 的叔叔,阿姨,是你们让我看到了人间真情暖人心,激励我时时刻刻努力,奋发向上, 排除万难勇往直前。在论文即将完成之际,我的心情无法平静,从开始进入课题到论文 的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚 谢意! 同时也感谢学院为我提供良好的做毕业设计的环境。 最后再一次感谢所有在毕业设计中曾经帮助过我的良师益友和同学, 以及在设计中被我引用或参考的论著的作者。
若把操作系统看作计算机系统资源的管理者,下列( )不属于操作系统所管理的资源。A. 程序B. 内存C. CPUD. 中断
关于系统设计,下列说法中正确的是(____)A. 解决系统“做什么”的问题B. 解决系统“怎么做”的问题C. 实现系统的功能D. 给出系统的逻辑方案
47. (多选题) 多选题我国数字技术自主可控能力提升的表现有()A. 国产操作系统崛起B. 集成电路产业链完整C. 人工智能实力跃升D. 大模型发展位居全球第一梯队
热门问题
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误