logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

78几乎所有的互联网产品和服务都不是由数据驱动的。1分A. 正确B. 错误

单选题(补充)________是一系列网络管理[1]规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准.________________是微软公司推出的用于局域网[2]内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。________________________是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的________________是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。________________________是一种插入到软件中并能对运行中出现的软件错误[3]进行修改的程序编码,往往是在漏洞被发现后由软件开发[4]商开发和发布的________________________是一种电子设备,用来测量并连续显示信号的电压及信号的波形。________________________病毒将其自身包围在主程序的四周,对原来的程序不作修改。________________允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码并能依据其对该数据包所用协议的理解提供综合信息。________________________病毒是一种在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方________________________是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。________________是一种可以对域中的每个部分对象进行单独管理的容器Microsoft公司的ISA Server 2004属于________________________产品。PC机通过网卡连接到交换机[5]的普通接口两个接口之间应该使用的电缆是?________________________TCP提供面向(连接)的传输服务。Windows备份工具支持的备份类型主要有:正常备份、________备份、增量备份、每日备份等。病毒采用的触发方式中不包括________________________方式。不要求专门曲国艮务器每台客户机与其他客户机对话共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是________________常见的备份工具有________________________windows备份工具也是常见的备份工具。当前最流行的网络管理协议是________当执行可执行文件[6]时被载人内存,并可能进行传播的病毒类型是________________________。防火墙客户端不能够安装在________________________操作系统上。________________________是IT服务提供方[7]和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议服务器的管理内容主要不包括下列哪一个方面?(网络维护)计算机病毒的主要危害是________________________.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的________________________可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?________________________如果安装了错误的调制解调器[8]驱动程序,Windows操作系统无法正常启动,那么应该进入________进行恢复。数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?________________________未经授权的入侵者访问了信息资源,这是________________________下列哪项不是防火墙具有的特征?________________________________________下列哪一项管理是ITIL的核心模块?________________________下列术语中,________________________是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理[9]系统安全和信息传输安全的服务。下列术语中,________________________就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器[10]中的数据集合。下列叙述中不正确的是________________________下面的攻击方式中,________________________是黑客在攻击的情报收集工作,攻击者通过这个过程需要尽可能多的了方面面信息,以便能够集中火力进行攻。下面的组件中,________________________是置于不同网件的组合,是不同网络安全域问通信流的唯一通道,可以的安全策略[11]控制进出网络的访问行为。下面各项安全,________________________是集检测、记录、报警、响应于一体的动态安全技术,不仅能检侵行为,同时也可以监督内部用户的未授权活动下面各选项中,________________________是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体下面各种管理任务中,________________________指的是优化网络以及联网的应用系统性能[12]的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。下面各种网络类型中,________________________不要求专门的,每台客户机都可以与其他对话,共享彼此的信息资和硬件资源,组网的计算机一般类型相同下面列出的各种模型中,________________________是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。下述哪种特性不属于计算机病毒的特征?________________________一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的________对象的请求提交给ISA Server,由ISA Server代为转发。以下预防计算机病毒的方法无效的是________________________应用层网关[13]防火墙的核心技术是________________________________用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是________________________。域管理员可以使用________________________对域中的某一部分对象进行单独的管理。在安装防火墙客户端时,需要安装________________________软件。在环形拓朴中,如果某台设备发生故障,将带来什么后果?________________________在如下网络拓朴结构中,具有一定集中控制[14]功能的网络是________________________在事件查看器中,________日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。在事件查看器中,________________________日志记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。在事件查看器中,________________________日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应6用程序,并把相应的事件记录到应用程序日志中。在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于________________________措施。在网络管理标准中,通常把________________________层以上的协议都称为应用层协议。在系统和网络管理阶段的最大特点就是________________________在一个Windows域中,成员服务器的数量为________________________在一个Windows域中,更新组策略的命令为________在一个Windows域中,至少需要________________________台域控制器。在制定组策略时。可以把组策略对象连接到________上,如果答案中有“域”,也只对的。在总线拓朴中,如果主干电缆发生故障,将带来什么后果?________________________在组策略中,计算机策略仅对________________________生效。在组策略中,用户策略仅对________________________生效

。(1)。(2)。(3)。(4)。(5)。(6)。(7)。(8)。

网络安全,是指通过采取必要措施,防范对网络的攻击,侵入以及_等因素,使网络处于稳定可靠运行的状态。A. 干扰B. 破坏C. 非法使用D. 意外事故

总体上必须清楚的:1)程序结构是三种:________,________(三个循环结构),________(if和switch)2)读程序都要从main()入口,然后从最上面顺序往下读(碰到循环做循环,碰到选择做选择)。3)计算机的数据在电脑中保存是以二进制[1]的形式.数据存放的位置就是他的地址.4)bit是位是指为0或者1。byte是指字节,一个字节=八个位.5)一定要记住二进制如何划成十进制[2]。概念常考到的:1、编译预处理不是C语言的一部分,不再运行时间。C语言编译的程序称为源程序[3],它以ASCII数值存放在文本文件中。2、每个C语言程序中main函数是有且只有一个。3、在函数中不可以再定义函数。4、算法的是一定要有输出的,他可以没有输入。5、break可用于循环结构和switch语句。6、逗号运算符的级别最低。第一章1)合法的用户标识[4]符考查:合法的要求是由字母,数字,下划线组成。有其它元素就错了。并且第一个必须为字母或则是下划线。第一个为数字就错了。关键字不可以作为用户标识符号。main define scanf printf都不是关键字。迷惑你的地方If是可以做为用户标识符。因为If中的第一个字母大写了,所以不是关键字。2)实型数据的合法形式:2.333e-1就是合法的,且数据是2.333×10-1。考试口诀:e前e后必有数,e后必为整数。.3)字符数据的合法形式:: '1'是字符占一个字节,"1"是字符串占两个字节(含有一个结束符号)。'0'的ASCII数值表示为48,'a'的ASCII数值是97,'A'的ASCII数值是65。4)整型一般是两个字节,字符型是一个字节,双精度[5]一般是4个字节:考试时候一般会说,在16位编译系统,或者是32位系统。碰到这种情况,不要去管,一样做题。掌握整型一般是两个字节,字符型是一个字节,双精度一般是4个字节就可以了。5)转义字符[6]的考查: 在程序中int a = 0x6d,是把一个十六进制[7]的数给变量a注意这里的0x必须存在。 在程序中int a = 06d,是一个八进制[8]的形式。在转义字符中,’x6d’才是合法的,0不能写,并且x是小写。 ‘141’是合法的,0是不能写的。‘108’是非法的,因为不可以出现8。6)算术运算符号的优先级别: 同级别的有的是从左到右,有的是从右到左。7)强制类型转换: 一定是(int)a不是 int(a),注意类型上一定有括号的。 注意(int)(a+b)和(int)a+b的区别。前是把a+b转型,后是把a转型再加b。8)表达式的考查: ________ 赋值表达式:表达式数值是最左边的数值,a=b=5;该表达式为5,常量[9]不可以赋值。 自加、自减表达式:假设a=5,++a(是为6),a++(为5);运行的机理:++a是先把变量的数值加上1,然后把得到的数值放到变量a中,然后再用这个________________________,而a++是________________,然后再把a的数值加上1为6,再放到变量a中。进行了++a和a++后在下面的程序中再用到a的话都是变量a中的6了。 考试口诀:++在前先加后用,++在后先用后加。逗号表达式:优先级别最低;表达式的数值逗号________的那个表达式的数值。(2,3,4)的表达式的数值就是4。9)位运算的考查:会有一到二题考试题目。总的处理方法:几乎所有的位运算的题目都要按这个流程来处理(先把十进制变成二进制再变成十进制)。例1:char a = 6, b;b = a<<2; 这种题目的计算是先要把a的十进制6化成二进制,再做位运算。例2: 一定要记住,例3: 在没有舍去数据的时候,<<左移一位表示乘以2;>>右移一位表示除以2。10)018的数值是非法的,八进制是没有8的,逢8进1。11)%符号两边要求是整数。不是整数就错了。12)三种取整丢小数的情况:1、int a =1.6; 2、(int)a; 3、 第二章1)printf函数的格式考查: %d对应整型;%c对应字符;%f对应单精度等等。宽度的,左对齐等修饰。 %ld对应long int;%lf对应double。2)scanf函数的格式考察: 注意该函数的第二个部分是________这样的地址,不是________; Scanf(“%d%d%*d%d”,a,b,c);跳过输入的第三个数据。3)putchar ,getchar函数的考查: char a = getchar()是没有参数的,从键盘得到你输入的一个字符给变量a。 putchar(‘y’)把字符y输出到屏幕中。4)如何实现两个变量x,y中数值的互换(要求背下来) 不可以把x=y ,y=x;要用中间变量t=x;x=y;y=t。5)如何实现保留三位小数,第四位四舍五入的程序,(要求背下来) 这个有推广的意义,注意x =(int)x这样是把小数部分去掉。 第三章特别要注意:c语言中是用非0表示逻辑真的,________________表示逻辑假的。1)关系表达式: 表达式的数值只能为1(表示为真),或0(表示假) 当关系的表达是为真的时候得到1。如9>8这个是真的,所以表达式的数值就是1;2)逻辑表达式: 只能为1(表示为真),或0(表示假)a) 共有 || !三种逻辑运算符号。b) !>>|| 优先的级别。c) 注意短路现象。考试比较喜欢考到。d) 要表示x是比0大,比10小的方法。0<10是不可以的(一定记住)。是先计算0<10)表示比0大比10小。3)if语句 else是与最接近的if且没有else的相组合的。4)条件表达式: 表达式1?表达式2:表达式3 注意是当非0时候是表达式2的数值,当为0是就是表达式2的数值。考试口诀:真前假后。5)switch语句:a)一定要注意有break和没有break的差别,书上(34页)的两个例子,没有break时候,只要有一个case匹配了,剩下的都要执行,有break则是直接跳出了swiche语句。b)switch只可以和break一起用,不可以和continue用。 第四章1)三种循环结构: a)for();while(); do- while()三种。 b)for循环当中必须是两个分号,千万不要忘记。 c)写程序的时候一定要注意,循环一定要有结束的条件,否则成了死循环。 d) do-while()循环的最后一个while();的分号一定不能够丢。(当心上机改错)2) break和 continue的差别 记忆方法:break:是打破的意思,(破了整个循环)所以看见break就退出真个一层循环。continue:是继续的意思,(继续循环运算),但是要结束本次循环,就是循环体内剩下的语句不再执行,跳到循环开始,然后判断循环条件,进行新一轮的循环。3)嵌套循环 就是有循环里面还有循环,这种比较复杂,要一层一层一步一步耐心的计算,一般记住两层是处理二维数组的。4) while((c=getchar())!=’n’)和while(c=getchar() !=’n’)的差别先看a = 3 != 2 和(a=3)!=2的区别:(!=号的级别高于=号所以第一个先计算3!=2)第一个a的数值是得到的1;第二个a的数值是3。考试注意点:括号在这里的重要性。 第五章函数:是具有一定功能的一个程序块[10];1)函数的参数,返回数值(示意图): main()(int a = 5,b=6,c; c =________ printf(“%d”,c);)调用函数a,b是实参[11]整个函数得到一个数值就是Add函数的返回数值。int add ( int x, int y)(int z; z=x+y; return z;)被调用函数x,y是形式参数[12]函数返回数值是整型z就是这个add函数计算后得到的结果,就是函数返回给主程序的返回数值。程序是在从上往下顺序执行,当碰到了函数add后,把a,b的数值穿给调用函数,程序暂时中断等待返回数值。当得到了返回数值后,再顺序的往下执行2)一定要注意参数之间的传递 实参和形参之间传数值,和传地址的差别。(考试的重点) 传数值的话,形参的变化不会改变实参的变化。 传地址的话,形参的变化就会有可能改变实参的变化。3)函数声明的考查:一定要有:函数名,函数的返回类型,函数的参数类型。不一定要有:形参的名称。第六章________是用来放地址,而________是放数值的。int *p中 *p和p的差别:*p可以当做变量来用;*的作用是取后面地址p里面的数值p是当作地址来使用。*p++和(*p)++的之间的差别:改错题目中很重要 *p++是地址会变化。 (*p)++是数值会要变化。 三名主义:(考试的重点) 数组名:表示第一个元素的地址。数组名不可以自加,他是地址常量名。(考了很多次) 函数名:表示该函数的入口地址。 字符串常量名:表示第一个字符的地址。第七章1一维数组的重要概念:对a[10]这个数组的讨论。1、a表示数组名,是第一个元素的地址,也就是元素a[10]的地址。2、a是地址常量,所以只要出现a++,或者是a=a+2赋值的都是错误的。3、a是一维数组名,所以它是列指针,也就是说a+1是跳一列。对a[3][3]的讨论。1、a表示数组名,是第一个元素的地址,也就是元素a[10]的地址。2、a是地址常量,所以只要出现a++,或者是a=a+2赋值的都是错误的。3、a是二维数组名,所以它是行指针,也就是说a+1是跳一行。4、a[0]、a[1]、a[2]也都是地址常量,不可以对它进行赋值操作,同时它们都是列指针,a[0]+1,a[1]+1,a[2]+1都是跳一列。5、注意a和a[0]、a[1]、a[2]是不同的,它们的基类型是不同的。前者是一行元素,后三者是一列元素。二维数组做题目的技巧:如果有a[3][3]=(1,2,3,4,5,6,7,8,9)这样的题目。步骤一:把他们写成: 第一列 第二列 第三列a[0]à1 2 3 ->第一行a[1]à 4 5 6—>第二行a[2]à 7 8 9->第三行步骤二:这样作题目间很简单:*(a[0]+1)我们就知道是第一行的第一个元素往后面跳一列,那么这里就是a[0][1]元素,所以是1。*(a[1]+2)我们就知道是第二行的第一个元素往后面跳二列。那么这里就是a[1][2]元素,所以是6。一定记住:只要是二维数组的题目,一定是写成如上的格式,再去做题目,这样会比较简单。数组的初始化,一维和二维的,一维可以不写,二维第二个一定要写 int a[]=(1,2)合法。 int a[][4]=(2,3,4)合法。 但int a[4][]=(2,3,4)非法。二维数组中的行指针int a[1][2];其中a现在就是一个行指针,a+1跳一行数组元素。 搭配(*)p[2]指针 a[0],a[1]现在就是一个列指针。a[0]+1跳一个数组元素。搭配*p[2]指针数组使用还有记住脱衣服法则: a[2] 变成 *(a+2) a[2][3]变成*(a+2)[3]再可以变成 *(*(a+2)+3)这个思想很重要!

3个二进制数10.11100、11010000、01010101进行"与"运算的结果是________。A)00010000 B)11111101C)11101101D)11100001 125、3个二进制数1011、1100、0101进行"或"运算的结果是________。A)0000 B)0101C)1100D)1111 126、与二进制小数0.1等值的十六进制小数为________。A)0.2H B)0.1HC)0.4H D)0.8H 127.二进制数0.101B转换成十进制是________。A)0.625B)0.75C)0.525D)0.6125 128、下列无符号整数中最大的数是________。A)(10100011)2 B)(FF)16C)(237)8 D)(789)10 129、八进制数127.6对应的十六进制数是________。A)A7.6 B)5E.CC)57.6 D)57.C 130、在下列不同进制的4个数中,最大的1个数是________。A)(11101101)2 B)(95)10C)(37)8 D)(A7)16 131、下列数值中最小的数为________。A)(150)10 B)(172)8C)(1101011)2 D)(1232)4 132、已知字符8的十六进制ASCII码是38H,则二进制数0110101是字符________的ASCII码。A)5 B)6C)7 D)9 133、DOS操作系统中,代表键盘的设备名是________。A)DIEPLAYB)CONC)AUT. D)COM1 134、如果磁盘上有一文件TEST.BAT,一般来说,这个文件是________。A)自动批处理文件B)可执行的二进制代码文件C)编辑文件时产生的备份文件D)可执行的批处理文件 135、DOS命令可分为内部命令和外部命令两类,所谓内部命令是指_______的命令。A)在系统启动后常驻内存B)在系统启动后驻留磁盘C)固化于ROM中D)用机器语言编写 136、DOS基本系统主要由_______4部分组成。A)引导程序、内部命令程序、外部命令程序、命令处理模块B)命令处理模块、引导程序、显示管理、文件管理模块C)键盘命令处理模块、文件管理模块、基本输入/输入管理模块、引导程序D)基本输入/输入管理、键盘管理模块、引导程序、显示管理 137、DOS的引导程序是在磁盘_______是装入软盘的。A)拷贝B)启动C)格式化D)初始化 138、控制键_______的功能是进行键盘输入的大小写转换。A)Caps Lock B)ShiftC)Nu. D)Alt 141、网络适配器是一块插件板,通常插在PC机的扩展槽中,故又称________。A)网络接口板或网卡B)调制解调器C)网桥D)网点 142、下列结构中不是计算机网络的系统结构的是______。A)星型结构B)总线结构C)单线结构D)环形结构 143、计算机网络的目标是实现________。A)数据处理B)信息、传输与数据处理C)文献查询D)资源共享与信息传输 144、表示数据传输有效性的指标是_________。A)误码率B)传输速率C)信道容量D)频带利用率 145、传输速率的单位是bps,其含义是_______。A)Bytes Per Second B Baud Per SecondC)Bite Per SecondD)Billion Per Second 146、在传输数据时,以原封不动的形式把来自终端的信息送入线路称为_________。A)调制B)解调C)基带传输D)频带传输 147、下列传输介质中,抗干扰能力最强的是_________。A)微波B)光纤C)同轴电缆D)双绞线 148、一座大楼内各室中的微机进行联网,这个网络属于________。A)WAN B)LANC)MAN D)GAN 149、以下关于OSI的叙述中,错误的是________。A)OSI是由ISO制定的B)物理层负责数据的传送C)网络层负责数据打包后再传送D)最下面两层为物理层和数据链路层 150、局域网的网络软件主要包括________。A)网络操作系统,网络数据库管理系统和网络应用软件B)服务器操作系统,网络数据库管理系统和网络应用软件C)网络数据库管理系统和工作站软件D)网络传输协议和网络应用软件151、调制解调器(Modem)的功能是实现____________。A)数字信号的编码B)数字信号的整形C)模拟信号的放大D)模拟信号和数字信号的转换 152、网上"黑客"是指________的人。A)总在晚上上网B)匿名上网C)不花钱上网D)在网上私闯他人计算机系统 153、多机系统是指____________。A)把多个计算机并联起来的系统B)多个CPU共存于一台计算机系统C)多个终端连在只有一个CPU的主机系统D)可以实行多任务的系统 154、局域网是在局部地区内传送信息并实现资源共享的计算机网络,因此它不能____________。A)连接几十公里外的用户B)使用光纤作为传输媒介C)连接外部设备或不同型号的计算机D)与大型计算机连接 155、从域名可以看出,它是中国的一个____________站点。A)政府部门B)军事部门C)工商部门D)教育部门 156、互联网络上的服务都是基于一种协议,WWW服务基于___________协议。A)SMIP B)GTTPC)SNMPD)TELNET 157、http是一种____________。A)高级程序设计语言B)域名C)超文本传输协议D)网址 158、因特网上许多复杂网络和许多不同类型的计算机之间能够互相通信的基础是___________协议。A)X.25B)ATMC)Nove11D)TCP/IP 159、若需将两个完全不同的网络连接起来,必须使用__________作为网间协议转换。A)集线器B)中继器C)网桥D)网关 160、电子邮箱的地址由____________。A)用户名和主机域名两部分组成,它们之间用符号"@"分隔B)主机域名和用户名两部分组成,它们之间用符号"@"分隔C)主机域名和用户名两部分组成,它们之间用符号"·"分隔D)用户名和主机域名两部分组成,它们之间用符号"·"分隔 161、国际标准化组织(ISO)提出的"开放系统互连模式"(OSI)是计算机网络通信基本协议,分为____层。A)5B)6C)7D)8 162、信息技术的核心是__________的结合,它是信息时代的社会技术。A)计算机与光盘B)多媒体与现代通信技术C)计算机与现代通信技术D)网络与多媒体 163、我国的"三金"工程是指以_________为代表的全社会公用网络和行业专用网络。A)金桥、金卡和金关B)信息卡、电子邮件和电子传真C)E-mail, Fax和InternetD)电子货币、电子商务和电子营销 164、在计算机领域中,媒体是指___________。A)各种信息的编码B)计算机的输入输出信息C)计算机屏幕显示的信息D)表示和传播信息的载体 165、多媒体计算机系统指的是计算机具有处理__________的功能。A)文字与数字处理B)图、文、声、影象和动画C)交互式D)照片、图形 166、下面关于多媒系统的描述中,_________是不正确的。A)多媒体系统是对文字、图形、声音等信息及资源进行管理的系统B)数据压缩是多媒体处理的关键技术C)多媒体系统可以在微型计算机上运行D)多媒体系统只能在微型计算机上运行 167、多媒体信息不包括_________。A)字、图形B)音频、视频C)影象、动画D)光盘、声卡 168、多媒体技术除了必备的计算机外,还必须配有_________。A)电视机、声卡、录相机B)声卡、光盘驱动器、光盘应用软件C)驱动器、声卡、录音机D)电视机、录音机、光盘驱动器 169、下列关于电子邮件的说法不正确的是_________。A)电子邮件是用户或用户组之间通过计算机网络收发信息的服务B)向对方发送电子邮件时,对方不一定要开机C)电子邮件由电子头和电子体两部分组成D)发送电子邮件时,一次只能发给一个接收者 170、计算机2000年问题对计算机的影响主要是_________。A)是损坏所有POS(销售终端)和ATM(自动提款机)B)破坏或丢失磁盘中的数据C)会引起计算机系统出现计算错误D)2000年1月1日那天,使计算机内存中的数据急剧膨胀而导致系统瘫痪 171、防止软盘感染病毒的有效方法是_________。A)不要把软盘和有病毒软盘放在一起B)将软盘写保护C)保持机房清洁D)定期对软盘格式化 172、下面是关于计算机病毒的两种论断:(1)计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。(2)计算机病毒只会破坏磁盘上的数据。经判断_________。A)只有(1)正确B)只有(2)正确C)(1)(2)正确D)(1)(2)都不正确 173、计算机病毒是一种_________。A)计算机命令B)人体病毒C)计算机程序D)外部设备 174、病毒产生的原因是。A)用户程序有错误B)计算机硬件故障C)计算机系统软件有错误D)人为制造 175、在下列4项中,不属于计算机病毒特征的是____________。A)潜伏性B)可激活性C)传播性D)免疫性 176、若发现某片软盘已经感染上病毒,则可_____________。A)将该软盘报废B)换一台计算机再使用该软盘上的文件C)将该软盘上的文件拷贝到另一片软盘上使用D)用消毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘 177、计算机病毒所造成的危害是___________。A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电 178、文件型病毒传染的对象主要是______类文件。A).WPS B).PRGC).DBF D).COM和.EXE 179、目前使用的防病毒软件的作用________。A)查出任何已感染的病毒B)查出并清除任何病毒C)清除已感染的任何病毒D)查出已知的病毒,清除部分病毒2006年专转本计算机复习题库答案(选择题)

为了使每次程序运行时生成的随机数不同,需要使用函数srand()设置随机数种子。

有以下语句:int b;char c[10];,则正确的输入语句是______。A. scanf("% d % s", &b, &c);B. scanf("% d % s", &b, c);C. scanf("% d % s", b, c);D. scanf("% d % s", b, &c);

关于幻灯片版式的叙述,不正确的有()。A. 幻灯片的大小可以改变B. 幻灯片应用的模板一旦选定,以后不可改变C. 同一演示文稿允许使用多种模板D. 幻灯片的方向可以改变

[ (5-39] TCP 的拥塞窗口cwnd大小与RTT的关系如表 T-5-39 所示。-|||-表 T-5-39 拥塞窗口cwnd大小与RTT的关系-|||-cwnd 1 2 4 8 16 32 33 34 35 36 37 38 39-|||-RTT 1 2 3 4 5 6 7 8 9 10 11 12 13-|||-cwnd 40 41 42 21 22 23 24 25 26 1 2 4 8-|||-RTT 14 15 16 17 18 19 20 21 22 23 24 25 26-|||-(1)试画出如教材的图 5-25 所示的拥塞窗口与RTT的关系曲线。-|||-(2)指明TCP工作在慢开始阶段的时间间隔。-|||-(3)指明TCP工作在拥塞避免阶段的时间间隔。-|||-(4)在 RTT=16 和 RTT=22 之后发送方是通过收到三个重复的确认还是通过超时-|||-检测到丢失了报文段?-|||-(5)在 RTT=1 ,RTT=17 和 RTT=23 时,门限ssthresh分别被设置为多大?-|||-(6)在RTT等于多少时发送出第70个报文段?-|||-(7)假定在 RTT=26 之后收到了三个重复的确认,因而检测出了报文段的丢失,-|||-那么拥塞窗口cwnd和门限ssthresh 应设置为多大?

  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375

热门问题

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号