在Linux中,以下关于“chown”命令作用的描述,正确的是哪A. 用来修改某个文件或目录的读、写和执行的操作权限B. 用来修改某个文件或目录的链接属性,属于软链接还是硬链C. 用来修改某个用户默认的家目录D. 用来修改某个文件或目录属于的用户及用户组
PPPoe认证通过后,以下哪一项协商过程给被认证方分配IP地址?A. 认证协商B. NCP协商C. DHCP协商D. LCP协商
已知郭敬明2011年出版了一本书,若想找到该书电子版,并下载到本地计算机,应在下列哪个 数据库中查找?A. 维普中文科技期刊数据库B. 万方数据知识服务平台C. 中国学术期刊网络出版总库D. 超星数字图书馆
端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文[1]形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密[2] C)对称型加密、不对称型加密与不可逆加密 D)对称型加密与可逆加密 答 案:C 30在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 31下列不属于Windows 2000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 32关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选[3]择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 33电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 34用户A通过计算机网络[4]向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 35如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥[5]加密系统 D)对称加密系统 答 案:C 36下面的安全攻击中不属于主动攻击[6]的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 37下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD5 答 案:C 38如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。 A)202.130.0.0 B)202.0.0.0 C)202.130.191.33 D)202.130.191.0 答 案:D 39用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 40浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 41某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 42在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式[7]变换、数据加密与解密、数据压缩[8]与恢复 C)路由选择[9]、拥塞控制[10]与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 43某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马[11] C)陷门 D)FTP匿名服务 答 案:B 44下面的加密算法中,属于公钥密码[12]体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 45A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 46下面对于密码分析[13]中,难度最大的是_______。 A)惟密文[14]攻击 B)已知明文攻击[15] C)选择明文攻击[16] D)三者难度相当 答 案:A 47如果发送者利用自己的私钥[17]对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 48克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 49所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 50在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 51在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全[18]与软件缺陷[19] 答 案:B 52下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 53基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 54Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网[20]的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 55数字信封技术能够________。 A)对发送者和接收者的身份进行认证[21] B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 56网络管理[22]的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理[23] C)网络规划和配置管理 D)以上都是 答 案:D 57网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 58“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 59CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线路的可*性 答 案:A 60我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 61加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 62下面关于网络信息安全[24]的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件[25]是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 63在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 64为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 65全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 66网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 67数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者[26]而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选[27]项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 69下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输[28]的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 71计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 72不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 73特洛伊木马攻击[29]的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:
在WLAN中标识一个AP覆盖范围的是A. BSSIDB. BSSC. ESSD. SSID
超星电子图书是目前世界最大的中文在线数字图书馆,阅读图书请先下载安装CAJViewer浏览器。A. 正确B. 错误
昇腾AI处理器的以下哪一项特性有助于提升大规模数据处理效率?A. 多核并行计算能力B. 支持的编程语言种类C. 能效比D. 高速缓存大小
【单选题】若想让produce、product、production、productivity出现在检索结果中,应使用的逻辑运算符是?()A. 逻辑或B. 逻辑与C. 逻辑非D. 截词符
大模型即服务(MaaS)的模式,作为人工智能最核心的基础,大模型会成为未来整个数字社会最重要的()设施。A. 科研专用设备B. 个人娱乐工具C. 公共基础D. 企业内部工具
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情