logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

[2013 年计算机联考真题]下列关于银行家算法的叙述中,正确的是()。A. 银行家算法可以预防死锁[1]B. 当系统处于安全状态时,系统中一定无死锁进程C. 当系统处于不安全状态时,系统中一定会出现死锁进程D. 银行家算法破坏了死锁必要条件中的“请求和保持”条件

要制作一个具有交互功能的电子教材,可选用( )技术A. HTML5B. TXTC. JPEGD. GIF

以下哪种软件来源最安全?A. 陌生网站上的“破解版”软件B. 手机官方应用商店下载的软件C. 朋友通过微信发来的安装包D. 论坛里网友分享的链接

Java基础知识(75道选择题,总分75每题1分)1) java程序中,main方法的格式正确的是()。 (选择一项)A. static void main(String[] args) B. in(String[] args) C. tic void main(String[]s) D. tic void main(String[] args) E. va代码,如下: F. public byte count(byte b1,byte b2)( G. ______;)要使用这段代码能够编译成功,横线处可以填入() 。 (选择一项)(byte) (b1-b2)(byte) b1-b2b1-b2(byte) b1/b2Java中,在包com.db下定义一个类,要让包com.util下的所有类都可以访问这个类,这个类必须定义为()。 (选择一项)protectedtepublicfriendlyJava中,下列()语句不能通过编译。 (选择一项)String s= “join”+ “was”+ “here”;String s= “join”+3;= 3+5t f=5+5.5;Java中下列()方法可以把JFrame的布局管理器设为FlowLayout类型(选择一项)jFrame.setLayout(new FlowLayout() );rame.addLayout(new FlowLayout() )rame.setFlowLayout()JAVA中,() 关键字用来终止循环语句。(选择一项)returncontinuebreakxit代码,如下,编译运行后,结果是0。(选择一项)ss Test(tic String s; public static void main(String args[]) {r c=s.charAt(0) ; System.out.println(c) ; )}编译错误运行期异常,异常类型为NullPointerExceptionrithmeticExceptioin正确运行,但无输出内容Java代码如下,关于super的用法,以下描述正确的是() 。(选择一项)用来调用类B 中定义的super() 方法 b) 用来调用类C 中定义的super() 方法 c) 用来调用类B 的无参构造方法 d) 用来调用类Bextends B ( public C() { super() ; ) } a) 用来调用类B 中定义的super() 方法 b) 用来调用类C 中定义的super() 方法 c) 用来调用类B 的无参构造方法xtends B ( public C() { super() ; ) } a) 用来调用类B 中定义的super() 方法 b) 用来调用类C 中定义的super() 方法 c) 用来调用类B 的无参构造方法 d) 用来调用类B 中第一个出现的构造方法va程序Test.java如下,编译运行,结果是() 。(选择一项) package com;ss Test ( protected void talk () { System.out.print("talk") ; ) } 给定Test 的子类[1]Test2,ckage com.util; import com.*; public class Test2 extends Test (tic void main (String[]args) {Test2() .talk() ; )输出字符串:talk输出字符串:talk talk编泽错误:在com.util.Test2 中无法访问方法talk0Test不是public 无法在包外访问va代码如下,编译运行,结果是() 。(选择一项)编泽错误运行时出现例外正常运行,输出i=-1正常运行,输出i=0Java 代码,当x=2 时,运行结果是() 。(选择一项)h ( x) (se1: System.out.println(1) ;se2:se3: System.out.println(3) ;ase4: System.out.println(4) ;)没有输出任何结果输出结果为3输出结果是3 和4 d) 输出结果是l 、3 和4Java 语言中,下列() 是正确的JDBc 代码片断。(选择二项)Preparedstatement pstmt=con.prepareStatement("insert into EMP(EMPNO,ENAME) values ( ? ,?) ") ; pstmt.setlnt(l,7) ; pstmt.setString(2,"Admin") ;preparedstatement pstmt=con.prepareStatement("insert into EMP(EMPNO,ENAME) values ( ? ,?) ") ; pstmt.setlnt(l,"7") ; pstmt.setString(2,"Admin") ;Statement stmt=con.createStatement("insert into EMP ( EMPNO ,ENAME)lues( 7,‘Admin’) ") ; d) PreparedStatement stmtl=con.prepareStatement("insert into EMP ( EMPNO ,ENAME) values ( 7,’Admin') ") ;util.HashMap 实现了()接口。(选择一项)CollectionSetMapList中,已获得默认类型的Resultset对象rs ,要获取结果集中的数据,必须执行的语句是() 。(选择一项) a) rs.next()rs.previous()rs.getNext()rs.getPrevious()Java中,com 包中某类的方法使用下列()访问修饰符修饰后,可以被com.db包中的子类访问,但不能被com.db 中其他类访问。(选择一项) a) private b) protected c) public d) friendlyclassinterfaceextendsxtends d) implementsMapCollectionSetListJava中,byte 数据类型[2]的取值范围是()。(选择一项) a )-256 至255 b )-255 至255 c )-128 至127 d )-127 至128JAVA代码片段,输出结果为() . (选择一项) int price = 10;int number =0;int monney =0; for(int i=0;i <2;i++)( number++; --price; monney +=number*price; ) System.out.println(monney) ; a) 25 b) 28 c) 31 d) 30Java中的布局管理器,以下说法中错误的是()。(选择一项) a) FlowLayout 以由上到下的方式从左到右排列组件 b) BorderLayout 使用”东”、”西”、”南”、”北”,”居中”来指定组件的位置 c) GridLayout 可以创建网格布局,网格布局中各组件的大小可以任意调整 d )可以通过容器的setLayout 方法为容器指定布局管理器,在命令行中,使用下面()语句可以编译、运行该程序。(选择一项) a) javac Test.java java Testjavac Test.java java Test.classjava Test.java javac Testjava Testjava javac Test.class代码如下,编译运行后,输出结果是()(选择一项)。 public class test ( static int i; public int aMethod() { i++; return i;tic void main (String args[]) {t test=new Test() ;Method () ; System.out.println (test.aMethod()) ;) }123Java语言中有如下代码,下列X 的定义中,可使上段代码输出100 的有() 。(选择二项) switch(x) (se 100:System.out.println(100) ;break;se 110:System.out.println(110) ;break;)byte x=100;float x=100;char x=’d’long x=100的异常处理模型中,无论是否发生异常,()块中的代码都会被执行。(选择一项)trytchllyhrowJava中,下列()是合法的变量名。(选择二项)_myString+bStringStringva中,下面()是不合法的声明。(选择两项)short x[][] y[5] x2[5][] z[][]va中,以下代码()正确地创建了一个InputStreamReader类型的对象。new InputStreamReader(new ("1.dat")) ;InputStreamReader(new ("1.dat")) ;InputStreamReader(new BufferedReader("1.dat")) ;InputStreamReader("1.dat") ;va中,访问修饰符限制性最高的是()。privateprotectedpublicfriendlyva中,以下()接口以键-值对的方式存储对象。util.Collectionutil.Maputil.Listutil.SetJava中下面关于构造方法说法错误的是() (选择二项)对于每一个类,Java虚拟机[3]都提供一个默认构造方法构造方法不能够被重载构造方法可以接受参数当类的父类只有一个带参数的构造方法时,这个类必须提供自定义的构造函数[4]Java代码段,()编译没有异常和错误 (选择一项)yte b=257;n boolean b=null;t f=1.3;int i=12;Java中,JDBCAPI定义了一组用于及数据库进行通信的接口和类,它们包括在()包中。(选择一项)langsqlutilmathJava的异常处理中,用户字定义的异常类应该是()的子类。(选择一项)ExceptionThrowablerrorRuntimeExceptionJava中,如果父类中的某些方法不包含任何逻辑,并且需要由子类重写,应该使用()关键字来声明父类的这些方法。(选择一项)finalticbstractvoidJAVA中,()关键字用来终止循环语句。(选择一项)returncontinuereakexitJava中,下面关于变量及其作用域[5]的描述错误的是()。(选择一项)实例变量是类的成员变量tic声明在方法中定义的局部变量[6]在该方法被执行时创建局部变量在使用前必须被初始化Java中,关于HashMap类的描述,以下说法错误的是()。(选择一项)HashMap使用键/值的形式保存数据HashMap能够保证其中元素的顺序HashMap允许将null用作键HashMap允许将null用作值Java的原始数据类型。(选择二项)shortBooleamunittJava中,要使用布局管理器,必须导入下列()包。(选择一项)awt.*awt.layout.*vax.swing.layout.*vax.swing. *JAVA中,无论测试条件是什么,下列()循环将至少执行一次。(选择一项)forhilehilehile…dova程序的main方法如下,该程序的运行结果是()。(选择一项)tic void main(String[] args) (noo=true;lse) {”) ;)lse(System.out.println(“b”) ;)}abcdJava代码,编译运行时,以下()语句的值是true。(选择二项)String s=”hello”;String t=”hello”;String e=new String(”hello”) ;r c[]=(‘h’,e’,’l’,’l’,o’);s.equals(t) ;ls(c) ;ls(e) ;t==c;Java中,下面关于抽象类[7]的描述正确的是()。(选择二项)抽象类可以被实例化如果一个类中有一个方法被声明为抽象的,那么这个类必须是抽象类抽象类中的方法必须都是抽象的bstractJava中,下列代码运行后的输出结果是()。(选择一项)int x=5*3;int y=x+5/x+3;System.out.println(y) ;1821194Java代码,它的运行结果是()。(选择一项)io.*;sslass B(tic void main(String[]args) {int i=12;System.out.println(i*=++i) ;)}145169156程序无法编译Java中,下面这段代码运行后的结果是()。(选择一项)ss FatherClass(l protected void faMethod() {System.out.println(“这是父类中的方法”) ;)}ss SonClass extends FatherClass(Method() {System.out.println(“这是子类中的方法”) ;)tic void main(String[]args) (atherClass obj=new SonClass() ;Method() ;)}这是父类中的方法这是子类中的方法这是父类中的方法这是子类中的方法编译错误

安全管理安全管理作为计算机网络安全的第三个层次,包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多个方面。这些规章制度是一切技术措施得以贯彻实施的重要保证。所谓“三分技术,七分管理”,正体现于此。9-3 简述链路加密、节点加密和端对端加密等三种加密方式的特点。链路加密方式只对通信链路中的数据加密,而不对网络节点内的数据加密。使用链路加密装置能为链路上的所有报文提供传输服务:即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有加密装置,以便解密、加密报文。节点加密方式在中间节点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。除了在保护装置里,即使在节点内也不会出现明文。端对端方式由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。加密、解密只是在源节点和目的节点进行。这种方式可以实现按各通信对象的要求改变加密密钥以及按应用程序进行密钥管理等。9-4 试述代码加密、替换加密以及一次性密码簿加密的原理。代码加密是发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含。替换加密原理是用一个或多个字符替换另一个字符进行加密。一次性密码簿加密原理是把长度相同的任何明文都一一映射到长度相同的报文集合上(按位异或和循环移位的性质)进行加密。9-5 已知明文是“The ChangSha HuNan Computer College”,用列变位法加密后,密文是什么?设密钥数字为5,补充字符为Q,进行加密后密文为:TaanuoehnHCtlQeguoelQCSNmreQhhapCgQ。9-6 将明文“JIAOWUCHUC”按行排在3*4矩阵中,按书中给定的置换,使用矩阵变位法加密方法,试写出加密和解密过程。加密过程:“JIAOWUCHU”按行排在3*4矩阵中为:按置换后重新排列得:所以,密文为: IOJAUHWC U 。解密过程:“IOJAUHWC U”按行排在3*4矩阵中为:1234IOJAUHWCU按置换后重新排列得:所以,将密文解密后得明文为:“JIAOWUCHU”。9-7 已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。加密过程:(明文与密码按位异或计算)明文:1101001101110001密码:0101111110100110密文:1000110011010111解密过程:密文:1000110011010111密码:0101111110100110明文:11010011011100019-8 简述密码的破译方法和防止密码被破译的措施。破译方法有:(1)密钥穷尽搜索,就是尝试所有可能的密钥组合,是破译密文最简单的方法。(2)密码分析,常见的密码分析方法有:A. 已知明文的破译方法,在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。 B. 选定明文的破译方法,在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。 C. (3)其他破译方法,例如可以欺骗用户,套出密钥;在用户输入密钥时,应用各种技术手段,“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。 D. 防止破译的方法有: E. (1)强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。 F. 1-10 简述《可信计算机系统评估标准》的内容。 G. TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。 1-11 简述信息系统评估通用准则、安全评估的国内通用准则的要点。 (2)动态会话密钥。每次会话的密钥不同。 (3)保护关键密钥。定期变换加密会话的密钥。 ES算法的加密过程。 ES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成左右等长的、各32位的两个分组,分别记为L和R。接着在48位的子密钥K1、K2、…、K16分别作用下,进行16轮完全类似的乘积变换(迭代)运算,第i轮的乘积变换(迭代)运算得到Li和Ri,最后一轮(第16轮)的乘积变换(迭代)运算得到L16和R16,需将其左右交换位置,得到64位数据R16L16。最后再用初始逆变换IP-1进行置换,产生64位密文数据。 ES算法中的乘积变换(迭代)过程。 ES算法的核心部分是迭代运算。DES加密时把明文以64位为单位分成块。64位的明文数据经初始变换后进入加密迭代运算:每轮开始时将输入的64位数据分成左、右长度相等的两半,右半部分原封不动地作为本轮输出数据的左半部分,即下一轮迭代输入数据的左半部分;同时对右半部分进行一系列的变换:先用轮函数f作用于右半部分,然后将所得结果(32位数据)与输入数据的左半部分进行逐位异或,最后将所得数据作为本轮输出的64位数据的右半部分。 ES算法中轮函数f的组成及作用过程。 与子密钥Ki的逻辑异或运算、选择压缩运算、以及置换P组成。 ES算法中子密钥的生成流程。 ES算法中子密钥的生成流程如下: 首先,用子密钥换位表对给定的密钥数据进行变换作用:去掉其中的奇偶校验位,并对剩下的、实际有效的密钥进行重新排序。 其次,将经过变换后得到数据分为左右等长的两部分,接着进行循环左移。 再次,用子密钥换位表对每轮数据进行变换作用:选择性地去掉其中部分数据,同时对剩下的数据进行重新排序,作为本轮迭代的子密钥。 最后进行逆初始变换。 RSA算法的演算过程及其安全性。 RSA算法的演算过程如下: PK与秘密密钥SK。 (2)加密,利用公开密钥对明文进行加密得到密文。 (3)解密,利用秘密密钥对密文进行解密。 RSA的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的。RSA用到的是两个非常大的质数的乘积,用目前的计算机水平是无法分解的。 RSA算法的加密和解密过程及结果。 质数p=5,q=11,p和q的乘积为n=5×11=55,算出另一个数z=(p-1)×(q-1)=40;再 选取一个与z=40互质的数,例如e=3,则公开密钥=(n,e)=(55,3)。对于这个e值,可以算出其逆:d=27。因为e×d=3×27=81,满足e×d mod z =1;即81 mod 40=1成立。则秘密密钥=(n,d)=(55,27)。由明文m=14和公开密钥(n,e)=(55,3)可以算出加密值:c= me mod n=143 mod55=49。由密文c=49,利用秘密密钥计算:m= cd mod n =4927mod55=14,因此实现了解密。 习题十 SS。 认证:对实体身份进行认证和传输内容进行审计、确认的过程。 身份认证:是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。 时间戳:是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要;(2)时间戳收到文件的日期和时间;(3)时间戳的数字签名。 零知识证明:在不将知识的任何内容泄露给验证者的前提下,使用某种有效的数学方法证明自己拥有该知识。 消息认证 :就是验证消息的完整性。它包含两个含义:一个是验证消息的发送者是真正的而不是冒充的,即数据起源认证;二是验证消息在传送过程中未被篡改、重放或延迟等。 散列函数:定义一个函数将任意长度的消息映射为定长的散列值,以散列值作为认证符。 数字签名:用数字代替手工签名,用来证明消息发送者的身份和消息真实性的一种数据认证方法。 SS:Disital Signature Standard,由美国国家标准技术研究所利用安全散列算法提出的一种新的数字签名技术,并以此作为标准,即数字签名标准。 10-2 简述身份认证的作用、分类及身份认证系统的组成。 身份认证的作用是为了确保用户身份的真实、合法和唯一,以防止非法人员进入系统,防止非法人员通过违法操作获取不正当利益、访问受控信息、恶意破坏系统数据的完整性的情况的发生。 身份认证的分类: 按身份认证所用到的物理介质来分: 用户所知道的, 用户所拥有或携带的物品, 用户具有的独一无二的特征或能力。 按身份认证所应用的系统来分:单机系统的身份认证,网络系统的身份认证。 信息系统评估通用准则的要点如下:

在公共场合使用无线网络时,应注意哪些安全问题?A. 连接速度快,不用白不用B. 使用强密码连接C. 不进行任何敏感信息的传输

综合布线系统中,哪种设备用于连接不同网络并进行行地址转换?A. 中继器[2]B. 路由器C. 交换机[3]D. 防火墙

网盘,又称“网络硬盘”,下列选[1]项中不是网盘特点的一项是( )A. 可以把网络硬盘中的学习资料分享给他人B. 只要能上网,就可以管理网盘里的文件C. 网络硬盘中的文件只能上传,不可以下载使用D. 可以在网盘中建立文件夹分类存储文件

  • 510
  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520

热门问题

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号