logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

—UDP用户数据报的首部的十六进制表示是:06320045001CE217。试求源端口、目的端口、用户数据报的总长度、数据部分长度。这个用户数据报是从客户发送给

第二部分判断题多媒体技术是信息技术的一部分。() 常见的视频文件格式为AVI、MPEG、WAV、FLV。() 对(正确答案)错打印Word文档时,可以只打印选定的部分页[1][1]面。() 对错(正确答案)在GoldWave中,制作背景音乐时,背景音乐要求声音轻柔,音量略小,不影响主音频的朗诵效果。() 对(正确答案)错视频又称为运动像[2]或活动像,可分为模拟视频和数字视频两大类。() 对(正确答案)错GoldWave是一款音频播放器,能播放声音,但不能编辑和录制声音。() 对(正确答案)错在影音制作中导入素材时,我们可以导入视频与片,但是不能将所有素材合成一个影片。() 对错(正确答案)在GoldWave中,录制的声音文件如果有噪音只能通过调小音量的方式处理,没有办法消除。() 对错(正确答案)媒体信息数字化以后,体积减少了,信息量也减少了。() 对错(正确答案)利用计算机上的麦克风录制的声音文件是波形文件。() 对错(正确答案)课堂教学中常用的课件就是用多媒体技术加工而成的。() 对(正确答案)错在PowerPoint演示文稿中插入视频后,可以对其进行编辑和设置。() 对(正确答案)错电子出版物只能集成文本和像信息。() 对(正确答案)错在影音制作(WindowsLive) 中编辑好的视频文件只能保存为.mp4格式。( ) 对错(正确答案)美秀秀”拼,最多可以选择3张片。() 对错(正确答案)电子出版物是多媒体技术实际应用的具体表现之一。() 对错(正确答案)在GoldWave中,声音的剪辑包括删除,不包括剪贴声音片段。() 对(正确答案)错不同格式的视频素材可以通过软件进行转换。() 对错(正确答案)利用PowerPoint2010制作演示文稿时,既可以加入声音,又可以加入视频。() 对(正确答案)错我们经常听到的MP3歌曲是一种音质最好的音频文件。() 对(正确答案)错MIDI是乐器数字接口的英文缩写,是数字音乐的国际标准。() 对错(正确答案)模拟音频和数字音频不能互相转换。() 对(正确答案)错在Word文档中插入表后,不能再进行修改。() 对错(正确答案)在影音制作中编辑的视频文件不能全屏预览。() 对错(正确答案)在PowerPoint2010中可以将演示文稿保存为.mp4的视频文件。() 对错(正确答案)文档封面一般由片和文字组成。() 对错(正确答案)利用GoldWave 可以去除声音文件中的杂音。() 对(正确答案)错MIDI文件和WAV文件都是计算机的音频文件。() 对(正确答案)错在录制宏之前指定快捷键,录制完宏之后,只要按快捷键,就可以完成宏指定的操作。() 对(正确答案)错在PowerPoint演示文稿中插入的表格可以移动位置但是不可以改变大小。() 对(正确答案)错影音制作(WindowsLive)的工作区域由预览区和情节区构成。( ) 对错(正确答案)多媒体的实质是将不同形式存在的媒体信息(文本、形、像、动画和声音)数字化,然后用计算机对它们进行组织、加工并提供给用户使用()对(正确答案)错在PowerPoint2010中为演示文稿设置设计模板,既可以应用于单张幻灯片,也可以应用于全部幻灯片。() 对(正确答案)错“美秀秀”是一款像处理软件。() 对(正确答案)错多媒体作品的制作要为表达主题服务。() 对(正确答案)错Microsoft Word2010是一款用 于文字处理的工具软件,不属于应用软件。() 对(正确答案)错通过视频采集设备可以采集视频信息。() 对错(正确答案)制作片头通常用于显示影片的标题,引起观众对影片的兴趣。() 对(正确答案)错多媒体技术的关键技术之一是数据压缩技术,像、声音和视频都有自己的压缩技术。() 对(正确答案)错在Word中,除了可以设置页面边框外,还可以对选定的内容设置边框。() 对(正确答案)错从网络中不能获取数字视频。() 对(正确答案)错在GoldWave中,可通过复制、剪切、粘贴、删除音频波形,快速编辑音频文件。() 对错(正确答案)用计算机制作多媒体作品使用的素材都必须经过数字化处理,即要把素材的”模拟信号”转化为”数字信号”。() 对(正确答案)错数字化像的获取途径一般有:手工描制、利用扫描仪扫描、通过网络下载等。() 对(正确答案)错在设计多媒体作品的界面时,要尽可能的多使用颜色,使得界面更美观。() 对错(正确答案)在GoldWave中,通过声音的剪辑可以重组声音顺序,把若干个声音片段连接成一个声音文件。() 对错(正确答案)我们可以通过录制声音的办法来获取声音素材。() 对(正确答案)错在Word文档中插入了用MathType软件输入的数字式子时,不能再对这个式子进行修改。() 对(正确答案)错影响数字声音波形质量的主要因素有3个,即:采样频率、采样精度和通道数。() 对错(正确答案)在演示文稿中插入表的操作方法与在Word文档中插入表的方法相似。() 对错(正确答案)在Word文档中只能插入一种表。() 对(正确答案)错在GoldWave中,可以快速地将音频文件中的一部分音频波形截取出来,但是不能在一-个声音文件中再插入另一段声音。() 对错(正确答案)电子出版物不可以长期保存。() 对错(正确答案)要想看到Word文档的打印效果,必须把文档打印出来。() 对错(正确答案)在演示文稿中插入表后不可以修改相关信息。() 对错(正确答案)多媒体作品中可以任意引用别人作品的内容,不必考虑版权问题。() 对错(正确答案)计算机只能加工数字信息,因此,所有的多媒体信息都必须转换成数字信息,再由计算机处理。() 对错(正确答案)在PowerPoint2010中可以将演示文稿以附件的形式发送到电子邮件中。() 对(正确答案)错用”美秀秀”可以调整片的亮度,但不能调整清晰度。() 对(正确答案)错在Word中对文档进行打印预览时,可根据需要调整缩放比例,最大可调整到100%。() 对错(正确答案)在GoldWave中,执行”编辑”菜单中的”粘贴到”命令,不能将复制的文件粘贴到开始标记。() 对错(正确答案)多媒体作品中的声音文件是模拟音频。() 对(正确答案)错重复打印一份Word文档时,可以通过设置打印份数一次性完成。() 对错(正确答案)集成性和交互性是多媒体技术的主要特征。() 对(正确答案)错 “美秀秀”可以给像添加边框,使像看起来更有层次,更美观。() 对(正确答案)错利用”美秀秀”可以对片进行复杂、专业的编辑加工。() 对(正确答案)错在Word文档中可以根据需要调整表的大小和位置。() 对错(正确答案)在Word中,设置底纹前,必须先选定要进行设置的内容。() 对(正确答案)错当文档的页面较宽时,为了阅读方便,经常用分栏的方式显示文档内容。() 对(正确答案)错影音制作(WindowsLive) 是Windows7自带的视频编辑软件,无需安装。() 对(正确答案)错模拟声音必须进行模数转换才可以输入计算机中。() 对错(正确答案)修改PowerPoint2010幻灯片的母版,所有采用这一母版幻灯片的版面风格也会随之发生改变。() 对(正确答案)错动画也是一种视频素材。() 对(正确答案)错在PowerPoint演示文稿中插入的视频,只能播放,不能编辑。() 对(正确答案)错在影音制作(WindowsLive) 中可以为作品添加旁白。() 对错(正确答案)一部电视剧就是一个多媒体作品。() 对(正确答案)错没有安装PowerPoint软件的计算机,不能播放演示文稿。() 对错(正确答案)在PowerPoint2010中,将演示文稿保存为视频时不会丢失幻灯片中的链接。() 对错(正确答案)在影音制作(WindowsLive) 中为视频文件添加”翻转”过渡特效应使用动画功能。() 对错(正确答案)利用Word2010提供的功能,可以将Word文档以PDF的形式发送到电子邮件中。() 对(正确答案)错对文章内容分栏时,直接使用”分栏”下拉列表中的命令,和使用”"分栏”对话框的操作结果完全一样。() 对(正确答案)错在多媒体作品中使用的音频素材可以是数字音频,也可以是模拟音频。() 对错(正确答案)在计算机系统的音频数据存储和传输中,数据压缩会造成音频质量的下降。() 对错(正确答案)使用Word的生成目录功能,需要先按级别把有关内容设定为各个级别的标题。() 对(正确答案)错模拟音频是对声源发出的声音采用电磁方式进行录制、存储的声音信息。() 对(正确答案)错 GoldWave软件能够处理WAV,MP3,MIDI,AVI等多种音频文件。() 对(正确答案)错在影音制作(WindowsLive) 中编辑的视频文件称为”项目”,保存的默认格式为,Wlmp。( ) 对错(正确答案)不能更改Word内置的标题格式。() 对(正确答案)错在PowerPoint2010中不能将演示文稿保存为视频。() 对错(正确答案)制作影片时,在各段视频之间添加一些过渡效果,播放时可以使视频之间过渡得更加自然且有特色。() 对错(正确答案)为了使文档的版式保持不变并防止他人修改,可将文档发布为PDF格式。() 对(正确答案)错在利用幻灯片母版制作的演示文稿中,所有幻灯片上主题文字、版面风格都一样。() 对(正确答案)错在Word中进行打印预览时,只能一页一页地观看。() 对(正确答案)错在GoldWave中,可以将两种音频文件混音成一个音频文件。() 对错(正确答案)利用多媒体技术将文字、形、像、声音、视频和动画等信息集成起来,共同表达一个主题且具有交互性的作品,称为多媒体作品。() 对(正确答案)错对(正确答案)错

随着科技的进步,计算机功能越大,所以计算机是万能的,什么事情都能做。A. 对B. 错

计算机可以没有系统软件,但必须有应用软件。A. 对B. 错

巨型机是指计算机不仅体积大,而且运算速度高。()A. 正确B. 错误

[问答题] 在绘制图形时,如果发现某一田形没有绘制在顶先设置的图层上,应如何纠正?

在遵循软件工程[1]原则开发软件过程[2]中,计划阶段应该依次是________16详细设计[3]的任务是确定每个模块的________17好的软件结构应该是:________________18准确的解决“软件系统必须做什么”是________19在面向数据流的软件设计方法中,一般将信息流分为:________20设计软件结构一般不确定:________。21设计软件结构一般不确定________。22在程序的描述和分析中,用以指明数据来源,数据流向和数据处理[4]的辅助图形是:________________#国际标准化组织制定(ISO)的开放式系统互连[5](OS)模型共有七层,由低到高层一次为:________信息加密按照收发双方密匙是否相同来分类,加密算法分为:________“因特网”定义为若干网络间的一种联接,使用的是:________________IP地址是遗传很难记忆的数字,于是人们发明了:________________,给主机赋予了一个用字母代表的名字,并进行IP地址与名字之间的转换工作。在传输介质中,抗干扰能力最强的是:________。防火墙________网络协议是:________。IPV4地址由一组:________________的二进制[6]数字组成。Internet上有许多应用,其中主要用来浏览网页信息的是:________管理计算机通信的规则称为:________。ISP指的是:________。Internet上有许多应用,其中用来传输文件的是:________IP地址是________________________。计算机网络[7]是________相结合的产物。15一个计算机网络组成包括________17网络协议是________18国际标准化组织制定的OSI模型的最低层________事物中包含的所有操作要么都执行,要么都不执行,这一特性为事物的______。A原子性[8]在微机系统中,硬件和软件的关系B逻辑功能上的等效关系数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是______。C OS、DBMS、应用软件在Powerpoint中,利用“内容提示向导”自动生成模型[9]文本后,要用自己的文本取代那些自动生成的模型文本,应使用的命令是:D选择“格式”→“应用设计模板”命令数据库的开发控制,完整性检查,安全性检查等是对数据库的_____。B保护数据库物理物理存储方式的描述为_____。B内模式[10]基于函数依赖[11]的范式有_____。A) 1NF B) 2NFC) 3NF D全对A)控制简单。B)故障诊断和隔离容易。C)中央节点可方便地对各个站点提供服务和网络重新配置。D实时功能较差。关于总线拓扑[12]结构,叙述不正确的是_________。A)总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上。B)任何一个站发送的信号都沿着总线传播,而且能被所有的其它站点所接收。C目前流行的专用交换机[13]PBX属于总线拓扑结构的网络设备。D)线结构所需要的电缆数量少。关于环形拓扑[14]结构叙述不正确的是_________。A)环形拓扑网络由站点和连接站点的链路[15]组成一个闭合环。B)由于多个设备连接在一个环上,因此需要用分布式控制[16]策略来进行控制。C)减少或增加工作站时,仅需简单的连接操作。D电缆长度和安装工作量相当可观。关于环形拓扑结构,叙述不正确的是_________。A)可使用光纤.B故障检测较为容易。C)节点的故障会引起全网络的故障。D)在负载很轻时,信道利用率相对来说比较低。故障诊断和隔离比较容易的一种网络拓扑[17]是_______。A星形拓扑[18]B)环形拓扑C)总线拓扑D)以上三种网络拓扑故障诊断和隔离一样容易按通信距离划分,计算机网络可以分为局域网[19]和广域网[20].下列网络中属于局域网的是A) Internet B) CERNETC NovellD) CHINANET按拓扑结构[21]划分,局域网拓扑结构一般有________。A)树型、网状型、星型B)总线型、关系型、逻辑型C总线型、星型、环型D)总线型、星型、逻辑型令牌环网与以太网[22]相比,最大的优点是A)速度快B)即时性强C)传输性好D实时性好以太网10BASE T代表的含义是A)以50欧姆粗同轴电缆[23]为传媒介质,基带传输[24],10Mbps传输速率B)以50欧姆细同轴电缆为传媒介质,基带传输,10Mbps传输速率C以三类或四类双绞线[25]为传媒介质,基带传输,10Mbps传输速率D)以五类双绞线为传媒介质,基带传输,100Mbps传输速率表示数据传输[26]有效性的指标是A)误码率B传输速率C)信道容量D)频道带利用率传输速率的单位是bps,其含义是A) Byes Per Second B) Baud Per SecondC Bits Per SecondD) Biuion Per Second传输速率的单位是A位/秒B)米/秒C)帧/秒D)文件/秒下列属于微机网络所特有的设备是A)显示器B) UPS电源C服务器D)鼠标器[27]在计算机网络中,通常把提供并管理共享资源的计算机称为A服务器B)工作站C)网关D)网桥Novell网的文件服务器[28]上最多能插______块网卡A) 1 B) 2C 4D) 6拨号上网使用的Modem一头连在计算机上,另一头连在A)扫描仪上B电话线上C)数码相机上D)打印机上调制解调器[29]的作用是什么?A把计算机信号和音频信号互相转B)把计算机信号转换为音频信号C)把音频信号转换成为计算机信号D)防止外部病毒进入计算机中在传输数据时,以原封不动的形式把来自终端的信息送入线路称为A)调制B)解调[30]C基带传输D)频带传输下列叙述中正确的是A将数字信号[31]变换成便于在模拟通信线路中传输的信号称为调制B)以原封不动的形式将来自终端的信息送入通信线路称为调制解调C)在计算机网络中,一种传输介质不能传送多路信号D)在计算机局域网中,只能共享软件资源,而不能共享硬件资源两台计算机利用电话线路传输数据信号时,必备的设备是A)网卡B调制解调器C)中继器[32]D)同轴电缆在传输介质中,抗干扰能力最强的是A)微波B光纤C)同轴电缆D)双绞线下列有线传输媒体中适用于多点连接的是_______。A同轴电缆B)双绞线C)光纤D)以上都不适合闭路电视所使用的电缆是_________。A宽带同轴电缆B)基带粗缆C)基带细缆D)带屏蔽的双绞线电缆可以按照其物理结构类型来分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和A)电话线B)输电线C光纤D)天线各种网络传输介质A)具有相同的传输速度和相同的传输距离B具有不同的传输速度和不同的传输距离C)具有相同的传输速度和不同的传输距离D)具有不同的传输速度和相同的传输距离网络传输介质就是通信线路,在有线传输介质中,传输速率快、传输距离远及安全可靠性最好的是A)双绞线B光纤C)同轴电缆D)三种介质都一样下面关于双绞线,叙述不正确的是_________。A双绞线一般不用于局域网。B)双绞线用于模拟信号[33]传输,也可用于数字信号的传输。C)双绞线的线对对扭在一起可以减少相互间的辐射电磁干扰。D)双绞线普遍适用于点到点的连接。下面关于同轴电缆,叙述不正确的是_________。A)同轴电缆由内芯和屏蔽层构成的一对导体组成。B)同轴电缆分为基带同轴电缆和宽带同轴电缆。C同轴电缆只适用于点到点的连接。D)在相同速率条件下,粗缆传输距离比细缆长。下面关于光纤,叙述不正确的是_________。A)光纤由能传导光波的石英玻璃纤维外加保护层构成。B)用光纤传输信号时,在发送端先要将电信号转换成光信号,而在接收端要由光检测器还原成电信号。C)光纤在计算机网络中普遍采用点到点的连接。D纤不适宜在长距离内保持高速数据传输率[34]。网卡的功能不包括A)网络互联[35]B)实现数据传输C进行电信号匹配D)将计算机边接到通信介质上网络适配器[36]是一块插件板,通常插在PC机的扩展插槽中,因此又称为A)网桥B)网点C)调制解调器D网络接口板或网卡将两个同类局域网(即使用相同的网络操作系统[37])互联,应使用的设备是A)网卡B)网关C网桥D)路由器当两个以上的同类网络互连时,必须使用A)中继器B)网桥C路由器D)网关在局域网互联中,在网络层实现网络互联的设备是A)网桥B)中继器C路由器D)网关将两个异类局域网(即使用不同的网络操作系统)互联,应使用的设备是A)网卡B)网关C)调制解调器D路由器若需将两个完全不同的网络连接起来,必须使用_______作为网间协议转换。A)网桥B网关C)中继器D)路由器在不同网络之间实现数据帧的存储转发[38],并进行协议转换的网络互联器称为A)转换器B)路由器C网桥D)中继器________是一种保护计算机网络安全的技术性措施,是一个用以控制进/出两个方向通信的门槛。A)身份验证B)访问控制[39]C)加密D防火墙控制身份验证和访问控制的主要任务是_______。A)加强教育、提高网络安全防范意识B保证网络资源不被非法使用和非正常访问C)利用防范设备以保证网络安全D)以上答案都不对保证网络安全最重要的核心策略之一是_______。A身份验证和访问控制B)身份验证和加强教育。提高网络安全防范意识C)访问控制和加强教育、提高网络安全防范意识D)以上答案都不对因特网最早起源于A)二次大战中B 60年代末C) 80年代中期D) 90年代初期现在我们可以通过互联网访问网址为https:/www.arpA.net,在这里我们可以看到阿帕网(ARPANET)的标志,此网址是______的网址A美国国防部高级研究计划署B)美国国防部高级安全计划署C)美国国防部高级交通计划署D)美国国防部高级军事计划署因特网是一个A大型网络B)国际购物C)电脑软件D)网络的集合管理计算机通信的规则称为A协议B)介质C)服务D)网络操作系统因特网”定义为若干网络间的一种联接,使用的是______协议

________计算机病毒通常是()。A.一个标记B.一个文件C.一段程序代码D.一条命令在公钥[1]加密系统中,发送方用接收方的公钥加密报文,接收方使用()密报文。A.接收方的公钥B.发送方的私钥[2]C.接收方的私钥D.发送方的公钥哈希算法主要决信息安全[3]存在的()问题。A.机密性B.抗否认性C.可用性D.完整性在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A.112B.72C.84D.91RSA算法建立的理论基础是( )A.大数分B.替代和置换C.离散对数D.散列函数如果发送方用自己的私钥加密消息,则可以实现( )。A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性如果A要和B安全通信,则B不需要知道( )。A.的私钥B.的公钥C.B的私钥D. A的公钥通常使用( )验证消息的完整性。A.对称密算法B.消息摘要C.公钥密算法D.数字信封两个不同的消息摘要具有相同散列值时,称为()。A.签名B.攻击C.冲突D.散列与对称密钥加密技术相比,公钥加密技术的特点是()。A.可以实现数字签名B.加密和密速度快C.密钥分配复杂D.密钥的保存数量多确定用户的身份称为()。A.审计B.授权C.身份认证D.访问控制[4]下列哪项技术不能对付重放攻击[5]()。A.一次性口令[6]机制B.挑战—应答机制C.线路加密D.往认证[7]消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付()。A.窃听攻击B.选择明文攻击[8]C.危及验证者的攻击D.重放攻击关于认证机构CA,下列哪种说法是错误的。()A.CA的核心职能是发放和管理用户的数字证书B.CA有着严格的层次结构,其中根CA要求在线并被严格保护C.A可以通过颁发证书证明密钥的有效性D.CA是参与交易的各方都信任的且独立的第三方机构组织密钥交换[9]的最终方案是使用()。A.消息摘要B.公钥C.数字信封D.数字证书CA用()签名得到数字证书。A.自己的公钥B.自己的私钥C.用户的公钥D.用户的私钥数字证书是将用户的公钥与其()相联系。A.序列号B.身份C.私钥D.CA证书中不含有以下哪项内容()。A.主体名B.颁发机构C.序列号D.主体的私钥为了验证CA(非根CA)的证书,需要使用()。A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该CA的私钥网页篡改是针对()进行的攻击。A.网络层B.应用层C.表示层D.传输层[10]下面关于病毒的叙述正确的是()。A.BC都正确B.病毒能够自我复制C.病毒可以是一个程序D.病毒可以是一段可执行代码DDoS攻击破坏了()。A.完整性B.保密性C.可用性D.真实性从系统结构上来看,入侵检测系统[11]可以不包括()。A.分引擎B.数据源C.响应D.审计通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件数据库B.事件产生器[12]C.响应单元D.事件分器基于网络的入侵检测系统的数据来源主要是()。A.系统的审计日志B.应用程序的事务日志文件C.系统的行为数据D.网络中的数据包误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.审计日志B.异常模型C.规则集处理引擎D.网络攻击特征库防火墙的局限性不包括以下哪项()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络IPSec提供()层的安全性。A.物理层B.网络层C.应用层D.运输层SSL层位于()与()之间。A.应用层,传输层B.网络层,数据链路[13]层C.传输层,网络层D.数据链路层,物理层SSL用于客户机—服务器之间相互认证的协议是()。A.SSL握手协议B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议SET提出的数字签名新应用是()。A.双重签名B.数字时间戳C.门限签名D.盲签名[14]SSL协议提供的基本安全服务不包括()。A.保证数据完整B.服务器证书[15]C.加密服务D.认证服务SET的主要目的与()有关。A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款C.数字签名D.消息摘要SET中的()不知道付款信用卡的细节。A.签发人B.商家C.客户D.付款网关代理服务器[16]型防火墙工作在OSI的()。A.应用层B.传输层C.数据链路层D.网络层不属于被动防御保护技术的是()。A.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止()。A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马向有限的空间输入超长的字符串是哪一种攻击手段?()A.IP欺骗B.拒绝服务C.网络监听[17]D.缓冲区溢出IPSec的组成不包括()。A.MD5B.IKEC.AHD.ESP蜜网[18]陷阱系统属于哪种安全技术策略?()A.防火墙B.加密C.入侵检测D.漏洞扫描数字水印[19]属于()技术。A.非对称密码B.信息隐藏C.密钥管理[20]D.数字签名RSA密码算法[21]属于()密码体制[22]。A.古典B.单钥C.对称D.公钥凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码不属于PPP认证机制的是()。A.PAPB.AAAC.EAPD.CHAP以下协议中,哪个协议包含有安全机制?()A.TCPB.IPC.HTTPD.IPSec求最大公因子gcd(72,756)=()。A.36B.9C.18D.72不属于经典密码体制的是()。A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码[23]加密技术主要决信息安全存在的()问题。A.机密性B.可用性C.完整性D.抗否认性漏扫工具Shed的作用是()。A.获取账户口令B.端口扫描C.共享目录扫描D.IIS漏洞扫描最大公因子gcd(18,24)=()。A.6B.3C.12D.4简答请列举有哪些信息安全隐患?简述IPSec中两种工作模式的区别。试列举网络各层相关的安全协议。简述P盒和S盒的作用。简述信息安全的五大特征。简要描述配置防火墙的两条基本规则。简述网络信息安全的目标。简述公钥加密体制用于数字签名和数据保密的区别。简述公共入侵检测框架CIDF的组成及基本工作流[24]程。简述防火墙的典型体系结构有哪几种?简要描述一次完整的网络攻击的过程。试述常用的黑客攻击方法有哪些?填空认证主要包括--和--两种。正整数n的--是指小于n并与n互素的非负整数的个数。访问控制三要素包括--、--和--。根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对[25](n,e)= --和(n,d) =--。在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是--和--。根据入侵检测的信息来源不同,可以分为两类:基于--的IDS和基于--的IDS。一个典型的PKI应用系统包括五个部分:--、--、--、--证书作废系统、密钥备份及恢复系统、应用程序接口[26]。屏蔽子网防火墙是既有--的功能,又能在--进行代理,能从链路[27]层到应用层进行全方位安全处理。根据检测原理,入侵检测系统分为--和--。根据Shannon原理,设计密码系统的两种基本方法是--和--。IPSec提供--层的安全性。计算机网络[28]中的三种加密技术包括--、--和--。AH和ESP安全协议的两种工作模式是--和--。信息安全的基本目标是保护信息的--、--、--。防火墙设计的基本原则是--和--。

仿真软件中机器人放大缩小用()实现A. CTRL+鼠标左键B. CTRL+FN+鼠标左键C. 鼠标滚轮向前向后D. CTRL+SHIFT+鼠标左键

( 若输入12下列程序段的输出结果是() a = input ("请输入1个数据") try: s = "Hello : "+ a except: print(error) else: print(s) finally: print("end") )A. error! endB. error! C. Hello : 12D. Hello : 12 end

  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55

热门问题

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号