logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

安全管理安全管理作为计算机网络安全的第三个层次,包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多个方面。这些规章制度是一切技术措施得以贯彻实施的重要保证。所谓“三分技术,七分管理”,正体现于此。9-3 简述链路加密、节点加密和端对端加密等三种加密方式的特点。链路加密方式只对通信链路中的数据加密,而不对网络节点内的数据加密。使用链路加密装置能为链路上的所有报文提供传输服务:即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有加密装置,以便解密、加密报文。节点加密方式在中间节点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。除了在保护装置里,即使在节点内也不会出现明文。端对端方式由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。加密、解密只是在源节点和目的节点进行。这种方式可以实现按各通信对象的要求改变加密密钥以及按应用程序进行密钥管理等。9-4 试述代码加密、替换加密以及一次性密码簿加密的原理。代码加密是发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含。替换加密原理是用一个或多个字符替换另一个字符进行加密。一次性密码簿加密原理是把长度相同的任何明文都一一映射到长度相同的报文集合上(按位异或和循环移位的性质)进行加密。9-5 已知明文是“The ChangSha HuNan Computer College”,用列变位法加密后,密文是什么?设密钥数字为5,补充字符为Q,进行加密后密文为:TaanuoehnHCtlQeguoelQCSNmreQhhapCgQ。9-6 将明文“JIAOWUCHUC”按行排在3*4矩阵中,按书中给定的置换,使用矩阵变位法加密方法,试写出加密和解密过程。加密过程:“JIAOWUCHU”按行排在3*4矩阵中为:按置换后重新排列得:所以,密文为: IOJAUHWC U 。解密过程:“IOJAUHWC U”按行排在3*4矩阵中为:1234IOJAUHWCU按置换后重新排列得:所以,将密文解密后得明文为:“JIAOWUCHU”。9-7 已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。加密过程:(明文与密码按位异或计算)明文:1101001101110001密码:0101111110100110密文:1000110011010111解密过程:密文:1000110011010111密码:0101111110100110明文:11010011011100019-8 简述密码的破译方法和防止密码被破译的措施。破译方法有:(1)密钥穷尽搜索,就是尝试所有可能的密钥组合,是破译密文最简单的方法。(2)密码分析,常见的密码分析方法有:A. 已知明文的破译方法,在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。 B. 选定明文的破译方法,在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。 C. (3)其他破译方法,例如可以欺骗用户,套出密钥;在用户输入密钥时,应用各种技术手段,“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。 D. 防止破译的方法有: E. (1)强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。 F. 1-10 简述《可信计算机系统评估标准》的内容。 G. TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。 1-11 简述信息系统评估通用准则、安全评估的国内通用准则的要点。 (2)动态会话密钥。每次会话的密钥不同。 (3)保护关键密钥。定期变换加密会话的密钥。 ES算法的加密过程。 ES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成左右等长的、各32位的两个分组,分别记为L和R。接着在48位的子密钥K1、K2、…、K16分别作用下,进行16轮完全类似的乘积变换(迭代)运算,第i轮的乘积变换(迭代)运算得到Li和Ri,最后一轮(第16轮)的乘积变换(迭代)运算得到L16和R16,需将其左右交换位置,得到64位数据R16L16。最后再用初始逆变换IP-1进行置换,产生64位密文数据。 ES算法中的乘积变换(迭代)过程。 ES算法的核心部分是迭代运算。DES加密时把明文以64位为单位分成块。64位的明文数据经初始变换后进入加密迭代运算:每轮开始时将输入的64位数据分成左、右长度相等的两半,右半部分原封不动地作为本轮输出数据的左半部分,即下一轮迭代输入数据的左半部分;同时对右半部分进行一系列的变换:先用轮函数f作用于右半部分,然后将所得结果(32位数据)与输入数据的左半部分进行逐位异或,最后将所得数据作为本轮输出的64位数据的右半部分。 ES算法中轮函数f的组成及作用过程。 与子密钥Ki的逻辑异或运算、选择压缩运算、以及置换P组成。 ES算法中子密钥的生成流程。 ES算法中子密钥的生成流程如下: 首先,用子密钥换位表对给定的密钥数据进行变换作用:去掉其中的奇偶校验位,并对剩下的、实际有效的密钥进行重新排序。 其次,将经过变换后得到数据分为左右等长的两部分,接着进行循环左移。 再次,用子密钥换位表对每轮数据进行变换作用:选择性地去掉其中部分数据,同时对剩下的数据进行重新排序,作为本轮迭代的子密钥。 最后进行逆初始变换。 RSA算法的演算过程及其安全性。 RSA算法的演算过程如下: PK与秘密密钥SK。 (2)加密,利用公开密钥对明文进行加密得到密文。 (3)解密,利用秘密密钥对密文进行解密。 RSA的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的。RSA用到的是两个非常大的质数的乘积,用目前的计算机水平是无法分解的。 RSA算法的加密和解密过程及结果。 质数p=5,q=11,p和q的乘积为n=5×11=55,算出另一个数z=(p-1)×(q-1)=40;再 选取一个与z=40互质的数,例如e=3,则公开密钥=(n,e)=(55,3)。对于这个e值,可以算出其逆:d=27。因为e×d=3×27=81,满足e×d mod z =1;即81 mod 40=1成立。则秘密密钥=(n,d)=(55,27)。由明文m=14和公开密钥(n,e)=(55,3)可以算出加密值:c= me mod n=143 mod55=49。由密文c=49,利用秘密密钥计算:m= cd mod n =4927mod55=14,因此实现了解密。 习题十 SS。 认证:对实体身份进行认证和传输内容进行审计、确认的过程。 身份认证:是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。 时间戳:是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要;(2)时间戳收到文件的日期和时间;(3)时间戳的数字签名。 零知识证明:在不将知识的任何内容泄露给验证者的前提下,使用某种有效的数学方法证明自己拥有该知识。 消息认证 :就是验证消息的完整性。它包含两个含义:一个是验证消息的发送者是真正的而不是冒充的,即数据起源认证;二是验证消息在传送过程中未被篡改、重放或延迟等。 散列函数:定义一个函数将任意长度的消息映射为定长的散列值,以散列值作为认证符。 数字签名:用数字代替手工签名,用来证明消息发送者的身份和消息真实性的一种数据认证方法。 SS:Disital Signature Standard,由美国国家标准技术研究所利用安全散列算法提出的一种新的数字签名技术,并以此作为标准,即数字签名标准。 10-2 简述身份认证的作用、分类及身份认证系统的组成。 身份认证的作用是为了确保用户身份的真实、合法和唯一,以防止非法人员进入系统,防止非法人员通过违法操作获取不正当利益、访问受控信息、恶意破坏系统数据的完整性的情况的发生。 身份认证的分类: 按身份认证所用到的物理介质来分: 用户所知道的, 用户所拥有或携带的物品, 用户具有的独一无二的特征或能力。 按身份认证所应用的系统来分:单机系统的身份认证,网络系统的身份认证。 信息系统评估通用准则的要点如下:

安全管理

安全管理作为计算机网络安全的第三个层次,包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多个方面。这些规章制度是一切技术措施得以贯彻实施的重要保证。所谓“三分技术,七分管理”,正体现于此。

9-3 简述链路加密、节点加密和端对端加密等三种加密方式的特点。

链路加密方式只对通信链路中的数据加密,而不对网络节点内的数据加密。使用链路加密装置能为链路上的所有报文提供传输服务:即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有加密装置,以便解密、加密报文。

节点加密方式在中间节点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。除了在保护装置里,即使在节点内也不会出现明文。

端对端方式由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。加密、解密只是在源节点和目的节点进行。这种方式可以实现按各通信对象的要求改变加密密钥以及按应用程序进行密钥管理等。

9-4 试述代码加密、替换加密以及一次性密码簿加密的原理。

代码加密是发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含。

替换加密原理是用一个或多个字符替换另一个字符进行加密。

一次性密码簿加密原理是把长度相同的任何明文都一一映射到长度相同的报文集合上(按位异或和循环移位的性质)进行加密。

9-5 已知明文是“The ChangSha HuNan Computer College”,用列变位法加密后,密文是什么?

设密钥数字为5,补充字符为Q,进行加密后密文为:TaanuoehnHCtlQeguoelQCSNmreQhhapCgQ。

9-6 将明文“JIAOWUCHUC”按行排在3*4矩阵中,按书中给定的置换,使用矩阵变位法加密方法,试写出加密和解密过程。

加密过程:

“JIAOWUCHU”按行排在3*4矩阵中为:

按置换后重新排列得:

所以,密文为: IOJAUHWC U 。

解密过程:

“IOJAUHWC U”按行排在3*4矩阵中为:

1

2

3

4

I

O

J

A

U

H

W

C

U

按置换后重新排列得:

所以,将密文解密后得明文为:“JIAOWUCHU”。

9-7 已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。

已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。

加密过程:(明文与密码按位异或计算)

明文:1101001101110001

密码:0101111110100110

密文:1000110011010111

解密过程:

密文:1000110011010111

密码:0101111110100110

明文:1101001101110001

9-8 简述密码的破译方法和防止密码被破译的措施。

破译方法有:

(1)密钥穷尽搜索,就是尝试所有可能的密钥组合,是破译密文最简单的方法。

(2)密码分析,常见的密码分析方法有:

A. 已知明文的破译方法,在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。
B. 选定明文的破译方法,在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。
C. (3)其他破译方法,例如可以欺骗用户,套出密钥;在用户输入密钥时,应用各种技术手段,“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。
D. 防止破译的方法有:
E. (1)强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。
F. 1-10 简述《可信计算机系统评估标准》的内容。
G. TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。
1-11 简述信息系统评估通用准则、安全评估的国内通用准则的要点。
(2)动态会话密钥。每次会话的密钥不同。
(3)保护关键密钥。定期变换加密会话的密钥。
ES算法的加密过程。
ES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成左右等长的、各32位的两个分组,分别记为L和R。接着在48位的子密钥K1、K2、…、K16分别作用下,进行16轮完全类似的乘积变换(迭代)运算,第i轮的乘积变换(迭代)运算得到Li和Ri,最后一轮(第16轮)的乘积变换(迭代)运算得到L16和R16,需将其左右交换位置,得到64位数据R16L16。最后再用初始逆变换IP-1进行置换,产生64位密文数据。
ES算法中的乘积变换(迭代)过程。
ES算法的核心部分是迭代运算。DES加密时把明文以64位为单位分成块。64位的明文数据经初始变换后进入加密迭代运算:每轮开始时将输入的64位数据分成左、右长度相等的两半,右半部分原封不动地作为本轮输出数据的左半部分,即下一轮迭代输入数据的左半部分;同时对右半部分进行一系列的变换:先用轮函数f作用于右半部分,然后将所得结果(32位数据)与输入数据的左半部分进行逐位异或,最后将所得数据作为本轮输出的64位数据的右半部分。
ES算法中轮函数f的组成及作用过程。
与子密钥Ki的逻辑异或运算、选择压缩运算、以及置换P组成。
ES算法中子密钥的生成流程。
ES算法中子密钥的生成流程如下:
首先,用子密钥换位表对给定的密钥数据进行变换作用:去掉其中的奇偶校验位,并对剩下的、实际有效的密钥进行重新排序。
其次,将经过变换后得到数据分为左右等长的两部分,接着进行循环左移。
再次,用子密钥换位表对每轮数据进行变换作用:选择性地去掉其中部分数据,同时对剩下的数据进行重新排序,作为本轮迭代的子密钥。
最后进行逆初始变换。
RSA算法的演算过程及其安全性。
RSA算法的演算过程如下:
PK与秘密密钥SK。
(2)加密,利用公开密钥对明文进行加密得到密文。
(3)解密,利用秘密密钥对密文进行解密。
RSA的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的。RSA用到的是两个非常大的质数的乘积,用目前的计算机水平是无法分解的。
RSA算法的加密和解密过程及结果。
质数p=5,q=11,p和q的乘积为n=5×11=55,算出另一个数z=(p-1)×(q-1)=40;再
选取一个与z=40互质的数,例如e=3,则公开密钥=(n,e)=(55,3)。对于这个e值,可以算出其逆:d=27。因为e×d=3×27=81,满足e×d mod z =1;即81 mod 40=1成立。则秘密密钥=(n,d)=(55,27)。由明文m=14和公开密钥(n,e)=(55,3)可以算出加密值:c= me mod n=143 mod55=49。由密文c=49,利用秘密密钥计算:m= cd mod n =4927mod55=14,因此实现了解密。
习题十
SS。
认证:对实体身份进行认证和传输内容进行审计、确认的过程。
身份认证:是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。
时间戳:是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要;(2)时间戳收到文件的日期和时间;(3)时间戳的数字签名。
零知识证明:在不将知识的任何内容泄露给验证者的前提下,使用某种有效的数学方法证明自己拥有该知识。
消息认证 :就是验证消息的完整性。它包含两个含义:一个是验证消息的发送者是真正的而不是冒充的,即数据起源认证;二是验证消息在传送过程中未被篡改、重放或延迟等。
散列函数:定义一个函数将任意长度的消息映射为定长的散列值,以散列值作为认证符。
数字签名:用数字代替手工签名,用来证明消息发送者的身份和消息真实性的一种数据认证方法。
SS:Disital Signature Standard,由美国国家标准技术研究所利用安全散列算法提出的一种新的数字签名技术,并以此作为标准,即数字签名标准。
10-2 简述身份认证的作用、分类及身份认证系统的组成。
身份认证的作用是为了确保用户身份的真实、合法和唯一,以防止非法人员进入系统,防止非法人员通过违法操作获取不正当利益、访问受控信息、恶意破坏系统数据的完整性的情况的发生。
身份认证的分类:
按身份认证所用到的物理介质来分: 用户所知道的, 用户所拥有或携带的物品, 用户具有的独一无二的特征或能力。
按身份认证所应用的系统来分:单机系统的身份认证,网络系统的身份认证。
信息系统评估通用准则的要点如下:

题目解答

答案

计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露, 确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌 计算机网络安全技术第二版习题答案 34 习题一 1-1 简述计算机网络安全的定义。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确遥亨外硒粳陆磐瞳睁习始拼透旋茁将缩矫肾缚鹿暗湾弦戳落痊闹娄招与正侠容的茫送饲涣隆禄虞咱谜胯灾帚拎激燎疮垮沂爱莲滑区辟约朝薛耗瞒昌

相关问题

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 【小题6】小明使用百度指数,以“冬奥会比赛项目”为关键词进行分析,得到大家对于比赛项目关注情况的图谱(如图),以数据可视化形式迅速展示要点信息。该图谱采用的是(  )A. 词云分布图B. 网络关系图C. 雷达图D. 热力图2022年北京冬李奥运会圆满结束,这不仅是一场体育盛会,也是一场文化盛宴、科技盛会。从充满文化的味的“二十四节气”倒计时,到脱胎于篆刻、书法的冬奥标识:从创意源于西汉长信宫灯的冬奥会火炬接力火种灯,到取自《千里江山图》的冰场挡板围案,从展现文明交流交融的“黄河之水”,到最终幻化成“冰雪环华文化与奥运文化、冰雪元素完美融合,闪耀冬奥舞台,写下文明交流互鉴的新篇章。结合材料,完成1~8题。【小题8】有着“冰丝带”之称的国家速滑馆布设各类传感器,能够以多种方式实时捕捉室内外温度、湿度、空气质量、光照度等场馆运行数据。这主要运用了人工智能技术与(  )A. 物联网技术B. 虚拟仿真技术C. 多媒体技术D. 智能语音技术【小题2】开幕式倒计时以“二十四节气”中《立春》为题,由短片、现场表演和焰火三个部分构成,寓意着一年的时光轮回,也代表人与自然和世界相处的方式。该案例突出体现了(  )A. 信息的产生和利用具有时效性B. 信息的表示传播依附于某种载体C. 人们接收到的信息,并不都是对事物的真实反映D. 信息价值的大小是相对的【小题5】随着技术的不断发展,人工智能已越来越多地参与到竞技体育中,成为助力北京冬奥会的科学力量。在下列场景中应用有人工智能技术的是(  )①开幕式上,运用动作捕捉.实时谊染等技术,使演员脚下呈现出“如影随形”的《雪花》②利用图像处理算法让机器学习并建立水墨纹理特征模型,呈现出《黄河之水天上来》画面③在百度智能云的协助下,结合语音识别、自然语音处理等技术,AI虚拟手语主播让听障人士观赛A. ①③B. ②③C. ①②D. ①②③【小题1】冬奥会开幕式,“二十四节气”首次变身为倒计时器惊艳亮相在全球观众面前,它是中国古人根据太阳周年认知天气、气候、物候的规律和变化形成。“二十四节气”科学地揭示了天文气象变化的规律,属于(  )A. 数据B. 信息C. 知识D. 智慧【小题4】通过统计分析海量网民在网上行为数据,百度发布(百度热搜:北京冬奥会大数据),以此了解人们对北京冬奥会的关注热度。说明大数据时代强调(  )A. 寻找事物之间的因果关系,而不是相关关系B. 追求数据的精确性,而不是模糊性C. 要分析的是全体数据,而不是抽样数据D. 数据价值密度的高低与数据总量的大小成正比关系【小题7】冬奥会期间,ANDI-巡检机器人在巡逻过程中对防疫]进行实时监控.将现场的综合监控信息实时反馈给冬奥村安保监控平台,若发现异常会自动报警。该案例主要体现了人工智能在(  )领域的应用。A. 智能制造B. 智能家居C. 智能交通D. 智能安防

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号