logonew chat icon top
  • icon-chaticon-chat-active搜题/提问
    new chat icon
    新建会话
  • icon-calculatoricon-calculator-active计算器
  • icon-subjecticon-subject-active学科题目
  • icon-pluginicon-plugin-active浏览器插件
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
recent chat icon
历史记录
首页
/
计算机
题目

第二部分、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )、拒绝服务 、文件共享、漏洞 、远程过程调用[1]、为了防御网络监听[2],最常用的方法是: ( )、采用物理传输(非网络) 、信息加密、无线网 、使用专线传输、一个数据包过滤[3]系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )、最小特权[4] 、阻塞点、失效保护状态 、防御多样化、向有限的空间输入超长的字符串是哪一种攻击手段? ( )、缓冲区溢出 、网络监听; 、拒绝服务 、欺骗、使用的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( )、访问控制列表[5] 、执行控制列表、身份验证 、数据加密、网络安全工作的目标包括:( )①、信息机密性 ②信息完整性 ③服务可用性[6] ④可审查性① ①② ①②③ ①②③④、主要用于加密机制的协议是:( )、 、、 、、 一般来说,个人计算机的防病毒软件对( )是无效的.病毒电子邮件[7]病毒 木马、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )、缓存溢出攻击 、钓鱼攻击、暗门攻击 、攻击、 和 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )、木马 、暴力攻击、欺骗; 、缓存溢出攻击、在以下认证[8]方式中,最常用的认证方式是:( )基于账户名/口令认证 基于摘要算法认证基于认证 基于数据库认证、以下哪项不属于防止口令猜测的措施?( )、严格限定从一个给定的终端进行非法认证的次数、确保口令不在终端上再现、防止用户使用太短的口令、使用机器产生的口令、下列不属于系统安全的技术是:( )、防火墙 、加密狗、认证 、防病毒、以下哪项技术不属于预防病毒技术的范畴?( )、加密可执行程序[9] 、引导区保护、系统监控与读写控制 、校验文件、电路[10]级网关是以下哪一种软硬件的类型? ( )、防火墙 、入侵检测软件、端口 、商业支付程序、是一种(块)密文[11]的加密算法,是把数据加密成多大的块?( )、位 、位、位 、位 、按密钥的使用个数,密码系统可以分为: ( )、置换密码[12]系统和易位密码系统、分组密码[13]系统和序列密码[14]系统、对称密码系统和非对称密码系统 、密码系统和密码分析[15]系统、是一种加强了的加密算法,他的密钥长度[16]和相比是它的几倍?( )、倍 、倍 、倍 、倍、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( )、可用性的攻击 、保密性的攻击、完整性的攻击 、真实性的攻击、计算机网络[17]安全不能通过以下( )措施加以解决.防火墙技术 .访问权限控制.经常制作文件备份[18] .用户合法性认证、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对[19]中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。、 对称算法 、 保密密钥算法 、 公开密钥算法 、 数字签名、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。、防火墙技术 、 密码技术 、 访问控制[20]技术 、 虚拟专用网、防火墙( )。、能够防止外部和内部入侵 、不能防止外部入侵而能内部入侵、能防止外部入侵而不能防止内部入侵 、能防止全部的外部入侵、数据保密性指的是( )、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密、提供链接实体身份的鉴别、防止非法实体对用户的主动攻击[21],保证数据接受方收到的信息与发送方的信息完全一致、确保数据是由合法实体发送、下面不属于计算机信息安全[22]的是( )、安全法规 、信息载体的安全保护 、 安全技术 、 安全管理、下面不属于访问控制技术的是( )、强制访问控制[23] 、 自主访问控制[24]、自由访问控制 、 基于角色的访问控制、下面关于防火墙说法正确的是( )、 防火墙必须由软件以及支持该软件运行的硬件系统构成、 防火墙的功能是防止把网外未经授权的信息发送到内网)、任何防火墙都能准确地检测出攻击来自哪一台计算机、防火墙的主要支撑技术是加密技术、 认证使用的技术不包括( )、消息认证 、身份认证 、水印技术 )、数字签名、 下面关于系统更新说法正确的是( )、 系统需要更新是因为操作系统存在着漏洞、系统更新后,可以不再受病毒的攻击、系统更新只能从微软网站下载补丁包、 所有的更新应及时下载安装,否则系统会立即崩溃、 下面不属于访问控制策略的是( )、加口令 、 设置访问权限 、加密 、 角色认证、消息认证的内容不包括( )、 证实消息的信源和信宿 、消息内容是或曾受到偶然或有意的篡改、 消息的序号和时间性 、消息内容是否正确、 信息安全需求不包括( )、 保密性、完整性 、 可用性、可控性、 不可否认性 、 语义[25]正确性、 保障信息安全最基本、最核心的技术措施是( )、信息加密技术 、信息确认技术 、网络控制技术 、反病毒技术、 下面属于被动攻击的手段是( )、 假冒 、修改信息 、 窃听 、 拒绝服务 以下网络攻击中,哪种不属于主动攻击?( )、重放攻击[26] 、拒绝服务攻击、通信量分析攻击 、假冒攻击[27]、 在公钥密码[28]体系中,下面哪个(些)是不可以公开的?( )、公钥[29] 、公钥和加密算法 、私钥[30] 、私钥和加密算法、下面哪个网络管理[31]功能使得网络管理人员可以通过改变网络设置来改善网络性能?( ) 、配置管理 、计费管理[32] 、能管理 、故障管理[33]、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )、人员安全 、物理安全[34] 、数据安全[35] 、操作安全、 张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的 ( )、 私钥 、数字签名 、口令 、公钥、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )、窃听数据 、破坏数据完整性[36] 、拒绝服务 、物理安全威胁、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? ( )、相同输入产生相同输出 、提供随机性或者伪随机性、易于实现 、根据输出可以确定输入消息、 以下关于防火墙技术的描述,哪个是错误的? ( )、防火墙可以对网络服务类型进行控制、防火墙可以对请求服务的用户进行控制、防火墙可以对网络攻击进行反向追踪、防火墙可以对用户如何使用特定服务进行控制、 下面哪种加密算法不属于对称加密?( )、 、 、 、、在因特网中,一般采用的网络管理模型是,( )、浏览器服务器 、客户机服务器、管理者代理 、服务器防火墙、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。( )、中断攻击 、截取攻击 、重放攻击 、修改攻击、关于防火墙技术的描述中,正确的是。( )、防火墙不能支持网络地址转换[37]、防火墙可以布置在企业内部网[38]和之间、防火墙可以查、杀各种病毒、防火墙可以过滤各种垃圾文件、算法属于加密技术中的( )、对称加密 、不对称加密 、不可逆加密[39] 、以上都是、常规加密的安全性取决于( )、加密密钥的保密性、加密算法的保密性、加密密钥和加密算法的双重保密性、加密密钥、密文和加密算法的保密性、下列关于防火墙的说法中正确的是( )、防火墙显示内部地址及网络机构的细节、防火墙一般应放置在公共网络的入口、防火墙不提供虚拟专用网()功能、以上都不对

第二部分

、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )

、拒绝服务 、文件共享

、漏洞 、远程过程调用[1]

、为了防御网络监听[2],最常用的方法是: ( )

、采用物理传输(非网络) 、信息加密

、无线网 、使用专线传输

、一个数据包过滤[3]系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )

、最小特权[4] 、阻塞点

、失效保护状态 、防御多样化

、向有限的空间输入超长的字符串是哪一种攻击手段? ( )

、缓冲区溢出 、网络监听; 、拒绝服务 、欺骗

、使用的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( )

、访问控制列表[5] 、执行控制列表

、身份验证 、数据加密

、网络安全工作的目标包括:( )

①、信息机密性 ②信息完整性 ③服务可用性[6] ④可审查性

① ①② ①②③ ①②③④

、主要用于加密机制的协议是:( )

、      、

、    、

、 一般来说,个人计算机的防病毒软件对( )是无效的.

病毒

电子邮件[7]病毒 木马

、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )

、缓存溢出攻击 、钓鱼攻击

、暗门攻击 、攻击

、 和 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )

、木马 、暴力攻击

、欺骗; 、缓存溢出攻击

、在以下认证[8]方式中,最常用的认证方式是:( )

基于账户名/口令认证 基于摘要算法认证

基于认证 基于数据库认证

、以下哪项不属于防止口令猜测的措施?( )

、严格限定从一个给定的终端进行非法认证的次数

、确保口令不在终端上再现

、防止用户使用太短的口令

、使用机器产生的口令

、下列不属于系统安全的技术是:( )

、防火墙 、加密狗

、认证 、防病毒

、以下哪项技术不属于预防病毒技术的范畴?( )

、加密可执行程序[9] 、引导区保护

、系统监控与读写控制 、校验文件

、电路[10]级网关是以下哪一种软硬件的类型? ( )

、防火墙 、入侵检测软件

、端口 、商业支付程序

、是一种(块)密文[11]的加密算法,是把数据加密成多大的块?( )

、位 、位

、位 、位  

、按密钥的使用个数,密码系统可以分为: ( )

、置换密码[12]系统和易位密码系统

、分组密码[13]系统和序列密码[14]系统

、对称密码系统和非对称密码系统 、密码系统和密码分析[15]系统

、是一种加强了的加密算法,他的密钥长度[16]和相比是它的几倍?( )

、倍 、倍 、倍 、倍

、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( )

、可用性的攻击 、保密性的攻击

、完整性的攻击 、真实性的攻击

、计算机网络[17]安全不能通过以下( )措施加以解决

.防火墙技术 .访问权限控制

.经常制作文件备份[18] .用户合法性认证

、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对[19]中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。

、 对称算法 、 保密密钥算法 、 公开密钥算法 、 数字签名

、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

、防火墙技术 、 密码技术 、 访问控制[20]技术 、 虚拟专用网

、防火墙( )。

、能够防止外部和内部入侵 、不能防止外部入侵而能内部入侵

、能防止外部入侵而不能防止内部入侵 、能防止全部的外部入侵

、数据保密性指的是( )

、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密

、提供链接实体身份的鉴别

、防止非法实体对用户的主动攻击[21],保证数据接受方收到的信息与发送方的信息完全一致

、确保数据是由合法实体发送

、下面不属于计算机信息安全[22]的是( )

、安全法规 、信息载体的安全保护 、 安全技术   、 安全管理

、下面不属于访问控制技术的是( )

、强制访问控制[23]        、 自主访问控制[24]

、自由访问控制        、 基于角色的访问控制

、下面关于防火墙说法正确的是( )

、 防火墙必须由软件以及支持该软件运行的硬件系统构成

、 防火墙的功能是防止把网外未经授权的信息发送到内网

)、任何防火墙都能准确地检测出攻击来自哪一台计算机

、防火墙的主要支撑技术是加密技术

、  认证使用的技术不包括( )

、消息认证  、身份认证      、水印技术    )、数字签名

、  下面关于系统更新说法正确的是(   )

、 系统需要更新是因为操作系统存在着漏洞

、系统更新后,可以不再受病毒的攻击

、系统更新只能从微软网站下载补丁包

、 所有的更新应及时下载安装,否则系统会立即崩溃

、  下面不属于访问控制策略的是( )

、加口令      、 设置访问权限   、加密       、 角色认证

、消息认证的内容不包括(   )

、 证实消息的信源和信宿      、消息内容是或曾受到偶然或有意的篡改

、 消息的序号和时间性        、消息内容是否正确

、  信息安全需求不包括( )

、 保密性、完整性 、 可用性、可控性

、  不可否认性 、 语义[25]正确性

、 保障信息安全最基本、最核心的技术措施是(   )

、信息加密技术  、信息确认技术 

、网络控制技术  、反病毒技术

、 下面属于被动攻击的手段是(  )

、 假冒   、修改信息  、 窃听  、 拒绝服务  

以下网络攻击中,哪种不属于主动攻击?( )

、重放攻击[26] 、拒绝服务攻击

、通信量分析攻击 、假冒攻击[27]

、 在公钥密码[28]体系中,下面哪个(些)是不可以公开的?( )

、公钥[29] 、公钥和加密算法 、私钥[30] 、私钥和加密算法

、下面哪个网络管理[31]功能使得网络管理人员可以通过改变网络设置来改善网络性能?( ) 、配置管理 、计费管理[32] 、能管理 、故障管理[33]

、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )

、人员安全 、物理安全[34] 、数据安全[35] 、操作安全

、 张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的 ( )

、 私钥 、数字签名 、口令 、公钥

、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )

、窃听数据 、破坏数据完整性[36] 、拒绝服务 、物理安全威胁

、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? ( )

、相同输入产生相同输出 、提供随机性或者伪随机性

、易于实现 、根据输出可以确定输入消息

、 以下关于防火墙技术的描述,哪个是错误的? ( )

、防火墙可以对网络服务类型进行控制

、防火墙可以对请求服务的用户进行控制

、防火墙可以对网络攻击进行反向追踪

、防火墙可以对用户如何使用特定服务进行控制

、 下面哪种加密算法不属于对称加密?( )

、 、 、 、

、在因特网中,一般采用的网络管理模型是,( )

、浏览器服务器 、客户机服务器

、管理者代理 、服务器防火墙

、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。( )

、中断攻击 、截取攻击 、重放攻击 、修改攻击

、关于防火墙技术的描述中,正确的是。( )

、防火墙不能支持网络地址转换[37]

、防火墙可以布置在企业内部网[38]和之间

、防火墙可以查、杀各种病毒

、防火墙可以过滤各种垃圾文件

、算法属于加密技术中的( )

、对称加密 、不对称加密 、不可逆加密[39] 、以上都是

、常规加密的安全性取决于( )

、加密密钥的保密性

、加密算法的保密性

、加密密钥和加密算法的双重保密性

、加密密钥、密文和加密算法的保密性

、下列关于防火墙的说法中正确的是( )

、防火墙显示内部地址及网络机构的细节

、防火墙一般应放置在公共网络的入口

、防火墙不提供虚拟专用网()功能

、以上都不对

题目解答

答案

答案:

. 从响应时间的角度看,实时系统[40]与分时系统差不多. 由于采用了分时技术,用户可以独占

、操作系统是一组( ).

     . 文件管理[41]程序 . 中断处理[42]程序   . 资源管理程序 .设备管理[43]程序

、现代操作系统的两个基本特征是( ) 和资源共享.

     . 多道程序设计[44] . 中断处理   . 程序的并发执行 . 实现分时与实时处理[45] 

、( )不是操作系统关心的主要问题.

            . 管理计算机裸机           . 设计,提供用户程序与计算机硬件[46]系统的界面

            . 管理计算机系统资源[47]   . 高级程序设计语言[48]的编译器

、 ( )没有多道程序设计的特点.

            .              .             .             .

、 下列四个操作系统中,是分时系统的为( ).

            . .          . . 系统 

、在分时系统中,时间片[49]一定,( ),响应时间越长.

          . 内存越多 . 用户数越多    . 后备队列 . 用户数越少

、当处理器处于管态时,处理器可以执行的指令应该是( ).

          . 非特权指令[50] . 仅限于特权指令 . 一切指令     . 访管指令      

、当操作系统退出执行,让用户执行时,系统会( ).

      . 继续保持管态 . 继续保持目态 . 从管态变为目态 . 从目态变为管态

、批处理[51]系统的主要缺点是( ).

      . 的利用率不高 . 失去了交互性     . 不具备并行性 . 以上都不是

、在下列性质中,哪一个不是分时系统的特征.( )

      . 交互性 . 多路性 . 成批性     . 独占性       答案

、实时操作系统[52]追求的目标是( ).

      . 高吞吐率 . 充分利用内存 . 快速响应 . 减少系统开销[53]

、命令的一般格式是( ).

       . 命令名 [选项] [参数] . [选项] [参数] 命令名

       . [参数] [选项] 命令名 . [命令名] [选项] [参数]

、以下( )项功能不是操作系统具备的主要功能.

      . 内存管理[54] . 中断处理 . 文档编辑 . 调度

、用户在一次计算过程中,或者一次事物处理中,要求计算机完成所做的工作的集合指( ).

        . 进程 . 程序 . 作业 . 系统调用[55]

、操作系统程序结构的主要特点是( ).

       . 一个程序模块 . 分层结构         . 层次模块化[56] . 子程序[57]结构

、操作系统负责为方便用户管理计算机系统的( ).

       . 程序 . 文档资料 . 资源 . 进程                     

、计算机在接受用户请求后处理数据以及在数据处理[58]结束时,将结果送到终端显示器.例如,导弹控制系统应选择安装( );计算机订票系统应选择安装( ).

       . 批处理操作系统[59] . 分时操作系统[60] . 实时操作系统

. 网络操作系统[61]    . 分布式操作系统[62]

、状态分为系统态和用户态,从用户态转换到系统态的唯一途径是( ).

       . 运行进程修改程序状态字 . 中断屏蔽[63]    . 系统调用 . 进程调度程序[64]

、系统调用的目的是( ).

      . 请求系统服务 . 终止系统服务 . 申请系统资源 . ,释放系统资源

、系统调用是由操作系统提供的内部调用,它( ).

      . 直接通过键盘交互方式使用     . 只能通过用户程序间接使用

      . 是命令接口[65]中的命令使用          . 与系统的命令一样 

、为用户分配主存空间,保护主存中的程序和数据不被破坏,提高主存空间利用率的是( ).

      . 处理器管理[66] . 存储器[67]管理 . 文件管理 . 作业管理

、文件系统[68]是指( ).

. 文件的集合 . 文件的目录集合   

. 实现文件管理的一组软件 . 文件,管理文件的软件及数据结构的总体 

、没有下列设备计算机无法工作( ).

. 软盘 . 硬盘 . 内存 . 打印机

、文件系统的主要目的是( ).

. 实现对文件的按名存取 . 实现虚拟存储

. 提供外存的读写速度 . 用于存储系统文件  

、关于嵌入式系统[69]所说错误的是( )

. 以应用为中心 . 以计算机技术为基础 . 通用处理器 . 软件硬件可裁剪   

、关于分布式系统所说错误的是( )

. 多个处理机通过通信线路互连构成

. 从系统中某台处理机看来,其余的处理机和相应的资源都是远程的,只有它自己的资源才是本地的

. 从系统中某台处理机看来,所有的处理机和相应的资源都是本地的

. 松散耦合的系统

、下列哪一项不属于系统软件?

. 调试程序[70] . 计算机辅助程序设计程序

. 编译程序[71] . 数据库管理系统

、 操作系统是一个。

. 单用户多任务操作系统 . 单用户单任务操作系统

. 多用户单任务操作系统 . 多用户多任务操作系统

、在 的资源管理器中, 左边显示的内容为。

. 所有未打开的文件夹 . 系统的树形文件夹结构

. 打开的文件夹下的子文件夹及文件 . 所有已打开的文件夹

、 中的“任务栏”,。

. 只能改变位置不能改变大小 . 只能改变大小不能改变位置

. 位置和大小均不能变 . 既能改变位置也能改变大小

、在 中为了重新排列桌面图标,首先应。

. 用鼠标右键单击桌面空白处 . 用鼠标右键单击“任务栏”空白处

. 用鼠标右键单击已打开窗口空白处 . 用鼠标右键单击“开始”空白处

、 的“回收站”中存放的是。

. 只有硬盘上被删除的文件或文件夹 . 只有软盘上被删除的文件或文件夹

. 硬盘或软盘上被删除的文件或文件夹 . 所有外存储器中被删除的文件或文件夹

、在中,控制菜单图标位于窗口的。

. 左上角 . 左下角 . 右下角 . 右下角

、对于 桌面上已经有某应用程序的图标,要运行该程序,可以。

. 用鼠标左键单击该图标 . 用鼠标右键单击该图标

. 用鼠标右键双击该图标 . 用鼠标左键双击该图标

、操作系统诞生于。

. 第一代计算机 . 第二代计算机 . 第三代计算机 . 第四代计算机

、鼠标的拖动操作是指。

. 移动鼠标器[72]使鼠标指针出现在屏幕上的某一位置

. 按住鼠标器按钮,移动鼠标器把鼠标指针移到某个位置后再释放按钮

. 按下并快速地释放鼠标按钮

. 快速连续地两次按下并释放鼠标按钮

、操作系统是。

. 公司的产品 . 公司的产品 . 公司的产品 . 公司的产品

、在回收站被清空后,清空回收站前被删除的文件 。

. 全部不能恢复 . 全部能恢复 . 有些能恢复 . 以上都不对

答案:

相关问题

  • 下列哪项属于因果推理模型() A. 因果图B. 符号推理模型C. 神经符号推理D. 结构因果模型

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号