相比传统的物理设备[1],虚拟机有诸多优点,以下说法正确的是?A.虚拟机的运行速度比相同参数的物理机更快B.业务量增加时,可以通过快速创建新的虚拟机来满足业务的需求C.可以根据业务实际需求分配虚拟机的内存等参数,比物理设备更灵活D.业务量增加时,可以为运行的虚拟机添加内存或者硬盘来增强虚拟机的性能,满足业务的需求
下列PPPoE的报文中,哪些可能包含有效的PPP Session-ID信息()。A. PADI(PPPoE Active Discover Initiation)B. PADO(PPPoE Active Discover Offer)C. PADR(PPPoE -Active Discover Request)D. PADS(PFoPoE Active Discover Session-Confirmation)E. PADT(PPPoE Active Discover Terminate)
NAPT主要对数据包的()信息进行转换 。A. 数据链路层B. 网络层C. 传输层D. 应用层
到2030年,我们国家的互联网要达成( )的整体发展目标。A. 技术先进B. 坚不可摧C. 产业发达D. 应用广泛
一个运营商计划为数据库服务器配置RAID以提高存储可靠性。以下关于RAID 5的描述,哪些是正确的?A. 总可用容量为所有磁盘容量之和减去一块磁盘容量B. 写入性能优于RAID 0C. 至少需要3块磁盘,允许1块磁盘故障后数据不丢失D. 通过分布式奇偶校验实现冗余
与传统的LAN相比,VLAN具有以下哪些优势?A. 增强通讯的安全性B. 限制广播包,提高带宽的利用率C. 减少移动和改变的代价D. 增强网络的健壮性E. 建立虚拟工作组F. 用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方
Docker容器化技术的基础是什么?A. Linux内核B. Windows操作系统C. Unix操作系统D. 计算机硬件体系结构
在 MSR 路由器上,使用____命令查看设备当前运行版本。A. display runningB. display versionC. display current-versionD. display software
与传统的LAN相比,VLAN具有以下哪些优势厂A. 减少移动和改变的代价□B. 用户不受物理设备[1]的限制,VLAN用户可以处于网络中的任何地方C. 建立虚拟工作组191D. 增强网络的健壮性□E. 限制广播包,提高带宽的利用率厂F. 增强通讯的安全性
11 用来禁止或允许远程主机对特定账户的访问。通常,wu-ftpd提供三种FTP登录形式:①anonymous FTP。②real FTP。③guest FTP。第93题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)/etc/ftpuser(2)/etc/ftpconversions(3)/etc/ftpgroups(4)/etc/ftpphosts第94题【问题2】 试述三种ftp登录形式的特点。参考答案:详细解答: anonymous FTP是应用最广泛的一种FTP,通常用户以anonymous为用户名,以电子邮件[1]地址为密码进行登录。real FTP就是以真实的用户名和密码进行登录,登录以后,用户可以访问整个目录结构。通常认为,real FTP能对系统安全构成极大威胁,所以,除非万不得已,应尽量避免使用real FTP。guest FTP也是real FTP的一种形式,不同之处在于,一个guest登录后,他就不能访问除宿主目录[2]以外的内容。上一题 下一题(95~99/共109题)选择题电子邮件系统中有两个至关重要的服务器:SMTP(发件)服务器和POP3(收件)服务器。SMTP称为简单Mail传输协议(Simple Mail Transfer Protocal),目标是向用户提供高效、可靠的邮件传输。SMTP的一个重要特点是它能够在传送中接力式传送邮件,即邮件可以通过不同网络上的主机接力式传送。SMTP工作的两种情况:一是 10 ;二是 11 。SMTP是个请求/响应协议,它监听 12 号端口,用于接收用户的Mail请求,并与远端Mail服务器建立SMTP连接。POP的全称是Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用TCP的 13 端口,现在常用的是第三版,所以简称为POP3。POP3采用 14 工作模式,当客户机需要服务时,客户端的软件(Outlook Express或Fox Mail)将与POP3服务器建立TCP连接,此后要经过POP3协议的三种工作状态,首先是认证[3]过程,确认客户机提供的用户名和密码,在认证通过后便转入处理状态,在此状态下用户可收取自己的邮件或做邮件的删除,在完成响应的操作后客户机便发出quit命令,此后便进入更新状态,将做删除标记的邮件从服务器端删除掉。至此,整个POP过程完成。第95题参考答案:详细解答: 电子邮件从客户机传输到服务器第96题参考答案:详细解答: 从某一个服务器传输到另一个服务器第97题参考答案:详细解答: 25第98题参考答案:详细解答: 110第99题参考答案:详细解答: Client/Server上一题 下一题(100~101/共109题)选择题DHCP是 15 的扩展,是基于 16 模式的,它提供了一种 17 的机制,主要用于大型网络环境和配置比较困难的地方。DHCP服务器自动为客户机指定IP地址,指定的配置参数有些和IP协议并不相关,它的配置参数使得网络上的计算机通信变得方便而容易实现了。DHCP使IP地址可以租用,DHCP有 18 种消息类型。第100题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)BOOTP(2)C/S(3)动态指定IP地址和配置参数(4)7第101题【问题2】 简述客户机请求获得网络地址和配置参数的机制。参考答案:详细解答: (1)客户发出包的名称叫DHCPDISCOVER,而服务器返回包的名称叫DHCPOFFER。·BOOTP转发代理接收到请求包,并负责向DHCP其他网络内的DHCP服务器转发。·DHCP服务器以DHCPOFFER响应客户的要求,这个包内包括可用的IP地址和参数。·BOOTP转发代理接收包,并对它进行检查。如果它觉得没有问题,就向客户转发。·如果客户在发出DHCPOFFER包后一段时间内没有接收到回应,它有机会重新发送请求10次,否则就通知用户。客户机可以同时接收到许多个服务器的应答,它可以自己决定用哪一个。(2)客户决定了以后,向服务器发送应答时的情况。·当客户选定了某个目标服务器后,它会广播DHCPREQUEST包,用以通知选定的服务器和未选定的服务器。转发工作仍然由BOOTP转发担任。·收到DHCPREQUEST包后,服务器会检查收到的包,如果包内的地址和提供的地址一致,证明现在客户机选择的是这台服务器提供的地址,如果不是,则自己提供的地址被拒绝了。·被选定的服务器在接收到DHCPREQUEST包以后,因为某些原因可能不能向客户提供这个网络地址或参数,它可以向客户发送DHCPNAK包,如果可以提供,则可以发送 DHCPACK包。·客户在收到包后,检查内部的网络地址和租用时间,如果客户觉得这个包有问题,它可以发送DHCPDECLINE包拒绝这个地址,然后重新发送DHCPDISCOVER包。如果觉得没有问题,就可以接受这个配置参数。同样当客户接收到DHCPNAK包时,它也可以发送DHCPDISCOVER包。客户可以在租期到期之前释放网络地址,这通过发送DHCPRELEASE包来实现。上一题 下一题(102/109)选择题第102题网络通信中广泛使用的DES加密算法属于______。A. 对称加密 B. 非对称加密 C. 公开密钥加密[4] D. 不可逆加密[5]
热门问题
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore