希望可以答对10道题以上,我会再追加分1. 在IP网络上进行通信时,需要给主机定义惟一的A) 主机名[1]称B) 服务器标识C) IP地址 D) 通信地址2.关于程序和进程,以下哪种说法是正确的?A)程序是动态的,进程是静态的 B)程序是静态的,进程是动态的C)程序和进程都是动态的 D)程序和进程都是静态的3.为了支持各种信息的传输,计算机网络[2]必须具有足够的带宽、很好的服务质量与完善的A)应用软件 B)服务机制 C)通信机制 D)安全机制4.一台主机的IP地址为11.1.1.100,子网屏蔽码为255.255.0.0.现在用户需要配置该主机的默认路由[3].经过观察发现,与该主机直接相连的路由器具有如下4个IP地址和子网屏蔽码,请问哪些IP地址和子网屏蔽码可能是该主机的默认路由?A.IP地址:11.1.1.1,子网屏蔽码:255.255.0.0B.IP地址:11.2.2.1,子网屏蔽码:255.255.0.0C.IP地址:11.1.3.1,子网屏蔽码:255.255.0.0D.IP地址:12.1.2.1,子网屏蔽码:255.255.0.05.WWW客户与WWW服务器之间的信息传输使用的协议为A)HTML B)HTTP C)SMTP D)IMAP6.局域网交换机[4]具有很多特点.下面关于局域网交换机的论述中哪些说法是正确A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络7.多个VLAN组成的一个局域网[5]中以下哪些说法是正确的A.当站点从一个VLAN转移到另一个VLAN是,一般不需要物理连接B.VLAN中的一个站点可以和另一个VLAN中的站点直接通信C.当站点在一个VLAN中广播时,其他VLAN中的站点能收到D.VLAN可以通过MAC地址,交换机[6]端口等进行定义8.如果应用程序使用UDP协议进行数据传输[7],哪一部分程序承担可靠性方面的工作A.数据链路[8]层程序 B.互联网层程序C.应用程序 D.传输层[9]程序9.How many hosts are supported by a Class C network address,without sub netting?A.254B.65,000C.255D.16,00010.How many layers does the TCP/IP protocol suite have,compared to the OSI referencemodel?A.TCP model has 4,OSI model has 6B.TCP model has 7,OSI model has 8C.TCP model has 4,OSI model has 7D.TCP model has 7,OSI model has 41.如果结点[10]IP地址为128.202.10.38,屏蔽码为255.255.255.192,那么该结点所在子网的网络地址是[ ].2.IP地址172.16.10.22 255.255.255.224,它所在网段的有效IP地址范围是 ( ).3.How many hosts per subnet are possible with a Class B address,if six bits are added to the default mask for sub netting?( )4.What is the binary value of the decimal number 232?( )1.Linux系统中如何将/home/tomcat目录中f的移动到/usr/local目录下,并在该文件的结尾处写入“sinowave”字符,请描述操作过程(使用命令操作).2.主机A网络配置为192.168.1.8/24;主机B网络配置为172.16.1.10/24网,如何利用网络设备组建一个网络,使这两台主机连通.请画图表示.4.简述计算机的硬件组成,并简单说明各硬件的功能.5.某公司办公室内个别用户无法访问互联网,但局域网中其他主机可以访问互联网.请对该故障进行分析和排除6.说说您对三网融合[11]的认识,如何看待三网融合后视频通信的前景.前10道已经解出,请新答题的同学做一下填空题和简答题,答对5道即可
为虚拟机配置内存,以下说法正确的是 ()A. 一台虚拟机配置分配的内存可以大于物理内存B. 虚拟机关闭状态下不占用内存C. 一台主机上所有的虚拟机配置内存之间可能大于该主机总内存D. 虚拟机在线修改内存,需要冷启动
DHCP客户端收到DHCPACK报文后如果发现自己即将使用的IP地址已经存在于网络中,那么它将向DHCP服务器发送什么A. DHCP DeclineB. DHCP ReleaseC. DHCP InformD. DHCP Request
11 用来禁止或允许远程主机对特定账户的访问。通常,wu-ftpd提供三种FTP登录形式:①anonymous FTP。②real FTP。③guest FTP。第93题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)/etc/ftpuser(2)/etc/ftpconversions(3)/etc/ftpgroups(4)/etc/ftpphosts第94题【问题2】 试述三种ftp登录形式的特点。参考答案:详细解答: anonymous FTP是应用最广泛的一种FTP,通常用户以anonymous为用户名,以电子邮件地址为密码进行登录。real FTP就是以真实的用户名和密码进行登录,登录以后,用户可以访问整个目录结构。通常认为,real FTP能对系统安全构成极大威胁,所以,除非万不得已,应尽量避免使用real FTP。guest FTP也是real FTP的一种形式,不同之处在于,一个guest登录后,他就不能访问除宿主目录以外的内容。上一题 下一题(95~99/共109题)选择题电子邮件系统中有两个至关重要的服务器:SMTP(发件)服务器和POP3(收件)服务器。SMTP称为简单Mail传输协议(Simple Mail Transfer Protocal),目标是向用户提供高效、可靠的邮件传输。SMTP的一个重要特点是它能够在传送中接力式传送邮件,即邮件可以通过不同网络上的主机接力式传送。SMTP工作的两种情况:一是 10 ;二是 11 。SMTP是个请求/响应协议,它监听 12 号端口,用于接收用户的Mail请求,并与远端Mail服务器建立SMTP连接。POP的全称是Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用TCP的 13 端口,现在常用的是第三版,所以简称为POP3。POP3采用 14 工作模式,当客户机需要服务时,客户端的软件(Outlook Express或Fox Mail)将与POP3服务器建立TCP连接,此后要经过POP3协议的三种工作状态,首先是认证过程,确认客户机提供的用户名和密码,在认证通过后便转入处理状态,在此状态下用户可收取自己的邮件或做邮件的删除,在完成响应的操作后客户机便发出quit命令,此后便进入更新状态,将做删除标记的邮件从服务器端删除掉。至此,整个POP过程完成。第95题参考答案:详细解答: 电子邮件从客户机传输到服务器第96题参考答案:详细解答: 从某一个服务器传输到另一个服务器第97题参考答案:详细解答: 25第98题参考答案:详细解答: 110第99题参考答案:详细解答: Client/Server上一题 下一题(100~101/共109题)选择题DHCP是 15 的扩展,是基于 16 模式的,它提供了一种 17 的机制,主要用于大型网络环境和配置比较困难的地方。DHCP服务器自动为客户机指定IP地址,指定的配置参数有些和IP协议并不相关,它的配置参数使得网络上的计算机通信变得方便而容易实现了。DHCP使IP地址可以租用,DHCP有 18 种消息类型。第100题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)BOOTP(2)C/S(3)动态指定IP地址和配置参数(4)7第101题【问题2】 简述客户机请求获得网络地址和配置参数的机制。参考答案:详细解答: (1)客户发出包的名称叫DHCPDISCOVER,而服务器返回包的名称叫DHCPOFFER。·BOOTP转发代理接收到请求包,并负责向DHCP其他网络内的DHCP服务器转发。·DHCP服务器以DHCPOFFER响应客户的要求,这个包内包括可用的IP地址和参数。·BOOTP转发代理接收包,并对它进行检查。如果它觉得没有问题,就向客户转发。·如果客户在发出DHCPOFFER包后一段时间内没有接收到回应,它有机会重新发送请求10次,否则就通知用户。客户机可以同时接收到许多个服务器的应答,它可以自己决定用哪一个。(2)客户决定了以后,向服务器发送应答时的情况。·当客户选定了某个目标服务器后,它会广播DHCPREQUEST包,用以通知选定的服务器和未选定的服务器。转发工作仍然由BOOTP转发担任。·收到DHCPREQUEST包后,服务器会检查收到的包,如果包内的地址和提供的地址一致,证明现在客户机选择的是这台服务器提供的地址,如果不是,则自己提供的地址被拒绝了。·被选定的服务器在接收到DHCPREQUEST包以后,因为某些原因可能不能向客户提供这个网络地址或参数,它可以向客户发送DHCPNAK包,如果可以提供,则可以发送 DHCPACK包。·客户在收到包后,检查内部的网络地址和租用时间,如果客户觉得这个包有问题,它可以发送DHCPDECLINE包拒绝这个地址,然后重新发送DHCPDISCOVER包。如果觉得没有问题,就可以接受这个配置参数。同样当客户接收到DHCPNAK包时,它也可以发送DHCPDISCOVER包。客户可以在租期到期之前释放网络地址,这通过发送DHCPRELEASE包来实现。上一题 下一题(102/109)选择题第102题网络通信中广泛使用的DES加密算法属于______。A. 对称加密 B. 非对称加密 C. 公开密钥加密 D. 不可逆加密
交 换 机 SWA 的 端 口 GigabitEthernet1/0/1 连接有 PC。如果想要使交换机[1]通过 802.1x 协议对 PC 进行本地认证[2],则需要在交换机上配置哪些命令?(多选题)A [SWA-GigabitEthernet1/0/1]dot1xB [SWA]local-user localuser class networkC [SWA-huser-network-localuser] service-type lan-accessD [SWA-luser-network-localuser] password simple helloE [SWA]dot1x I
Docker容器化技术的基础是什么?A. Linux内核B. Windows操作系统C. Unix操作系统D. 计算机硬件体系结构
若 NAT 设备的公网地址是通过 ADSL 由运营商动态分配的,在这种情况下,可以使用 _。A. 使用地址池的 NAPTB. 静态 NATC. Basic NATD. EasyIP
38.[判断题] 数字生态是指健康的网络空间环境,与实体经济融合发展无关。A. 对B. 错
在下面列出的STP端口状态中,哪些属于不稳定的中间状态?()A. ForwardingB. BlockingC. DisabledD. ListeningE. Learning
在下面列出的 STP 端口状态中,哪些属于不稳定的中间状态?A. ForwardingB. LearningC. ListeningD. BlockingE. Disabled
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法