logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

【单选题】在Word编辑状态,执行“复制”命令后()。A. 插入点所在的段落内容被复制B. 被选中的内容被复制C. 光标所在段落的内容被复制D. 被选中的内容被复制到插入点处

在AU中打开需要处理的音频文件,在音频编辑器中选择其中一段需要去除的嗓音,选中后按下快捷键()捕捉噪音样本。A. shift+VB. shift+PC. shift+RD. shift+ctrl+P

单选题(共30题,60.0分)10(2.0分)是一款地图搜索引擎[1]软件,在高中地理学习中应用较为广泛,如自然地缺、人文地理模块、旅游资源开发和保护等。该软件经过十多年的发展和完善,技术已成熟。(2.0)A MindMapperB DeDictC zSpaceD Google Earth

将另一序列剩下的所有元素直接复制到原始数组末尾________________(1)在数据集之中,选择一个元素作为”基准”(pivot)。(2)所有小于”基准”的元素,都移到"基准”的左边;所有大于"基准”的元素,都移到"基准”的右边。(3)对”基准"左边和右边的两个子集,不断重复第一步和第二步,直到所有子集只剩下一个元素为止。(1)快速排序问题设a[0:n-1]是一个未排序的数组,如{0,12,45,3,6,29,4,16,77}.实现快速排序算法对该数组进行排序.(2)步骤对于输入的子序列L[p..r]分三步处理:第一步:分解(Divide)先从数据序列中选一个元素,称为基准元素。将序列中所有比基准元素小的元素都放到它的左边,比基准元素大的元素都放到它的右边。在序列L[p..r]中选择基准元素L[q],经比较和移动后,L[q]将处于L[p.。r]中间的适当位置,使得基准元素L[q]的值大于L[p.。q—1]中任一元素的值,基准元素L[q]的值小于L[q+1。。r]中任一元素的值。第二步:递归求解(Conquer)再对左右两边分别用同样的方法处理,直到每一个待处理的序列的长度为1。通过递归调用快速排序算法,分别对L[p。。q—1]和L[q+1.。r]进行排序.第三步:合并(Merge)由于对分解出的两个子序列的排序是就地进行的,所以在L[p。。q-1]和L[q+1。。r]都排好序后不需要执行任何计算L[p..r]就已排好序,即自然合并.这个解决流程是符合分治法的基本步骤的。贪心算法贪心算法(又称贪婪算法)是指,在对______时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的是在某种意义上的局部______。(2)特性:贪心算法采用自顶向下,以迭代的方法做出相继的贪心选择,每做一次贪心选择就将所求问题简化为一个规模更小的子问题,通过每一步贪心选择,可得到问题的一个最优解,虽然每一步上都要保证能获得局部最优解,但由此产生的全局解有时不一定是最优的,所以贪婪法不要回溯。能够用贪心算法求解的问题一般具有两个重要特性:贪心选择性质和最优子结构性质(3)贪心算法与动态规划算法的差异:动态规划和贪心算法都是一种递推算法,均有最优子结构性质,通过局部最优解来推导全局最优解.两者之间的区别在于:贪心算法中作出的每步贪心决策都无法改变,因为贪心策略是由上一步的最优解推导下一步的最优解,而上一部之前的最优解则不作保留,贪心算法每一步的最优解一定包含上一步的最优解。动态规划算法中全局最优解中一定包含某个局部最优解,但不一定包含前一个局部最优解,因此需要记录之前的所有最优解。活动安排问题由于输入的活动以其完成时间的非减序排列,所以算法greedySelector每次总是选择具有最早完成时间的相容活动加入集合A中.直观上,按这种方法选择相容活动为未安排活动留下尽可能多的时间。也就是说,该算法的贪心选择的意义是使剩余的可安排时间段极大化,以便安排尽可能多的相容活动。最小生成树Prim算法设G = (V,E)是连通带权图,V ={1,2,…,n}.构造G的最小生成树Prim算法的基本思想是:首先置S ={1},然后,只要S是V的真子集,就进行如下的贪心选择:选取满足条件i ∈S,j ∈V – S,且c[i][j]最小的边,将顶点j添加到S中。这个过程一直进行到S = V时为止.在这个过程中选取到的所有边恰好构成G的一棵最小生成树.Kruskal算法给定无向连同带权图G =(V,E),V ={1,2,。.。,n}。Kruskal算法构造G的最小生成树的基本思想是:(1)首先将G的n个顶点看成n个孤立的连通分支。将所有的边按权从小大排序。(2)从第一条边开始,依边权递增的顺序检查每一条边.并按照下述方法连接两个不同的连通分支:当查看到第k条边(v,w)时,如果端点v和w分别是当前两个不同的连通分支T1和T2的端点是,就用边(v,w)将T1和T2连接成一个连通分支,然后继续查看第k+1条边;如果端点v和w在当前的同一个连通分支中,就直接再查看k+1条边。这个过程一个进行到只剩下一个连通分支时为止。动态规划基本思想:基本思想动态规划算法通常用于求解具有某种最优性质的问题。在这类问题中,可能会有许多可行解.每一个解都对应于一个值,我们希望找到具有______的解。动态规划算法与______类似,其基本思想也是将待求解问题分解成若干个子问题,先求解子问题,然后从______问题的解得到原问题的解。与分治法不同的是,适合于用动态规划求解的问题,经分解得到子问题往往不是互相独立的。若用分治法来解这类问题,则分解得到的子问题数目太多,有些子问题被重复计算了很多次。如果我们能够保存已解决的子问题的答案,而在需要时再找出已求得的答案,这样就可以避免大量的重复计算,节省时间.我们可以用一个表来记录所有已解的子问题的答案。不管该子问题以后是否被用到,只要它被计算过,就将其结果填入表中.这就是动态规划法的基本思路。具体的动态规划算法多种多样,但它们具有相同的填表格式。基本步骤(1)划分阶段:按照问题的时间或空间特征,把问题分为若干个阶段。注意这若干个阶段一定要是有序的或者是可排序的(即无后向性),否则问题就无法用动态规划求解.(2)选择状态:将问题发展到各个阶段时所处于的各种客观情况用不同的状态表示出来。当然,状态的选择要满足无后效性。(3)确定决策并写出状态转移方程:之所以把这两步放在一起,是因为决策和状态转移有着天然的联系,状态转移就是根据上一阶段的状态和决策来导出本阶段的状态.所以,如果我们确定了决策,状态转移方程也就写出来了。但事实上,我们常常是反过来做,根据相邻两段的各状态之间的关系来确定决策。动态规划算法分以下4个步骤:1.描述最优解的结构2.递归定义最优解的值3.按自底向上的方式计算最优解的值/此3步构成动态规划解的基础。4.由计算出的结果构造一个最优解。/此步如果只要求计算最优解的值时,可省略.好,接下来,咱们讨论适合采用动态规划方法的最优化问题的俩个要素:最优子结构性质,和子问题重叠性质.1·最优子结构性简而言之,一个最优化策略的子策略总是最优的。一个问题满足最优化原理又称其具有最优子结构性质。2·重叠子问题在递归算法自顶向下解决问题时,每次产生的子问题并不总是新问题,有些子问题被反复计算了多次。动态规划正是利用这种重叠子问题性质,对每一子问题直解一次,而后将其解保存在一个表格中,当每次需要时,只简单用常数时间查看一下结果。3·备忘录方法备忘录方法是动态规划算法的变形。与动态规划算法一样,备忘录方法用表格保存已解决的子问题的答案,在下次需要解此子问题时,只要简单查看该问题的解答,而不必重新计算。与动态规划算法不同的是,备忘录方法的递归方式是自顶向下,而动态规划算法是自底向上递归。矩阵连乘.

75. (1.0分) 数据备份是容灾备份的核心,也是灾难恢复的基础。()A. 对B. 错

2.设栈 S 和队列 Q 的初始状态为空,元素 e1,e2,e3,e4,e5 和 e6 依次通过栈 S,一个元素出栈后即进队列 Q,若 6 个元素出队的序列是 e2,e4,e3,e6,e5,e1 则栈 S 的容量至少应该是()A. 6B. 4C. 3D. 2

数据库中事务的特点数据库事务(Database Transaction),是指作为单个逻辑工作单元执行的一系列操作。事务处理可以确保除非事务性单元内的所有操作都成功完成,否则不会永久更新面向数据的资源。通过将一组相关操作组合为一个要么全部成功要么全部失败的单元,可以简化错误恢复并使________更加可靠。一个逻辑工作单元要成为事务,必须满足所谓的ACID(原子性[1]、一致性、隔离性[2]和持久性)属性。原子性(atomic)(atomicity)事务必须是原子工作单元;对于其________,要么全都执行,要么全都不执行。通常,与某个事务关联的操作具有共同的目标,并且是相互依赖的。如果系统只执行这些操作的一个子集,则可能会破坏事务的总体目标。原子性消除了系统处理操作子集的可能性。一致性(consistent)(consistency)事务在完成时,必须使所有的数据都保持一致状态。在相关数据库中,所有规则都必须应用于事务的修改,以保持所有数据的完整性。事务结束时,所有的内部________(如B树[3]索引或双向链表[4])都必须是正确的。某些维护一致性的责任由________开发人员承担,他们必须确保应用程序已强制所有已知的完整性约束[5]。例如,当开发用于转帐的应用程序时,应避免在转帐过程中任意移动小数点。隔离性(insulation)(isolation)由并发事务所作的修改必须与任何其它并发事务所作的修改隔离。事务查看数据时数据所处的状态,要么是另一并发事务修改它之前的状态,要么是另一事务修改它之后的状态,事务不会查看中间状态的数据。这称为隔离性,因为它能够重新装载起始数据,并且重播一系列事务,以使数据结束时的状态与原始事务执行的状态相同。当事务可序列化[6]时将获得最高的________。在此级别上,从一组可并行执行的事务获得的结果与通过连续运行每个事务所获得的结果相同。由于高度隔离会限制可并行执行的事务数,所以一些应用程序降低隔离级别以换取更大的吞吐量。防止数据丢失C/S又称Client/Server或客户/服务器模式。服务器通常采用高性能的PC、工作站或小型机,并采用大型数据库系统,如Oracle、Sybase、Informix或SQL Server。客户端需要安装专用的客户端软件。B/S是Brower/Server的缩写,客户机上只要安装一个浏览器(Browser),如Netscape Navigator或Internet Explorer,服务器安装Oracle、Sybase、Informix或SQL Server等数据库。浏览器通过Web Server同数据库进行数据交互。C/S的优点是能充分发挥客户端PC的处理能力,很多工作可以在客户端处理后再提交给服务器。对应的优点就是客户端响应速度快。缺点主要有以下几个:只适用于局域网[7]。而随着互联网的飞速发展,移动办公和分布式办公越来越普及,这需要我们的系统具有扩展性。这种方式远程访问[8]需要专门的技术,同时要对系统进行专门的设计来处理分布式的数据。客户端需要安装专用的客户端软件。首先涉及到安装的工作量,其次任何一台电脑出问题,如病毒、硬件损坏,都需要进行安装或维护。特别是有很多分部或专卖店的情况,不是工作量的问题,而是路程的问题。还有,系统软件升级时,每一台客户机需要重新安装,其维护和升级成本非常高。对客户端的操作系统一般也会有限制。可能适应于Win98,但不能用于win2000或Windows XP。或者不适用于微软新的操作系统等等,更不用说Linux、Unix等。B/S最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件。只要有一台能上网的电脑就能使用,客户端零维护。系统的扩展非常容易,只要能上网,再由系统管理员分配一个用户名和密码,就可以使用了。甚至可以在线申请,通过公司内部的安全认证(如CA证书)后,不需要人的参与,系统可以自动分配给用户一个账号进入系统。18:莱布尼茨公式19:洛必达法则20:C语言里面为什么要有Main函数?C程序最大的特点就是所有的程序都是用函数来装配的。main()称之为________,是所有程序运行的入口。其余函数分为有参或无参两种,均由main()函数或其它一般________21:数据结构中最小生成树[9]的应用网络G表示n个________的________网线路22:TCP的拥塞控制[10]通过限制拥塞扩散和持续时间来减轻拥塞的一组操作拥塞现象是指到达________中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象,严重时甚至会导致________业务陷入停顿,即出现________现象。缓冲区预分配[11]法该法用于________________网中。在建立________时,让呼叫请求分组[12]途经的________为虚电路[13]预先分配一个或多个________。若某个________缓冲器已被占满,则呼叫请求分组另择________,或者返回一个"忙"信号给呼叫者。这样,通过途经的各________为每条________开设的永久性________(直到虚电路拆除),就总能有空间来接纳并转送经过的分组。此时的________跟电路[14]交换很相似。当________收到一个分组并将它转发出去之后,该节点向发送节点返回一个确认信息。该确认一方面表示接收________已正确收到分组,另一方面告诉发送节点,该节点已空出________以备接收下一个分组。上面是"停一等"协议下的情况,若________之间的协议允许多个未处理的分组存在,则为了完全消除拥塞的可能性,每个节点要为每条________保留等价于窗口大小数量的________。这种方法不管有没有通信量,都有可观的资源(线路________或________)被某个连接占有,因此________的有效利用率不高。这种控制方法主要用于要求高带宽和低延迟的场合,例如传送________语音信息的________。分组丢弃法该法不必预先保留________,当________占满时,将到来的分组丢弃。若________提供的是________,则用分组丢弃法来防止拥塞发生不会引起大的影响。但若________提供的是________,则必须在某处保存被丢弃分组的备份,以便拥塞解决后能重新传送。有两种解决被丢弃分组重发的方法,一种是让发送被丢弃分组的________超时,并重新发送分组直至分组被收到;另一种是让发送被丢弃分组的节点在尝试一定次数后放弃发送,并迫使数据源节点超时而重新开始发送。但是不加分辨地随意丢弃分组也不妥,因为一个包含确认信息的分组可以释放________的缓冲区,若因节点元空余缓冲区来接收含确认信息的分组,这便使节点缓冲区失去了一次释放的机会。解决这个问题的方法可以为每条输入链路[15]永久地保留一块________,以用于接纳并检测所有进入的分组,对于________信息的分组,在利用了所捎带的确认释放缓冲区后,再将该分组丢弃或将该捎带好消息的分组保存在刚空出的缓冲区中。定额控制法这种方法在________中设置适当数量的称做"许可证"的特殊信息,一部分许可证在通信子网[16]开始工作前预先以某种策略分配给各个源________,另一部分则在子网开始工作后在网中四处环游。当源________要发送来自源________的分组时,它必须首先拥有许可证,并且每发送一个分组注销一张许可证。目的________方则每收到一个分组并将其递交给目的________后,便生成一张许可证。这样便可确保________中分组数不会超过许可证的数量,从而防止了拥塞的发生。23:面向对象的特点面向对象主要特征:封装性:封装是一种________技术,它体现于类的说明,是对象的重要特性。封装使数据和加工该数据的方法(函数)封装为一个整体,以实现独立性很强的模块,使得用户只能见到对象的外特性(对象能接受哪些消息,具有那些处理能力),而对象的内特性(保存内部状态的私有数据和实现加工能力的________)对用户是隐蔽的。封装的目的在于把对象的设计者和对象者的使用分开,使用者不必知晓行为实现的细节,只须用设计者提供的消息来访问该对象。继承性:继承性是子类[17]自动共享父类之间数据和方法的机制。它由类的派生功能体现。一个类直接继承其它类的全部描述,同时可修改和扩充。继承具有传递性。继承分为单继承[18](一个子类只有一父类)和多重继承(一个类有多个父类)。类的对象是各自封闭的,如果没继承性机制,则类对象________、方法就会出现大量重复。继承不仅支持系统[19]的可重用性,而且还促进系统的可扩充性。多态性[20]:对象根据所接收的消息而做出动作。同一消息为不同的对象接受时可产生完全不同的行动,这种现象称为多态性。利用多态性用户可发送一个通用的信息,而将所有的实现细节都留给接受消息的对象自行决定,如是,同一消息即可调用不同的方法。例如:Print消息被发送给一图或表时调用的打印方法与将同样的Print消息发送给一正文文件而调用的打印方法会完全不同。多态性的实现受到继承性的支持,利用类继承的层次关系,把具有通用功能的协议存放在类层次中尽可能高的地方,而将实现这一功能的不同方法置于较低层次,这样,在这些低层次上生成的对象就能给通用消息以不同的响应。在OOPL中可通过在________中重定义基类函数(定义为________或虚函数)来实现多态性。24:VC中多态是怎么实现的?我们知道多态性实现的关键是晚绑定(或者称为后期绑定),其实质就是编译器并没有在编译期间指定调用函数的绝对地址[21],而是指定了某个类内部该函数的偏移地址。为了实现上面的功能,编译器为我们作了手脚

在网络安全中,可能给系统造成影响或者破坏的人包括_。A. 所有网络与信息系统使用者B. 只有黑客C. 只有跨客D. 只有红客

试在下列条件下比较电路[1]交换和分组交换[2]。要传送的报文共x(bit)。从源站到目的站共经过k段链路[3],每段链路的传播时延为d(s),数据率为b(bps)。在电路交换时电路的建立时间[4]为s(s)。在分组交换时分组长度为p(bit),且各结点[5]的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输[6]速度为100mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少多少?一个二进制[7]信号经信噪比为20dB的3000Hz信道传送,问最大可达到的数据速率是多少?利用生成多项式G(x)=x9+x6+x5+x4+x3+1校验接收到的报文1010110001101,是否正确?在数据传输过程中,若接收方收到发送方送来的信息为10110011010,生成多项式为G(x)=x4+x3+1,接收方收到的数据是否正确?(请写出判断依据及推演过程) 利用生成多项式G(x)=x4+x3+x2+x+1计算报文11001010101的校验序列。设需发送的数据[即信息组m(x)为11101110,所选用的生成多项式为:G(x)=x5+x2+1,求在数据后面的校验码及发送码。设需发送的数据[即信息组m(x)]为10010110,所选用的生成多项式为:G(x)=x6+x4+x2+1,求在数据后面的校验码及发送码。已知循环冗余码[8]的生成多项式G(X)=x5+x4+x+1,若接收方收到的码字为1010110001101,问传输中是否有差错?若数据链路[9]的发送窗口尺寸为4,在发送了3号帧、并收到2号帧的确认后,发送方还可连续发几帧?试给出可发帧的序号。一个信道的数据速率为4Kbps,单向传播延迟为20ms,帧的大小在什么范围内,停-等协议才有至少50%的效率?一个3000Km长的T1干线使用go-back-n协议传输64B的帧,如果传播速度为6μs/Km,那么序列号应该是多少比特?设有一个基带总线,A、B两个站分别位于总线的两侧,总线长度为1Km,数据速率为10Mbps。A站发送一个1000比特的帧给B站,从发送开始到接收结束的时间是多少?假设传播速率为200m/us。如果两个站严格地在同一时刻开始发送,多长时间能检测到冲突?(A、B两站在发送期间监听总线)一条1Km长的10Mbps的CSMA/CD LAN(不是802.3),其传播速度为200m/μs。数据帧的长度为256比特,包括32比特帧头、校验和[10]以及其它开销。传输成功后的第一个时隙保留给接收方,以使接收方用来捕获信道并发送一个32比特的确认帧。假定没有冲突,问有效数据速率(不包括开销)为多少?假定站点A和B在同一个10Mbps的以太网[11]段上。这两个站点之间的传播时延为255比特时间。A和B在t=0时同时发送了数据帧。当t=255比特时间,A和B同时检测到了碰撞,并且在t=255+48=303比特时间完成了干扰信号的传输。A和B在CSMA/CD算法中选择不同的r值退避。假设A和B选择的随机数分别是ra=0和rb=1。试问A和B各在什么时间开始重传其数据帧?A重传的数据帧在什么时间到达B?A重传的数据会不会和B重传的数据再次发生碰撞?B会不会在预定的重传时间停止发送数据?在下图的网络配置中,总共有 (1)A 个广播域, (2) C 个冲突域。(1)A.2 B.3 C.4 D.5(2)A.2 B.5 C.6 D.10某IP网络连接如下图所示,在这种配置下IP全局(1?)广播分组不能够通过的路径是 B 。A. 计算机P和计算机Q之间的路径 B. 计算机P和计算机S之间的路径欢迎访问软件考试网(w C. 计算机Q和计算机R之间的路径 D. 计算机S和计算机T之间的路径 E. (这里牵涉到冲突域、广播域,以及什么设备分割冲突域、什么设备分割广播域的内容。 F. 二层设备可能分割冲突域,三层设备可能分割广播域 G. Hub属于一层设备,Switch属于二层设备,Router属于三层设备。P和S被Router隔开,属于不同的广播域(当然不能说Router绝对隔离广播,再路由器作DHCP中继的时候,它是要转发广播包的。)中,P,Q中间有二层设备ridge,不在同一个冲突域当中,但在同一个广播域中。中,Q,R中间只有一个一层设备Hub,既在同一个广播域中,也在同一个冲突域中。中,S,T中间有二层设备Switch,不在同一个冲突域当中,但在同一个广播域中。)TCP报文传到IP层,加上20字节的固定首部后称为分组。下面的互联网由两个局域网[12]通过路由器连接起来。但第二个局域网所能传送的最长数据帧中的数据部分只有1400位。试问,第二个局域网实际向其上层要传送多少比特的数据?传输中各个IP分片[13]的总长度和片偏移字段分别是多少?IP地址为172.100.201.2,子网掩码[14]为255.255.254.0,子网地址是多少?IP地址为130.4.101.129,子网掩码为255.255.252.0,子网广播地址是多少?IP地址是多少?(4)如果需要每个子网至少有30台主机,且只需要4个子网,使用网络192.1.1.0,那些掩码能满足要求?类地址150.150.0.0 , 并决定以255.255.248.0 为子网掩码,请详细列出其中5个不同地点的的子网号码,并请列出这5个不同地点的PC可能的最小IP地址和最大IP地址。IP地址:205.101.212.xxx,现欲将其划分为4个子网,各子网的主机数分别为50、40、30、20。请问该段IP地址是哪类地址?并写出进行子网划分后,各子网的子网掩码、IP地址范围、所能容纳的最大主机数,说明划分的依据。如图所示,一台路由器连接3个以太网。请根据图中给出的参数解答下列问题:TCP/IP网络使用的是哪一类IP地址?(2) 写出该网络划分子网后所采用的子网掩码。和按照图中所示结构连入网络并使用所分配的地址对TCP/IP软件进行常规配置后,发现这两台机器上的网络应用[15]程序不能够正常通信。这是为什么?上要发送一个IP分组,使得主机和主机都会接收它,而子网3和子网4上的主机都不会接收它,那么该IP分组应该填写什么样的目的IP地址?IDR)表项:地址/掩码 下一跳135.46.56.0/22 接口0135.46.60.0/22 接口1R1R2IP地址分别为:(1)135.46.63.10(2)135.46.57.14(3)135.46.52. 2(4)192.53.40.7(5)192.53.56.7那么,路由器该怎么办?IP地址:57.6.96.0/21、57.6.104.0/21、57.6.112.0/21和57.6.120.0/21。如果所有这些地址都使用同一条输出线路,那么,它们可以被聚合起来吗?如果可以的话,它被聚合到哪个地址上?如果不可以的话,请问为什么?LAN2至LAN5上的主机数分别为: 91、150、3和15,该自治系统[16]分配到的IP地址块为50.128.118/23,试给出每一个局域网的地址块(包括前缀)。Mbps的信道,它的带宽----时延之积是多少?如果所有的分组都是1500字节(包括开销),那么,窗口应该为多大(以分组为单位)?TCP的平均往返时延当前为30ms,发送的数据段的确认分别在26ms、32ms和24ms之后到达,问新的平均往返时延的估计值为多少?设系数a = 0.9。KB,最大报文段为2KB。问需要多长时间才能发送满窗口的数据?TCP拥塞窗口[17]设为18KB并且出现了传输超时。如果接下来的4组传输数据全部发送成功,那么发送窗口是多大?假设最大报文段大小为1KB。TCP传送250字节的数据。设窗口为100字节,而TCP报文段每次也是传送100字节的数据。再设发送方和接收方的起始序号分别选为100和200,请画出从连接建立阶段到数据传输阶段再到连接释放阶段的工作示意图。Internet,在局域网上用Outlook发送一个电子邮件[18]到abc@163.net,对方用拨号上网的方式用Outlook接收电子邮件,请问从发送到对方接收到电子邮件,除去广域网[19]部分,在整个过程中,可能使用了哪些协议?从网络通信层次的角度画图说明这次通信过程,并标明所使用的协议。

【单选题】关于状态包过滤技术说法错误的是()。A. 同时维护过滤规则表和状态表B. 内容随着数据包来回经过设备而实时更新C. 状态表中保留当前活动的合法连接D. 过滤规则表是动态的

  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151

热门问题

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号