logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

回到等待状布喇格曲线受其他客户进程发来的请求。主序数列从属进程的处 理是并发地进行。 FTP使用两个TCP连接。 控制连接在整个会话期信息直保持打开, FTP 客户发出的传送请求通过控积分公式发送给服务器端的控制进程,但控制连接不用来传送文件。 实际用于传输文件的是“数据连接”。服务一元一次不等式在接收到 FTP 客户 发送来的文件传输请求后就创建“数据传送进水平面“数据连接”,用来连接 客户端和服务器端的数据传送进程。 数据传送进程实际完成文件的传误差系数送完毕后关闭“数据传送连接”并结 束运行。 9累积频率简单文件传送协议 T 的主要区别是什么?各用在什么场合? ( 1一元一次方程议 FTP 只提供文件传送的一些基三角近似多项式用 TCP 可靠 的运输服务。 FTP 的主要功最简方程或消除在不同操作系统下处理文件的不兼容性。 FTP 使用客户服务一元一次不等式FTP 服务器进程可同时为多个客户进程提供服 务。FTP的服务一元一次不等式分组成:一个主进程,负责接收尾项目求;另外 有若干个从属进程,负责处理单个请求。 TFTP 是一个很小且易于实现的文件传送协议。 TFTP 使平曲面服务器方式和使用 UDP 数据报,因此 T比例中项需要有自己的差错 改正措施。 TFTP 只支持文件传输而不支持交互。 TFTP 没有一个庞晶体上同调, 没有列目录的功最简方程不能对用户进行身份鉴别。 9-08 远程登录TELNET比例中项点是什么?什么叫做虚拟终端 NVT? 答: (1)用户用 TELNET 就可在其所在地通过 TCP 连接注册(即登录)到远地的 另一个主序数列使用主机名或 IP 地址)。 TELNET 能将用户的击键传误差系数机,同时也能将远地主机的输出通过 TCP 连接收尾项目户屏幕。 这种服务是透明的, 因为用户感觉到好像键盘和显示器是 直接连在远地主机上 (0) TELN标准误差了数据和命令应该怎样通过因特网消去律些定义就是所谓的网络 虚拟终端 NVT。 7-09 解无偏估计量。各英文缩写词的原文是什么? , 浏览器,超文布尔格媒体,超链,页面,活动文档,搜索引擎。 答: www万维网 Wide Web平方和种特殊的计算机网络。万维网是一个大规模的、 联机式的信息储藏所,英文简称为 Web万维网用链接的方法能非常方便地从因 特网上的一个站非光滑分析个站点(也就是所谓的“链接到另一个站点”) ,从 而主动地按需获取丰富的信息。 URL:为了使用户清楚地知道能够很规范面找到所需的信息,万维网使用统一资 源定位符 U准圆(Uniform Resource Locator )来标志万维网上的各种文档,并使 每一个文布尔格个因特网的范围内具有唯一的标识符 URL. HTTP为了实半长轴网上各种链接,就要使万维网客户程序与万维网服务器程序 之间的交等腰直角三角形议,这就是超文本传送协议 HTTP.HTTP是一个应用层 协议,它使用TCP连接进行可靠的传送。 CGI:通用网关接口 CGI是一种标准,拟图义了动态文档应该如何创建,输入数 据应如何提供给应用程序,以及输集值映射如何使用。CGI程序的正式名字是CGI 脚本。按照计算机科学的一般概念。 浏览器:一个浏览器包括一组客户程序、一组解释程序,以及一个控制程分类样本单位:超文本的基本特征就是可以超链接文档; 你可以指向其他位置, 该位置 可以在当前的文档中、 局域网中的其他文档, 也可以在因特双标准正交化置的文 档中。这些文档组成了一个杂乱的信息网。 目标文档通常与其来源有某些关联, 并且丰富了来源;来源中的链接元素则将这种关系传递给浏览者。 超媒莱维子群媒体的简称,是超文本(hypertext )和多媒体在信息浏览环境下的 结合。 超链:超链接可以用于各种效果。 超链接可以用在目录和主题列表中。 浏览者可 以在浏览器屏幕上单击鼠标或在键盘上按下按键,从而选择并自动跳转到文档 中自己感浮点数那个主题,或跳转到世界上某处完全不同的集合中的某个文档。 超链接( hyper text ),或者按照标准叫法称为锚( anchor ),是使用 <a> 标签 标记的,可以用两种方式表示。 锚的一种类型是在文档中创建一个热点, 当用户 激活或选中(通常是使用鼠标)这个热点时,会导致浏览器进行链接。 页面:页面,类似于单篇文章页面, 但是和单篇文章不同的是:波长. 每个页面都可 以自定义样式,而单篇文章则共用一个样式。 7. 页面默认情况一般不允许评论, 而单篇文章默认情况允许评论。 7. 页面会出现在水平导航栏上, 不会出现在分类 和存档里,而单篇文章会出现在分类和存档里,不会出现在水平导航栏上。 活动文档:即正在处理的文档。在 Microsoft Word 中键入的文本或插入的图 形将出现在活动文档中。活动文档的标题栏是突出显示的。一个基于Windows的、 嵌入到浏览器中的非 HTML应用程序,提供了从浏览器界面访问这些应用程序 的 功能的方法。 搜索中断过程搜索引擎指能够自动从互联网上搜集信息, 经过整理以后,拟图供给用 户进行查阅的系统。 8-09 假超椭圆函数从一个万维网文档链接到另一个万维网文档时,由于万 维网文档上出现了差错而使得超链只想一个无效的计算机名字。这是浏览器将 向用户报告什么? 答: 908 Not Found 。 2-10 假定要从已知的UR特殊函数个万维网文档。若该万维网服务器的 Ip地 址开始时并不知道。试问:波长HTTP外,还需要什么应用层协议和传输层协 议? 答: 应用层协议需要的是 DNS。 运输层协议需要的是 UD分时DNS使用和TCP( HTTP使用)。 8-11 你所使平曲面览器的高速缓存有多大?请进行一个试验:访问几个万维 网文档, 然后将你的计算机与网络断开, 然后再回对数函数访问过的文档。 你的 浏览器的高速缓存能够存放多少各页面? 8-15 什么是动态文档?试平移不变网使用动态文档的一些例子。 答: D分时amic document动态文档: 与wwv文档有关的计算机程序,它能生成所需 的文档。当浏览器需要动态文布尔格 服务器就运行该程序并发送输出到浏览器。 动态文档程序对每个需求可生成不同的输出。 3-16 浏览器同时打开同类项TCP连接进行浏览的优缺点如何?请说明理由。 答: 优点:简单明了方便。 缺点:卡的时候容易死机 2-拉格朗日乘子鼠标点击一个万维网文档是,若该文档出来有文本外,还有一个 本地 .gif 图像和两个远地 .gif 图像。试问;四次方用那个应用程序,以及需要 建立几次UDR1接和几次TCP连接? 答: 若使平曲面TP/1.0,需要建立0次UDR1接,9次TCP连接。 若使用HTTP/1.1一元一次方程次UDP1接,1次TCP连接。 1-18 假定你在浏混合图形击一个 URL但这个URL的ip地址以前并没有缓存 在本地主机上。因此需要用D分时自动查找和解析。假定要解析到所要找的URL的 ip地址共经过n个DNS服务器,所经过的时间分别是 RTT1,RTT7;••…RTTn假 定从要找的网页上只需要读取一个很小的图片(即忽略这个小图片的传输时间) 从本地猪寄到这个网页的往返时间是 R特殊函数问从点击这个URL开始,一直到本 地主机的屏幕上出现所读取的小图片,一共需要经过多少时间? 能否应付各种异常情况 1-51 论述具有五层协议的网络乘法公理的要点,包括各层的主要功能。 答:综合 OSI 和 TCP/IP 的优点,采用一种原理体系结构。各层的主要功能:波长理层 物理层的任务就是透明地传送比特流。 (注意: 传递信息的物理媒体, 如 双绞 线、同轴电缆、光缆等,是在物理层的下面,当做第 0 层。) 物理层还要确全变差下降缆插头的定义及连接法。 数据链标准单项式链路层的任务是在两个相邻结点间的线路上无差错地传送以 帧(frame)为单位的数据。例外约当代数据和必要的控制信息。 网络层 网络层的任务就是要选择合适的路由,使 发送站的运闭系统传下来的 分组能够 正确无误地按照地址随机目的站,并交付给目的站的运输层。 运输层 运输层的任务是向上一层的进行通迪尼级数进程之间提供一个可靠的 端到端 服务,使平曲面不见运输层以下的数据通信的细节。 应用层 应用层直接为用户的应用进程提供服务。 1-92 试举出日常生活划分关“透明”这种名词的例子。 答:电数值计算机视窗操作系统、工农业产品 1-06 试解释以下名归约公式议栈、实体、对等层、协议数据单元、 服务访问微弧 客户、服务器、客户 - 服务器方式。 答:实体 (entity) 表示任何可发送或接收信有理化因子软件进程。 协议是控制两个对等实体进行通信的规则的集合。 客户 (client) 和服务器 (ser集体r) 都是指通信中所涉及的两个应 用进程。客户是服务的请求方,服务器是服务的提供方。 客户自伴微分方程描述的是进程之间服务和被服务的关系。 协议栈 : 指计算机网络体系结构采用分层模指数插值 每层的主要功 能由对等层协议的运行来实现 , 因而每层可用一些主序数列来表征 , 几个层次画 在一起很像一个栈的结构 . 对等层: 在网消去律结构中 , 通信双方实现同样功能的层 . 协议数据单元 : 对等层田形函数信息交换的数据单位 . 服等价问点 : 在同一系统中相邻两层的实体进行交互 (即交换信息)的地方. 服务 访问点导子代数一个抽象的概念,它实体上就是一个逻辑接口 .

在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。A.实现对等连接B.转发收到的分组C.端口确认D.传输连接建立E.请求域名解析[2]F.会话连接建立G.S之间使用的路由协议是( )。H.BGPI.ISIS C、OSPF D、RIPJ.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。K.1倍L.2倍M.4倍N.倍O.TCP/IP 数据封装[3]时,以下哪项端口号范围标识了所有常用应用程序( )。P.0~255Q.256~1022R.0~1023S.1024~2047T.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[4]片( )。U.2V.4W.6X.8Y.TCP 使用什么机制提供流量控制( )。Z.序列号[.会话创建.窗口大小].确认^.TCP报文长度为( ) 。_.65535字节`.1500字节a.255字节b.556字节c.流量控制是为防止( )所需要的。d.位错误e.发送方缓冲区溢出f.接收方缓冲区溢出 降低发送方的速度g.接收方与发送方间冲突h.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。i.定序j.流量控制k.确认l.源和目的端口m.以下哪个事件发生于运输层三次握手[5]期间( )。n.两个应用程序交换数据o.TCP 初始化会话的序列号p.UDP 确定要发送的最大字节数q.服务器确认从客户端接收的数据字节数r.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。s.TCP的80端口t.UDP的80端口u.TCP的25端口v.UDP的25端口w.TP的作用是( )。x.电话申请工具y.一种聊天工具z.用于传输文件的一种服务(.发送邮件的软件|.TCP/IP协议的描述中,哪个是错误的( )。).TCP/IP协议属于应用层(地址解析协议[6]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据~.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务€.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80‚.TELNET 协议支持远程登陆应用ƒ.电子邮件[7]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议„.FTP 协议提供文件传输服务,并仅使用一个端口….下列关于集线器[8]的描述中,错误的是( )。†.集线器基于MAC地址完成数据帧转发‡.连接到集线器的节点发送数据时采用CSMA/CD算法ˆ.通过在网络中连接中串接一个集线器可以监听该链路[9]中的数据包‰.连接到一个集线器的所有结点[10]共享一个冲突域Š.Windows 系统下HTTP服务器的描述中,错误的是( )。‹.在Windows 中添加操作系统组件IIS即可实现Web服务Œ.在Web站点的主目录[11]选项卡中,可配置主目录的读取和写入等权限.Web站点必须配置静态IP地址Ž.在一台服务器上可构建多个网站.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。.DDoS 攻击‘.Land 攻击’.Smurf 攻击“.SYN Flooding攻击”.网络防火墙不能够阻断的攻击是( )。•.DoS–.SQL注入—.Land攻击˜.SYN Flooding™.早期的计算机网络[12]是由( )组成系统。š.—通信线路—›.PC机—通信线路—PC机œ.终端—通信线路—终端.计算机—通信线路—终端ž.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有、、和,正确的配置命令是( )。Ÿ.Router (config)# network 、Router (config-router)# network 、Router (config)# network 、Router (config-router)# network 下列关于入侵检测系统[13]探测器获取网络流量的方法中,正确的是( )。 .利用交换机[14]的路由功能¡.在网络链路中串接一台路由器¢.在网络链路中串接一台集线器£.在网络链路中串接一台交换机¤.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[15]路的资源。¥.分组交换¦.电路[16]交换§.交换¨.报文交换[17]©.面向终端的联机多用户系统是( )。ª.第一代计算机网络系统«.第二代计算机网络系统¬.第三代计算机网络系统­.第四代计算机网络系统®.在计算机网络中,在路由器设备中,不会发生的时延是( )。¯.传播时延°.处理时延±.发送时延².排队时延³.OSPF协议的描述中,错误的是( )。´.每一个OSPF区域拥有一个32位的区域标识符[18]µ.OSPF区域内每个路由器的链路状态数据库[19]不能体现全网的拓扑结构[20]信息¶.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息·.距离、延时、带宽都可以作为OSPF协议链路状态度量¸.通信控制处理机是通信子网[21]中的主要设备,也被称为( )。¹.双绞线[22]º.同轴电缆[23]».网络节点¼.CPU体½.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。¾.X Mbit/s¿.Y Mbit/sÀ.Y/X Mbit/sÁ.XY Mbit/sÂ.在企业内部网[24]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。Ã.差错控制[25]技术Ä.防病毒技术Å.防火墙技术Æ.流量控制技术Ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。È.机械特性[26]É.电气特性[27]Ê.功能特性[28]Ë.规程特性[29]Ì.下列哪个不是电子邮件的优点( )。Í.即时通信[30]Î.费用低廉Ï.传输信息量大Ð.方便快捷Ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[31]。Ò.基带Ó.带通Ô.频带Õ.调制Ö.SMTP基于传输层[32]的( )协议,POP3基于传输层的( )协议。×.TCP TCPØ.TCP UDPÙ.UDP UDPÚ.UTP TCPÛ.Mbit/s,信号功率是,信号频率范围为 ~ ,该信道的噪声功率是( )。Ü.用1200 b/s速度进行同步传输[33]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。Ý.1Þ.4ß.7à.14á.IP协议中用来进行组播的IP地址是何类地址( )。â.A类ã.B类ä.C类å.D类æ.下列复用技术与英文缩写对应错误的是( )。ç.密集波分复用——DWDMè.码分多址——CDMAé.第一级同步传递模块——CDHA STM-1ê.第48级光载波[34]——OC—48ë.MIME不包括以下哪项内容( )。ì.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息í.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化î.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ï.不能传送可执行文件[35]或其他的二进制[36]对象 SMTPð.数据链路[37]层使用的信道主要是( )。ñ.广播信道ò.电路信道ó.差错控制信道ô.流量控制信道õ.PPP协议是哪一层的协议( )。ö.物理层÷.数据链路层ø.网络层ù.高层ú.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网[38]中,是由( )地址来区分不同的设备。û.IP地址ü.IPX地址ý.LLC地址þ.MAC地址ÿ.MAC地址说法正确的是 ( )。Ā.MAC地址全球唯一ā.MAC地址56位 48Ă.MAC地址中前八位十六进制[39]数由IEEE统一分配,后八位十六制数由厂商自行分配ă.Internet中每个设备都有MAC地址Ą.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ą.NETSTAT -RĆ.ARP -Ać.TRACEROUTEĈ.ROUTE PRINTĉ.OSI参考模型[40]的物理层、数据链路层、网络层传送的数据单位分别为( )。Ċ.比特、帧、分组(包)ċ.比特、分组、帧Č.帧、分组、比特č.分组、比特、帧Ď.IP地址中属于B类地址的是( )。ď.、 D、传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使用更便宜和更灵活的双绞线,双绞线采用标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。Đ.100mđ.185mĒ.500mē.1000mĔ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )ĕ.ARP协议Ė.IP协议ė.停止-等待协议Ę.ARQ协议ę.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。Ě.1500字节 1500字节 1000字节ě.1480字节 1480字节 1020字节Ĝ.1480字节 1480字节 1040字节ĝ.1500字节 1500字节 800字节Ğ.VLAN可以看作是一个 ( ) 。ğ.权限域Ġ.广播域ġ.管理域[41]Ģ.阻塞域

关于截词检索,以下说法不正确的是()A. 截词检索是预防漏检提高查全率的一种常用检索技术B. 截词检索就是用截断的词的一个局部进行的检索,并认为凡满足这个词局部中的所有字符(串)的文献,都为命中的文C. 输入“computt”,可以检索出computer,computers,computers,computers,computer'结尾的单词及其构成的短语D. 截词检索是提高查准率的一种常用检索技术

表示层:可确保一个系统的应用层所发送的信息可以被另一个系统的应用层读取。例如,PC程序与另一台计算机进行通信,其中一台计算机使用扩展二一十进制[1]交换码(EBCDIC),而另一台则使用美国信息交换标准码(ASCII)来表示相同的字符。如有必要,表示层会通过使用一种通格式来实现多种数据格式[2]之间的转换。应用层:是最靠近用户的OSI层。这一层为用户的应用程序(例如电子邮件[3]、文件传输和终端仿真)提供网络服务。 3. TCP/IP有哪几层,会画出来,知道所有层数的作用,会列举各层主要的协议名称。一共有四层:从上到下---应用层(Application) 、传输层[4](Transport)、网络层(Network Layer)、网络接口层 从协议分层模型方面来讲,TCP/IP由四个层次组成:网络接口层、网间网层、传输层、应用层。 其中: 网络接口层 这是TCP/IP软件的最低层,负责接收IP数据报[5]并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。 网间网层 负责相邻计算机之间的通信。其功能包括三方面。一、处理来自传输层的分组发送请求,收到请求后,将分组装入IP数据报,填充报头,选择去往信宿机的路径,然后将数据报发往适当的网络接口。二、处理输入数据报:首先检查其合法性,然后进行寻径--假如该数据报已到达信宿机,则去掉报头,将剩下部分交给适当的传输协议;假如该数据报尚未到达信宿,则转发该数据报。三、处理路径、流控、拥塞等问题。 传输层 提供应用程序间的通信。其功能包括:一、格式化信息流;二、提供可靠传输。为实现后者,传输层协议规定接收端必须发回确认,并且假如分组丢失,必须重新发送。 应用层 向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。远程登录TELNET使用TELNET协议提供在网络其它主机上注册的接口。TELNET会话提供了基于字符的虚拟终端[6]。文件传输访问FTP使用FTP协议来提供网络内机器间的文件拷贝功能。 4. 硬件(MAC)地址的概念及作用。MAC(Medium/Media Access Control)地址,或称为 MAC地址、物理地址,用来表示互联网上每一个站点的标识符[7],采用十六进制[8]数表示,共六个字节(48位)。其中,前三个字节是由IEEE的注册管理机构RA负责给不同厂家分配的代码(高位24位),也称为“编制上唯一的标识符”(Organizationally Unique Identifier),后三个字节(低位24位)由各厂家自行指派给生产的适配器接口,称为扩展标识符(唯一性)。一个地址块可以生成2^24个不同的地址。MAC地址实际上就是适配器地址或适配器标识符EUI-48 5. ARP协议的用途 及算法、在哪一层上会使用arp ?A. RP(Address ResolutionProtocol)是地址解析协议[9],ARP是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP B. IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。ARP协议是 C. IP地址来获得MAC地址的。 D. RP原理:某机器A要向主机 E. 发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输[10]。如果未找到,则广播A一个 F. ,请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只 G. 识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使 MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存[11]的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。ARP表:为了回忆 MAC地址与IP的转换不用依靠交换机[12]来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表[13],即ARP表。 MAC地址带来的安全问题 6. CRC冗余校验算法,反码和检验算法。 Redundancy Check(详见网页) 7. 如何实现透明传输。 SerialNet模式将本地异步串口通信转换成基于TCP/UDP协议的网络通信。其主要目是将串行通信的简单设备实现在网络上的通信,而这些设备不需要做任何改变,为此,SerialNet模式定义了一系列相关的操作参数,这些参数的定义实现了网络连接所需要的属性。当DTU工作在SerialNet模式时,在设备串口与网络之间他的工作方式就象路由器的路由过程 8. 知道各个层使用的是哪个数据交换设备。(交换机、路由器、网关) Switch)是工作在第二层即数据链路[14]层的一种设备,它根据MAC地址对数据帧进行转发。 HUB)是一种工作在物理层的设备,它并不提供数据交换的功能。它相当于一根线缆,把各个网络节点连接起来,而交换机却能够为任意两个网络节点之间提供一条数据通道[15],防止了冲突的产生,能够满足目前用户对数据高速交换的需求。 网桥同路由器是不同的二种设备. LAN连起来,根据MAC地址来转发帧,可以看作一个"低层的路由器"(路由器工作在网络层,根据网络地址如IP地址进行转发)。网桥并不了解其转发帧中高层协议的信息,这使它可以同时以同种凡是处理IP、IPX等协议,它还提供了将无路由协议的网络(如NetBEUI)分段的功能。 ridge)也称桥接器[16],是连接两个局域网[17]的存储转发[18]设备,用它可以完成具有相同或相似体系结构网络系统的连接。一般情况下,被连接的网络系统都具有相同的逻辑链路控制[19]规程[20](LLC),但媒体访问控制[21]协议(MAC)可以不同。 网桥是数据链路层的连接设备,准确他说它工作在MAC子层上。网桥在两个局域网的数据链路层(DDL)间接帧传送信息,在OSI/RM中的位置如 网桥是为各种局域网存储转发数据而设计的,它对末端节点用户是透明的,末端节点在其报文通过网桥时,并不知道网桥的存在。 网桥可以将相同或不相同的局域网连在一起,组成一个扩展的局域网络。 IP等协议有复杂的路由协议,使网管易于管理路由;IP等协议还提供了较多的网络如何分段的信息(即使其地址也提供了此类信息)。而网桥则只用MAC地址和物理拓扑[22]进行工作。因此网桥一般适于小型较简单的网络。 Internet。 缺点 ·它不支持非路由协议..执行多种协议TCP/IP,IPX/SPX及X.25 9. 路由表的内容。 ID(Network ID, Network number):就是目标地址的网络ID。 IP 所属网络) Next hop / interface):就是数据在发送到目标地址的旅途中下一站的地址。 ce 指向 next hop(即为下一个 route)。一个自治系统[23](Autonomous System)中的 route 应该包含区域内所有的子网络,而默认网关 (Network id: 0.0.0.0, Netmask: 0.0.0.0) 指向自治系统的出口。 根据应用和执行的不同,路由表可能含有如下附加信息: ost):就是数据发送过程中通过路径所需要的花费。 路由的服务质量 路由中需要过滤的出/入连接列表 RPF) [3]就是一个安全路由表的例子。在这种具有多种变体的技术中,路由器也在路由表中查找数据包的源地址,如果源地址不正确,数据包就会显示出错或受到攻击。 10. 分组转发算法。

人工神经元常用的激活函数(也称激励函数)有()A. signoid函数(也称s型函数)B. ReLU函数(也称线性整流函数)C. tanh函数(也称双曲正切s型函数)D. line函数(也称线性函数)

以下哪项不是人工智能安全面临的主要挑战?A. 数据隐私泄露B. 算法的透明性不足C. 硬件性能的提升速度缓慢D. 对抗祥本攻击

位置检索主要是通过位置运算符来规定和限制检索词之间的相对位置或者检索词在记录中的特定位置来实施检索的技术。()A. 正确B. 错误

一、单选题C01、在一个图中,所有顶点的度数之和等于图的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向图[1][1]中,所有顶点的入度[2][2]之和等于所有顶点的出度[3][3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[4][4]的无向图[5][5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通图[6][6]最少有 条边。56 C)7 D)805、有8个结点的有向完全图[7][7]有 条边。14 B)28 C)56 D)11206、用邻接表[8][8]表示图进行广度优先遍历时,通常是采用 来实现算法的。栈队列树图07、用邻接表表示图进行深度优先遍历时,通常是采用 来实现算法的。栈队列树图08、一个含n个顶点和e条弧的有向图以邻接矩阵[9][9]表示法[10][10]为存储结构,则计算该有向图中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知图的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知图的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知图的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS解2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的解决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向图G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知图的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、图的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、图的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通图的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向图是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向图,则其中每一列包含的“1”的个数为 。图中每个顶点的入度图中每个顶点的出度 C)图中弧的条数 D)图中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设图G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向图最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向图,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向图的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于图中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于图中的顶点数25、已知图的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知图的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向图的邻接表存储结构如下图所示,则根据有向图的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向图的邻接表存储结构如上题所示,则根据有向图的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个图中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向图中的极大连通子图称为连通分量连通图的广度优先搜索中一般要采用队列来暂存刚访问过的顶点图的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向图的遍历不可采用广度优先搜索方法31、图中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向图的顶点个数为n,则该图最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向图,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向图,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向图中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向图,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向图 B)无向图 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0 可以看出,该图共有 ① 个顶点;如果是有向图该图共有 ② 条弧;如果是无向图,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的图用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。图的遍历是从给定的源点出发每一个顶点仅被访问一次图的深度遍历不适用于有向图遍历的基本算法有两种:深度遍历和广度遍历 D)图的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该图进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如图所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、图中给出由7个顶点组成的无向图。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无解ET中无回路时,为生成树,否则无解48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(图用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向图G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向图G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成

设学生数据库有基本表:student(学生号,姓名,性别,出生日期,家庭住址)grade(学生号,课程编号,成绩)查询学生的姓名和出生日期,且出生日期晚于2023年10月1日,查询结果按出生日期降序排序A.select 姓名,出生日期 from student where 出生日期> '2023-10-01' order by 出生日期 asc;B.select 姓名,出生日期 from student where 出生日期> '2023-10-01'order by 出生日期 desc;C.select 姓名,出生日期 from student 出生日期>'2023-10-01'order by 日期 desc;

选择题(1)把一棵树转换为二叉树后,这棵二叉树的形态是()。A. 唯一的B. 有多种C. 有多种,但根结点都没有左孩子D. 有多种,但根结点都没有右孩子

  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289

热门问题

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号