在HTML网页屮,用来定义有序列表的元素包括()A. olB. ulC. liD. dl
指令的寻址方式有两种,一种是顺序寻址方式,另一种是跳跃式寻址方式。A. 正确B. 错误C. [参考答案]: A
下面有关程序和指令的说法中,不正确的是()。指令是能被计算机直接识别并执行的二进A. 制代码B. 程序易于阅读但计算机无法直接识别程序是指挥计算机进行各种任务处理的指C. 令集合指令虽不易于阅读,但计算机可以直接识D. 别
在银行家算法中,若出现下列的资源分配情况:试问:ProcessAllocationNeedAvailableP00 0 3 20 0 1 21 6 2 2P11 0 0 01 7 5 0P21 3 5 42 3 5 6P30 3 3 20 6 5 2P40 0 1 40 6 5 6(1)该状态是否安全?(2)若进程P2提出请求Request(1,2,2,2)后,系统能否将资源分配给它?
下列关于人工智能正确的表述()。A. 人工智能是对人脑组织结构与思维运行机制的模仿B. 人工智能是人类智能的物化C. 人工智能同人类一样具有创造性D. 人工智能同样具备社会属性
字符显示模式缓冲区中的一个字对应于屏幕上的一个字符。每个字的第一个字节为显示字符的______,第二个字节为显示字符的______。 TK62、如JMP指令采用段间间接寻址,那么由4个相邻字节单元中存放有转移地址,其中前两个字节存放的是______,而后两个字节存放的是______。TK63、在串操作程序中,通常在重复前缀指令REPZ或REPNZ后,选用的串操作指令是______或______才有实际意义。TK64、已知:BX=1357H,DI=2000H,DS=2000H,CS=4000H,分别指出下面各指令中存储器操作数的物理地址。JD(1)MOV AL,[BX]21357H(2)MOV CS:[BX+DI],AH43357H65、0P1 DB 1,20P2 DW 3412H,5678H┇MOV AX,OP1+1;字单元(OP1+1) AXMOV BL,OP2+1;字节单元(OP2+1) BL上述二条传送语句有语法错误,请根据注释字段的说明,将其改正。JDMOV AX,WORD PTR(OP1+1)MOV BL,BYTE PTR(OP2+1)66、下列语句在存储器中分别为变量分配多少字节?JD(1)AD2 DW 10 DUP(?),1022(2)AD3 DD 100 DUP(?)40067、简述下面两条指令分别是什么语法错误?JDMOV [BX],[SI]MOV AX,DLMOV指令不能在两个______器操作数之间进行;操作数类型不匹配。68、在指令系统中,段内、段间返回均为RET指令。试回答:JD(1)执行段内返回RET指令时,执行的操作是:栈顶内容→IP,SP+2→SP(2)执行段间返回RET指令时,执行的操作是:①栈顶内容→IP,SP+2→SP②栈顶内容→CS,SP+2→SP69、ARY DW 10 DUP(?)┇MOV AL,TYPE ARYMOV BL,LENGTH ARYMOV CL,SIZE ARY上述MOV指令序列执行后的结果是什么?JDAL=2BL=10CL=2070、设某数据段:JDDATA SEGMENTORG 20HNUM1=8NUM2=NUM1+10HDA1 DB 'COMPUTER'DB 0AH,0DHCOUNT EQU -DA1DA2 DW'CO','MP','UT','ER'DATA ENDS试回答:(1)DA1的偏移地址是:______(2)COUNT的值是______(3)DA2+5字节单元的内容是_________71、已知AX=0FF60H,CF=1MOV DX,96XOR DH,0FFHSBB AX,DX执行上述指令序列后,AX=______,CF=______。 CXFX72、设寄存器AL,BL,CL中内容均为76H,XOR AL,0FHAND BL,0FHOR CL,0FH执行上述指令序列后,AL=______,BL=______CL=______。 CXFX73、已知AX=0A33AH,DX=0F0F0HAND AH,DLXOR AL,DHNEG AHNOT AL执行上述指令序列后,AH=______,AL=______。 CXFX74、假定(DX)=10111001B,(CL)=0.3,(CF)=1,试确定下列各条指令单独执行后,DX中的值。JD(1)SHR DX,1(2)RCR DL,1(3)RCL DX,CL答:(1) 005CH (2) 00DCH (3) 05CCH75、写出完成下述功能的程序段:JD(1)传送25H到AL寄存器(2)将AL的内容乘以2(3)传送15H到BL寄存器(4)AL的内容乘以BL的内容并请写出最后(AX)=?答:(1)MOV AL, 25H (2)SHL AL, 1 (3)MOV BL, 15H(4)MUL BL 最后,(AX)=612H =155476、写一程序段,求双字长数DX∶bX的相反数。JD答:NEG DXNEG AXSBB DX, 077、在某子程序的开始处要保护AX,BX,CX,DX四个寄存器信息,在子程序结束时要恢复这四个寄存器信息。例如:JDPUSH AXPUSH BX 保护现场PUSH CX /PUSH DX/:}恢复现场试写出恢复现场时的指令序列。答:POP DXPOP CXPOP BXPOP AX78、完成下列操作,选用什么指令:JD(1)将AX的内容,减去0520H,和上次运算的借位; (2)将变量名TABL的段地址送AX;答:(1)SBB AX,0520H(2分) (2)MOV AX,SEG TABL(2分)79、D1 DB 20H DUP(?)D2 DW D1请写出用一条指令实现取D1的偏移地址=>SI中的三种方法。JD答:①LEA SI,D1②MOV SI,OFFSET D1③MOV SI,D280、A DW 1234HB DW 5678H:PUSH APUSH BPOP APOP B试回答:CXFX①上述程序段执行后(A)=__________,(B)=_____②设执行前SP=200H,执行后SP=____________答:①(A)=5678H(2分)(B)=1234H(2分)②SP=2000H(2分)81、现有下列程序段:CXFXMOV AX,6540HMOV DX,3210HMOV CL,04SHL DX,CLMOV BL,AHSHL AX,CLSHR BL,CLOR DL,BL试问上述程序段运行后, (AX)=________ (BL)=________(DX)=________82、分析下面程序段,CXFXMOV AL,200SAR AL,1MOV BL,ALMOV CL,2SAR AL,CLADD AL,BL试问程序段执行后(BL)=_________(AL)=___________83、DA3 EQU WORD PTR DA4DA4 DB 0ABH,89H┇SHR DA3,1MOV DX,DA3SHL DA4,1MOV CX,DA3上述程序段运行后,CX=______,DX=______。CXFX84、设(SP)=100H,(AX)=0FFFFHSTCPUSH AXADC AX,0PUSH AXPOP BX 上述程序段运行后,(BX)=______,(SP)=______。 CXFX85、STRING DB ‘ABCDEFGHIJ':MOV AH,01 ;从键盘输入字符1~9INT 21HAND AL,0FHDEC ALXOR AH,AHMOV BX,OFFSET STRINGADD BX,AXMOV BL,[BX]MOV AH,02H ;显示输出INT 21H:试回答:(1)上述程序段的功能是什么?CXFX根据从键盘输入的字符‘1’~‘9’,确定在显示器上显示STRING中第几个字符。(2)如从键盘输入字符‘4',程序段有什么结果?显示器显示字符‘D’86、已知:BX=4567HNEG BXINC BXNEG BXDEC BX程序段执行后,BX=______,CF=______。CXFX87、已知数据段中定义DAT1 DB 12H,34H,56H,78HMOV CX,0MOV AX,WORD PTR DAT1MOV CL,DAT1+3当程序段执行完后AX=______,CX=______。CXFX88、DA1 DB 83H,72H,61H,94H,5AH┇MOV CX,WORD PTR DA1AND CX,0FHMOV AL,DA1+3SHL AL,CL上述指令序列执行后,AL=______,CL=______。CXFX89、现有如下程序段:CXFXDATA SEGMENT DA3 EQU 1234HORG 0020H DA4 EQU $-DA2DA1 DW 12H,23H DA5 DB 31H,32HDA2 DB 11H,21H DATA ENDS请回答:(1)该程序段已占有的存储字节数是多少?(2)符号名DA4的值是多少?符号名DA5的值是多少?答:(1) 该程序段已占有的存储字节数是8个字节。(2) 符号名DA4的值为2,符号名DA5的值是0026H。90、执行下列程序段后,回答问题。CXFXORG 1221H MOV BX,OFFSET NUMNUM DW 12H MOV CL,BYTE PTR NUM+1… MOV CH,TYPE NUMMOV AX,NUM HLT请问:(AX)=______,(BX)=______,(CX)=______。答:(AX)=0012H (BX)=1221H (CX)=0200H91、执行下列指令后AX、BX寄存器的内容?CXFXMOV SI,10HMOV AX,1234HMOV [SI+12H],AXLEA BX,[SI]MOV [SI+14H],BX答:AX为1234H,BX为22HLES BX,DWORD PTR [SI+12H]92、试编制一程序段,用串操作指令实现以DA_BY为首址的20H个字节单元中存放相同字符‘Y’(设DA_BY存储区已有ES指向)。BCLEA DI,DA_BYMOV CX,32MOV AL,‘Y’CLDREP STOSB93、在BUF1和BUF2两个数据区中,各定义有10个带符号字数据,试编制一完整的源程序,求它们对应项的绝对值之和,并将和数存入以SUM为首址的数据区中。BCDATA SEGMENTBUF1 DW-56,24,54,-1,89,-8……BUF2 DW45,-23,124,345,-265,……SUM DW10DUP(0)DATA ENDS94、编制程序段实现:将AX寄存器中的16位二进制数分成四组,每组4位,然后把这4组数分别放在AL、BL、CL、和DL中。 BCMOV BH,ALMOV CH,AHMOV AL,AHAND AL,0F0HMOV BL,AHAND BL,0FHMOV CL,BHAND CL,0F0HMOV DL,BHAND DL,0FH95、在NUMW单元存放有一个0-65535范围内的整数,将该数除以500,商和余数分别存入QU1和REM单元,请在空行处各填上一条指令完善该程序。CXTK┇MOV AX,NUMW_____________________XOR DX,DXDIV BXMOV QUI,AX_____________________96、已知数据段中定义DAT1 DB 12H,34H,56H,78HMOV CX,0MOV AX,WORD PTR DAT1MOV CL,DAT1+3当程序段执行完后AX=______,CX=______。CXFX97、DA1 DB 83H,72H,61H,94H,5AH┇MOV CX,WORD PTR DA1AND CX,0FHMOV AL,DA1+3SHL AL,CL上述指令序列执行后,AL=______,CL=______。CXFX98、DA3 EQU WORD PTR DA4DA4 DB 0ABH,89H┇SHR DA3,1MOV DX,DA3SHL DA4,1MOV CX,DA3上述程序段运行后,CX=______,DX=______。CXFX99、编制完整程序实现下列算式:W=X+Y+36-Z。设X、Y、Z、W均为双字长数据,各自的低十六位数和高十六位数分别存放在X、X+2、Y、Y+2、Z、Z+2的存储单元中,结果的低十六位字和高十六位字分别存放在W和W+2两个单元中。BCDATA SEGMENTX DD …Y DD …Z DD …W DD …DATA ENDSCODE SEGMENTASSUME CS:CODE,DS:DATASTART:MOV AX,DATAMOV DS,AXMOV AX,XADD AX,YMOV BX,X+2ADC BX,Y+2ADD AX,36ADC BX,0SUB AX,ZSBB BX,Z+2MOV W,AXMOV W+2,BXCODE ENDSEND START
做除法:(解析:可使用switch语句,以提示输入的数字为依据,作分支结构设计,使得提示输入1时,将两数之和输出;提示输入2时,将两数之积输出;提示输入3时,将两数之商输出--注意,除数不可为零的检测与提示。)/参考程序#include <stdio.h>void main()( float op1,op2; int sign;printf("请输入两个操作数[1]: abn");scanf("%f%f",op1,op2);printf("请选择进行的运算(1,2,3,4): n");printf("1: +n");printf("2: -n");printf("3: *n");printf("4: /n");printf("您选择: ");scanf("%d",sign);switch(sign){case 1: printf("n%f+%f=%fn",op1,op2,op1+op2); break;case 2: printf("n%f-%f=%fn",op1,op2,op1-op2); break;case 3: printf("n%f*%f=%fn",op1,op2,op1*op2); break;case 4: if(op2) {printf("n%f/%f=%fn",op1,op2,op1/op2); break; )else ( printf("n除数不能为0n"); break;)default: printf("n您选择的运算不对n");}}习题五5.1填空题5.1.1至少执行一次循环体的循环语句是________。5.1.25.1.3下面程序段[2]是从键盘输入的字符中统计数字字符的个数,用换行符结束循环。请填填空。5.1.4int n=0,c;c=getchar();while(________________________________________)( if(________________________________________________________________) n++;c=getchar(); )5.1.5在执行以下程序时,如果键盘上输入:ABCdef<回车>,则输出为________。5.1.6#include<stdio.h>( char ch;while((ch=getchar())!=’n’){ if(ch>=’A’ch<=’Z’) ch=ch+32;else if(ch>=’a’ch<=’z’) ch=ch-32;printf(“n”); )5.1.7下面程序的功能是用辗转相除法求两个正整数的最大公约数,请填空。5.1.8#include<stdio.h>void main()( int r,m,n;scanf(“%d,%d”,m,n);if(m<n) {________________)r=m%n;while(r) ( m=n; n=r; r=________;)printf(“%dn”,n);}5.1.9当运行以下程序时,从键盘输入“right? <回车>”,则下面程序的运行结果是________。5.1.10#include<stdio.h>void main()( char c;while((c=getchar())!=’?’) putchar(++c);)5.1.11下面程序的运行结果是________。5.1.12#include<stdio.h>void main()( int a,s,n,count;a=2; s=0; n=1; count=1;while(count<=7) { n=n*a; s=s+n; ++count;)printf(“s=%d”,s); }5.1.13执行下面程序段后,k的值是________。5.1.14k=1;n=263;do( k*=n%10; n/=10; ) while(n);5.1.15下面程序使循环结束的条件式________。5.1.16#include<stdio.h>void main()( int k;for(k=250;i;i-=5)printf(“%dn”,i);)5.1.17下面程序的运行结果是________。5.1.18#include<stdio.h>void main()( int i, j=4;for(i=j; i<2*j; i++)switch(i/j){ case 0:case 1: printf(”*”); break;case 2: printf(“#”); )}5.1.19下面程序的输出结果是________。5.1.20#include<stdio.h>void main()( int i, j,k=19;while(i=k-1){ k-=3;if(k%5==0) { i++; continue; )else if(k<5) break;i++;}printf(“i=%d, k=%dn”,i k);}5.2选择题5.2.1设有程序段:int k=10; while(k=0) k=k-1;,则下面描述正确的是(C)。1.2.10A)编辑程序B)驱动程序C)诊断程序D)编译程序[3]1.2.11以下叙述中正确的是(C)。1.2.12A) C语言比其他语言高级B) C语言可以不用编译就能被计算机识别执行C) C语言以接近英语国家的自然语言[4]和数学语言作为语言的表达形式D)C语言出现的最晚,具有其他语言的一切优点1.2.13以下叙述中正确的是(A)。1.2.14A) C程序中注释部分可以出现在程序中任意合适的地方B)花括号“{”和“}”只能作为函数体的定界符C)构成C程序的基本单位是函数,所有函数名都可以由用户命名D)分号是C语句之间的分隔符,不是语句的一部分1.2.15以下叙述中正确的是(B)。1.2.16A) C语言的源程序[5]不必通过编译就可以直接运行B) C语言中的每条可执行语句最终都将被转换成二进制[6]的机器指令[7]C) C源程序经编译形成的二进制代码可以直接运行D) C语言中的函数不可以单独进行编译1.2.17用C语言编写的代码程序(B)。1.2.18A)可立即执行B)是一个源程序C)经过编译即可执行D)经过编译解释才能执行1.2.19以下叙述中正确的是(C)。1.2.20A)在C语言中,main函数必须位于程序的最前面B) C语言的每行中只能写一条语句C) C语言本身没有输入输出语句D)在对一个C程序进行编译的过程中,可以发现注释中的拼写错误1.2.21下列4组选项中,均不是C语言关键字的选项是(A)。1.2.22A)defineB)getc C)include D)whileIFcharscanfgotypeprintfcasepow1.2.23下列4组选项中,均是C语言关键字的选项是(B)。1.2.24A)auto B)switchC)signedD)if5.2.2A)while循环执行10次B)循环时无限循环C)循环体语句一次也不执行D)循环体语句执行一次5.2.3语句while(!E);中的表达式!E等价于(A)。5.2.4A)E==0B)E!=1C)E!=0D)E==15.2.5下面程序段的运行结果是(A)。5.2.6a=1;b=2;c=2;while(a<b<c)( t=a; a=b; b=t;c- -; )printf(“%d,%d,%d”,a,b,c);A)1,2,0B)2,1,0C)1,2,1D)2,1,15.2.7下面程序段的输出结果是(C)。5.2.8int n=0;while(n++<=2); printf(%d“,n);A)2B)3C)4D)有语法错误[8]5.2.9以下描述正确的是(C)。5.2.10A)while、do…while、for循环中的循环体语句都至少被执行一次。B)do…while循环中,while(表达式)后面的分号可以省略。C)while循环中,一定要有能使while后面表达式的值变为“假”的操作。D)do…while循环中,根据情况可以省略while。5.2.11C语言的do…while循环中,循环由do开始,用while结束;而且在while表达式后面的(B)不能丢,它表示do…while循环的结束。5.2.12A)nB)“;”C)“%”D)“。”5.2.13下面程序段的输出结果是(D)。5.2.14int x=3;do( printf(“%3d”, x-=2); ) while(!(--x));A)1 2B)32C)2 3D)1 -25.2.15执行程序段:x=-1;do(x=x*x;) while(!x);的结果是(C)。5.2.16A)死循环B)循环执行2次C)循环执行一次D)有语法错误5.2.17对于for(表达式;;表达式3)可理解为(B)。5.2.18A)for(表达式;0;表达式3)B)for(表达式;1;表达式3)C)for(表达式;表达式1;表达式3)D)for(表达式;表达式3;表达式3)5.2.19以下不正确的描述是(B)。5.2.20A)break语句不能用于循环语句和switch语句外的任何其他语句B)在switch语句中使用break语句或continue语句的作用相同C)在循环语句中使用continue语句是为了结束本次循环,而不是终止整个循环的执行。D)在循环语句中使用break语句是为了使流程跳出循环体,提前结束循环5.2.21若i为整型变量,循环语句for(i=2,i==0;) printf(“%d”,i--);的执行次数为(B)。5.2.22A)无限次B)0次C)1次D)2次5.2.23以下叙述正确的是(C)。5.2.24A)for循环中设置fo(条件)break,当条件成立时中止程序执行。B)for循环中设置fo(条件)continue,当条件成立时中止本层循环。C)for循环中设置fo(条件)break,当条件成立时中止本层循环。D)for循环中设置fo(条件)continue,当条件成立时暂停程序执行。5.2.25下面关于for循环的正确描述是(D)。5.2.26A)for循环只能用于循环次数已经确定的情况。B)for循环是先执行循环体语句,后判断表达式。C)在for循环中,不能用break语句跳出循环体。D)for循环的循环体语句中,可以包含多条语句。5.2.27循环语句for(i=0,x=0; !xi<=5; i++);的执行次数为(B)。5.2.28A)5次B)6次C)1次D)无限5.2.29以下程序段的输出结果是(D)。5.2.30int x,i;for(i=1;i<=100;i++)( x=I; if(++x%2==0) if(++x%3==0) if(++x%7==0) printf(“%d”,x); )A)39 81B)4284C)26 68D)28 705.2.31以下描述正确的是(C)。5.2.32A)goto语句只能用于推出多层循环B)switch语句不能出现continue语句C)只能用continue语句来终止本次循环D)在循环中break语句不能独立出现5.2.33以下不是无限循环的语句是(A)5.2.34A)for(y=0,x=1;x>++y; x=i++) i=x;B)for(; ; x++=i);C)while(1)( x++; )D)for(i=10; ; i- -) sum+=i;5.2.35下面程序段的输出结果是(D)。5.2.36int i,sum;for(i=1;i<=10;i++) sum+=sumprintf(“%dn”, i);A)10B)9C)15D)115.2.37下面程序段的运行结果是(D)。5.2.38for(x=3; x<6; x++) printf((x%2)?(“**%d”):(“##%d”),x);A)**3B)##3C)##3D)**3##4##4 **4 **4##5 **5**5 ##55.2.39执行语句for(i=1; i++<4; );后变量i的值是(C)。5.2.40A)3B)4C)5D)不定2.3编程题5.3.1输入一行字符,分别统计出其中字母、数字和其它字符的个数。5.3.25.3.3求100~200之间不能被3整除也不能被7整除的数。5.3.45.3.5求。5.3.65.3.7求,直到某一项小于0.001时为止。5.3.85.3.9用迭代法求。迭代[9]公式为:,要求迭代精度满足。5.3.105.3.11假设x,y是整数,编写程序求xy的最后3位数,要求x,y从键盘输入。5.3.125.3.13从键盘上输入10个整数,求其中的最大值和最小值。5.3.145.3.15(1)判断一个数是否为素数。(2)输出3-100之间的所有素数。5.3.165.3.17求解爱因斯坦数学题。有一条长度不多于1000步的阶梯,若每步跨2阶,则最后剩1阶,若每步跨3阶,则最后剩2阶,若每步跨5阶,则最后剩4阶,若每步跨6阶,则最后剩5阶,若每步跨7阶,最后一阶都不剩,问总共有多少级阶梯?5.3.185.3.19100匹马驮100担货,大马一匹驮3担,中马一匹驮2担,小马两匹驮1担,求大、中、小马的数目,要求列出所有的可能。5.3.205.3.21假设我国国民经济总值按每年8%的比率增长,问几年后翻番。5.3.225.3.23编写程序,求1~99之间的全部同构[10]数。同构数是这样一组数;它出现在平方数的右边。例如:5是25的右边的数,25是625右边的数,5和25都是同构数。5.3.245.3.25编写程序,对数据进行加密。从键盘输入一个数,对每一位数字均加2,若加2后大于9,则取其除10的余数。如,2863加密后得到4085。5.3.265.3.27从键盘输入n,打印n行倒等腰三角形,如n=4,则打印:5.3.285.3.29打印如下的九九乘法表5.3.30
试述RAID 0、RAID 1、RAID 3、RAID 5方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器[1],并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全[2]性要求很高,而且要求能够快速恢复损坏的数据的场合。(3)RAID3:带奇偶校验码[3]的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统[4]软件实现。P108A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出E.____。F.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)G.源地址是内部网络地址的所有入站数据包H.所有ICMP类型的入站数据包I.mail传递等特殊用处的端口外) B 源地址是内部网络地址的所有入站数据包 C 所有ICMP类型的入站数据包 D 来自未授权的源地址,包含SNMP的所有入站数据包E 包含源路由[5]的所有入站和出站数据包J.____。K.数据包状态检测过滤L.应用代理M.NATN.VPNO.日志分析和流量统计分析P.____。Q.防火墙不能防御绕过了它的攻击R.防火墙不能消除来自内部的威胁S.防火墙不能对用户进行强身份认证T.防火墙不能阻止病毒感染过的程序和文件进出网络U.____。V.并发会话数W.吞吐量X.延时Y.平均无故障时间Z.____。[.所有防火墙管理功能应该发生在使用了强认证[6]和加密的安全链路[7]上.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH].对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较^.对防火墙策略进行验证的另一种方式通过使用软件_.渗透分析可以取代传统的审计程序`.____。a.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险b.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统[8]只能根据特征匹配方法来检测已知的攻击 D 不需要强大的资金投入,可以用一些低成本的设备 E 可以及时地阻断网络入侵行为c.IDF)模型的组件包括____。d.事件产生器[9]e.活动轮廓f.事件分析器[10]g.事件数据库h.响应单元i.____。j.针对入侵者采取措施k.修正系统l.收集更详细的信息m.入侵追踪n.____。o.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别p.使用交换机[11]的核心芯片上的一个调试[12]的端口q.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处r.采用分接器(tap)s.使用以透明网桥模式接入的入侵检测系统t.____。u.不能对入侵活动和攻击性网络通信进行拦截v.单点故障w.性能“瓶颈”x.误报和漏报y.____。z.发现目标主机或网络(.判断操作系统类型|.确认开放的端口).识别网络的拓扑结构[13]~.测试系统是否存在安全漏洞.____。.重要资料锁定:利用安全的校验和[14]机制来监控重要的主机资料或程序的完整性.检查:采用结合系统信息、字典和词汇组合等的规则来检查.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件[15]甚至手机短信等.分析报告:产生分析报告,并告诉管理员如何弥补漏洞 .n扫描器的说法,正确的有____。.可以进行端口扫描.含有攻击模块,可以针对识别到的漏洞自动发起攻击.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具.需要网络中每个主机的管理员权限.可以多线程[16]扫描.____是漏洞扫描器。.x-scan.nmap.Internet Scanner.Norton AntiVirus.Snort.____。.漏洞扫描单元.入侵检测单元.内网处理单元.外网处理单元.专用隔离硬件交换单元.____。.涉密网与非.办公网与业务网之间.电子政务的内网与专网之间.业务网与互联网之间.局域网[17]与互联网之间.____。.全连接扫描.半连接[18]扫描 .插件扫描¡.特征匹配扫描¢.源码扫描£.____。¤.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档¥.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址¦.某员工在公司内部使用的系统中加入一个逻辑炸弹[19],如果该员工在一年内被解雇则逻辑炸弹就会破坏系统§.黑客入侵了某服务器,并在其上安装了一个后门程序¨.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息©.____。ª.移动硬盘«.内存条¬.电子邮件.聊天程序®.网络浏览¯.____。°.可执行文件[20]大小改变了±.在向写保护[21]的U盘复制文件时屏幕上出现U盘写保护的提示².系统频繁死机³.内存中有来历不明的进程´.计算机主板损坏µ.1539 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。¶.正确·.错误¸.1540 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址[22]。¹.正确º.错误».SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。¼.正确½.错误¾.Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。¿.正确À.错误Á.1543 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。Â.正确Ã.错误Ä.1544 由于网络钓鱼[23]通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。Å.正确Æ.错误Ç.1545 网络钓鱼的目标往往是细心选择的一些电子邮件地址。È.正确É.错误Ê.1546 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。Ë.正确Ì.错误Í.1547 在来自可信站点的电子邮件中输入个人或财务信息是安全的。Î.正确Ï.错误Ð.1548 包含收件人个人信息的邮件是可信的。Ñ.正确Ò.错误Ó.1549 可以采用内容过滤技术来过滤垃圾邮件。Ô.正确Õ.错误Ö.1550 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。×.正确Ø.错误Ù.1551 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全[24]领域的一个发展趋势。Ú.正确Û.错误Ü.IJ新形式和已知形式的非法内容。Ý.正确Þ.错误ß.1553 白名单[25]方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。à.正确á.错误â.1554 实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。ã.正确ä.错误å.1555 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。æ.正确ç.错误è.SQL注入攻击。é.正确ê.错误ë.____。ì.使用垃圾邮件筛选器帮助阻止垃圾邮件í.共享电子邮件地址或即时消息地址时应小心谨慎î.安装入侵检测软件ï.收到垃圾邮件后向有关部门举报ð.____。ñ.软件模拟技术ò.贝叶斯过滤技术ó.关键字过滤技术ô.黑名单技术õ.MS SQL;ö.Oracle;÷.DB2;ø.MY SQL
阶段综合练习一 一、 把当前目录切换到当前用户的家目录 在当前目录下,创建目录 dir1 。(要求,使用绝对路径) 在当前用户的家目录下,创建目录 dir2 (要求,使用相对路径) 把当前目录切换到 dir2 目录 查看 /tmp 目录下的所有文件,要求使用相对路径 二、 把 /etc 目录压缩,使用 gz 格式,并把压缩文件保存到 /tmp 目录下。 把上一步的压缩文件,解压到 /backup 目录下。 对 /etc/hosts 文件创建[1]一个软链接 myhosts, 保存到当前用户的家目录下。 三、 把系统日志文件 (/var/log/messages) 的最后 5 行内容,保存到 mylog 文件,该文件保存在当前用户的家目录 为 /etc/hosts 创建一个硬链接[2] myhosts, 保存到当前用户家目录下的 data 目录 查看输出 /var/log/messages 文件的第 5 行到终端。 四、 查看 linux 的内核版本 尝试使用快捷键在 tty1 - tty7 之间切换 进入目录 /etc ,用详细的方式查看所有文件。尝试使用 shift+[PageUp] 与 shift+[PageDown] 进行屏幕滚动操作 以 root 用户登录 tty1 ,然后退出登录 进入目录 /root 目录,输入命令 ls -al .bash_history ,并尝试使用 tab 键来加快命令的输入 输入 cat 命令,然后中断它的执行。 尝试用 man 命令查看 clear 命令帮助和 ls 命令帮助。注意 man 命令的用法:尝试在 man 状态里面查找关键字的操作。 尝试使用 clear 命令清楚屏幕信息,然后使用执行 history 命令,并且使用上下箭头的方式来重新执行 ls -al 。然后再尝试用 history 命令的其他两种方法来重新执行 ls -al 请进入 /etc/sysconfig/network-scripts 目录,然后再进入 /etc/sysconfig/ ,然后再进入 /etc 目录,然后再进入 /boot/grub 目录,最后返回家目录。 请列出列出 /root 目录下包括隐藏文件[3]在内的所有文件和目录 11. 请以下面的需要以长格式使用三种排序方式显示目录 /bin 的内容: A. 以文件大小[4]由大到小的次序排序; B. 以文件大小由小到大的次序排序; C. 以文件的最后修改时间的先后次序排序。 请递归列出 /etc/sysconfig 目录的内容 请以详细的方式列出目录 /sbin 的信息(注意是列目录信息而不是列目录的内容信息)。 五、 进入 /usr/bin ,尝试使用 file 命令去查看 passwd 命令的类型 利用 touch 命令,在 test 目录创建一个新的空文件 newfile ,然后再将 newfile 的时间值修改为 2018.8.18 用 less 命令分屏查看文件 /var/log/dmesg 的内容,注意练习 less 命令的各个子命令。 使用 cat 命令查看 /var/log/dmesg 文件的内容,并标注非空白行的行号 使用 more 查看 /var/log/dmesg 文件的内容,并尝试查找含有“ eth0 ”的字符串 使用 head 查看 /var/log/dmesg 文件的内容,并显示头 5 行。 使用 tail 查看 /var/log/dmesg 文件的内容,并显示末尾 5 行。 用 which 和 whereis 来查找常用命令 ls/passwd/cp/touch 等等的路径。再尝试用 whatis 命令去查询 find 命令。 尝试使用 mkdir 的 -p 选项来建立目录 /1/2/3/4/5/6 尝试使用 rmdir 的 -p 选项来删除目录 /1/2/3/4/5/6 请借助 man 命令回答下列问题:( 1 ) w 命令的功能是什么?如何使用?( 2 ) who 命令的功能是什么?如何使用? 在家目录建立文件 mvtest ,然后将它改名为 mvt 尝试使用 cat 命令查看 /var/log/messages 文件,要求列出所有行号 尝试使用 tac 命令查看 /var/log/messages 文件的最后 5 行内容。 用最简单的方法查看 /var/log/messages 第 20 行以后的内容。 六、 使用输出重定向[5],把 ls 命令在终端上显示的当前目录中的文件列表重定向到文件 list 中 再次使用输出重定向,把 ls 命令在终端上显示的 /etc 目录中的文件列表重定向到文件 list 中(使用追加方式的重定向)。 建立目录 /root/temp ,在里面建立以下文件: abc.c 、 abc.d 、 aa.conf 、 test.con 、 test.c 、 t123.c 、 tac.abc 、 tt.d 、 ta.d ,然后尝试结合使用 ls 命令和命令通配符进行查找: ls a*.c; ls a?.*;ls ???*;ls [abcd]*;ls [!abcd]*.* 。注意观察结果,理解命令通配符的作用。 用 ls 命令找出:在 /etc 底下所有含有数字的文件;在 /boot 底下含有 grub 的文件名或目录名;在 / 底下至少含有 10 个大写字符的文件;在 /root 底下不以小写字母开头的文件
热门问题
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确