()在存储器的层次结构中,cache是一种介于主存和硬盘之间的高速缓冲存储器。A. 正确B. 错误
荣晓华、孙喜林《消费者行为学》东北财经大学出版社 2003年2月 (75)A.packet B.value C.service D.ParagraphB.软件概要设计C.软件详细设计D.软件模块集成某公司有4百万元资金用于甲、乙、丙三厂追加投资。不同的厂获得不同的投资款后的效益见下表。适当分配投资(以百万元为单位)可以获得的最大的总效益为(9)百万元。(9)A.15.1 B.15.6 C.16.4 D 16.9M公司购买了N画家创作的一幅美术作品原件。M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。M公司的行为侵犯了N画家的(10)。(10)A.著作权B.发表权C.商标权D.展览权数据封装的正确顺序是(11)。A. 数据、帧、分组、段、比特 B. 段、数据、分组、帧、比特 C. 数据、段、分组、帧、比特 D. 数据、段、帧、分组、比特 E. PPP中NCP的功能是(12)。 F. 建立链路 G. 封装多种协议 把分组转变成信元 建立连接 采用交换机进行局域网微分段的作用是(13)。 增加广播域 减少网络分段 增加冲突域 进行VLAN间转接 STP)中,收敛的定义是指(14)。 所有端口都转换到阻塞状态 所有端口都转换到辖发状态 所有端口都处于转发状态或侦听状态. 所有端口都处于转发状态或阻塞状态 RIPv1l与RIPv2的区别是(15). RIPvl的最大跳数是16,而RIPv2的最大跳数为32 RIPvl是有类别的,而RIPv2是无类别的 RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值 RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新 IETF定义的区分服务(DiffServ)要求每个IP分组都要根据IPv4协议头中的(16)字段加上一个DS码点,然后内部路由器根据DS码点的值对分组进行调度和转发。 数据报生存期 服务类型 段偏置值 源地址 IPv6无状态自动配置过程中,主机将其(17)附加在地址前缀1111 1110 10之后,产生一个链路本地地址。 IPv4地址 MAC地址 主机名 随机产生的字符串 拨号连接封装类型的开放标准是(18)。 SLIP CHAP C.PPP D.HDLC SU/DSU属于(19)设备。 DTE DCE CO CPE VLAN之间的通信。 路由器 网桥 变换机 集线器 S时,会发生的情况是(21)。 该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由 边界路由器把该路由传送到这个AS中的其他路由器 该路由将作为一条外部路由传送给同一AS中的其他路由器 边界路由器从AS路径列表中删除自己的AS号码并重新发布路由 如果管理距离为1 5,则(22)。 这是一条静态路由 这是一台直连设备 该条路由信息比较可靠 该路由代价较小 OSPF网络由3个区域组成。在这些路由器中,漏于主干路由器的是(23),属于区域边界路由器(ABR)钓是(24),属于自治系统边界路由器(ASBR)的是(25)。 主干区域0 区域2-|||-区域1 主干区域0 区域2-|||-R5-|||-Rí-|||-R4-|||-R2 R7-|||-R8-|||-R3-|||-R6 R1 R2 R5 R8 R3 R5 R7 R8 R2 R3 R6 R8 网络应用需要考虑实时性,以下网络服务中实时性要求最高的是(26) 基于SNMP协议的网管服务 视频点播服务 邮件服务 Web服务 某网络的地址是202.117.0.0,其中包含4000台主机,指定给该网络的合理子网掩码是(27),下面选项中,不属于这个网络的地址是(28)。 255.255.240.0 255.255.248.0 255:255.252.0 255.255.255.0 202.117.0.1 202.117.1.254 202.117 15.2 202.117.16.113 在大型网络中,为了有效减少收敛时间,可以采用的路由协议配置方法是(29)。 为存根网络配置静态路 增加路由器的内存和处理能力 所有路由器都配置成静态路由 减少路由器之间的跳步数 Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端口是(30)。 21 25 80 D.大于1 024的高端 NS资源记录(31)定义了区域的反向搜索。 PTR NS MX 辅助域名服务器在(32)时进行域名解析。 本地缓存解析不到结果 主域名服务器解析不到结果 转发域名服务器不工作 主域名服务器不工作 PC1得到的解析结果一直错误,造成该现象的原因是(33)。 PC1的hosts文件存在错误记录 主域名服务器解析出错 PC1本地缓存出现错误记录 该网站授权域名服务器出现错误记录 HCP服务器进行口地址自动分配。下列DHCP报文中,由客户机发送给服务器的是(34)。 DhcpDiscover DhcpOffer DhcpNack DhcpAck SNMP管理中,无法防范的安全威胁是(35)。 篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作 截获:未经授权的用户截获信息,再生信息发送接收方 假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可支持(36)个网络设备。 400 4000 4500 5000 在网络的分层设计模型中,对核心层工作规程的建议是(37)。 要进行数据压缩以提高链路的利用率 尽量避免使用访问控制链路利用率 可以允许最终用户直接访问 尽量避免冗余连接 ceroute的作用是(38)。 测试链路协议是否正常运行 检查目标网络是否出现在路由表中 显示分组到达目标网络的过程中经过的所有路由器 检验动态路由协议是否正常工作 IS-IS协议。 分支办公室 SOHO 互联网接入服务提供商 PSTN 使用(40)方式可以阻止从路由器接口发送路由更新信息。 重发布 路由归纳 被动接口 默认网关 RP病毒的攻击,为临时解决故障,可将网关IP地址与其MAC绑定,正确的命令是(41)。 192.168.16.254 00-22-aa-00-22--aa arp-d 192.168.16.254 00-22-aa-00-22-aa arp-r 192.168.16.254 00-22-aa-00-22-aa arp-s 192.168.16.254 00-22-aa-00-22-aa 数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的算法为(42),对摘要进行加密的算法为(43). DES 3DES MD5 RSA DES 3DES MD5 D.RSA ES加密算法的密钥长度为56位,三重DES的密钥长度为是(44)位。 168 128 112 56 PGP提供的是(45)安全。 物理层 网络层 传输层 应用层 流量分析属于(46)方式。 被动攻击 主动攻击 物理攻击 分发攻击 P,密文为C,密钥为K,生成的密钥流为KS,若用流加密算法,(47)是正确的。 C=P?KS C=P⊙KS C=PKS C=PKS(mod K) SAN网络包含了(50)。 分布于不同数据中心的存储系统均处于工作状态。两套存储系统承载相同的前端业务,且互为热备,同时承担生产和灾备服务 存储双活是数据中心双活的重要基础,数据存储的双活通过使用虚拟卷镜像与节点分离两个核心功能来实现 双活数据中心不仅要实现存储的双活,而且要考虑存储、网络、数据库、服务器、应用等各层面上实现双活 在双活解决方案中,两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务的最长时间),均趋于1 负载均衡与故障接管 采用多台设备构建冗余网络 基于应用/主机卷管理,借助第三方软件实现,如Veritas Volume Replicator(VVR)、Oracle DataGrtard等 两个存储引擎同时处于工作状态,出现故障瞬闯切换 数据库服务器到存储阵列网络、存储阵列之间的双活复制网络、光纤交换机的规划。 存储仲裁网络、存储阵列之间的双活复制网络、‘j光纤交换机的规划 存储阵列之间的双活复制网络、光纤交换机、数据库私有网络的规划 核心交换机与接入交换机、存储阵列之间的双活复制网络、数据库服务器到存储阵列网络的规划 网络生命周期各个阶段均需产生相应的文档。下面的选项中,属于需求规范阶段文档的是(51)。 网络IP地址分配方案 设备列表清单 集中访谈的信息资料 网络内部的通信流量分布 网络系统设计过程中,需求分析阶段的任务是(52)。 依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 分析现有网络和新网络的各类资源分布,掌握网络所处的状态 粮据需求规范和通信规范,实施资源分配和安全规划 理解网络应该具有的功能和性能,最终设计出符合用户需求的网络 PC1无法访问域名为www.aaa.cn的网站,而其他主机访问正常,在PC1上执行ping命令时有如下所示的信息: gt;ping www.aaa.cn Pinging www.aaa.cn[202.117.112.36]with 32 bytes of data: Reply from 202.117.112.36:Destination net unreachable. Reply from 202.117.112.36:Destination net unreachable. Reply from 202.117.1 12.36:Destination net unreachable. Reply from 202.1 17.112.36:Destination net unreachable. Ping statistics for 202.117.112.36: Packets:Sent=4,Received=4,Lost=O(0%loss), pproximate round trip tunes in milli-seconds: Minimum=0ms,Maximum=0ms,Average=0ms 造成该现象可能的原因是(53)。 DNS服务器故障 PC1上TCP/lP协议故障 遭受了ACL拦截 PC1上hternet属性参数设置错误 IP地址可以采用静态地址或动态地址方案。以下关于两种地址分配方案的叙述中,正确的是(54)。 WLAN中的终端设备采用静态地址分配 路由器、交换机等连网设备适合采用动态IP地址 各种服务器设备适合采用静态IP地址分配方案 学生客户机采用静态印地址 某企业采用防火墙保护内部网络安全。与外网的连接丢包严重,网络延迟高,且故障持续时间有2周左右。技术人员采用如下步骤进行故障检测:
知识对象的本质是一个程序模块。A. 正确B. 错误
在微机中,所有的部件和设备通过()有机连接起来 构成完整的系统 A 线路 B 插槽 C 主板 D 接口
一个优盘的容量为8GB,则从理论上来说,它可以存储8×1024×1024×1024个汉字。A. 正确B. 错误
3.密码应用测评要求,在技术层面包括()。A. 物理和环境安全B. 网络和通信安全C. 设备和计算安全D. 应用和数据安全
存储容量常用KB表示,4KB表示存储单元有4000个字节。A. 正确B. 错误
当你准备登录电脑系统时,有人在旁边,你将如何:()A. 不理会对方,相信对方是友善和正直的B. 友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡C. 凶狠地示意对方走开,并报告安全中心这人可疑。D. 在键盘上故意假输入一些字符,以防止被偷看
【填空题】目前,计算机病毒主要传播途径是通过外存储器和 ___
20、文件 ABC.Bmp 存放在 F 盘的 T 文件夹中的 G 子文件夹下,它的完整文件标识符[1]是______。A、F:TGABCB、T:ABC.BmpC、F:TGABC.BmpD、F:T:ABC.Bmp
热门问题
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
【小题6】小明使用百度指数,以“冬奥会比赛项目”为关键词进行分析,得到大家对于比赛项目关注情况的图谱(如图),以数据可视化形式迅速展示要点信息。该图谱采用的是( )A. 词云分布图B. 网络关系图C. 雷达图D. 热力图2022年北京冬李奥运会圆满结束,这不仅是一场体育盛会,也是一场文化盛宴、科技盛会。从充满文化的味的“二十四节气”倒计时,到脱胎于篆刻、书法的冬奥标识:从创意源于西汉长信宫灯的冬奥会火炬接力火种灯,到取自《千里江山图》的冰场挡板围案,从展现文明交流交融的“黄河之水”,到最终幻化成“冰雪环华文化与奥运文化、冰雪元素完美融合,闪耀冬奥舞台,写下文明交流互鉴的新篇章。结合材料,完成1~8题。【小题8】有着“冰丝带”之称的国家速滑馆布设各类传感器,能够以多种方式实时捕捉室内外温度、湿度、空气质量、光照度等场馆运行数据。这主要运用了人工智能技术与( )A. 物联网技术B. 虚拟仿真技术C. 多媒体技术D. 智能语音技术【小题2】开幕式倒计时以“二十四节气”中《立春》为题,由短片、现场表演和焰火三个部分构成,寓意着一年的时光轮回,也代表人与自然和世界相处的方式。该案例突出体现了( )A. 信息的产生和利用具有时效性B. 信息的表示传播依附于某种载体C. 人们接收到的信息,并不都是对事物的真实反映D. 信息价值的大小是相对的【小题5】随着技术的不断发展,人工智能已越来越多地参与到竞技体育中,成为助力北京冬奥会的科学力量。在下列场景中应用有人工智能技术的是( )①开幕式上,运用动作捕捉.实时谊染等技术,使演员脚下呈现出“如影随形”的《雪花》②利用图像处理算法让机器学习并建立水墨纹理特征模型,呈现出《黄河之水天上来》画面③在百度智能云的协助下,结合语音识别、自然语音处理等技术,AI虚拟手语主播让听障人士观赛A. ①③B. ②③C. ①②D. ①②③【小题1】冬奥会开幕式,“二十四节气”首次变身为倒计时器惊艳亮相在全球观众面前,它是中国古人根据太阳周年认知天气、气候、物候的规律和变化形成。“二十四节气”科学地揭示了天文气象变化的规律,属于( )A. 数据B. 信息C. 知识D. 智慧【小题4】通过统计分析海量网民在网上行为数据,百度发布(百度热搜:北京冬奥会大数据),以此了解人们对北京冬奥会的关注热度。说明大数据时代强调( )A. 寻找事物之间的因果关系,而不是相关关系B. 追求数据的精确性,而不是模糊性C. 要分析的是全体数据,而不是抽样数据D. 数据价值密度的高低与数据总量的大小成正比关系【小题7】冬奥会期间,ANDI-巡检机器人在巡逻过程中对防疫]进行实时监控.将现场的综合监控信息实时反馈给冬奥村安保监控平台,若发现异常会自动报警。该案例主要体现了人工智能在( )领域的应用。A. 智能制造B. 智能家居C. 智能交通D. 智能安防
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法