数据传输有两种同步的方法,同步传输和一部传输,其中异步传输采用的是________同步技术8,IP地址的结构是怎样的?IP地址可以分为哪几类?答:⑴IP地址长度为32位,分为4段,每段8位,用十进制数字表示,每段数字范围为0~255段与段用句点相隔,IP地址由两部分构成:网络地址和主机地址⑵分类:A类IP地址:由1字节的网络地址和3字节主机地址组成,网络地址最高位必须是“0”。B类IP地址:由2字节的网络地址和2字节的主机地址组成,网络地址最高位必须是“10”。C类IP地址:由3字节的网络地址和1字节的主机地址组成,网络地址最高位必须是“110”。D类IP地址:用于多点广播,第1字节由“1110”开始,为专门保留地址。E类IP地址:仅做实验和开发用,以“11110”开始5,比较OSI参考模型与TCP/IP参考模型的异同点?答:OSI参考模型与TCP/IP参考模型的设计目标都是网络协议与网络体系结构标准化。ISO本来计划通过OSI参考模型与协议的研究来促进网络标准化,但是事实上这一目标并没有达到。TCP/IP协议利用正确的策略并抓住有利的时机,伴随Internet的发展而成为目前公认的工业标准。由于要照顾各方面的因素,OSI参考模型变得大而全并且效率很低。但是,OSI参考模型的很多研究结果、方法与概念对今后网络的发展仍然具有很好的指导意义。TCP/IP协议虽然应用相当广泛,但是TCP/IP参考模型的研究却很薄弱。1,在广域网中的数据交换技术主要有哪几种类型?它们各有什么特点?答:广域网中的数据交换技术分为线路交换和存储转发交换两种。存储转发交换方式又可以分为数据报和虚电路两种⑴在采用路线交换方式进行数据交换之前,首先要在通信子网中建立实际的物理线路连接。线路交换方式的通信过程分为三个阶段:线路建立阶段、数据传输阶段和线路释放阶段。线路交换的优点是通信实时性强,适用于交互式会话类通信。线路交换方式的缺点是对突发性通信不适应,系统不具有存储数据的能力,系统不具备差错控制能力⑵在采用数据报方式进行数据交换之前,不需要与现在源主机与目的主机之间建立线路连接,源主机发送的每个分组都可以独立地选择传输路径。数据报方式的主要特点是:同一报文的不同分组可以由不同的传输路径通过通信子网,同一报文的不同分组到达目的结点时可能出现乱序、重复与丢失现象,每一个分组在传输过程中都必须带有目的地址与源地址,数据报方式报文传输延迟较大⑶虚电路方式试图将数据报与线路交换结合起来。在采用虚电路方式进行数据交换之前,需要在发送发和接收方建立一条逻辑连接的虚电路。虚电路方式的通信过程分为三个阶段:虚电路建立阶段、数据传输阶段和虚电路拆除阶段。虚电路方式的主要特点是:在每次进行数据传输之前,必须在发送方与接收方之间建立一条逻辑连接;一次通信的所有分组都通过这条虚电路顺序传送,分组不必带目的地址、源地址等辅助信息;分组通过虚电路上的每个结点时,结点只需做差错检测而不需做路径选择;通信子网中每个结点可以和任何结点建立多条虚电路连接。2,TCP/IP协议:中文译名为传输控制协议/因特网互联协议,又叫网络通讯协议,这个协议是Internet最基本的协议、Internet国际互联网络的基础,简单地说,就是由网络层的IP协议和传输层的TCP协议组成的。7,决定局域网特性的三要素是什么?答:三要素为——网络拓扑、传输介质、介质访问控制方法⑴网络拓扑可分为:星型、总线型、环型和树型。近年来由于集线器的出现和双绞线的大量使用,星型结构得到广泛应用⑵传输介质分为双绞线、同轴电缆和光缆⑶介质访问控制方法:实现对局域网内各节点使用共享介质发送和接收数据的控制。3,TCP/IP参考模型由哪几层构成?它们各有什么主要功能?答:TCP/IP参考模型由以下4层组成:⑴主机-网络层主机-网络层是TCP/IP参考模型的最低层,它负责通过网络发送和接收IP数据报。TCP/IP参考模型允许主机连入网络时使用多种现成的协议,例如局域网协议或其他协议。⑵互联层互联层是TCP/IP参考模型的第二层,它负责将源主机的报文分组发送到目的主机,源主机可以与目的主机不在同一网络中。⑶传输层传输层是TCP/IP参考模型的第三层,它负责在源主机与目的主机的对等实体之间建立用于会话的端-端连接。传输层定义了两种不同类型的传输协议:TCP协议与UDP协议。⑷应用层应用层是TCP/IP参考模型的最高层。应用层包括了所有的高层协议,并且不断有新协议加入应用层。4,OSI参考模型由哪几层构成?他们各自有什么功能?答:OSI参考模型由以下7层构成⑴物理层:物理层是OSI参考模型的最低层。物理层的主要功能是利用传输介质为数据链路层提供物理连接,负责处理数据传输并监控数据出错率⑵数据链路层:第2层。数据链路层的主要功能是在物理层提供的服务基础上,在通信的实体间建立数据链路连接,并采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路⑶网络层:第3层。网络层的主要功能是为数据在结点之间传输创建逻辑链路,通过路由选择算法为分组通过通信子网选择最适当的路径,以及实现拥塞控制、网络互联等功能⑷传输层:第4层。传输层的主要功能是向用户提供可靠的端-端服务,处理数据包错误、数据包次序等传输问题⑸会话层:第5层。会话层的主要功能是负责维扩两个结点之间的传输链接,以便确保点到点传输不中断⑹表示层:第6层。表示层主要功能是处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据加密与解密等功能⑺应用层:最高层。应用层的主要功能是为应用软件提供了很多服务。6,通过比较说明双绞线、同轴电缆与光纤等3种常用传输介质的特点、答:传输介质是网络中连接收发双发的物理通路,也是通信中实际传送信息的载体。网络中常用的传输介质有:双绞线、同轴电缆和光缆⑴双绞线由按规则螺旋结构排列的2根、4根或8根绝缘导线组成,各线对螺旋排列的目的是使线对之间的电磁干扰最小。双绞线分为屏蔽绞线与非屏蔽绞线两种。双绞线的主要特点是:连接距离比较短,抗干扰性比较好,支持点-点连接与多点连接,价格低于其他传输介质,安装与维护比较方便⑵同轴电缆由内导体、外导蔽层、绝缘层及外层保护层组成。同轴介质的特性参数由内外导体及绝缘体的电参数与机械尺寸决定。同轴电缆可以分为基带同轴电缆和宽带同轴电缆两种。同轴电缆的主要特点是:连接距离比较长,抗干扰性很好,支持点-点连接与多点连接,价格介于双绞线与光缆之间,安装与维护比较方便⑶光缆是网络传输介质中性能最好、应用前途最广泛的一种。光缆是一种直径为50~100um、能传导光波的柔软介质。在折射率较高的单根光纤外面,用折射率较低的包层包裹起来构成一条光纤通道;有多层光纤组成一束就构成一条光缆。光线分为单位光纤与多模光纤两种。光缆的主要特点是:滴耗损和宽频带,高数据传输速率,低误码率和安全保密型好,价格高于双绞线与同轴电缆,安装与维护比较困难。9,用交换机互联可以带来的好处?答:⑴交换机允许各个网段之间的通信,同时每个网段是独立的广播域⑵可以互联不用速度和类型的网段,且对网络大大小没有限制⑶交换机各端口独享交换机的宽带,可实现全双工通信,例如,1台100Mb/s的24口交换机,其每个端口理论上均可同时达到100Mb/s的速率。10,IEEE802标准:美国电气电子工程学会(IEEE)于1980年2月成立了局域网技术标准委员会,简称IEEE802委员会,专门负责制定局域网的协议。IEEE802委员会为局域网制定了一系列标准,统称为IEEE802标准,在这个标准中,根据局域网(及城域网)的类型,规定了各自的拓扑结构,通信介质访问控制方法、帧的格式等内容。11,数据交换的种类、特点及其优缺点。答:在数据通信系统中,数据终端之间的连接方式分为:全互联和数据交换方式。⑴全互联是最直接的方法,通过传输介质让所有数据终端两两相连。全互联方式数据传输速度快,但存在以下缺点:A当存在N个数据终端时,需要N(N-1)/2对连线,连线数量随终端数的平方而增加。当这些终端分别位于相距很远的地方时,相互间的连接需要大量的长途路线。B每一个终端都有N-1根连线与其他终端相接,因而每个终端都需要N-1个DCE。C增加第N+1个终端时,必须增设N条路线。显然,全互联成本高,连接复杂,仅适合于数据终端数目少、地理位置相对集中且可靠性要求很高的场合。⑵数据交互方式:是通过交换设备或交换设备互联构成的网络来让所有数据终端相互连接。这种连接方式解决了全互联方式中存在的问题,使得N个数据终端只需要N对连线,线路的成本大大降低。而且这些中间设备(节点)不仅提供任意两个数据终端之间的通信线路连接与断开(逻辑或物理上),还提供任意用户之间的数据交换,即通过中间节点把数据从源端传送到目的端。实现数据交换功能的技术通常有3中:线路交换、报文交换和分组交换。线路交换技术最早出现在电话网上。随着计算机网络的产生和发展,报文交换和返祖交换技术应运而生。
6G技术将推动_________和_________的融合,提升用户体验。第1空:通信第2空:感知
CPU执行算术运算指令不会影响的标志位是 ( )A. 溢出标志B. 符号标志C. 零标志D. 方向标志
1 2 3 4 5 6 7 B 9 10 11 12 13 14 15 16 17 18 19 20 21 + A)24 45 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 ____66 67 68 69 70 71 72 73 74 75 76 77 78 ____79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 ____99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 1181119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 同一个条码识读设备可以识读多种编码的条码。 A. 正确B. 错误
7、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
填空题:-|||-已知 =[ 3,5,7] ,那么执行语句 [ 1:] =[ 2] 之后,x的值为
8086CPU是( )A. 4位微处理器B. 8位微处理器C. 16位微处理器D. 32位微处理器
19.某反间谍重点企业的网络设备多次遭受境外木马攻击,国安机关处置。企业应当如何防范境外网络攻击?A. 及时修复系统漏洞B. 升级杀毒软件C. 加强员工的安全意识培训D. 以上都是
SDAP 子层的主要功能包括( )A. 传输用户面数据B. 为上下行数据进行 QoS Flow 到 DRB 的映射C. 在上下行数据包中标记 QoS FLow IDD. 为上行 SDAP 数据进行反射 QoS 流到 DRB 的映射
1 point possible(graded)可以通过”."操作符来访问一个对象的属性和方法。A. 正确B. 错误
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法