logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

关于“替换”功能导入的新视频片段,说法正确的是:A. 导入的素材库中原始长度的视频B. 与“复制”视频的功能一样与替换前的视频等长,并保留原视频所C. 做的一些特效、调节等参数信息导入新的视频后,会删除主轨道上之前D. 的全部视频

对于最大子段和问题说法正确的是A. 空间复杂度:O(logn)分治法:O(n)B. 可以用分治法求解,也可以用动态规划求解C. 算法思想:分治法:将问题分解为规模更小的子问题,分别动态规划:利用问题的最优子结构,通过状态转移法:O(nlogn)D. 时间复杂度:空间复杂度:动态规划:O(n)

数据库(DB) 、数据库系统(DBS)、数据库管理系统(DBMS)之间的关系是( )。A. DB包含DBS和DBMSB. DBMS包含DB和DBSC. DBS包含DB和DBMSD. 没有任何关系

1.设有一个具有 20 位地址和 32 位字长的存储器,问:(1)该存储器能存储多少个字节的信息?(2)如果存储器由 512K×8 位 SRAM 芯片组成,需要多少片?(3)需要多少位地址作芯片选择?

逻辑函数Y=AC+BC'的与非与非式是( )。A. Y=( (AC)' (BC')' )'B. Y=( (AC)' (BC') )'C. Y=( (AC)'+ (BC')' )'D. Y=(AC)' (BC')'

人工智能具有____的特征。A. 多学科综合B. 高度复杂C. 单一学科独立D. 简单机械

23(简答题)输入一个不大于255的正整数输出其8位二进制[1],八进制[2]和十六进制[3]编码要求使用%表达式进行格式化。

屏蔽子网的防火墙系统是如何实现的?门•状态检测防火墙的技术特点是什么?状态检测是比包过滤[1]更为有效的安全控制方法。对新建的应用连接,状 态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录 下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态 表,就可以通过。这种方式的好处在于:由于不需要对每个数据包进行规则检 查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接 进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的, 因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步 地提高成什么是入侵检测系统[2]?是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反 应措施的网络安全设备。19•简述基于主机入侵检测系统的工作原理。基于主机的IDS的输入数据来源于系统的审计日志,即在每个要保护的主机上 运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务 器工作站或用户机器上运行、监听操作系统或系统事件级别的可以活动,此系 统需要定义清楚哪些不是合法的活动,然后把这种安全策略[3]转换或入侵检测规 则。20.简述基于网络入侵检测系统的工作原理。基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动的在网 络上监听整个网段上的信息流,通过捕获网络数据包进行分析,能够检测该网 段上发生的网络入侵。21•简述误用检测的技术实现。(1)基于专家系统的误用入侵检测(2)基于模型推理的误用入侵检测(3)基于状态转换分析的误用入侵检测(4)基于条件概率的误用入侵检测(5)基于键盘监控的误用入侵检测23•简述异常检测[4]的技术实现。异常检测的技术实现方法1、量化[5]分析2、统计分析3、神经网络选择题:1•下列(RSA算法)算法属于公开密钥算法。2.下列(天书密码)算法属于置换密码[6]。3.DES加密过程中,需要进行(16)轮交换。4•身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证[7])。5.数据完整性[8]可以防止以下(数据中途被攻击者篡改或破坏)攻击。6.数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文[9]的长度,加快数字签名和验证签名的运算速度)7.下列运算中,MD5没有使用到的是(幕运算)。8.(拒绝服务攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。9.(IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。10.分布式拒绝服务[10](DDoS)攻击分为三层:(攻击者 )、主控端、代理 端,三者在攻击中扮演着不同的角色。11.有一种称为嗅探器[11](Sniffer)的软件,它是通过捕获网络上传送的数据 包来收集敏感数据[12],这些数据可能是用户的账号和密码,或者是一些机密数 据。12.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为(目标探测)。13从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(网络 协议)本身存在安全缺陷造成的。14.每当新的操作系统、服务器程序等软件发布后,黑客就会利用(IP地址和26•假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术[13])o27.密码学的目的是(研究数据保密)o28. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘 密),A方向B方发送数字签名M,对信息M加密为:IW二KB公开(KA秘密(M))。B方收到密文的解密方案是(KA公开(KB秘密(M,)))。29•防火墙用于将Internet和内部网络隔离(是网络安全和信息安全[14]的软件和硬 件设施)o30. PKI支持的服务不包括(访问控制[15]服务)o31.设哈希函数[16]H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(264)o32• Bell-LaPadula模型的出发点是维护系统的(保密性),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的(完整性)问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困 难。填空题:1•给定密钥K二10010011,若明文[17]为P二11001100,则采用异或加密的方法得到 的密文为______。2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64位密文输3.RSA算法的安全性完全取决于______以及______。4.MD5和SHA-1产生的散列值分别是128位和160位。5.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k・l>MPW)替换为(ID.K______。6.Denning-Sacco协议中使用时间戳[18]T的目的是______。7.Woo-Lam协议中第6.7步使用的随机数2的作用是______。8•常见防火墙按采用的技术分类主要有______、______和______。9.崖垒扭是防火墙体系的基本形态10.应用层网关[19]型防火墙的核心技术是______。11•根据信息的来源将入侵检测系统分为基于埶的IDS,基于网络的IDS12.PPDR模型包括策略、______、防护和______。13.入侵检测技术分为______和______两大类。14.ISO 7498-2确定了五大类安全服务,即鉴别、______、数据保密性、数据 完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、 数据签名机制、访问控制机制[20]、数据完整性机制、______、业务填充机制、 路由控制机制和公证机制。15.古典密码包括代萱軽和置换密码两种,对称密码体制[21]和非对称密码体制[22]都 属于现代密码体制[23]。传统的密码系统主要存在两个缺点:—是______问题;二是______。在实际应用中,对称密码算法[24]与非 对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保 护对称算法的密钥。16.根据使用密码体制的不同可将数字签名分为______和______,根据其实现目的的不同,一般又可将其分为直______和______。

必答题[1]. 计算机是一种通用的信息处理工具,下面是关于计算机信息处理能力的叙述:①它不但能处理数值数据[1][1][1],而且还能处理像和声音等非数值数据②它不仅能对数据进行计算,而且还能进行分和推理③它具有极大的信息存储能力④它能方便而迅速地与其它计算机交换信息上面这些叙述________是正确的。C[A]仅①、②和④[B]仅①、③和④[C]①、②、③和④[D]仅②、③、④[2]. 现代信息技术的主要特征是:以___________为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。A[A]数字技术[B]模拟技术[C]光子技术[D]量子技术[3]. 目前最广泛采用的局域网[2][2][2]技术是________。A[A]以太网[3][3][3][B]令牌环[4][4][4][C]ATM网[D]FDDI[4]. 使用光波传输信息,属于无线通信技术。F[5]. 一个问题的决往往可以有多种不同的算法。T[6]. 下列有关操作系统作用的叙述中,正确的是________。A[A]有效地管理计算机系统的资源是操作系统的主要任务之一[B]操作系统只能管理计算机系统中的软件资源,不能管理硬件资源[C]操作系统运行时总是全部驻留在主存储器[5][5][5]内的[D]在计算机上开发和运行应用程序与操作系统无关[7]. CPU中的控制器用于对数据进行各种算术运算和逻辑运算。F[8]. 购置PC机时,销售商所讲的CPU主频就是CPU的总线频率。F[9]. 下是某台PC机主板的示意,其中(1)、(2)和(3)分别是________。C(1) 一-|||-(3) square square square -|||-n n-|||-(2)←-|||-U-|||-纸硬意 连接9/9-|||-电源-|||-选接器[A]I/O 接口、AGP插槽和SATA接口[B]SATA接口、CPU插槽和AGP接口[C]I/O 接口、CPU插槽和内存插槽[D]I/O 接口、SATA接口和AGP插槽[10]. 下列关于3G上网的叙述中,错误的是_______________。D[A]我国3G上网有三种技术标准,各自使用专门的上网卡,相互并不兼容[B]3G上网属于无线宽带接入方式[C]目前3G上网较GPRS及WLAN都快[D]3G上网的覆盖范围较WLAN大得多[11]. 下面关于我国第3代个人移动通信的叙述中,错误的是________。C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的TD-SCDMA(时分-同步码分多址接入)技术[C]3种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3种不同技术标准的网络是互通的,可以相互通信[12]. 下是电子邮件收发示意,中标识为B的协议常用的是________协议。POP3(1) 一-|||-(3) square square square -|||-n n-|||-(2)←-|||-U-|||-纸硬意 连接9/9-|||-电源-|||-选接器[13]. 显示器屏幕的尺寸如17寸、19寸、22寸等,指的是显示器屏幕(水平、垂直、对角线)________方向的长度。对角线[14]. 系统软件是为应用软件的开发和运行提供服务的,它们不是专为某个具体的应用而设计的。T[15]. 1KB的内存空间中能存储GB2312汉字的个数最多为________。C[A]128[B]256[C]512[D]1024[16]. 计算机的功能不断增强,应用不断扩展,计算机系统也变得越来越复杂。一个完整的计算机系统由________两大部分组成。B[A]硬件系统和操作系统[B]硬件系统和软件系统[C]中央处理器和系统软件[D]主机和外部设备[17]. 集成电路按用途可以分为通用型与专用型,存储器芯片属于专用集成电路。F[18]. 下面有关超文本的叙述中,错误的是____________。C[A]超文本采用网状结构来组织信息,文本中的各个部分按照其内容的逻辑关系互相链接[B]WWW网页就是典型的超文本结构[C]超文本结构的文档其文件类型一定是html或htm[D]微软的Word和PowerPoint软件也能制作超文本文档[19]. 扫描仪的主要性能指标包括:________、色彩位数、扫描幅面、与主机的接口等。分辨率[20]. 小写字母"a"的ASCII码其等值的十进制数是97,"e"的ASCII码等值的十进制数是________。101[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B[A]257[B]201[C]312[D]296[22]. 以下IP地址中只有________可用作某台主机的IP地址。B[A]62.26.1.256[B]202.119.24.5[C]78.0.0.0[D]223.268.129.1[23]. 下列关于操作系统处理器管理的说法中,错误的是________。D[A]处理器管理的主要目的是提高CPU的使用效率[B]多任务处理是将CPU时间划分成时间片,轮流为多个任务服务[C]并行处理系统可以让多个CPU同时工作,提高计算机系统的性能[D]多任务处理要求计算机使用多核CPU[24]. 移动存储器有多种,目前已经不常使用的是______________。D[A]U盘[B]存储卡[C]移动硬盘[D]磁带[25]. 下列关于打印机的说法,错误的是________。A[A]针式打印机只能打印汉字和ASCII字符,不能打印像[B]喷墨打印机是使墨水喷射到纸上形成像或字符的[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C[A]01、10[B]01、01[C]10、01[D]10、10[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb[29]. 数字像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D[30]. 下列选项中,_______不包含在BIOS中。B[A]加电自检程序[B]扫描仪、打印机等设备的驱动程序[C]CMOS设置程序[D]系统主引导记录的装入程序[31]. 确保网络信息安全的目的是为了保证________。C[A]计算机能持续运行[B]网络能高速数据传输[C]信息不被泄露、篡改和破坏[D]计算机使用人员的人身安全[32]. 存储在磁盘中的MP3音乐、JPEG片等都是计算机软件。T[33]. 多数网页是一种采用HTML语言描述的超文本文档,其文件扩展名是____________。.html[34]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快[35]. 在利用计算机生成形的过程中,描述景物形状结构的过程称为"绘制",也叫像合成。T[36]. 接入无线局域网的计算机与接入点(AP)之间的距离一般在几米~几十米之间,距离越大,信号越弱。T[37]. 计算机存储器分为内存储器和外存储器,它们中存取速度快而容量相对较小的是________。内存储器[38]. 下列关于"木马"病毒的叙述中,错误的是____________。A[A]一台PC机只可能感染一种“木马”病毒[B]“木马”运行时,比较隐蔽,一般不会在任务栏上显示出来[C]“木马”运行时,会占用系统的CPU、内存等资源[D]"木马"运行时,可以截获键盘输入,从而盗取用户的口令、帐号等私密信息[39]. 在C语言中,"if ... else ..."语句属于高级程序设计语言中的________成分。C[A]数据[B]运算[C]控制[D]传输[40]. 为了开展各种网络应用,连网的计算机必须安装运行网络应用程序。下面不属于网络应用程序的是_______。C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[41]. 键盘与主机的接口有多种形式,如AT接口或PS/2接口,现在的产品许多都采用USB接口。T[42]. 在分组交换网中进行数据包传输时,每一台分组交换机需配置一张转发表,其中存放着________信息。A[A]路由[B]数据[C]地址[D]域名[43]. 防火墙的基本工作原理是对流经它的IP数据报进行扫描,检查其IP地址和端口号,确保进入子网和流出子网的信息的合法性。T[44]. 下面有关计算机输入输出操作的叙述中,错误的是________。C[A]计算机输入/输出操作比CPU的速度慢得多[B]两个或多个输入输出设备可以同时进行工作[C]在进行输入/输出操作时,CPU必须停下来等候I/O操作的完成[D]每个(类)I/O设备都有各自专用的控制器[45]. 计算机网络中必须包含若干计算机和一些通信线路(设备),以及相关的网络软件和它们必须共同遵循的一组通信__________。协议选答题[1]. 以下列出了计算机信息系统抽象结构层次,在系统中可实现分类查询的表单和展示查询结果的表格窗口________。C[A]属于业务逻辑层[B]属于资源管理层[C]属于应用表现层[D]不在以上所列层次中[2]. 可视电话的终端设备功能较多,它集摄像、显示、声音与像的编/码等功能于一体。T[3]. 在关系数据库中,关系模式“主键”不允许由该模式中的所有属性组成。T[4]. 数字声音获取时,用16位二进制编码表示声音与使用8位二进制编码表示声音的效果不同,前者比后者________。B[A]噪音小,保真度低,音质差[B]噪音小,保真度高,音质好[C]噪音大,保真度高,音质好[D]噪音大,保真度低,音质差[5]. CD唱片上的音乐是一种全频带高保真立体声数字音乐,它的声道数目一般是_________个。2[6]. 在C/S模式的网络数据库体系结构中,应用程序都放在________上。D[A]Web浏览器[B]数据库服务器[C]Web服务器[D]客户机[7]. SQL语言的SELECT语句中,说明连接操作的子句是________。B[A]SELECT[B]FROM[C]WHERE[D]GROUP BY[8]. DBMS提供多种功能,可使多个应用程序和用户用不同的方法在同一时刻或不同时刻建立,修改和查询数据库( )

在ROS中,用于节点间同步通信的机制是?A. 话题(Topic)B. 服务(Service)C. 动作(Action)D. 参数服务器(Parameter Server)

  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183

热门问题

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号