据新华社2025年8月7日报道,工业和信息化部等七部门日前联合印发《关于推动脑机接口产业创新发展的实施意见》,其中提出到2027年,脑机接口关键技术取得突破,初步建立先进的技术体系、产业体系和标准体系。以下关于脑机接口的表述,正确的有____。A. 脑机接口通过在脑与机器之间建立信息通道,实现生物智能与机器智能的协同交互B. 脑机接口是生命科学和信息科学融合发展的前沿技术C. 当前,脑机接口创新成果寥寥无几,产业发展迟滞D. 脑机接口创新成果已成为科技创新和产业创新深度融合的重要领域
为确保数据中心里设施的优良运作,数据中心内整年保持恒温恒湿,温度保持在( )。A. 19℃至24°℃B. 20℃至24℃C. 21℃至24°℃D. 18℃至24℃
初始值的区别:1〕成员变量有默认的初始值:int 0double 0.0float 0.0f;char ' 'String nullboolean false2〕局部变量[1]没有默认的初始值,要先初始化才能使用。46请简述类与对象之间的关系。答案:类是同一种类型对象的抽象,它用于描述一组对象的共同特征和行为。面向对象的编程思想力图在程序中对事物的描述与该事物在现实中的形态保持一致。为了做到这一点,面向对象的思想中提出两个概念,即类和对象。其中,类是对某一类事物的抽象描述,而对象用于表示现实中该类事物的个体。47请简要说明使用封装的好处。答案:1.提高了数据的平安性。2.隐藏了实现细节。3.操作简单、方便。49请阅读下面的程序,在空白处填写正确的代码,定义一个无参构造方法。public class Person (public ____() {)}答案:Person解析:在一个类中定义的方法如果同时满足以下三个条件,该方法称为构造方法,具体如下:构造方法的定义需要同时满足三个条件,具体如下:1:方法名与类名相同2:在方法名的前面没有返回值类型的声明3:在方法中不能使用return语句返回一个值因此,只需在横线处填写Person即可。50请简述构造方法的特点。答案:1.构造方法名与类名相同2.在构造方法名的前面没有返回值类型的声明3.在构造方法中不能使用return语句返回一个值51请简要说明什么是构造方法重载。答案:与普通方法一样,构造方法也可以重载,在一个类中可以定义多个构造方法,只要每个构造方法的参数类型或参数个数不同即可。52阅读下面的程序,分析代码是否能够编译通过,如果能编译通过,请列出运行的结果并分析出现此结果的原因。否那么请说明编译失败的原因。class Cat(void mi( ) throws NullPointerException{System.out.println( "Cat mi mi .. " );)}public class SmallCat extends Cat(void mi( ) throws Exception{System.out.println( "SmallCat mi mi .. " );)public static void main( String[] a ) throws Exception(Cat cat = new SmallCat();cat.mi();)}答案:程序编译失败。在子类[2]中,如果要覆盖父类的一个方法,而父类中的方法声明了throws异常,那么子类的方法也可以抛出异常,但切记子类方法抛出的异常只能是父类方法抛出的异常的同类或子类,而不能是父类。53在横线处填入正确的代码,可以让局部变量的age给成员变量的age赋值。class Person (int age;public Person(int age) {______________/让局部变量的age给成员变量的age赋值)public int getAge() (return this.age;)}答案:this.age = age;54阅读下面的程序,分析代码是否能够编译通过,如果能编译通过,请列出运行的结果并分析出现此结果的原因。否那么请说明编译失败的原因。public class Example (public static void main(String[] args) {try {System.out.println(4 / 0);System.out.println("程序没有异常");) catch (Exception e) (System.out.println("程序发生异常");return;) finally (System.out.println("finally语句执行");)}}答案:程序发生异常finally语句执行解析:try语句中存放可能发生异常的语句,catch语句用于对异常进行处理,finally中的语句表示一定会被执行的语句。在进行4/0运算时,程序发生了除0异常,catch语句捕获异常执行并输出“程序发生异常〞,此时在catch语句中还有一个return语句,但是这并不会影响finally语句的正常运行,程序仍然输出“finally语句执行〞,除非在catch语句中执行System.exit(0);退出虚拟机,finally语句才不执行。55简述抽象类[3]和接口的区别?答案:在Java中,使用abstract关键字修饰的类称之为抽象类。抽象类是不能被实例化的,通常需要写一个子类来继承抽象类,同时实例化子类来获得该类的对象。抽象类通常用于表示一种抽象的概念。接口可以说是一种特殊的抽象类,接口中只能定义常量[4]和抽象方法。由于接口的特殊性,在定义时需要使用interface关键字。56阅读下面的程序,分析代码是否能够编译通过,如果能编译通过,请列出运行的结果。否那么请说明编译失败的原因。public class Outer (public String name="Outer";private class Inner {String name="inner";void showName(){System.out.println(name);)}public static void main(String[] args) (Inner inner = new Outer().new Inner();System.out.println(inner.name);)}答案:程序能够编译通过,运行的结果为“inner〞57构造方法和普通的成员方法有什么区别?答案:构造方法是类的一个特殊成员,它会在类实例化对象时被自动调用。而普通方法只有在使用的时候才会被调用。在定义构造方法时要求方法名与类名相同、在方法名的前面没有返回值类型的声明、在方法中不能使用return语句返回一个值。解析:58阅读下面的程序,分析代码是否能够编译通过,如果能编译通过,请列出运行的结果。否那么请说明编译失败的原因。public class Demo (public static void main(String[] args) {new Object(){public void show(){System.out.println("helloworld");)}.show();}} 答案:helloworld解析:匿名内部类继承了Object类,并自定义了一个show()方法,* 使用匿名内部类调用show()方法,调用的是子类也就是匿名内部类自身的show()方法,* 编译和运行均能正常进行,因此打印输出了helloworld60请简要概述try…catch语句中,try和catch的作用答案:try中编写被检查可能出现异常的代码,catch用于抓住或者不捕获异常,并处理异常解析:61简述thorws的作用答案:throws总是出现在一个函数头中,用来标明该成员函数可能抛出的各种异常。对大多数Exception子类来说,Java 编译器会强迫你声明在一个成员函数中抛出的异常的类型。如果异常的类型是Error或 RuntimeException, 或它们的子类,这个规那么不起作用, 因为这在程序的正常局部中是不期待出现的。 如果你想明确地抛出一个RuntimeException,你必须用throws语句来声明它的类型解析:Throws用于声明方法抛出异常,如果是RuntimeException,可以不用抛出。但是如果是编译异常,必须使用throws抛出62运行时异常的特点是?答案:运行时异常的特点是Java编译器不会对其进行检查解析:RuntimeException类及其子类都是运行时异常。运行时异常的特点是Java编译器不会对其进行检查,也就是说,当程序中出现这类异常时,即使没有使用try..catch语句捕获或使用throws关键字声明抛出,程序也能编译通过63简要概述,当用final修饰符修饰类、变量和方法时,被修饰者有哪些特性答案:final关键字可用于修饰类、变量和方法,它有“这是无法改变的〞或者“最终〞的含义,因此被final修饰的类、变量和方法将具有以下特性:1、final修饰的类不能被继承。2、final修饰的方法不能被子类重写。3、final修饰的变量〔成员变量和局部变量〕是常量,只能赋值一次。64请简述Java中继承的概念以及使用继承的好处答案:概念:在Java中,类的继承是指在一个现有类的根底上去构建一个新的类,构建出来的新类被称作子类,现有类被称作父类,子类会自动拥有父类所有可继承的属性和方法。好处:继承性主要描述的是类与类之间的关系,通过继承,可以无需重新编写原有类的情况下,对原有类的功能进行使用和扩展。65请简要说明单例设计模式[5]的实现步骤。答案:1) 使用private关键字私有化构造方法;2) 在类的内部创立一个该类的实例对象,并使用私有的静态变量引用该对象;3) 为了让类的外部能够获得类的实例对象,需要定义一个公有的静态方法,用于返回该类实例。66请问将一个类设计成单例设计模式(饿汉式),需要哪些步骤?答案:1.私有构造函数[6]2.创立私有的静态的本类对象3.对外提供公有的静态的返回值类型为本类的方法1以下关于ServerSocket类的说法,错误的选项是?〔 〕A、 ServerSocket类是被final关键字修饰的类,因此没有子类B、 ServerSocket类用于表示效劳器端C、 ServerSocket类中的accept()方法会阻塞D、 创立ServerSocket对象时可以指定需绑定到的端口 答案:A
Windows10的桌面是指()。A. 放置计算机的工作台B. 显示器上显示的整个屏幕区域C. 放置显示器的工作台D. 应用程序窗口
端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密 C)对称型加密、不对称型加密与不可逆加密 D)对称型加密与可逆加密 答 案:C 30在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 31下列不属于Windows 2000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 32关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 33电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 34用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 35如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统 答 案:C 36下面的安全攻击中不属于主动攻击的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 37下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD5 答 案:C 38如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。 A)202.130.0.0 B)202.0.0.0 C)202.130.191.33 D)202.130.191.0 答 案:D 39用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 40浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 41某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 42在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式变换、数据加密与解密、数据压缩与恢复 C)路由选择、拥塞控制与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 43某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马 C)陷门 D)FTP匿名服务 答 案:B 44下面的加密算法中,属于公钥密码体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 45A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 46下面对于密码分析中,难度最大的是_______。 A)惟密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当 答 案:A 47如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 48克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 49所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 50在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 51在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全与软件缺陷 答 案:B 52下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 53基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 54Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 55数字信封技术能够________。 A)对发送者和接收者的身份进行认证 B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 56网络管理的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理 C)网络规划和配置管理 D)以上都是 答 案:D 57网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 58“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 59CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线路的可*性 答 案:A 60我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 61加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 62下面关于网络信息安全的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 63在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 64为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 65全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 66网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 67数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 69下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 71计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 72不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 73特洛伊木马攻击的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:
二、填空题(每空2分,共40分)(1)AMD(2)视频(3)误码率(4)介质(5)网状(6)WLAN(7)数据链路(8)重发(9)域(10)文件系统(11)202.94.121.255(12)跳数(13)单播(14)文本(15)图像(16)费用和代价(17)服务质量(18)服务(19)检测码(20)快速离开(7)关于OSI参考模型的描述中,正确的是A)不同节点的不同层通过协议通信B)高层需要知道低层的实现方法C)不同节点的同等层具有相同的功能D)高层通过接口为低层提供服务(8)如果网络节点传输1字节数据需要1*10-9s,则该网络的数据传输速率为A)8Mbps B) 80Mbps C)800Mbps D)8Gbps(9)关于以太网帧结构的描述中,错误的是A)数据字段保存高层待发的数据B)前导码字段的长度计入帧头长度C)类型字段表示协议类型D)目的地址字段是目的节点的硬件地址(10)在TCP/IP参考模型中,与OSI参考模型的网络层对应的是A)主机-网络层B)传输层C)互联层D)应用层(11)FTP协议实现的基本功能是A)文件传输B)域名解析C)邮件接收D)网络管理(12)关于百兆以太网的描述中,正确的是A)只支持屏蔽双绞线与光纤B)协议标准是IEEE802.3uC)通常称为交换式以太网D)介质独立接口缩写为GMII(13)IEEE802.11支持的网络类型是A)光纤传感网B)无线VPN C)无线广域网D)无线局域网(14)关于计算机网络的描述中,错误的是A)主要目的是实现计算机资源的共享B)联网计算机可以访问本地与远程资源C)联网计算机之间有明显的主从关系D)联网计算机遵循相同的网络协议(15)以太网帧数据字段的最大长度是A)1518字节B)1500字节C)1024字节D)1000字节(16)以下P2P应用中,不属于即时通信服务的是A)QQ B)Napster C)ICQ D)Skype(17)关于传统以太网的描述中,错误的是A)它是典型的总线型局域网B)需要解决介质访问控制问题C)属于共享介质类型的局域网D)只支持双绞线作为传输介质(18)1000 BASE-T标准支持的传输介质是A)非屏蔽双绞线B)同轴电缆C)单模光纤D)多模光纤(19)如果交换机有12个百兆的半双工端口与2个千兆的全双工端口,顺交换机的最大宽带可以达到A)3.2Gbps B)4.4Gbps C)5.2Gbps D)6.4Gbps(20)关于TCP/IP参考模型的描述中,正确的是A)采用七层网络体系结构B)传输层只提供TCP服务C)物理层是参考模型的最高层D)互联层的核心协议是IP协议(21)在OSI参考模型中,提供路由选择功能的是A)物理层B)网络层C)会话层D)应用层(22)在网络协议的要素中,规定控制性息格式的是A)时序B)语义C)接口D)语法(23)关于交换式局域网的描述中,错误的是A)核心设备是局域网交换机B)支持多节点之间的并发连接C)需通过广播方式发送数据D)通常可提供虚拟局域网服务(24)关于操作系统的描述中,正确的是A)分时器可实现操作系统的多任务调度B)一个线程可以包括一个或多个执行进程C)线程通常包括使用的存储空间和寄存器资源D)进程不需包括使用的存储空间和寄存器资源(25)关于网络操作系统NOS发展的描述中,错误的是A)早期NOS主要运行于共享介质局域网B)早期NOS的典型代表是IBM的SNAC)后期NOS大多支持TCP/IP协议D)后期WebOS是浏览器应用程序的集合(26)关于Windows Server的描述中,正确的是A)Windows NT Server不支持互联网B) Windows 2000 Server提供活动目录服务C)Windows 2003 Server的实质改进是放弃.NET架构D)Windows 2008 erver采用基于模拟器的虚拟化技术(27)关于Linux操作系统的描述中,错误的是A ) Linux是开放性的自由软件B) Linux支持多任务、多用户C) Linux的图形界面有KDE和GNOMED)Linux不具有标准的兼容性(28)关于Unix操作系统的描述中,正确的是A)单用户、多任务操作系统B)系统结构由内核与外壳组成C)采用星型目录结构D)大部分由Pascal语言编写(29)关于Internet的描述中,错误的是A)是一个局域网B)是一个信息资源网C)是一个互联网D)运行TCP/IP协议(30)关于ADSL的描述中,错误的是A)传输数据需要进行调制解调B)用户之间共享电话线路C)上下行速率可以不同D)可充分利用电话线路(31)在Internet中,不需要运行IP协议的设备是A)单网卡主机B)多网卡主机C)集线器D)路由器(32)关于Internet中互联层的描述中,错误的是A)屏蔽物理网络的细节B)使用统一的地址描述方法C)平等对待每个物理网络D)要求物理网络之间全互联(33)如果主机IP地址为25.36.8.6,子网掩码为255.255.0.0,那么该主机所属的网络(包括子网)为A)25.36.8.0 B) 25.36.0.0 C) 25.0.0.0 D) 0.0.0.0(34)关于ARP协议的描述中,错误的是A)可将IP地址映射为MAC地址B)请求报文采用广播方式C)采用计时器保证ARP表的安全性D)应答报文采用单播方式(35)在IP数据报中,片偏移字段表示本片段数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位?A) 2 B) 4 C) 8 D)10(36)下表为一路由器的路由表。如果该路由器接收到源IP地址为10.2.56.79,目的IP地址为10.2.1.4的IP数据报,那么它将该数据报投递到A) 10.2.0.5 B) 10.3.0.7 C) 10.2.56.79 D) 10.2.1.4(37)关于ICMP差错控制报文的描述中,________的是A)具有较高的优先级B)包含故障IP数据报报头C)伴随着抛弃出错数据报而产生D)包含故障报文的部分数据区(38)关于TCP协议的描述中,________的是A)提供全双工服务B)采用重发机制实现流量控制C)采用三次握手确保连接建立D)采用自适应方法确定重发前等待时间(39)在客户/服务器模式中,为了解决多客户同时请求的问题,服务器可以建立一个请求队列。客户的请求到达后在队列中排队,服务器按照先进先出的原则进行响应,这种方案被称为A)并发服务器方案B)递归服务器方案C)重复服务器方案D)持续服务器方案(40)在域名服务器的资源记录中,类型“A”表示A)邮件交换机B)别名C)指针D)主机地址(41)如果用户希望登录到远程服务器,暂时成为远程服务的一个仿真终端,那么可以使用远程主机提供的A) Telnet服务B)E-mail服务C)FTP服务D)DNS服务(42)POP3服务器使用的守候端口是A)TCP的25端口B)TCP的110端口C)UDP的25端口D)UDP的110端口(43)关于WWW服务系统的描述中,错误的是A)采用客户/服务器模式B)页面间的链接信息由URL维持C)页面采用HTTP语言编写D)客户端应用程序称为浏览器(44)为了向WWW服务器证实自己的身份,浏览器需要A)将访问的服务器放入可信站点区域B)将访问的服务器放入受限站点区域C)在通信时要求服务器发送CA数字认证D)在通信前安装CA数字证书(45)关于网络配置管理的描述中,错误的是A)基本功能包括资源清单管理B)可根据要求收集系统状态信息C)只在系统建设时短期工作D)可更改系统的配置(46)关于SNMP协议的描述中,正确的是A)SNMP是ITU制定的B)SNMP只采用轮询机制C)SNMP结构简单,易于实现D)SNMP只工作于TCP/IP环境(47)以下哪种攻击属于被动攻击?A)DDoS B)网络嗅探C)地址欺骗D)消息重放(48)Blowfish加密算法的分组长度是A)64位B)128位C)256位D)512位(49)以下哪种算法是公钥加密算法?A) Blowfish算法B)AES算法C)三重DESD)RSA算法(50)关于X509证书的描述中,正确的是A)顺序号是证书的唯一标识B)合法时期指CA的有效期C)版本指证书软件的版本号D)证书由用户进行数字签名(51)以下不属于身份认证协议的是A)S/Key协议B)口令认证C)S/MIME认证D)Kerberous(52)关于PGP安全电子邮件协议的描述中,正确的是A)数字签名采用MD5 B)压缩采用RARC)报文加密采用AES D)支持报文分段(53)关于IPSec的描述中,正确的是A)AH提供加密服务B)ESP协议比AH协议更简单C)ESP协议提供身份认证D)IPSec在传输层提供服务(54)以下哪一个不是IP组播的特点?A)发送方必须是组成员B)使用组播地址C)组成员是动态的D)可利用底层硬件(55)关于组播路由协议的描述中,正确的是A)组播路由协议分为域内组播和域间组播协议B)域间组播路由协议分为密集模式和稀疏模式C)密集模式组播路由协议适用于大规模网络D)组播路由协议不需获得网络拓扑结构(56)关于非结构化P2P网络的描述中,错误的是A)支持带有规则表达式的多关键字查询和模糊查询B)在大规模网络中具有很高的查询效率C)无法保证查询资源的正确性D)采用类似TTL的机制决定是否转发消息(57)关于即时通信系统的描述中,正确的是A)视频聊天数据通常以TCP报文传输B)通常具有文件传输功能C)消息的发送和接收必须通过服务器中转D)不同的即时通信系统都互相兼容(58)SIP系统的四个基本组件为注册服务器、代理服务器、重定向服务器和A)路由器B)交换机C)网守D)用户代理(59)以下哪个不是IP电话系统的基本组件?A)终端设备B)网守C)网关D)网管服务器(60)关于XMPP协议的描述中,正确的是A)由ITU制定B)采用分布式网络结构C)客户端很复杂D)采用本地选址方案
如用户在一段时间______,Windows将启动执行屏幕保护程序。A. 没有按键盘B. 没有移动鼠标器C. 既没有按键盘,也没有移动鼠标器D. 没有使用打印机
11101 111110010100000=0 1110 1111 1100 1010 0000=0EFCA0H2.10 设2.9题中的浮点数格式中,阶码与尾数均用补码表示,分别写出下面用十六进制书写的浮点机器数所对应的十进制真值。(1) FFFFH; (2) C400H; (3) C000H。答:(1) FFFFH=1 11111 1111111111=-2-10×2-1=-2-11(2) C400H=1 10001 0000000000=-1×2-15=-2-15(4)如果在CPU执行某用户程序过程中,有了中断源1、4的中断请求,CPU在处理中断源4的中断请求过程中,又有了中断源2、3的中断请求。请画出CPU处理各中断请求的过程。表9-4设备状态P1P2P3P4P5P6TDi111111TMi11答:(1)P2 P3 P4 P5 可以发出中断请求,使IRQ2 IRQ3 IRQ4 IRQ5=1(2)CPU应首先响应IRQ3(3)优先权顺序为P1→P3→P6→P5→P2→P4,若CPU响应了设备6的中断请求,应该屏蔽优先权同级和低的设备,即P5、P2、P4。(4)------------ ---|||-N ___________________ ____-|||-一 _________________________ __________________-|||-......9.19 判断题(1) DMA控制器和CPU可以同时使用总线工作。 ×(2) 在计算机系统中,所有的数据传送都必须由CPU控制实现。 ×(3) 一个更高优先级的中断请求可以中断另一个中断处理程序的执行。√(4) 外围设备一旦申请中断,立刻能得到CPU的响应。 ×(5) 一个通道可以连接多个外围设备控制器,一个外围设备控制器可以管理一台或多台外围设备。 √(6) DMA方式既能用于控制主机与高速外围设备之间的信息传送,也能代替中断传送方式。 ×(7) 通道程序是由通道控制字组成的,通道控制字也称通道指令。 √(8) 单级中断与多级中断的区别是单级中断只能实现单中断,而多级中断可以实现多重中断或中断嵌套。 √(9) 在直接程序控制方式下,CPU启动I/O设备的指令开始执行后,直到数据传送完为止,CPU不能执行别的程序。 √(10) DMA工作方式提高了CPU的效率,同时也提高了数据传送的速度。这是由于DMA方式在传送数据时不需要CPU干预,而且在一批数据传送完毕时,也完全不需要CPU干预。 ×(11) 与中断处理程序相比,CPU目前运行的用户应用程序的级别最高。 ×(12) 采用DMA方式进行数据传送的设备,比不采用DMA方式进行数据传送的设备优先级要高。 ×(13) CPU在执行当前指令最后所做的检查是否有各类中断请求的次序,即为CPU处理各类中断的次序。√9.20 选择题(1)I/O接口中的数据缓冲器的作用是 A 。A. 用来暂存外围设备和CPU之间传送的数据 B. 用来暂存外围设备的状态 C. 用来暂存外围设备的地址 D. 以上都不是 E. 。 F. 使CPU能找到中断处理程序的入口地址 G. 使中断返回后,能回到断点处继续原程序的执行 使CPU和外围设备能并行工作 为了实现中断嵌套 。 CPU和内存之间的数据传送 外围设备和外围设备之间的数据传送 CPU和外围设备之间的数据传送 内存和外围设备之间的数据传送 PU查询设备的状态信号是处于非有效工作状态,那么,在下面几种主机与设备之间的数据传送方式中, A 主机与设备是串行工作的, 主机与设备是并行工作的, B 主程序与外围设备是并行运行的。 程序查询方式 中断方式 DMA方式 通道方式 。 产生存储周期窃取 一次I/O操作结束 两个数相加 上述三种情况都发生 。 子程序的入口地址 中断服务程序的入口地址 中断服务程序入口地址的地址 中断向量表的起始地址 。 非向量中断是单一中断源的中断,而向量中断是多中断源的中断 非向量中断只有单一中断处理程序入口,而向量中断有多个中断处理程序入口 非向量中断是单级中断,而向量中断可以实现多级中断 非向量不能作为中断隐指令,而向量可以形成隐指令 的时间。 一个指令周期 一个CPU周期 一个存储周期 一个总线周期 中。 直接存储器存取方式的输入输出 直接程序控制传送方式的输入输出 CPU的某寄存器与存储器之间的直接程序控制传送 程序中断方式的输入输出 MA概念的叙述中,正确的是 A 。 当CPU在执行指令时,CPU与DMA控制器同时提出了对主存访问的要求,这是应首先满足CPU的要求,以免指令执行发生错误,而DMA传送数据是可等待的。 DMA周期挪用方式是在CPU访问存储器总线周期结束时,插入一个DMA访问周期。在此期间,CPU等待或执行不需要访问内存的操作。 因为DMA传送是在DMA控制器控制下内存与外设直接数据传送,因此在这种方式中,始终不需要CPU干预。 CPU在接到DMA请求后,必须尽快地在一条指令执行后予以响应。 9.21 填空题 PU对输入输出设备的访问,采用按地址访问的形式。对I/O设备编址的方法,目前采用方式主要有: ① 和 ② ,其中 ③ 需要有专门的I/O指令支持。 I/O独立编址方式 ② 存储器统一编址方式 ③ I/O独立编址方式 (2)主机与外围设备之间的数据交换方式有 ① 、 ② 、 ③ 和 ④ 等几种。 MA ④ I/O通道方式 INTA后,要将 ① 传送给CPU。 答:① 中断类型编码(中断识别编码) MA控制器在物理上可以连接 ① 设备,而在逻辑上只允许连接 ② 设备,它适合于连接 ③ 设备。 答:① 多台设备 ② 一台设备 ③ 数据传送速度很快的设备 MA控制器和CPU分时使用总线的方式有 ① 、 ② 和 ③ 三种。 PU暂停方式 ② 周期挪用方式 ③ 交替访问内存方式 (6)通道的种类有 ① 、 ② 和 ③ 三种。 答:① 字节多路通道 ② 选择通道 ③ 数组多路通道 (7)通道的工作过程可分为 ① 、 ② 和, ③ 三部分。 PU使用广义指令进入管理程序,组织一个通道程序,并启动通道。 ② 设备选择、进行信息传送 ③ 传送结束 I/O控制方式中,主要由程序实现的控制方式是 ① 方式。 答:① 程序控制方式 (9)中断处理过程可以 ① 进行, ② 的设备可以中断 ③ 的中断服务程序。 答:① 嵌套 ② 优先级别高 ③ 优先级别低 I/O通道是一个特殊功能的 ① ,它有自己的 ② ,专门负责数据输入输出的传输控制,CPU只负责 ③ 功能。 I/O控制器 ② 指令执行部件 ③ 启、停I/O通道,查询通道及I/O设备状态,控制I/O通道进行某些操作 I/O方式与DMA方式除了应用场合及响应时间不同以外,两者的主要区别在于 ① 。 I/O方式是以CPU为中心,采用软硬结合,以软件为主的方式,控制设备与主机之间的数据传送 MA方式是以主存为中心,采用硬件手段,控制设备与主存间直接进行数据传送。 000H=1 10000 0000000000=-1×2-16=-2-16 2.14 设有两个正浮点数:------------ ---|||-N ___________________ ____-|||-一 _________________________ __________________-|||-......,------------ ---|||-N ___________________ ____-|||-一 _________________________ __________________-|||-...... N1>N2 S1、S2均为规格化数,上述结论是否正确? 答:(1)不一定 (2)正确 1a2a1a2a3a4,x≥0,请回答: 5a6a1a2a3a4需要满足什么条件? 5a6a1a2a3a4需要满足什么条件? 5a6a1a2a3a4需要满足什么条件? 解: 5a6a1a2a3a4需要满足:a5a6a1至少有一个1, a2a3a4任意 5a6a1a2a3a4需要满足:a5=1,且a6a1a2a3a4至少有一个为1(不为全0) 5a6a1a2a3a4需要满足: 5=0且 ① a6=1,a1a2a3a4为全0 5=0且a6=1,a2a3a4任意 5=0且a6=0,a2=1,a3a4至少有一个为1 2.19 什么是“码距”?数据校验与码距有什么关系? 答:码距是指在一组编码中任何两个编码之间最小的距离。 数据校验码的校验位越多,码距越大,编码的检错和纠错能力越强。 记码距为d,码距与校验码的检错和纠错能力的关系是: ≥e+1 可检验e个错。 ≥2t+1 可纠正t个错。 ≥e+t+1 且e>t,可检e个错并能纠正t个错。 2.25 选择题 。 +(1-25) +(1-26) 2-64-63 2-64 [x]-=1.x63x补x1x2x3x4x5x6,当满足 A 时,x>-1/2成立。 x7=1, x8~x1至少有一个为1 x2=0, x8~x1至少有一个为1 x2=1,x8~x1任意 x2=0, x8~x1任意 。 原码 B. 补码 C. 反码 D. 移码 。 原码 补码 反码 D. 都不是 。 已知[x]2求[x]8的方法是:在[x]原的末位加1 已知[x]补求[-x]原的方法是:在[x]补的的末位加1 已知[x]补求[x]补的方法是:将尾数连同符号位一起取反,再在末位加1 已知[x]原求[-x]补的方法是:将尾数连同符号位一起取反,再在末位加1 IEEE754标准规定的32位浮点数格式中,符号位为1位,阶码为8位,尾数为23位,则它所能表示的最大规格化正数为 A 。 +(2-2补补)×2-23 +(1-2+127)×2-23 +(2-2+127)×2-23 2+255-2+127 。 阶码的位数 尾数的位数 阶码采用的编码 D. 尾数采用的编码 。 2 B. 9 C. 24 D. 72 。 10011010 11010000 11010111 10111000 (x)应满足的条件不包括 D 。 校验码中的任一位发生错误,在与G(x)作模2除时,都应使余数不为0 校验码中的不同位发生错误时,在与G(x)作模2除时,都应使余数不同 用G(x)对余数作模2除,应能使余数循环 不同的生成多项式所得的CRC码的码距相同,因而检错、校错能力相同 2.26 填空题 [x]-=11001001,则x所表示的十进制数的真值为 ① , [1/4x]23= ② ;若 [y]补=11001001,则y所表示的十进制数的真值为 ③ ;y的原码表示 [y]补= ④ 。 答:① -55 ② 11110010 ③ +73 ④ 01001001 (2) 在带符号数的编码方式中,零的表示是唯一的有 ① 和 ② 。 答:① 补码 ② 移码 [x移]原=10110111, [x1]补=1.01101 ,则数x2的十进制数真值是 ① ,x原的十进制数真值是 ② 。 答:① -73 ② -0.71875 (4) 设某浮点数的阶码为8位(最左一位为符号位),用移码表示;尾数为24位(最左一位为符号位),采用规格化补码表示,则该浮点数能表示的最大正数的阶码为 ① ,尾数为 ② ;规格化最大负数的阶码为 ③ ,尾数为 ④ 。(用二进制编码回答) (书上:最小负数的阶码为 ③ ,尾数为 ④ ) 答:① 11111111 ② 011111111111111111111111 ③ 11111111 ④ 100000000000000000000000 N, 校验位数为K,则能够检测出一位出错并能自动纠错的海明校验码应满足的关系是 ① 。 N+K 2.27 是非题 [x]1=0.x2xKx补x1x2x3x4,若要求x>1/2成立,则需要满足的条件是x5必须为1,x6~x7至少有一个为1。 √ (2) 一个正数的补码和它的原码相同,而与它的反码不同。 × (3) 浮点数的取值范围取决于阶码的位数,浮点数的精度取决于尾数的位数。 √ (4) 在规格化浮点表示中,保持其他方面不变,只是将阶码部分由移码表示改为补码表示,则会使该浮点表示的数据表示范围增大。 × RC校验码时,采用不同的生成多项式,所得到CRC校验码的校错能力是相同的。 ×
阅读下面的文字,完成下列各题。【材料一】 ChatGPT,是2022年底由美国OpenAI公司推出的一款聊天机器人工具。与以往的分析式人工智能相比,ChatGPT实现了生成式人工智能,在学习归纳数据分布的基础上同时学习数据产生的模式,用自编码器创造数据中不存在的新样本。全球用户正在乐此不疲展开的,就是用语音和它聊天,讨论从学术到娱乐的各种问题;或者在页面中直接打字,输入想让AI帮忙完成烧脑的任务,请它帮自己写代码、写文案、翻译……一场新的职业颠覆与学习革命,一夜之间悄然到来。【材料二】 ①技术是一把双刃剑。人工智能一方面革新了内容生成模式,提高了内容生成工作效率;另一方面也因技术尚不成熟、相关规则制约的欠缺而存在被滥用的风险。比如在学术领域,已出现利用AI作弊、进行学术造假等现象。眼下,探索制定AI在学术领域应用的基本规则,建立有效约束与规范的机制,引导学生和教师正确认知和使用AI实属当务之急。 ②限制人工智能使用范围,形成有限领域规则。通过使用智能工具可以把作业做得又快又准确,但是这种跳过思考过程、直接索取答案的行为,显然不利于思维训练;而且过度依赖智能工具,也无法保证信息准确性,更遑论原创性,将惰化学生的独立思考和自主学习能力。有鉴于此,笔者认为应明确可以使用AI写论文,但限于辅助工作,诸如搜集参考材料、错误更正、常规结构撰写等,并禁止抄袭、剽窃、盗用他人的研究成果。【材料三】 ①北京师范大学未来教育高精尖创新中心执行主任余胜泉教授指出,ChatGPT转变了一般性的知识生产,但不是原创性的。“作为一种大型语言模型,ChatGPT的技术原理并没有实质性的改进,它利用神经网络、海量的语言数据和文本数据来进行训练,通过机器来学习文字和文字之间序列的概率关系,基于上下文背景信息,通过概率关系来预测输出的序列词句。它不是在理解你的语言,只是根据对上下文的理解,找出语言最优的概率,本质上是一个词和句序列的输出。” ②在余胜泉看来,判断ChatGPT该不该用,就在于用它时有没有认知投入。如果有自己的创造性,大胆用。“智能工具的核心作用并不是要代替人的思考,而是要增强人的思考,尤其是学生。”余胜泉表示,在学生的成长过程中,需要促进思维和认知能力的成长,如果使用ChatGPT代替学生的思考过程,那就是错误的。反之,如果将其作为一个支架,使学生能看到以前无法看到的东西,思考以前无法思考的内容,站到更高的认知层次上,这种应用就是积极的,应该鼓励。(1)下列关于人工智能ChatGPT的理解,不正确的一项是 ____ A.ChatGPT是一款聊天机器人工具,它能与人聊天,解决人们学习生活的一切问题。B.ChatGPT实现了生成式人工智能,它革新内容生成模式,提高内容生成工作效率。C.hatGPT转变了一般性知识生产,它能用自编码器创造出数据中不存在的新样本。D.ChatGPT是一种大型语言模型,能根据文字间序列的概率关系输出最优序列词句。(2)下列对三则材料的分析有误的一项是 ____ A.材料一画线句末的省略号表示列举的省略,表明ChatGPT还可以帮助人做很多事。B.材料二画线句用打比方的方法,说明人工智能可提高工作效率,也有被滥用的风险。C.材料三画线句详细交代余胜泉教授的职务,意在表明其观点可靠,增强文章说服力。D.三则材料分别围绕ChatGPT的功能、利弊及使用策略进行阐述,文笔生动而有趣。(3)应该怎样应对以ChatGPT为代表的人工智能技术革新?请结合材料概括说明。
以下哪些功能可以提升长文档编辑效率?A. 使用导航窗格快速跳转B. 定义样式集统一格式C. 通过交叉引用管理图表编号D. 手动调整段落缩进
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误