A、 对被冒充的主机进行攻击,使其无法对目标主机进行响应
B、 与目标主机进行会话,猜测目标主机的序号规则
C、 冒充受信主机向目标主机发送伪造数据包
D、 向目标主机发送指令,进行会话操作
答案:C
解析:解析:IP 欺骗的最基本特征冒充受信主机向目标主机发送伪造数据包。故选 C 项。
A、 对被冒充的主机进行攻击,使其无法对目标主机进行响应
B、 与目标主机进行会话,猜测目标主机的序号规则
C、 冒充受信主机向目标主机发送伪造数据包
D、 向目标主机发送指令,进行会话操作
答案:C
解析:解析:IP 欺骗的最基本特征冒充受信主机向目标主机发送伪造数据包。故选 C 项。
A. 时间戳
B. 数字签名
C. 一次性密钥
D. 序列号
解析:解析:Kerberos 是为 TCP/IP 网络而设计的基于客户机 / 服务器模式的三方验证协议,最早源于麻省理工学院(MIT)的雅典娜计划,由麻省理工学院(MIT)开发,首次公开的版本为 v4,目前广泛使用的是 v5。在 Kerberos v4 系统中,使用时间戳用来防止重发攻击。在 Kerberos v5 系统中,使用 Seq 序列号用来防止重发攻击。故选 ACD 项。
A. 节能
B. 灵活定制.
C. 安全
D. 高效
解析:解析:以上均属于云计算的优点。故选 ABCD 项。
A. 大数据
B. 有限数据
C. 分布式计算
D. 集中式计算
解析:解析:迁移学习是一种机器学习方法,就是把为任务 A 开发的模型作为初始点,重新使用在为任务 B 开发模型的过程中。遇到小规模数据问题时,我们没有办法使用足够的数据基于深度学习方法训练出一个可以很好解决问题的模型,迁移学习可以找一个有些许关联(当然也有差异)的另一个已有足够数据的问题,利用这个问题的数据建立一个模型,再结合两个问题的关联,就可以将这个模型迁移到我们需要解决的问题上。迁移学习是机器学习在没有大量标签数据的任务和域中规模化应用所必须的。故选 B 项。
A. 信号量
B. 内存
C. 线程
D. 进程
解析:解析:操作系统中的 PV 操作是一种实现进程互斥与同步的有效方法,包含 P 操作与 V 操作。故选 D 项。
A. 页式地址转换
B. 段式地址转换
C. 静态重定位
D. 动态重定位
解析:解析:动态重定位的地址转换是在程序执行时动态完成的。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 D 项。
A. www.hat.net.cn
B. www.hat.edu.cn
C. www.hat.aC.cn
D. www.hat.com.cn
解析:解析:edu 表示教育机构。故选 B 项。
A. 本地域名服务器
B. 主域名服务器
C. 根域名服务器
D. 授权域名服务器
解析:解析:只要是通过权威部门授权的服务商都可以绑定解析到他们的 DNS 上。故选 D 项。
A. 路由器
B. 交换机.
C. 集线器
D. 网桥
解析:解析:不同 IP 网段的主机进行通信,需要在路由器中设置路由途径。故选 A 项。
A. 数据共享性强
B. 数据可长期保存
C. 采用一定的数据结构
D. 数据独立性好.
解析:解析:人工管理阶段的特点是:数据不保存,数据无专门软件管理,数据不共享,数据不具有独立性。文件系统阶段的特点是:数据可以长期保存,文件系统管理数据,数据独立性差,数据共享性差。故选 B 项。
A. photoshop
B. jpeg
C. tiff
D. png
解析:解析:Alpha 通道是指一张图片的透明和半透明度。A 项,photoshop 本身的格
式是 PSD 格式,能保存图像和 Alpha 通道等。B 项,JPEG(Joint Photographic Experts
Group)是 JPEG 标准的产物,该标准由国际标准化组织(ISO)制订,是面向连续色
调静止图像的一种压缩标准,jpeg 格式不支持保存图像的透明信息。C 项,标签图像文件格式(Tag Image File Format,TIFF)是一种灵活的位图格式,主要用来存储包括照
片和艺术图在内的图像,最初由 Aldus 公司与微软公司一起为 PostScript 打印开发,tiff
格式可以保存 Alpha 通道。D 项,png 是一种采用无损压缩算法的位图格式,支持保存
Alpha 通道。故选 ACD 项。