学生成绩表如表15-3所示。若要计算学生各科成绩的总分和平均分各项的最高分,可先在C10单元格中输入__(1)__,并__(2)__拖曳填充柄至H10单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。 A B C D E F G H-|||-1 学生成绩表-|||-2 学号 姓名 高数 物理 外语 计算机 总分 平均分-|||-3 130005 刘莉莉 96.00 88.00 99.00 87.00 370.00 92.50-|||-4 130006 卢欣 90.00 87.00 86.00 97.50 360.50 90.13-|||-5 130007 田小平 98.00 87.00 81.50 90.00 356.50 89.13-|||-6 130008 汪铭华 78.00 96.00 89.00 91.00 354.00 88.50-|||-7 130009 马涛涛 79.50 88.50 90.50 93.50 352.00 88.00-|||-8 130010 王萌萌 78.00 88.00 90.00 91.00 347.00 86.75-|||-9 130011 赵炎平 96.00 76.00 81.00 92.50 345.50 86.38-|||-10 最高分 98.00 96.00 99.00 97.50 370.00 92.50空白(1)处应选择()A.MAX(C3:C9) =MAX(C3,C9) =MAX(C3+C9) =MAX(C3:C9)
2.什么是操作系统?列举常见的操作系统。
物联网的基本思想出现于那个时期? ()A. 20世纪60年代B. 20世纪70年代C. 20世纪80年代D. 20世纪90年代
给定素数p=3,q=11,用RSA算法生成一对密钥。(1)计算密钥的模n和欧拉函数φ(n)的值。(2)若选公钥[1]e=3,计算私钥[2]d的值。(3)计算对于数据m=5进行加密的结果,即计算密文[3]c的值。
下列属于优化问题的是?A. 最短路径B. 最小硬币找零C. 最大收益背包D. 随机排序
23,下列选项中,不属于操作分量表测试内容包括()。A. 图形完整B. 木块设计C. 图片排列D. 数字广度
10.在Excel2016中,有图1所示的数据,以"班级"为"02班 六上 八从-|||-小1项进行自动筛选,则按此操作筛选出的数据内容(不包括标题行)有 () 行,-|||-A B C-|||-1 姓名 班级 计算机成绩-|||-2 丁俊文 03班 94-|||-3 杨是淼 01班 90-|||-4 贺艳红 02班 86-|||-5 熊福生 03班 86-|||-6 闫舒雯 01班 78-|||-7 张格 02班 76-|||-8 袁怡宁 02班 76-|||-9 张芮 03班 65-|||-10 张佳 01班 60-|||-11 张珂瑜 03班 60-|||-12 李峰 03班 59-|||-图1-|||-A.0 B.1 C.2 D.3
秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业()把软件开发的过程划分为需求->分析->设计->编码->测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型标准答案:A以下说法错误的是()A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。B.动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。C.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。标准答案:C网页与HTML对应的关系是()。A.一对一B.多对一C.一对多D.多对多标准答案:C渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。A.模拟恶意黑客的攻击方法B.恶意黑客的攻击方法C.安全测试的攻击方法D.影响业务系统正常运行的攻击方法标准答案:A以下哪项不是HTTP与服务器交互的方法()A.GETB.OKC.POSTD.PUT标准答案:B()是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。A.存储溢出B.缓存区溢出C.运算溢出D.符号溢出标准答案:C蠕虫病毒的传染目标是()。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机标准答案:D以下有关加壳说法正确的是()。A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。C.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。D.CPU需要暴力解压加壳程序。标准答案:B以下有关认证与授权的说法正确的是()。A.认证和授权的功能相同B.授权是根据不同用户的凭证来确定用户的身份。C.授权是通过认证后确定用户的权限有哪些。D.一般来说,单因素认证的安全强度要高于多因素认证。标准答案:C()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。A.渗透测试B.黑盒测试C.白盒测试D.模糊测试标准答案:D网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。A.非法经济利益B.经济效益C.效益D.利润标准答案:A轰动全球的震网病毒是()。A.木马B.蠕虫病毒C.后门D.寄生型病毒标准答案:B以下有关Metasploit命令错误的是()A.showexploits会显示Metasploit框架中所有可用的渗透攻击模块。B.当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。C.showauxiliary会显示所有的辅助模块以及它们的用途。D.showpayloads会列出这个模块所需的各种参数。标准答案:D下面描述错误的()。A.<head>定义了文档的信息B.<link>定义了HTML文档中的元数据C.<script>定义了客户端的脚本文件D.<base>定义了页面链接标签的默认链接地址标准答案:B()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。A.最小权限原则B.全面防御原则C.心里接受性D.代码重用性标准答案:B以下选项中目前世界上数据量最大,条目最多的漏洞数据库之一的是()。A.CNNVDB.NVDC.VED.CNVD标准答案:B以下哪项属于PE文件的数据节()A..textB..txtC..docxD..xls标准答案:A以下说法错误的是()A.UAFChecker检测工具采用了基于程序语义的安全检测技术。B.静态安全检测技术分析效率高效,但误报率较高。C.可执行代码的静态安全检测技术可分为基于程序结构的安全检测技术和基于程序语义的安全检测技术。D.基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,来分析文件中是否存在安全缺陷。标准答案:B以下有格式化符号选项错误的是()A.%o以八进制数形式输出整数B.%f用来输出虚数,以小数形式输出C.%n不向printf传递格式化信息D.%s用来输出一个字符串标准答案:BIDAPRO简称IDA,是一个交互式()工具。A.调试B.汇编C.编译D.反汇编标准答案:D以下说法正确的是()。A.Metasploit项目最初由HDMoore在2005年夏季创立。B.Metasploitv2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。C.除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。D.Metasploit版本都可以自动生成报告。标准答案:C病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码标准答案:C使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A.特定地址、跳转地址B.跳转地址、特定地址C.固定地址、跳转地址D.跳转地址、固定地址标准答案:CKaliLinux是专门用于渗透测试的Linux操作系统,它由()发展而来。A.WindowsB.MacOSC.BackTrackD.MSDOS标准答案:C以下有关安全测试的说法错误的是()。A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足。C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。D.异常处理的测试不需要做为测试内容。标准答案:C符号溢出是使用另外的数据类型来存储整型数造成的。T.对F.错标准答案:B公开的数据库包括CVE、NVD、BugTraq、CNNVD、CNVD、Vulda等。T.对F.错标准答案:B建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁和风险,才能在开发过程中把安全理念和安全技术应用于代码中。T.对F.错标准答案:AGSStackProtection技术是一项缓冲区溢出的检测防护技术。T.对F.错标准答案:A所有的WWW文件都必须遵守超文本传输协议。T.对F.错标准答案:A同一文件不同函数的代码在内存代码区中的分布一定是相邻的。T.对F.错标准答案:B快速原型方法的开发速度很快,几乎没有进行软件设计的工作。T.对F.错标准答案:A从攻击过程来说,存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。T.对F.错标准答案:BHTTP协议属于有状态的通信协议。T.对F.错标准答案:B信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。T.对F.错标准答案:A有些软件的漏洞存在于某些动态链接库中,这些动态链接库在进程运行时被动态加载,因而在下一次这些动态链接库被重新装载到内存中,其在内存中的栈帧地址是不变的。T.对F.错标准答案:B软件漏洞本身存在就有危害。T.对F.错标准答案:B最小权限原则是为软件授予其所需要的最少权限。T.对F.错标准答案:AMeterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。T.对F.错标准答案:A智能模糊测试的关键是反汇编。T.对F.错标准答案:B蠕虫是利用文件寄生来通过网络传播的恶性病毒。T.对F.错标准答案:B在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。T.对F.错标准答案:AAND属于位运算指令。T.对F.错标准答案:AOpt-InMode模式下DEP对所有系统进程和特别定义的进程启用。T.对F.错标准答案:BOllyDbg是一种具有可视化界面的32位汇编—分析调试器。T.对F.错标准答案:A数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。T.对F.错标准答案:A使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。T.对F.错标准答案:ASQL注入漏洞的根本原因在于代码没有对用户输入项进行验证和处理。T.对F.错标准答案:A存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。T.对F.错标准答案:AROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。T.对F( )
开放系统()模型的第七层是A. 物理层B. 数据链路层C. 网络层D. 传输层E. 应用层
在Excel中,根据图3,完成 24-28 小题。:-|||-A B D E F G H I L-|||-1 期末成绩表-|||-2 学号 姓名 语文 数学 英语 总分 平均分-|||-3 20100101 刘志民 100 85 90 102.00-|||-4 20100102 吴根生 108 97 89 100.00-|||-5 20100103 王小英 110 91 101 98. 00-|||-6 20100104 明 98 87 100 96.00-|||-7 20100105 92 89 89 92.00-|||-94.00-|||-8 20100106 王国强 87 75 87 90.00-|||-9 20100107 黄一军 99 88 92 B8.00-|||-10 99.14 87.43 92.57 86.00-|||-11 84.00-|||-82.00-|||-12 80.00-|||-13 诲文 数学 英语-|||-14-|||-24.如图3,单元格"A3"表示 ()-|||-A.第A列第3行 B.第A列第10行 C.第3列第A行 D.第10列第A行-|||-25.如图3所示,要计算每个学生的"总分",可在F3单元格中输入 () ,然后拖动F3-|||-单元格的拖动柄到F 9单元格。-|||-A. C2+D2+E2 B. =Ssquare M(C2:E2) C. C3+D3+E3 D. =Ssquare M(C3:E3)-|||-26.如图3所示,要设置各学科"平均分"只保留1位小数,可使用的按钮是 ()-|||-00-|||-A. B. C. 00 D.-|||-27.在Excel中,以下按钮可以用来"插入图表"的是 ()-|||-A. B. C. , D.-|||-28.如图3所示,用以表示"平均分"的图表类型是 ()-|||-A. 柱形图 B.面积图 C.折线图 D.饼图
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确