logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

单选题(共16题,48.0分)3. (3.0分) 设int f(x)dx=(3)/(4)lnsin 4x+C,则f(x)=A. cot4xB. -cot4xC. 3cos4xD. 3cot4x

()原则上不采用间接引用方式。A. 正确B. 错误

解析算法是依据问题的已知条件,确定答案的大致范围,在此范围内列举出它所有可能情况的方法。 ____ (判断对错)

数据模型的3要素是( )。A. 外模式、概念模式和内模式B. 关系模型、网状模型、层次模型C. 实体、属性和联系D. 数据结构、数据操作和数据约束条件

手机成信息安全的最大隐患 手机正以前所未有的扩张速度风行于世,进入社会每个家庭成员,而且政府组织、部门和军事机关也纷纷使用手机通话,其中的信息流量和质量大幅上升,手机间谍开始浮出水面。 以美国和英国为首的英语国家在冷战时期秘密建有一个名为“阶梯”的间谍网,它遍布全球的侦听站,可截获手机电话、电子邮件和传真。此外,美国政府还利用“阶梯”获取了有关日本汽车废气排放标准的信息,法国于1993年参加关贸总协定时的商业秘密以及1997年召开的亚太经济合作会议的重要信息。此后,只要有重大的商业事件发生,“阶梯”总是以网络、手机为主要手段获得重要的信息,使美国的企业在与世界上其他企业的竞争中处于有利地位。 去年3月,恐怖主义头子本·拉登的得力助手、“基地”组织的二号人物阿布·祖巴耶达赫也是因为使用手机暴露了自己藏身之地而落网。9月中旬,“基地”组织的另一重要人物,本·拉登的代理人拉姆齐,在对“半岛”电视台发表讲话72小时后,中央情报局,通过他打出的卫星电话在巴基斯坦的卡拉奇将其逮捕。由此可见,使用手机通话易被窃听,那么不讲涉密内容或者不开机、待机也能泄密吗?当然可以,因为在待机状态,手机也要与通信网络保持不间断的信号交换,在这些过程中产生的电磁频谱,人们很容易利用侦察监视技术发现、识别、监视和跟踪目标,并且对目标进行定位,从中获得有价值的情报。 手机在关机状态的泄密有两种情况,一种情况是使用者关闭手机,持有特殊仪器的专家,仍可遥控打开手机的话筒,继续窃听话筒任何通话内容。另一种是在手机制造过程中就在芯片中植放接收和发送功能。因此,这种手机虽然没有开机,但只要有电池,手机上的接收装置就能将其有范围内的话音信息接收到,并可随时发送出去。通过地球同步卫星上的中继站或周边附近盟国的中继站,将信息传递到本国或盟国的地面处理系统。因此,惟一的保密办法就是在必要时将手机的电池取出,彻底断绝手机的电源,不然就将手机放在远离谈话场所的地方,避免遭到窃听。目前,我国市场上的移动电话芯片基本上都是进口产品。据有关专家介绍,一些手机具有隐蔽通话功能,可以在不响铃、也没有任何显示的情况下由待机状态转变为通话状态,从而将周围的声音发射出去。所以,一些发达国家的情报部门、军方和重要政府部门,都禁止在办公场所使用移动电话,即使是关闭的手机也不允许带入。 当前,国内外敌对势力和破坏分子千方百计地窃取政治、军事、经济、文化、教育等领域的情报,致使泄密事件时有发生,而且是触目惊心的,给党和国家及军队的信息安全造成了严重的威胁。因此,我们使用手机时,应严格遵守保密守则,不该说的话坚决不说,不该讲的事情坚决不能讲,自觉地保守秘密,杜绝一切泄密事故的发生。 1.下面对“手机泄密”的说明,有误的一项是 ( ) A.由于手机的大量使用,特别是一些重要部门也通过手机通话,其中信息流量和质量大幅上升,手机间谍也“开始浮出水面”。 B.手机间谍都是通过网络、手机为主要手段获得政治、军事、商业等重要信息。 C.“阶梯”间谍网利用了网络、手机泄密获得了重要的信息,使美国企业在竞争中处于有利地位。 D.手机泄密使得本·拉登的得力助手阿布·祖巴耶达赫暴露了自己的藏身之地。 2.下面对文意的理解,不正确的一项是 ( ) A.手机通话所产生的大量信息,给手机间谍活动提供了土壤。 B.法国参加关贸总协定时的商业秘密及1997年召开的亚太经合会议的重要信息都是由于手机而泄露秘密的。 C.人们可以利用侦察监视技术发现手机的电磁频谱,并进行定位,以获取情报。 D.手机间谍得到信息后,就可以通过中继站将信息传递回去进行处理。 3.根据文章的内容,下面的推断正确的一项是 ( ) A.在手机关机、待机的情况下手机间谍仍可窃取信息,所以不讲泄密内容就可以不泄密。 B.手机在通话状态、待机状态、关机状态下都可以泄密,所以不能将手机带进重要场所。 C.必要时将手机中的电池取出,只有彻底断绝手机的电源才能使手机不泄密。 D.为了杜绝泄密事故的发生,使用手机时,必须遵守保密守则,自觉地保守秘密。

以下关于计算机的说法,错误的是()A.计算机系统由硬件系统与软件系统组成,前者是后者的物理基础B.操作系统与计算机密不可分,它是与计算机同时诞生的C.输入设备的主要作用是把外部信息转换成计算机所识别的编码D.使用 C + + 编写的程序比机器语言[1]程序执行效率高

在数据库中含有学生信息表student,包含字段:学号,姓名,性别,年龄,学院等,则选项中能够正确查询出年龄小于18岁,性别为女的信息的是A. SELECT * FROM student WHERE 年龄 B. SELECT * FROM student WHERE not (年龄 >= 18)& & 性别 = 女C. SELECT * FROM student WHERE 年龄 D. SELECT * FROM student WHERE not (年龄 >= 18)and 性别 = 女

在数据库中含有雇员信息表 employee 包含字段 salary ( 薪水 ) , sexx ( 性别 ) 等则选项中能够正确查询出薪水低于 5000 元 性别为男 的雇员信息的是 _ A SELECT * FROM employee where not ( salary > = 5000 ) or sex = '男' B SELECT * FROM employee where salary < 5000 and sex = '男'C SELECT * FROM employee where not ( salary > = 5000 ) & & sex = '男' D SELECT * FROM employee where not ( salary > = 5000 ) and sex = '男'

在授权命令中未指定WITHGRANT OPTION子句,则被授权用户具有的权限是( )。A.不能使用该权限,只能传播该权限B.只能使用该权限,不能传播该权限C.不能使用该权限,也不能传播该权限D.既能使电线对照,又能传播该权限

引用时可以改变被引内容的原貌,原义。A. 对B. 错

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

热门问题

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号