信息技术

2024春季学期
16786人加入学习
(75人评价)
教学计划
课程还未发布,不允许加入和购买

1  13  A   

3  4  10  14  B  

[展开全文]

2  5   6  8  9  17  18   A   

 

[展开全文]

2  4  5  8  10  12   13  A  

3  7  14  B  

 

[展开全文]

DCCABBBAADCBCAA

[展开全文]

ACBBCCDCDBDDABB

[展开全文]

10  12   14   A   \

4  5  8  13  B  

 

[展开全文]

4   8  9  14  15  A

5  6  7  12  B  

 

[展开全文]

1   13  A

3  4  10  14  15  B

 

 

[展开全文]

2   4  5  8  10  12  13  A  

 

[展开全文]

10   12   14  A

4  5   8   13  B  

 

 

[展开全文]

职业行为与自律;确定正确的人生观是职业行为自律的前提     

[展开全文]

应用领域;1科学计算     2数据处理     3过程控制   4计算机辅助系统     5人工智能

[展开全文]

大数据,人工智能,云计算,现代通信技术,物联网,虚拟现实,区块链

[展开全文]

1   13  A 

3  4  10  14  15 B 

7  9   11  12  13   D

 

[展开全文]

判断检索效果的指标:

查全率=被检出相关信息量/相关信息总量%

查准率=被检出相关信息量/被检出信息总量%

信息安全威胁:

1.信息泄露(信息泄露或透露给其他非授权实体)

2.破坏信息完整性(信息被非授权地进行增删修改或破坏)

3.拒绝服务(对信息、资源合法访问无条件阻止)

4.非法使用(被非授权的人或非授权的方式使用)

5.窃听(用可能合法或非法的手段窃听信息资源)

   例如:(1)对通信线路中传输的信号搭线监听

             (2)利用通信设备在工作中产生的电磁泄露截取有用信息

6.业务流分析(对系统长期监听,利用统计分析方法对通信频率、信息流向、总量变化等进行研究,发现有价值的信息和规律)

7.假冒(欺骗用户达到非法冒充成为合法用户,或特权小的用户冒充特权大的用户)

8.旁路控制(利用安全缺陷或脆弱之处获得非授权的权利)

9.授权侵犯(被授权用户将此qu)

[展开全文]

1B   2A  3C  4B   5A  6A  7C  8 A  9A  10D   11C  12D  13D 14 D 15D  16C  17A   18A  19B  20 

[展开全文]

1C  2A  3B  4A  5A   6D   7B   8A  9D  10A  11C 12A 13A  14B   15C

[展开全文]

1D   2  3 C  4   5B   6C   7   8B   9 C  10A  11D  12 A  13 B  14 A  15C

[展开全文]

1D  2C  3C  4 A 5B  6B  7B  8A  9A  10D   11C  12B  13C  14A  15A

[展开全文]

4  8  9  14  15  A

5  6  7  12   B

 

 

[展开全文]

授课教师

课程特色

文档(5)
视频(57)
下载资料(1)
考试(5)