南开大学21秋《计算机科学导论》离线作业2答案第38期

上传人:大米 文档编号:430932950 上传时间:2022-09-28 格式:DOCX 页数:11 大小:13.04KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》离线作业2答案第38期_第1页
第1页 / 共11页
南开大学21秋《计算机科学导论》离线作业2答案第38期_第2页
第2页 / 共11页
南开大学21秋《计算机科学导论》离线作业2答案第38期_第3页
第3页 / 共11页
南开大学21秋《计算机科学导论》离线作业2答案第38期_第4页
第4页 / 共11页
南开大学21秋《计算机科学导论》离线作业2答案第38期_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》离线作业2答案第38期》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》离线作业2答案第38期(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论离线作业2-001答案1. 加壳,是指利用某些算法,对可执行程序进行压缩、加密。通过加壳可以实现的目的包括( )。A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD2. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B3. ( )主要负责跨平台多指令集的汇编工作。A.CapstoneB.BeaEngineC.KeystoneD.AsmJit参考答案:C4. 在4GB

2、的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C5. WinDbg在用户态、在内核态都最多支持无数个软件断点。( )A.正确B.错误参考答案:B6. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确7. IDA有着较强的数组聚合能力。它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代码清单。( )A.正确B.错误参考答案:A8. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD9.

3、电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确10. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确11. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD12. Excel中,在单元格中输入文字时,缺省的对齐方式是:( )Excel中,在单元格中输入文字时,缺省的对齐方式是:( )A.左对齐B.右对齐C.居中对齐D.两端对齐参考答案:A13. ROM的主要类型包括( )。A.ROMB.PROMC.EPROMD.CDROM参考答案:ABC14. 下列选项

4、哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A15. 如果计算机断电,则( )中的数据会丢失。如果计算机断电,则( )中的数据会丢失。A.ROMB.EPROMC.RAMD.回收站参考答案:C16. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D17. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B18. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D19. OllyDbg

5、自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A20. 数字版权保护(DigitalRightManagement,简称DRM)是指对数字知识产权的控制和管理。( )此题为判断题(对,错)。答案:正确21. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证。( )此题为判断题(对,错)。答案:正确22. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC23. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:

6、正确24. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B25. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B26. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C27. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC28. ( )主要处理来自User32.dll和GDI32.dll的系统调用。A.SSDTB.IATC.GPTD.Shadow SSDT参考

7、答案:D29. 常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe参考答案:B;30. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD31. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.错误B.正确参考答案:A32. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。

8、答案:正确33. 使用Kerberos认证协议时客户端使用( )解密得到共享密钥k1。A.用户私钥sk1B.TGS的私钥sk2C.共享的会话密钥k2D.B和C参考答案:A34. WinDbg在用户态、在内核态都最多支持32个软件断点。( )A.正确B.错误参考答案:B35. 关于应急处置的抑制阶段,下面说法错误的是( )。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D36. 认证的通用程序依次包括:

9、申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确37. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D38. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C39. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C40. Kerberos协议是建立在非对称加密算法RAS上的。( )此题为判断题(对,错)

10、。参考答案:错误41. 在Excel中,下面关于分类汇总的叙述错误的是( )。在Excel中,下面关于分类汇总的叙述错误的是( )。A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:D42. 法国人Blaise Pascal建造了( )。A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A43. OSI网络参考模型中位于第四层的是( )。A.表示层B.会话层C.传输层D.网络层参考答案:C44. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中

11、,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C45. UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回( )。A、来宾态B、核心态C、访问态D、用户态答案:D46. OSI参考模型包括几层?( )A.4B.5C.6D.7参考答案:D47. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确48. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A49. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A50. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号