南开大学21秋《计算机科学导论》在线作业一答案参考26

上传人:鲁** 文档编号:449503979 上传时间:2023-02-02 格式:DOCX 页数:13 大小:14.02KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业一答案参考26_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考26_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考26_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考26_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考26_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业一答案参考26》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业一答案参考26(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业一答案参考1. CPU设计制造商在设计之初是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序。A.R1、R2、R3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.R4、R3、R2、R1参考答案:B2. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A3. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确4. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD

2、.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.ini参考答案:ABD;5. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A6. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B7. 布尔代数提供的是在集合0,1上的运算和规则。( )A.正确B.错误参考答案:A8. 公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网

3、络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;9. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D10. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D11. IDA一般会将相关常量格式化成一个( )常量。A.二进制B.八进制C.十进制D.十六进制参考答案:D12. 稳定排序算法是指占用有限额外空间的算法。( )A.正确B.错误参考答案:B13. 十三进制下的数字943与十进制下的哪

4、个数含有相同多的实体?( )A.13B.69C.1576D.943参考答案:C14. 如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清除html页面中的恶意代码B.使用备份还原html页面C.重新编写html页面D.删除所有被修改过得html页面参考答案:ABD;15. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.正确B.错误参考答案:B16. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A17. PE文件

5、中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B18. 与Capstone反汇编器对应的汇编器是( )。A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C19. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确20. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A21. 以下哪个概念与其他三个不属于同一类?( )A.局域网B.城域网C.广域网D.资源子

6、网参考答案:D22. 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )参考答案:错误23. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D24. 二进制数101011等于十进制中的多少?( )A.86B.43C.101011D.110101参考答案:B25. 硬件是计算机系统中有形的装置和设备的总称。( )A.正确B.错误参考答案:A26. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装

7、B.继承C.多态D.都不是参考答案:C27. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A28. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A29. 文件的逻辑结构包括( )。文件的逻辑结构包括( )。A.有结构的记录式文件B.无结构的流式文件C.链接结构的文件D.索引结构的文件参考答案:AB30. 在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参

8、考答案:B31. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )参考答案:正确32. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D33. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址。( )A.正确B.错误参考答案:B34. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制。( )A.正确B.错误参考答案:A35. 与关系的每个属性相关联的元素类型是( )与关系的每个属性相关联的元素

9、类型是( )A.字段B.属性名C.域D.元组参考答案:C36. 二进制数-0001100的补码表示为( )二进制数-0001100的补码表示为( )A.11110100B.11110010C.01110100D.11110000参考答案:A37. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分

10、析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD38. 即时通信是安全的,不会造成隐私泄漏。( )此题为判断题(对,错)。参考答案:错误39. 目前应用最为广泛的第二层隧道协议是( )A PPP协议B PPTP协议C L2TP协议D SSL协议正确答案:B40. 哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap参考答案:C;41. 位于计算机软件

11、层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D42. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确43. 内存的概念首次出现在( )当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B44. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放。堆是向低地址扩展的,是连续的内存区域。( )A.正确B.错误参考答案:B45. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。( )此题为判断题(对,错)。答案:正确46. 计算机

12、网络的拓扑结构包括( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:ABCD47. 在Excel中,一个工作表中可以包含多个工作簿。( )在Excel中,一个工作表中可以包含多个工作簿。( )A.正确B.错误参考答案:B48. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A49. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B50. 以下查询中,属于操作查询的是( )。以下查询中,属于操作查询的是( )。A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD5

13、1. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC52. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C53. 使用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A54. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确55. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确56. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确57. 以

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号