南开大学21春《计算机科学导论》在线作业二满分答案_35

上传人:大米 文档编号:454855200 上传时间:2024-01-24 格式:DOCX 页数:13 大小:14.27KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业二满分答案_35_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_35_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_35_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_35_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_35_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业二满分答案_35》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业二满分答案_35(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业二满分答案1. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D2. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.错误B.正确参考答案:A3. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A4. 以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志参考答案:ABCD;5. CPU调度的策略不

2、包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D6. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B7. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD8. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBl

3、tC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C9. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D10. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C11. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D12. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误13. 在Access中,如果一个表不属

4、于任何数据库,则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B14. 与Capstone反汇编器对应的汇编器是( )。A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C15. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )参考答案:正确16. 同源,是指所访问的( )相同。A.域名B.协议C.端口D.目标参考答案:ABC17. 在应用程序

5、中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;18. 在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )A.正确B.错误参考答案:B19. 下列

6、哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D20. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B21. RGB表示法(名词解释)参考答案:在计算机中,颜色通常用RGB(red-green-blue)值表示,其中的三个数字说明了每种基色的份额。22. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A23. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A24. PE文件在定位输

7、出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A25. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。( )此题为判断题(对,错)。答案:正确26. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确27. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A28. 第一

8、代计算机使用( )存储信息。A.真空管B.晶体管C.集成电路D.大规模集成电路参考答案:A29. ASCII字符集的容量是( )。A.64B.128C.256D.1024参考答案:C30. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D31. 如果有三个或更多重复字符出

9、现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案:B32. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B33. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确34. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE35. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.

10、伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;36. 对计算机病毒的预防和处理方法包括( )。对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD37. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确38. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD

11、.rsrc参考答案:B39. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B40. 运营者应按照信息安全等级保护管理办法基本要求,参照GBT202692006信息安全技术信息系统安全管理要求、GBT202822006信息安全技术信息系统安全工程管理要求等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度。( )此题为判断题(对,错)。答案:正确41. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D42. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU

12、寄存器C.大容量辅助存储器D.Cache参考答案:B43. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A44. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误45. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D46. 与关系的每个属性相关联的元素类型是( )与关系的每个属性相关联的元素类型是( )A.字段B.属性名C.域D.元组参考答案:C47. 下面哪个数字用来表示任何计数系统中的基数值?( )A.

13、01B.10C.100D.101参考答案:B48. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。49. 十三进制下的数字943与十进制下的哪个数含有相同多的实体?( )A.13B.69C.1576D.943参考答案:C50. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确51. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B52. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C53. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B54. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD55. 以

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号