南开大学21秋《计算机科学导论》在线作业三答案参考23

上传人:pu****.1 文档编号:456964580 上传时间:2023-11-12 格式:DOCX 页数:13 大小:13.80KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业三答案参考23_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业三答案参考23_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业三答案参考23_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》在线作业三答案参考23_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》在线作业三答案参考23_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业三答案参考23》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业三答案参考23(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业三答案参考1. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A2. 某Internet主页的URL地址为http:/ )。某Internet主页的URL地址为http:/ )。A.index.htmlBCD.http:/参考答案:C3. 按传输距离划分,计算机网络不包括( )。A.广域网B.城域网C.局域网D.无线网参考答案:D4. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确5. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。( )此题为判断题(对,错)。答案:正

2、确6. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BCD7. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确8. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须

3、显示页码参考答案:AC9. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETETRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE触发器。( )参考答案:正确10. TEB与PEB不一样,在系统内核空间中,而不是在应用层中的结构。( )A.正确B.错误参考答案:B11. 布尔代数提供的是在集合0,1上的运算和规则。( )A.错误B.正确参考答案:B12. 同源,是指所访问的( )相同。A.域名B.协议C.端口D.目标参考答案:ABC13. 硬件是指计算机系统中有

4、形设备和装置的总称。( )A.错误B.正确参考答案:B14. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A15. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B16. 在Word中可以对表格数据做分类汇总。( )在Word中可以对表格数据做分类汇总。( )A.正确B.错误参考答案:B17. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.错误B.正确参考答案:B18. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机

5、关办理备案手续。( )此题为判断题(对,错)。答案:正确19. 布尔代数提供的是在集合0,1上的运算和规则。( )A.正确B.错误参考答案:A20. IDA一般会将相关常量格式化成一个( )常量。A.二进制B.八进制C.十进制D.十六进制参考答案:D21. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B22. 稳定排序算法是指占用有限额外空间的算法。( )A.错误B.正确参考答案:A23. ASCII字符集的容量是( )。A.64B.128C.256D.1024参考答案:C24. 设置断点的快捷键是( )。A.F7B.F4C.F2D.F9参考答案:C25. WinDb

6、g在用户态、在内核态都最多支持32个软件断点。( )A.正确B.错误参考答案:B26. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C27. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确28. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B29. 网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A30. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答案:B31. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B

7、32. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD33. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )DDoS攻

8、击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )参考答案:正确34. Kerberos协议是建立在非对称加密算法RAS上的。( )此题为判断题(对,错)。参考答案:错误35. $spat(String, Pattern):根据String是否匹配Pattern,计算得到“TRUE”或“FALSE.Pattern”中可以包含多种通配符。( )A.正确B.错误参考答案:A36. 在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B37. 甲向乙发送其数

9、字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B38. 在Excel中,要输入当前日期,应使用组合键( )。在Excel中,要输入当前日期,应使用组合键( )。A.Ctrl+Shift+;B.Shift+;C.Ctrl+;D.Shift+Alt+;参考答案:C39. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B40. Internet的主要应用有( )。A.电子邮件B.文件传

10、输C.远程登录D.万维网参考答案:ABCD41. Radius协议与Radius一样,采用ClientServer(客户机服务器)结构,都通过UDP通讯,采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。( )参考答案:错误42. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A43. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C44. Windows支持44位最大寻址空间是( )。

11、A.16TBB.32TBC.64TBD.128TB参考答案:A45. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD46. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B47. 硬件是计算机系统中有形的装置和设备的总称。( )A.正确B.错误参考答案:A48. 计算机网络的发展始于( )。A.20世纪50年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A49. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完

12、成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点。( )此题为判断题(对,错)。答案:正确50. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。A.信息技术*.docxB.*信息技术*.docxC.信息技术?.docxD.?信息技术?.docx参考答案:B51. 下面哪个数字

13、用来表示任何计数系统中的基数值?( )A.01B.10C.100D.101参考答案:B52. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C53. 在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )A.正确B.错误参考答案:B54. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD55. CPU设计制造商在

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号