南开大学21秋《计算机科学导论》平时作业2-001答案参考68

上传人:m**** 文档编号:458237313 上传时间:2023-09-07 格式:DOCX 页数:11 大小:13.57KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》平时作业2-001答案参考68_第1页
第1页 / 共11页
南开大学21秋《计算机科学导论》平时作业2-001答案参考68_第2页
第2页 / 共11页
南开大学21秋《计算机科学导论》平时作业2-001答案参考68_第3页
第3页 / 共11页
南开大学21秋《计算机科学导论》平时作业2-001答案参考68_第4页
第4页 / 共11页
南开大学21秋《计算机科学导论》平时作业2-001答案参考68_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》平时作业2-001答案参考68》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》平时作业2-001答案参考68(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论平时作业2-001答案参考1. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A2. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。3. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D4. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A5. 目前应用最广

2、泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B6. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D7. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B8. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B9. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C10. 以下哪些是网络扫描工具:( )。A.SATANB.SnoopC.F

3、irewall-2D.NETXRay参考答案:A11. 在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否认性答案:ABCDE12. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )参考答案:正确13. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C14. 二进制数-0001100的补码表示为( )二进制数-0001100的补码表示为( )A.111

4、10100B.11110010C.01110100D.11110000参考答案:A15. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B16. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.错误B.正确参考答案:A17. OSI网络参考模型中位于第四层的是( )。A.表示层B.会话层C.传输层D.网络层参考答案:C18. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D19. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)

5、攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点。( )此题为判断题(对,错)。答案:正确20. 布尔代数提供的是在集合0,1上的运算和规则。( )A.错误B.正确参考答案:B21. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B22. 摩尔定律是指一个集成电路板上能够容纳的电路数量每年增长一倍。( )A.错误B.正确参考答案:B23. 在计算机软件层次结构中,位于汇编语言内层的是(

6、)。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D24. 运营者应按照信息安全等级保护管理办法基本要求,参照GBT202692006信息安全技术信息系统安全管理要求、GBT202822006信息安全技术信息系统安全工程管理要求等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度。( )此题为判断题(对,错)。答案:正确25. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确26. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特殊组D

7、、来宾组答案:A27. 下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareM下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunB.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceC.A会,B不会D.A不会,B会参考答案:BC;28. _是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信

8、道,理论传输_是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输速率为_。参考答案:802.1129. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;30. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:

9、( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC31. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )参考答案:正确32. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A33. 下列哪种语言是面向对象的

10、编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D34. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE35. 计算机的软件系统包括( )。计算机的软件系统包括( )。A.程序和数据B.程序、数据和文档C.系统软件和应用软件D.操作系统和语言处理程序参考答案:C36. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD37. ( )组设备依次为输出设备、存储设备、输入

11、设备。( )组设备依次为输出设备、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C38. 同源,是指所访问的( )相同。A.域名B.协议C.端口D.目标参考答案:ABC39. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD40. 介于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B41. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断

12、题(对,错)。答案:正确42. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A43. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是( )。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制答案:C44. 在Excel中,一个工作表中可以包含多个工作簿。( )在Excel中,一个工作表中可以包含多个工作簿。( )A.正确B.错误参考答案:B45. Excel中,在单元格中输入文字时,缺省的对齐方式是:( )Excel中,在单元格中输入文字时,缺省的对齐方式是:( )A.左对齐B.右对齐C.居中对齐D.两端对齐参考答案:A46.

13、网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A47. 法国人Blaise Pascal建造了( )。A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A48. TEB与PEB不一样,在系统内核空间中,而不是在应用层中的结构。( )A.正确B.错误参考答案:B49. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A50. 下面不属于拒不履行信息网络安全管理义务罪的内容是( )。A、致使违法信息大量传播的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:ABCDE

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号