南开大学21秋《计算机科学导论》在线作业二满分答案2

上传人:鲁** 文档编号:459379400 上传时间:2023-04-25 格式:DOCX 页数:14 大小:14.41KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业二满分答案2_第1页
第1页 / 共14页
南开大学21秋《计算机科学导论》在线作业二满分答案2_第2页
第2页 / 共14页
南开大学21秋《计算机科学导论》在线作业二满分答案2_第3页
第3页 / 共14页
南开大学21秋《计算机科学导论》在线作业二满分答案2_第4页
第4页 / 共14页
南开大学21秋《计算机科学导论》在线作业二满分答案2_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业二满分答案2》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业二满分答案2(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业二满分答案1. 在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )A.正确B.错误参考答案:B2. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent

2、域的内容可信任E.以上内容均不可信参考答案:E;3. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.ini参考答案:ABD;4. CPU设计制造商在设计之初是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序。A.R1、R2、R3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.R4、R3、R2、R1参考答案:B5. 与关系的每个属性相关联的元素类型是(

3、)。A.字段B.属性名C.域D.元组参考答案:C6. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A7. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案:B8. 以下不属于采用密码技术对数据本身进行保护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A9. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.错误B.正确参考答案:B10. 公司希望在

4、现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;11. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A12. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B13. 在Word中,样式和模板密切相关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式

5、。( )A.正确B.错误参考答案:A14. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B15. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制。A.安全性B.完整性C.可靠性D.机密性正确答案:B16. Word中查找的快捷键是( )。Word中查找的快捷键是( )。A.Ctrl+HB.Ctrl+FC.Ctrl+GD.Ctrl+A参考答案:B17. 与关系的每个属性相关联的元素类型是( )与关系的每个属性相关联的元素类型是( )A.字段B.属性名C.域D.元组参考答案:C18. 下列哪种元件不在中央处理器的内部( )

6、A.运算器B.控制器C.寄存器D.存储器参考答案:D19. 关于Word的操作,下列( )是正确的。关于Word的操作,下列( )是正确的。A.Del键删除光标后面的字符B.Backspace键删除光标前面的字符C.Home键使光标移动到本行开始位置D.End键使光标移动到本行结束位置参考答案:ABCD20. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。A.信息技术*.

7、docxB.*信息技术*.docxC.信息技术?.docxD.?信息技术?.docx参考答案:B21. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D22. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误23. 网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A24. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只

8、要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC25. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D26. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D27. 位于计算机软件层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D28. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD29. 下面哪个数字用来表示任

9、何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B30. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB31. CPU调度的策略不包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D32. 配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备参考答案:ABC;33. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONA

10、L_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A34. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。( )A.正确B.错误参考答案:A35. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址。( )A.正确B.错误参考答案:B36. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放。堆是向低地址扩展的,是连续的内存区域。( )A.正确B.错误参考答案:B37. 3位二进制数最多表示多少种不同状态( )3位二进制数最多表示多少种不同状态( )A.3B

11、.8C.10D.25参考答案:B38. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A39. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD40. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行

12、:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;41. 状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制参考答案:B;42. 同步是一种进程相互合作的思想描述进程间

13、相互制约的问题。( )A.正确B.错误参考答案:B43. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C44. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确45. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A46. WinDbg在用户态、在内核态都最多支持无数个软件断点。( )A.正确B.错误参考答案:B47. OllyDbg只会在软件PE头部提供的入口点处中断。( )A.正确B.错误参考答案:A48. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A49. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )手工查杀病毒文件后,应该重启系统

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号