南开大学21秋《计算机科学导论》在线作业二满分答案39

上传人:re****.1 文档编号:459863387 上传时间:2022-12-19 格式:DOCX 页数:13 大小:13.98KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业二满分答案39_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业二满分答案39_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业二满分答案39_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》在线作业二满分答案39_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》在线作业二满分答案39_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业二满分答案39》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业二满分答案39(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业二满分答案1. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B2. 十三进制下的数字943与十进制下的哪个数含有相同多的实体?( )A.13B.69C.1576D.943参考答案:C3. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B4. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D5. lastlog记录每个用户的最近一次的登陆时间

2、和每个用户的最初目的地。( )lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )参考答案:正确6. 在Excel中,一个工作表中可以包含多个工作簿。( )在Excel中,一个工作表中可以包含多个工作簿。( )A.正确B.错误参考答案:B7. 在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A8. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.错误

3、B.正确参考答案:B9. L2TP有两种实现方式:强制模式和自愿模式。( )此题为判断题(对,错)。正确答案:正确10. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确11. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制。A.安全性B.完整性C.可靠性D.机密性正确答案:B12. 布尔代数提供的是在集合0,1上的运算和规则。( )A.错误B.正确参考答案:B13. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B14. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC

4、.CD.C+参考答案:D15. 假设整形数组ary的首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D16. 系统用户的UID的值从0开始,是一个正整数,至于最大值可以在etclogin.defs可以查到。( )系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。( )参考答案:正确17. 在C语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A18. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiB

5、itBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C19. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D20. 只有NT系统架构才更能发挥OllyDbg的强大功能。( )A.正确B.错误参考答案:B21. 电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确22. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段。( )A.正确B.错误参考答案:B23. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )

6、的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B24. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B25. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特殊组D、来宾组答案:A26. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C27. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装B.继承C

7、.多态D.都不是参考答案:C28. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B29. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B30. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B31. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A32. 常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.

8、config.sysD.cmd.exe常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe参考答案:B;33. 与Capstone反汇编器对应的汇编器是( )。A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C34. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确35. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D36.

9、 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A37. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D38. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可

10、分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD39. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D40. 在Word中,样式和模板密切相关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A41. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C

11、.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;42. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC43. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确44. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信

12、息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE45. L2TP通过隧道技术实现在IP网络上传输的PPP分组。 ( )此题为判断题(对,错)。正确答案:错误46. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性。( )此题为判断题(对,错)。参考答案:正确47. 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )参考答案:错误48. Windows图形界面主程序是( )。A.idag.exeB.idc

13、.idcC.ida.cfgD.idagui.cfg参考答案:A49. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A50. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。而数值部分保持数的原有形式,这样所得结果为该数的原码表示。51. 在 Word中,下面哪个视图方式是默认的视图方式( )在 Word中,下面哪个视图方式是默认的视图方式( )A.普通视图B.页面视图C.大纲视图D.Web版式视图参考答案:B52. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD53. WinDbg在用户态、在内核态都最多支持无数个软件断点。( )A.正确B.错误参考答案:B54. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案:B55. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A56. 用右

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号