南开大学21春《计算机科学导论》在线作业一满分答案85

上传人:m**** 文档编号:464784015 上传时间:2023-03-18 格式:DOCX 页数:13 大小:14.44KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业一满分答案85_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案85_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案85_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案85_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案85_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业一满分答案85》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业一满分答案85(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业一满分答案1. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B2. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确3. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.正确B.错误参考答案:B4. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )。A.数据输入B.信息存储C.指令处理D.结果输出参考答案:C5. Lastlog内容用l

2、ast工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误6. OllyDbg只会在软件PE头部提供的入口点处中断。( )A.正确B.错误参考答案:A7. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。( )此题为判断题(对,错)。答案:正确8. ASCII字符集的容量是( )。A.64B.128C.256D.1024参考答案:C9. 公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与

3、忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;10. 计算机网络的拓扑结构包括( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:ABCD11. 布尔函数最小化的作用有( )。A.降低成本B.提高电路可靠性C.在一块芯片上设计更合适的电路D.减少电路计算时间参考答案:ABCD12. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A13. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B14. 在Wor

4、d的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2和3C.1和2和3D.以上都不对参考答案:A15. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误16. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A17. 十三进制下的数字943与十进制下的哪个数含有相同多的实体( )A.13B.6

5、9C.1576D.943参考答案:C18. 内存的概念首次出现在( )当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B19. 文件的逻辑结构包括( )。文件的逻辑结构包括( )。A.有结构的记录式文件B.无结构的流式文件C.链接结构的文件D.索引结构的文件参考答案:AB20. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B21. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确22. 同步是一种进程相互合作的思想描述进程间相互

6、制约的问题。( )A.正确B.错误参考答案:B23. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B24. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE25. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;26. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:

7、B27. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D28. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。( )此题为判断题(对,错)。参考答案:错误29. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A30. 法国人Blaise Pascal建造了( )。A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A31.

8、Keystone和Capstone是同一系列的引擎,由同一维护者主导开发。Capstone主要负责跨平台多指令集的反汇编工作,而Keystone主要负责跨平台多指令集的汇编工作。与O11yDbg的汇编器一样,Keystone也只支持文本汇编,不支持像AsmJit那样的函数式汇编。( )A.正确B.错误参考答案:A32. 风险评估要素关系模型中,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A33. 布尔代数提供的是在集合0,1上的运算和规则。( )A.正确B.错误参考答案:A34. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环

9、境分析D.以上均正确参考答案:D35. IDA有着较强的数组聚合能力。它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代码清单。( )A.正确B.错误参考答案:A36. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确37. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误38. 如果计算机断电,则( )中的数据会丢失。如果计算机断电,则( )中的数据会丢失。A.ROMB.EPROMC.RAMD.回收站

10、参考答案:C39. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A40. 在布尔运算中,下列计算错误的是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A41. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确42. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C43. 主流的身份鉴别技术有( )。A.KerberosB.RADIUSC.OpenID

11、D.SAMLE.FIDO参考答案:ABCDE44. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.ini参考答案:ABD;45. 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )参考答案:错误46. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。

12、A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE47. 请说明快速排序算法的原理。参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以后,As已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。48. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。( )此题为判断题(对,错)。答案:正确49. 计算机网络的发展始于( )。A.20世纪50

13、年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A50. 使用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A51. 下列哪种元件不在中央处理器的内部( )A.运算器B.控制器C.寄存器D.存储器参考答案:D52. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A53. 计算机应用软件可用于( )。A.科学计算B.文字处理C.工程设计D.数据处理参考答案:ABCD54. 说明视频压缩的常用方法。参考答案:时间压缩:根据连续帧之间的差别压缩电影的技术空间压缩:基于静态图像的压缩方法的电影压缩技术55. 硬件是计算机系统中有形的装置和设备的总称。( )A.错误B.正确参考答案:B56. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号