南开大学21春《计算机科学导论》在线作业三满分答案60

上传人:桔**** 文档编号:469282333 上传时间:2022-10-12 格式:DOCX 页数:13 大小:14.68KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业三满分答案60_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案60_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案60_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案60_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案60_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业三满分答案60》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业三满分答案60(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业三满分答案1. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D2. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段。( )A.正确B.错误参考答案:B3. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令

2、输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD4. 电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确5. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D6. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。7. 介于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B8. PE文件在定位输出

3、表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A9. Kerberos协议是建立在非对称加密算法RAS上的。( )此题为判断题(对,错)。参考答案:错误10. 与关系的每个属性相关联的元素类型是( )与关系的每个属性相关联的元素类型是( )A.字段B.属性名C.域D.元组参考答案:C11. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD12. 二进制数-0001100的补码表

4、示为( )二进制数-0001100的补码表示为( )A.11110100B.11110010C.01110100D.11110000参考答案:A13. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D14. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD15. 请叙述布尔函数最小化的作用。参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。16. 说明视频压缩的常用方法。参考答案:时间压缩:根据连续帧之间的差别压缩电影的

5、技术空间压缩:基于静态图像的压缩方法的电影压缩技术17. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD18. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确19. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C

6、.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD20. ( )组设备依次为输出设备、存储设备、输入设备。( )组设备依次为输出设备、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C21. 在C语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A22. CPU调度的策略不包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D23. 设置断点的快捷键是( )。A.F7B.F4C.F2D.F9参考答案:C24

7、. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误25. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C26. 数字版权保护(DigitalRightManagement,简称DRM)是指对数字知识产权的控制和管理。( )此题为判断题(对,错)。答案:正确27. 状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.状态检测防火墙技术属于以下哪

8、种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制参考答案:B;28. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。29. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.正确B.错误参考答案:A30. 按传输距离划分,计算机网络不包括( )。A.广域网B.城域网C.局域网D.无线网参考答案:D31. 在中,cn表示( )。A.组织B.国家C.网络D.主机参考答案:B32. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )对索引采用rebuild命令进行重建的过

9、程中,该索引所在的表空间中实际上只包含了新索引。( )参考答案:正确33. 如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求参考答案:B;34. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B35. 假设整形数组ary的首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D36. 在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否

10、认性答案:ABCDE37. 安全管理评价系统中,风险主要由( )等因素来确定。A、关键信息资产B、威胁所利用的脆弱点C、资产所面临的威胁D、资产分类E、资产购入价格答案:ABCDE38. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A39. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C40. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误41. 下列选项不属于计算机显卡组成部分的是( )。A.GPUB.显示存储器C.监视器

11、D.主机与显卡的系统总线参考答案:C42. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D43. 打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )A.正确B.错误参考答案:A44. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。(

12、)此题为判断题(对,错)。答案:正确45. 三变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B46. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制。A.安全性B.完整性C.可靠性D.机密性正确答案:B47. 目前的IP地址由多少位二进制数组成?( )A.8B.16C.32D.128参考答案:C48. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB49. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放。堆是向低地址扩展的,是连续的内存区域。( )A.正确B.错误参考答案:B50. 对

13、网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B51. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.错误B.正确参考答案:B52. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B53. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A54. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确55. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:56. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )。A.数据输入B.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号