南开大学21春《计算机科学导论》在线作业一满分答案38

上传人:工**** 文档编号:469392110 上传时间:2022-11-12 格式:DOCX 页数:13 大小:15.21KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业一满分答案38_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案38_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案38_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案38_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案38_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业一满分答案38》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业一满分答案38(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业一满分答案1. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A2. 下列可能是Web交易带来的安全问题的是( )。A.截取并提取敏感信息B.替换姓名、卡号或金额C.拷贝界面D.DDoS攻击参考答案:ABCD3. 下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器

2、或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置参考答案:B;4. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC5. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A6. 二进制运算1001-110等于十进制的多少?( )A

3、.3B.-3C.11D.-11参考答案:A7. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确8. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点。( )此题为判断题(对,错)。答案:正确9. WinDbg在用户态、在内核态都最多支持无数个软件断点。( )A.正确B.错误参考答案:B10. 在Word中,样式和模板密切相

4、关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A11. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C12. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法

5、等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD13. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A14. 减法指令的格式是sub value,destination。( )A.正确B.错误参考答案:B15. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD16. SSDT通过内核

6、( )导出。A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B17. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B18. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B19. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有相同的安全保护能力。( )此题为判断题(对,错)。答案:正确20. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信

7、息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE21. ASCII字符集的容量是( )。A.64B.128C.256D.1024参考答案:C22. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。23. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A24. 摩尔定律是指一个集成电路板上能够容纳的电路数量每年增长一倍。( )A.错误B.正确参考答案:B25. 配置核查系统的应用场景?A.设备入网B.工程验收C.日常

8、维护D.安全检查配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查参考答案:ABCD;26. 哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfi哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfig.exe参考答案:ABC;27. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性。( )此题为判断题(对,错)。参考答案:正确28. 电子数据涉及哪些情形时依法应当保密?( )A、涉

9、及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE29. 关于Word的文本框,哪个说法是正确的( )关于Word的文本框,哪个说法是正确的( )A.Word中提供了横排和竖排两种类型的文本框B.在文本框中不可以插入图片C.在文本框中不可以使用项目符号D.通过改变文本框的文字方向不可以实现横排和竖排的转换参考答案:A30. 请说明快速排序算法的原理。参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以后,As

10、已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。31. 在Excel中,单元格内换行应使用组合键Alt+Enter。( )在Excel中,单元格内换行应使用组合键Alt+Enter。( )A.正确B.错误参考答案:A32. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误33. 如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求参考答案:B;34. 二进制数

11、-0001100的补码表示为( )二进制数-0001100的补码表示为( )A.11110100B.11110010C.01110100D.11110000参考答案:A35. 鼠标的主要部件有( )。A.位置采样机构B.传感器C.专用处理芯片D.电荷耦合器件参考答案:ABC36. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B37. 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )参考答案:错误38. RGB表示法中某种颜色的份额通

12、常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A39. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D40. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A41. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C42. Radius协议与Radius一样,采用ClientServer(客户机服务器)结构,都通过UDP通讯,

13、采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。( )参考答案:错误43. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证。( )此题为判断题(对,错)。答案:正确44. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确45. 二进制数101011等于十进制中的多少?( )A.86B.43C.101011D.110101参考答案:B46. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误47. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B48. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放。堆是向低地址扩展的,是连续的内存区域。( )A.正确B.错误参考答案:B49. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D50. 下列哪种元件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号