南开大学22春《计算机科学导论》综合作业一答案参考94

上传人:夏** 文档编号:469467271 上传时间:2022-09-30 格式:DOCX 页数:13 大小:13.89KB
返回 下载 相关 举报
南开大学22春《计算机科学导论》综合作业一答案参考94_第1页
第1页 / 共13页
南开大学22春《计算机科学导论》综合作业一答案参考94_第2页
第2页 / 共13页
南开大学22春《计算机科学导论》综合作业一答案参考94_第3页
第3页 / 共13页
南开大学22春《计算机科学导论》综合作业一答案参考94_第4页
第4页 / 共13页
南开大学22春《计算机科学导论》综合作业一答案参考94_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《计算机科学导论》综合作业一答案参考94》由会员分享,可在线阅读,更多相关《南开大学22春《计算机科学导论》综合作业一答案参考94(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春计算机科学导论综合作业一答案参考1. 安全管理评价系统中,风险主要由( )等因素来确定。A、关键信息资产B、威胁所利用的脆弱点C、资产所面临的威胁D、资产分类E、资产购入价格答案:ABCDE2. 请叙述布尔函数最小化的作用。参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。3. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确4. 在Word中,“减少缩进量”和“增加缩进量”调整的是( )。在Word中,“减少缩进量”和“增加缩进量”调整的是( )。A.悬挂缩进B.首行缩进C.左缩进D.所

2、有缩进参考答案:C5. 摩尔定律是指一个集成电路板上能够容纳的电路数量每年增长一倍。( )A.错误B.正确参考答案:B6. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B7. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误8. 数字版权保护(DigitalRightManagement,简称DRM)是指对数字知识产权的控制和管理。( )此题为判断题(对,错)。答案:正确9. OllyDbg只会在软件PE头部提供的入口点处中断。( )A.正确B.错误参考答案:A10. 只有NT系统架

3、构才更能发挥OllyDbg的强大功能。( )A.正确B.错误参考答案:B11. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放。堆是向低地址扩展的,是连续的内存区域。( )A.正确B.错误参考答案:B12. 位于计算机软件层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D13. 防御SQL注入的基本方式有( )。A.使用预编译语句B.使用存储过程C.检查数据类型D.使用安全编码函数参考答案:ABCD14. 在Excel中,要输入当前日期,应使用组合键( )。在Excel中,要输入当前日期,应使用组合键( )。A.Ctrl+Shift+;B

4、.Shift+;C.Ctrl+;D.Shift+Alt+;参考答案:C15. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。( )此题为判断题(对,错)。答案:正确16. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD17. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D18. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.

5、Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;19. 在中,cn表示( )。A.组织B.国家C.网络D.主机参考答案:B20. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。( )此题为判断题(对,错)。答案:正确21. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可

6、信任E.以上内容均不可信参考答案:E;22. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B23. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD24. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B25. XSS攻击又名跨站请求伪造。( )XSS攻击又名跨

7、站请求伪造。( )参考答案:错误26. 稳定排序算法是指占用有限额外空间的算法。( )A.错误B.正确参考答案:A27. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。( )此题为判断题(对,错)。答案:正确28. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A29. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD30. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一

8、条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A31. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D32. Internet的主要应用有( )。A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD33. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C34. 在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )A.正确B.错误参

9、考答案:B35. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C36. 配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查参考答案:ABCD;37. 下列选项不属于液晶显示器优点的是( )。A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D38. 计算机的软件系统包括( )。计算机的软件系统包括( )。A.程序和数据B.程序、数据和文档C.系统软件和应用软件D.操作系统和语言处理程序参考答案:C39. WinDbg在用

10、户态、在内核态都最多支持无数个软件断点。( )A.正确B.错误参考答案:B40. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确41. 新建互联网络,必须报经信息产业部批准。( )新建互联网络,必须报经信息产业部批准。( )答案:错误42. OSI网络参考模型中位于第四层的是( )。A.表示层B.会话层C.传输层D.网络层参考答案:C43. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A44. 计算机网络的拓扑结构不包括( )计算

11、机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A45. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:46. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B47. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B48. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确49. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B50. 在计算机软件层次结构中,位于汇

12、编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D51. Word文档文件的扩展名是txt。( )Word文档文件的扩展名是txt。( )A.正确B.错误参考答案:B52. 启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下的*.log文件参考答案:AB;53. 下列哪种工具列出了一个实际问题的所有可能的输入

13、值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C54. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE55. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。( )A.正确B.错误参考答案:A56. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB57. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误58. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号