南开大学21春《计算机科学导论》在线作业一满分答案57

上传人:cl****1 文档编号:470050767 上传时间:2023-08-13 格式:DOCX 页数:14 大小:14.51KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业一满分答案57_第1页
第1页 / 共14页
南开大学21春《计算机科学导论》在线作业一满分答案57_第2页
第2页 / 共14页
南开大学21春《计算机科学导论》在线作业一满分答案57_第3页
第3页 / 共14页
南开大学21春《计算机科学导论》在线作业一满分答案57_第4页
第4页 / 共14页
南开大学21春《计算机科学导论》在线作业一满分答案57_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业一满分答案57》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业一满分答案57(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业一满分答案1. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D2. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD3. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A4. XSS攻击又名跨站请求伪造。( )XSS攻击又名跨站请求伪造。( )参考答案:错误5. 一台PC通过

2、调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D6. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B7. 系统用户的UID的值从0开始,是一个正整数,至于最大值可以在etc

3、login.defs可以查到。( )系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。( )参考答案:正确8. 数据库中插入语句所使用的数据操纵语言是( )。A、insertB、alterC、truncateD、update答案:A9. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD10. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B11. 二进制运算1001

4、-110等于十进制的多少?( )A.3B.-3C.11D.-11参考答案:A12. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确13. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确14. 以下哪个概念与其他三个不属于同一类?( )A.局域网B.城域网C.广域网D.资源子网参考答案:D15. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A16. 关于安全等级保护测评,投入越

5、多,测评力度就越强,测评就越有保证。( )此题为判断题(对,错)。答案:正确17. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A18. SSDT通过内核( )导出。A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B19. 使用Kerberos认证协议时客户端使用( )解密得到共享密钥k1。A.用户私钥sk1B.TGS的私钥sk2C.共享的会话密钥k2D.B和C参考答案:A20. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为

6、( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE21. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A22. 以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志参考答案:ABCD;23. 3位二进制数最多表示多少种不同状态( )3位二进制数最多表示多少种不同状态( )A.3B.8C.10D.25参考答案:B24. 数字836的基数可能是(

7、)A.2B.5C.7D.10参考答案:D25. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。26. 下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareM下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunB.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceC.A会,B不会D.A不会,B会参考答案:B

8、C;27. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD28. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。( )此题为判断题(对,错)。答案:正确29. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BCD30. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C31. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01

9、D.0.011参考答案:C32. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A33. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A34. 安全管理评价系统中,风险主要由( )等因素来确定。A、关键信息资产B、威胁所利用的脆弱点C、资产所面临的威胁D、资产分类E、资产购入价格答案:ABCDE35. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安

10、机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE36. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )参考答案:正确37. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁

11、发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确38. 计算机网络的拓扑结构不包括( )。A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A39. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确40. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A41. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D42. WinDbg在

12、内核态最多支持32个软件断点,在用户态则支持任意个。( )A.正确B.错误参考答案:A43. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB44. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B45. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误46. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servic

13、enetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;47. TEB中的ProcessEnvironmentBlock就是PEB结构的地址。( )A.正确B.错误参考答案:A48. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B49. ( )组设备依次为输出设备、存储设备、输入设备。( )组设备依次为输出设备、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C50. 软件危机完全是由软件自身的特点决定的。( )A.错误B.正确参考答案:A51. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号