南开大学21春《计算机科学导论》离线作业2参考答案39

上传人:m**** 文档编号:470107034 上传时间:2023-01-07 格式:DOCX 页数:11 大小:12.98KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》离线作业2参考答案39_第1页
第1页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案39_第2页
第2页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案39_第3页
第3页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案39_第4页
第4页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案39_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》离线作业2参考答案39》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》离线作业2参考答案39(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论离线作业2参考答案1. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有相同的安全保护能力。( )此题为判断题(对,错)。答案:正确2. 布尔代数提供的是在集合0,1上的运算和规则。( )A.正确B.错误参考答案:A3. 以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志参考答案:ABCD;4. 计算机的软件系统包括系统软件和应用软件。( )

2、计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A5. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A6. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制。A.安全性B.完整性C.可靠性D.机密性正确答案:B7. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A8. 法国人Blaise Pascal建造了( )。A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A9. 下面不属于拒不履行信息网络安全管理义务罪的内容是( )。A、致使违法信

3、息大量传播的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:ABCDE10. CPU设计制造商在设计之初是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序。A.R1、R2、R3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.R4、R3、R2、R1参考答案:B11. 在Excel中,下面关于分类汇总的叙述错误的是( )。在Excel中,下面关于分类汇总的叙述错误的是( )。A.分类汇总前必须按关键字段排

4、序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:D12. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( )此题为判断题(对,错)。参考答案:正确13. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B14. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确15. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.

5、正确参考答案:B16. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A17. lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )参考答案:正确18. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A19. 计算机网络的拓扑结构包括( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:ABCD20. OSI参考模型包括几层?( )A.4B.5C.6D.7参考答案:D2

6、1. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C22. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A23. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A24. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D25. 计算机应用软件可用于( )。A.科学计算B.文字处理C.工程设计D.数据处理参考答案:ABCD26. L2TP通过隧道技术实

7、现在IP网络上传输的PPP分组。 ( )此题为判断题(对,错)。正确答案:错误27. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D28. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D29. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD30. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.正确B.

8、错误参考答案:B31. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确32. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE33. 十三进制下的数字943与十进制下的哪个数含有相同多的实体?( )A.13B.69C.1576D.943参考答案:C34. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误35. 在Excel中

9、,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B36. CPU调度的策略不包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D37. 二进制运算1001-110等于十进制的多少?( )A.3B.-3C.11D.-11参考答案:A38. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.

10、持久性参考答案:ABC39. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制。( )A.正确B.错误参考答案:A40. 以下查询中,属于操作查询的是( )。以下查询中,属于操作查询的是( )。A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD41. 使用Kerberos认证协议时客户端使用( )解密得到共享密钥k1。A.用户私钥sk1B.TGS的私钥sk2C.共享的会话密钥k2D.B和C参考答案:A42. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B43. 只有NT系统架构才更能发挥OllyDbg

11、的强大功能。( )A.正确B.错误参考答案:B44. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C45. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性。( )此题为判断题(对,错)。参考答案:正确46. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB47. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B48. OllyDbg只会在软件PE头部提供的入口点处中断。( )A.正确B.错误参考答案:A49. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A50. 鼠标的主要部件有( )。A.位置采样机构B.传感器C.专用处理芯片D.电荷耦合器件参考答案:ABC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号