南开大学21春《计算机科学导论》在线作业一满分答案55

上传人:工**** 文档编号:470511491 上传时间:2022-12-25 格式:DOCX 页数:13 大小:14.23KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业一满分答案55_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案55_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案55_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案55_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业一满分答案55_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业一满分答案55》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业一满分答案55(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业一满分答案1. 稳定排序算法是指占用有限额外空间的算法。( )A.错误B.正确参考答案:A2. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D3. 以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数据的可能性降到最低C.保护所在公司的声誉和财产D.防止今后类似事件发生参考答案:ABCD;4. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmp

2、D.mp3参考答案:C5. 在Excel中,要输入当前日期,应使用组合键( )。在Excel中,要输入当前日期,应使用组合键( )。A.Ctrl+Shift+;B.Shift+;C.Ctrl+;D.Shift+Alt+;参考答案:C6. 关于Word的文本框,哪个说法是正确的( )关于Word的文本框,哪个说法是正确的( )A.Word中提供了横排和竖排两种类型的文本框B.在文本框中不可以插入图片C.在文本框中不可以使用项目符号D.通过改变文本框的文字方向不可以实现横排和竖排的转换参考答案:A7. 使用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A8. 假设整形数组ary

3、的首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D9. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D10. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确11. 计算机网络的拓扑结构包括( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:ABCD12. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题

4、为判断题(对,错)。参考答案:正确13. 在Excel中,下面关于分类汇总的叙述错误的是( )。在Excel中,下面关于分类汇总的叙述错误的是( )。A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:D14. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。15. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D16. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断

5、和运行。( )A.正确B.错误参考答案:B17. 下列选项不属于液晶显示器优点的是( )。A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D18. 请说明快速排序算法的原理。参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以后,As已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。19. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )手工查杀病毒文件后,应该重启系统

6、并再次检查以验证病毒是否已经失效。( )参考答案:正确20. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。参考答案:(/etc/passwD、(/etc/shadow)21. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B22. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A23. 以下哪个概念与其他三个不属于同一类?( )A.局域网B.城域网C.广域网D.资源子网参考答案:D24. 下面哪个数字用来表示任何计数系统中的基数值?( )A.01B.

7、10C.100D.101参考答案:B25. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B26. 下列哪种语言是面向对象的编程语言( )A.PascalB.BASICC.CD.C+参考答案:D27. 网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A28. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C29. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A30. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:

8、A31. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误32. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D33. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;

9、34. 公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;35. 新建互联网络,必须报经信息产业部批准。( )新建互联网络,必须报经信息产业部批准。( )答案:错误36. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD37. 按传输距离划分,计算机网络不包括

10、( )。A.广域网B.城域网C.局域网D.无线网参考答案:D38. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B39. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A40. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A41. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:

11、错误42. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误43. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;44. 常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe常见U盘病毒

12、是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe参考答案:B;45. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。46. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C47. 以下行为不符合对电子信息系统的雷电防护的是( )。A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙

13、特别是外墙立柱保持一定的距离答案:A48. 硬件是计算机系统中有形的装置和设备的总称。( )A.错误B.正确参考答案:B49. WinDbg在用户态、在内核态都最多支持32个软件断点。( )A.正确B.错误参考答案:B50. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C51. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE52. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D53. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B54. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确55.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号