南开大学21春《计算机科学导论》在线作业三满分答案91

上传人:壹****1 文档编号:472458633 上传时间:2023-06-17 格式:DOCX 页数:14 大小:14.36KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业三满分答案91_第1页
第1页 / 共14页
南开大学21春《计算机科学导论》在线作业三满分答案91_第2页
第2页 / 共14页
南开大学21春《计算机科学导论》在线作业三满分答案91_第3页
第3页 / 共14页
南开大学21春《计算机科学导论》在线作业三满分答案91_第4页
第4页 / 共14页
南开大学21春《计算机科学导论》在线作业三满分答案91_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业三满分答案91》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业三满分答案91(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业三满分答案1. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BCD2. 法国人Blaise Pascal建造了( )。A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A3. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A4. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误5. WinDbg在用户态、在内核态都最多支持无数个软件断点。(

2、 )A.正确B.错误参考答案:B6. 硬件是计算机系统中有形的装置和设备的总称。( )A.错误B.正确参考答案:B7. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A8. 主流的身份鉴别技术有( )。A.KerberosB.RADIUSC.OpenIDD.SAMLE.FIDO参考答案:ABCDE9. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误10. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表

3、格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B11. 以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志参考答案:ABCD;12. 如果计算机断电,则( )中的数据会丢失。如果计算机断电,则( )中的数据会丢失。A.ROMB.EPROMC.RAMD.回收站参考答案:C13. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电

4、路C.真值表D.逻辑框图参考答案:C14. 在Word中可以对表格数据做分类汇总。( )在Word中可以对表格数据做分类汇总。( )A.正确B.错误参考答案:B15. 硬件是计算机系统中有形的装置和设备的总称。( )A.正确B.错误参考答案:A16. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确17. 目前应用最为广泛的第二层隧道协议是( )A PPP协议B PPTP协议C L2TP协议D SSL协议正确答案:B18. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参

5、考答案:D19. 下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置参考答案:B;20. 在Excel中,要输入当前日期,应使用组合键( )。在Excel中,要输入当前日期,应使用组合键( )。A.Ctrl+Shift+;B.Shift+;C.Ctrl+;D.Shift+Alt+;参考答案:C

6、21. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B22. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确23. 如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清除html页面中的恶意代码B.使用备份还原html页面C.重新编写html页面D.删除所有被修改过得html页面参考答案:ABD;24. 在Word中,下列关于目录的叙述中,正确的是(

7、 )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC25. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确26. 关于Word的文本框,哪个说法是正确的( )关于Word的文本框,哪个说法是正确的( )A.Word中提供了横排和竖排两种类型的文本框B.在文本框中不可以插入图片C.在文本框中不可以使用项目符号D.通过改变文本框的文字方向不可以实现横排和竖排

8、的转换参考答案:A27. 三变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B28. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A29. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2和3C.1和2和3D.以上都

9、不对参考答案:A30. 软件测试说明书的完成时间应该在( )。A.需求分析阶段开始B.需求分析阶段结束C.测试阶段开始D.测试阶段结束参考答案:B31. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D32. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B33. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C34. 列在子程序名后的括号内的标识符叫作( )

10、。A.实参B.形参C.值参D.引用参数参考答案:B35. 在C语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A36. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A37. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B38. 下列加密算法哪些是属

11、于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD39. 十三进制下的数字943与十进制下的哪个数含有相同多的实体( )A.13B.69C.1576D.943参考答案:C40. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.错误B.正确参考答案:B41. Word文档文件的扩展名是txt。( )Word文档文件的扩展名是txt。( )A.正确B.错误参考答案:B42. 即时通信是安全的,不会造成隐私泄漏。( )此题为判断题(对,错)。参考答案:错误43. 基于对客体安

12、全级别与主体安全级别的比较来进行访问控制的是( )。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制答案:C44. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。A.信息技术*.docxB.*信息技术*.docxC.信息技术?.docxD.?信息技术?.docx参考答案:B45. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Offi

13、ce微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;46. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD47. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装B.继承C.多态D.都不是参考答案:C48. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D49. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C50. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A51. 布尔代数提供的是在集合0,1上的运算和规则。( )A.错误B.正

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号