南开大学21春《计算机科学导论》离线作业一辅导答案1

上传人:人*** 文档编号:472486037 上传时间:2022-09-19 格式:DOCX 页数:11 大小:13.29KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》离线作业一辅导答案1_第1页
第1页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案1_第2页
第2页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案1_第3页
第3页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案1_第4页
第4页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案1_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》离线作业一辅导答案1》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》离线作业一辅导答案1(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论离线作业一辅导答案1. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A2. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D3. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D4. 下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareM下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareMicrosoft

2、WindowsCurrentVersionRunB.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceC.A会,B不会D.A不会,B会参考答案:BC;5. 按传输距离划分,计算机网络不包括( )。A.广域网B.城域网C.局域网D.无线网参考答案:D6. 在Excel中,下面关于分类汇总的叙述错误的是( )。在Excel中,下面关于分类汇总的叙述错误的是( )。A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:

3、D7. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC8. 以下行为不符合对电子信息系统的雷电防护的是( )。A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距离答案:A9. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处

4、理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B10. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确11. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B12. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。13. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B14. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A15. 在E

5、xcel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B16. 同源,是指所访问的( )相同。A.域名B.协议C.端口D.目标参考答案:ABC17. ( )组设备依次为输出设备、存储设备、输入设备。( )组设备依次为输出设备、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案

6、:C18. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A19. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A20. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B21. 减法指令的格式是sub value,destination。( )A.正确B.错误参考答案:B22. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确23. 在布尔运算中,下列计算错误的

7、是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A24. IDA一般会将相关常量格式化成一个( )常量。A.二进制B.八进制C.十进制D.十六进制参考答案:D25. 以下查询中,属于操作查询的是( )。以下查询中,属于操作查询的是( )。A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD26. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击

8、途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD27. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A28. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D29. 下列选项不属于计算机显卡组成部分的是( )。A.GPUB.显示存储器C.监视器D.主机与显卡

9、的系统总线参考答案:C30. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A31. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确32. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制。( )A.正确B.错误参考答案:A33. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A34. Lastlog内容用last工具访问。

10、( )Lastlog内容用last工具访问。( )参考答案:错误35. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A36. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B37. 可在Word文档中插入的对象有( )。可在Word文档中插入的对象有( )。A.EXCEL工作表B.声音C.图像文档D.幻灯片参考答案:ABCD38. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误39. 列在子程序名后的括号内

11、的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B40. 目前应用最为广泛的第二层隧道协议是( )A PPP协议B PPTP协议C L2TP协议D SSL协议正确答案:B41. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确42. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C43. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B44. 设置断点的快捷键是( )。A.F7B.F4

12、C.F2D.F9参考答案:C45. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B46. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A47. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A48. Internet的主要应用有( )。A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD49. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.错误B.正确参考答案:A50. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号