南开大学21春《计算机科学导论》离线作业一辅导答案4

上传人:m**** 文档编号:476567402 上传时间:2023-07-21 格式:DOCX 页数:11 大小:13.05KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》离线作业一辅导答案4_第1页
第1页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案4_第2页
第2页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案4_第3页
第3页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案4_第4页
第4页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案4_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》离线作业一辅导答案4》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》离线作业一辅导答案4(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论离线作业一辅导答案1. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C2. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B3. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D4. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exe

2、C.autorun.infD.autorun.ini参考答案:ABD;5. 如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求参考答案:B;6. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误7. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2

3、和3C.1和2和3D.以上都不对参考答案:A8. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.错误B.正确参考答案:B9. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B10. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A11. OllyDbg自带的反汇编引擎是( )。A.ODDisasm

4、B.BeaEngineC.Udis86D.Capstone参考答案:A12. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )。A.数据输入B.信息存储C.指令处理D.结果输出参考答案:C13. 主流的身份鉴别技术有( )。A.KerberosB.RADIUSC.OpenIDD.SAMLE.FIDO参考答案:ABCDE14. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B15. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。( )此题为判断题(

5、对,错)。答案:正确16. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B17. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D18. 以下哪个概念与其他三个不属于同一类?( )A.局域网B.城域网C.广域网D.资源子网参考答案:D19. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误20. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B2

6、1. WinDbg在内核态最多支持32个软件断点,在用户态则支持任意个。( )A.正确B.错误参考答案:A22. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B23. CPU调度的策略不包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D24. WinDbg在用户态、在内核态都最多支持无数个软件断点。( )A.正确B.错误参考答案:B25. 配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备参考答案:ABC;26. 在Word中,样式和模板密切相关

7、,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A27. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确28. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B29. 二进制数101011等于十进制中的多少?( )A.86B.43C.101011D.110101参考答案:B30. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运

8、行安全C.数据库安全D.病毒防护参考答案:ABCD31. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B32. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD33. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A34. 最常见的电子支付安全协议有( )。A.S

9、ET协议B.SSL协议C.OpenIDD.SAML参考答案:AB35. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A36. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C37. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目

10、标单元格。( )A.正确B.错误参考答案:B38. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A39. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A40. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确41. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确42. 法国人Blaise Pascal建造了

11、( )。A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A43. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A44. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。参考答案:(/etc/passwD、(/etc/shadow)45. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A46. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确

12、47. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D48. 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )参考答案:错误49. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A50. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号