南开大学21秋《计算机科学导论》平时作业二参考答案18

上传人:hs****ma 文档编号:478482030 上传时间:2023-10-13 格式:DOCX 页数:13 大小:14.05KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》平时作业二参考答案18_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案18_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案18_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案18_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案18_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》平时作业二参考答案18》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》平时作业二参考答案18(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论平时作业二参考答案1. ( )主要负责跨平台多指令集的汇编工作。A.CapstoneB.BeaEngineC.KeystoneD.AsmJit参考答案:C2. 用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )参考答案:错误3. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE4. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B5. 电子认证与

2、身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确6. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD7. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C8. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确9. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B10. ASCII

3、字符集的容量是( )。A.64B.128C.256D.1024参考答案:C11. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段。( )A.正确B.错误参考答案:B12. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点。( )此题为判断题(对,错)。答案:正确13. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C14. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A15. IDT

4、是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B16. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A17. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A18. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.

5、引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD19. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A20. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误21. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A22. 用右键打开U盘病毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误23. 在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl

6、键不放。( )A.正确B.错误参考答案:B24. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确25. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误26. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A27. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B28. Internet的主要应用有( )。A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD29.

7、如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求参考答案:B;30. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD31. 硬件是计算机系统中有形的装置和设备的总称。( )A.正确B.错误参考答案:A32. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。( )此题为判断题(对,错)。答案:正确33. Word中查找的快捷键是( )。Word中查找的快捷键是( )。A.

8、Ctrl+HB.Ctrl+FC.Ctrl+GD.Ctrl+A参考答案:B34. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D35. 下面哪个数字用来表示任何计数系统中的基数值?( )A.01B.10C.100D.101参考答案:B36. SSDT通过内核( )导出。A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B37. 加壳,是指利用某些算法,对可执行程序进

9、行压缩、加密。通过加壳可以实现的目的包括( )。A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD38. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确39. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C40.

10、 UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回( )。A、来宾态B、核心态C、访问态D、用户态答案:D41. 在C语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A42. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A43. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A44. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.0111010

11、0D.11110000参考答案:A45. 启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下的*.log文件参考答案:AB;46. 网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A47. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:48. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D49.

12、计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确50. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC51. 以下哪个概念与其他三个不属于同一类?( )A.局域网B.城域网C.广域网D.资源子网参考答案:D52. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确53. 在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )在Word的

13、“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )A.纸张B.版式C.文档网格D.页边距参考答案:D54. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A55. 软件危机完全是由软件自身的特点决定的。( )A.错误B.正确参考答案:A56. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C57. Keystone和Capstone是同一系列的引擎,由同一维护者主导开发。Capstone主要负责跨平台多指令集的反汇编工作,而Keystone主要负责跨平台多指令集的汇编工作。与O11yDbg的汇编器一样,Keystone也只支持文本汇编,不支持像AsmJit那样的函数式汇编。( )A.正确B.错误参考答案:A58. 二进制数1010110表示为十进制数应该是( )。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号