南开大学21春《计算机科学导论》在线作业三满分答案39

上传人:公**** 文档编号:486172815 上传时间:2022-09-04 格式:DOCX 页数:14 大小:14.31KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业三满分答案39_第1页
第1页 / 共14页
南开大学21春《计算机科学导论》在线作业三满分答案39_第2页
第2页 / 共14页
南开大学21春《计算机科学导论》在线作业三满分答案39_第3页
第3页 / 共14页
南开大学21春《计算机科学导论》在线作业三满分答案39_第4页
第4页 / 共14页
南开大学21春《计算机科学导论》在线作业三满分答案39_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业三满分答案39》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业三满分答案39(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业三满分答案1. 如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求参考答案:B;2. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B3. 在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A4. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击

2、等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B5. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B6. IDA有着较强的数组聚合能力。它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代码清单。( )A.正确B.错误参考答案:A7. SEH机制只能在用户模式下使用。( )A.正确B.错误参考答案:B8. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题

3、为判断题(对,错)。答案:正确9. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B10. 目前应用最为广泛的第二层隧道协议是( )A PPP协议B PPTP协议C L2TP协议D SSL协议正确答案:B11. TEB中的ProcessEnvironmentBlock就是PEB结构的地址。( )A.正确B.错误参考答案:A12. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C13. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉

4、及婚姻的答案:ABCDE14. IDA一般会将相关常量格式化成一个( )常量。A.二进制B.八进制C.十进制D.十六进制参考答案:D15. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A16. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D17. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD18. 除了CPU能够捕获一个事件并引发一个硬件异常外,在代码中可以主动

5、引发一个软件异常,这只需调用( )函数。A.RaiseExeeption( )B.nt!RtlDispatchException( )C.KeBugCheckEx( )D.KiDispatchException( )参考答案:A19. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B20. 如果计算机断电,则( )中的数据会丢失。如果计算机断电,则( )中的数据会丢失。A.ROMB.EPROMC.RAMD.回收站参考答案:C21. WinDbg在内核态最多支持32个软件断点,在用户态则支持任意个。( )A.正确B.错误参考答案:A22. 与普通的压缩方式相同的是,加壳后的程序不能

6、独立运行。( )此题为判断题(对,错)。答案:正确23. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;24. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A25. 下列哪种元件不在中央处理器的内部( )A.运算器B.控制器C.寄存器D.存储器参考答案:D26. 数据库中插入语句

7、所使用的数据操纵语言是( )。A、insertB、alterC、truncateD、update答案:A27. 状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制参考答案:B;28. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE29. ( )组设备依次为输出设备、存储设备、输入设备。( )组设备依次为输出设备、

8、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C30. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B31. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A32. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Wo

9、rd中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B33. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B34. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A35. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确36. 在Excel中,下面关于分类汇总的叙述错误的是( )。在Excel中,下面关于分类

10、汇总的叙述错误的是( )。A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:D37. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A38. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A39. $spat(String, Pattern):根据String是否匹配Pa

11、ttern,计算得到“TRUE”或“FALSE.Pattern”中可以包含多种通配符。( )A.正确B.错误参考答案:A40. 下面哪个数字用来表示任何计数系统中的基数值?( )A.01B.10C.100D.101参考答案:B41. 使用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A42. ROM的主要类型包括( )。A.ROMB.PROMC.EPROMD.CDROM参考答案:ABC43. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:

12、( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;44. 在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否认性答案:ABCDE45. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D46. 在Word中,样式和模板密切相关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A47. Windows内核只支持U

13、nicode字符串。( )A.正确B.错误参考答案:A48. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。A.信息技术*.docxB.*信息技术*.docxC.信息技术?.docxD.?信息技术?.docx参考答案:B49. OSI网络参考模型中位于第四层的是( )。A.表示层B.会话层C.传输层D.网络层参考答案:C50. SSDT通过内核( )导出。A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B51. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B52. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号