南开大学21春《计算机科学导论》在线作业二满分答案51

上传人:新** 文档编号:487485783 上传时间:2022-11-08 格式:DOCX 页数:13 大小:15.17KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业二满分答案51_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案51_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案51_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案51_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案51_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业二满分答案51》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业二满分答案51(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业二满分答案1. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性。( )此题为判断题(对,错)。参考答案:正确2. 目前应用最为广泛的第二层隧道协议是( )A PPP协议B PPTP协议C L2TP协议D SSL协议正确答案:B3. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制。( )A.正确B.错误参考答案:A4. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A5. 在Excel中,下面关于分类汇总的叙述错误的是( )。在Excel中,

2、下面关于分类汇总的叙述错误的是( )。A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:D6. 在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )A.纸张B.版式C.文档网格D.页边距参考答案:D7. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D8. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装

3、B.继承C.多态D.都不是参考答案:C9. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D10. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC11. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元

4、格,则行数可选择的数字为( )。A.1和3B.2和3C.1和2和3D.以上都不对参考答案:A12. 目前的IP地址由多少位二进制数组成?( )A.8B.16C.32D.128参考答案:C13. TEB与PEB不一样,在系统内核空间中,而不是在应用层中的结构。( )A.正确B.错误参考答案:B14. 网络协议(名词解释)参考答案:计算机网络是由多个互联的节点组成的,节点之间需要不断地交换数据与控制信息。要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。一个协议就是一组控制数据通信的规则。这些规则明确地规定了所交换数据的格式和时序,网络协议就是为网络数据交换而制定的规则。15. P

5、E文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A16. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的

6、情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE17. 风险评估要素关系模型中,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A18. 加壳,是指利用某些算法,对可执行程序进行压缩、加密。通过加壳可以实现的目的包括( )。A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD19. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A20. 下列哪种语言是面向对

7、象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D21. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。参考答案:(/etc/passwD、(/etc/shadow)22. Internet的主要应用有( )。A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD23. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;24. 二进制数1010110表示为十进制数应该是(

8、 )。A.86B.68C.1010110D.0110101参考答案:A25. 配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查参考答案:ABCD;26. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A27. 即时通信是安全的,不会造成隐私泄漏。( )此题为判断题(对,错)。参考答案:错误28. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A29

9、. 在Word中,样式和模板密切相关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A30. 哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap参考答案:C;31. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A32. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答

10、案:B33. 防御SQL注入的基本方式有( )。A.使用预编译语句B.使用存储过程C.检查数据类型D.使用安全编码函数参考答案:ABCD34. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;35. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A36. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B37. 以下不属于采用密码技术对数据本身进行保

11、护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A38. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D39. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确40. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏

12、可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD41. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误42. 存储在( )中的内容是不能用指令修改的。存储在( )中的内容是不能用指令修改的。A.DRAMB.SRAMC.RAMD.ROM参考答案:D43. 在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服

13、务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否认性答案:ABCDE44. 配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备参考答案:ABC;45. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D46. 计算机网络的发展始于( )。A.20世纪50年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A47. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D48. _是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输_是问世较早、应用最广泛

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号