南开大学21秋《计算机科学导论》在线作业一答案参考28

上传人:夏** 文档编号:487641443 上传时间:2023-02-12 格式:DOCX 页数:13 大小:14.77KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业一答案参考28_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考28_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考28_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考28_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考28_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业一答案参考28》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业一答案参考28(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业一答案参考1. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D2. ( )主要负责跨平台多指令集的汇编工作。A.CapstoneB.BeaEngineC.KeystoneD.AsmJit参考答案:C3. 主流的身份鉴别技术有( )。A.KerberosB.RADIUSC.OpenIDD.SAMLE.FIDO参考答案:ABCDE4. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答

2、案:B;5. _是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输_是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输速率为_。参考答案:802.116. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.错误B.正确参考答案:A7. 以下行为不符合对电子信息系统的雷电防护的是( )。A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距离答案:A8. 数字版权保护(Digi

3、talRightManagement,简称DRM)是指对数字知识产权的控制和管理。( )此题为判断题(对,错)。答案:正确9. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。( )此题为判断题(对,错)。答案:正确10. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误11. 三变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B12. 减法指令的格式是sub value,destina

4、tion。( )A.正确B.错误参考答案:B13. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.正确B.错误参考答案:B14. 如果计算机断电,则( )中的数据会丢失。如果计算机断电,则( )中的数据会丢失。A.ROMB.EPROMC.RAMD.回收站参考答案:C15. 状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制参考答案:B;16. 半加法器和全加法器的区别是( )。A.是

5、否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B17. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B18. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D19. 下列说法错误的是( )?A.NIDS采用旁

6、路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置参考答案:B;20. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A21. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确22. 十三进制下的数字9

7、43与十进制下的哪个数含有相同多的实体?( )A.13B.69C.1576D.943参考答案:C23. Keystone和Capstone是同一系列的引擎,由同一维护者主导开发。Capstone主要负责跨平台多指令集的反汇编工作,而Keystone主要负责跨平台多指令集的汇编工作。与O11yDbg的汇编器一样,Keystone也只支持文本汇编,不支持像AsmJit那样的函数式汇编。( )A.正确B.错误参考答案:A24. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D25. L2TP

8、通过隧道技术实现在IP网络上传输的PPP分组。 ( )此题为判断题(对,错)。正确答案:错误26. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B27. 防御SQL注入的基本方式有( )。A.使用预编译语句B.使用存储过程C.检查数据类型D.使用安全编码函数参考答案:ABCD28. 在C语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A29. CPU调度的策略不包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D30. 在计

9、算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D31. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A32. 关于Word的操作,下列( )是正确的。关于Word的操作,下列( )是正确的。A.Del键删除光标后面的字符B.Backspace键删除光标前面的字符C.Home键使光标移动到本行开始位置D.End键使光标移动到本行结束位置参考答案:ABCD33. U盘病毒不是通过哪些文

10、件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.ini参考答案:ABD;34. 内存的概念首次出现在( )当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B35. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETETRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELET

11、E触发器。( )参考答案:正确36. 下列哪种元件不在中央处理器的内部( )A.运算器B.控制器C.寄存器D.存储器参考答案:D37. 布尔代数提供的是在集合0,1上的运算和规则。( )A.正确B.错误参考答案:A38. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C39. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD40. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。

12、参考答案:(/etc/passwD、(/etc/shadow)41. 同源,是指所访问的( )相同。A.域名B.协议C.端口D.目标参考答案:ABC42. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )参考答案:正确43. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B44. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系

13、统结构图C.程序流程图D.伪代码参考答案:A45. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B46. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD47. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C48. ( )协议兼容了PPTP协议和L2F协议。A PPP协议B L2TP协议C PAP协议D CHAP协议正确答案:B49. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确50. 如果有

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号