南开大学21秋《计算机科学导论》在线作业一答案参考56

上传人:re****.1 文档编号:487883525 上传时间:2024-01-16 格式:DOCX 页数:14 大小:15.12KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业一答案参考56_第1页
第1页 / 共14页
南开大学21秋《计算机科学导论》在线作业一答案参考56_第2页
第2页 / 共14页
南开大学21秋《计算机科学导论》在线作业一答案参考56_第3页
第3页 / 共14页
南开大学21秋《计算机科学导论》在线作业一答案参考56_第4页
第4页 / 共14页
南开大学21秋《计算机科学导论》在线作业一答案参考56_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业一答案参考56》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业一答案参考56(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业一答案参考1. 加壳,是指利用某些算法,对可执行程序进行压缩、加密。通过加壳可以实现的目的包括( )。A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD2. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C3. 在布尔运算中,下列计算错误的是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A4. ASCII字符

2、集的容量是( )。A.64B.128C.256D.1024参考答案:C5. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A6. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D7. 在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A8. 半加

3、法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B9. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。( )此题为判断题(对,错)。答案:正确10. XSS攻击又名跨站请求伪造。( )XSS攻击又名跨站请求伪造。( )参考答案:错误11. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D12. 以下行为不符合对电子信息系统的雷电防护的是( )。A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与

4、外墙特别是外墙立柱保持一定的距离答案:A13. 存储在( )中的内容是不能用指令修改的。存储在( )中的内容是不能用指令修改的。A.DRAMB.SRAMC.RAMD.ROM参考答案:D14. 哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap参考答案:C;15. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确1

5、6. 公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;17. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B18. 17世纪,( )发明了第一个数字计算器。A.PascalB.Le

6、ibnizC.JacquardD.Babbage参考答案:A19. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;20. 在Word中,“减少缩进量”和“增加缩进量”调整的是( )。在Word中,“减少缩进量”和“增加缩进量”调整的是( )。A.悬挂缩进B.首行缩进C.左缩进D.所有缩进参考答案:C21. lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )lastlog记

7、录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )参考答案:正确22. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B23. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC24. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语

8、言参考答案:D25. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2和3C.1和2和3D.以上都不对参考答案:A26. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B27. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B28. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各

9、阶段的系统安装及测试计划。( )此题为判断题(对,错)。答案:正确29. 状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制参考答案:B;30. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A31. 数字836的基数可能

10、是( )A.2B.5C.7D.10参考答案:D32. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C33. 减法指令的格式是sub value,destination。( )A.正确B.错误参考答案:B34. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B35. 计算机网络有多种分类方法,下列叙述中不正确的是( )。计算机网络有多种分类方法,下列叙述中不正确的是( )。A.按地理范围可分为局域网、广域网、

11、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等参考答案:D36. 只有NT系统架构才更能发挥OllyDbg的强大功能。( )A.正确B.错误参考答案:B37. 鼠标的主要部件有( )。A.位置采样机构B.传感器C.专用处理芯片D.电荷耦合器件参考答案:ABC38. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestart

12、B.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;39. 下列可能是Web交易带来的安全问题的是( )。A.截取并提取敏感信息B.替换姓名、卡号或金额C.拷贝界面D.DDoS攻击参考答案:ABCD40. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B41. 数字版权保护(DigitalRightManagement,简称DRM)是指对数字知识产权的控制和管理。( )此题为判断题(对,错)。答案:正确42. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释

13、放。堆是向低地址扩展的,是连续的内存区域。( )A.正确B.错误参考答案:B43. TEB中的ProcessEnvironmentBlock就是PEB结构的地址。( )A.正确B.错误参考答案:A44. 安全管理评价系统中,风险主要由( )等因素来确定。A、关键信息资产B、威胁所利用的脆弱点C、资产所面临的威胁D、资产分类E、资产购入价格答案:ABCDE45. 下列哪种语言是面向对象的编程语言( )A.PascalB.BASICC.CD.C+参考答案:D46. 十三进制下的数字943与十进制下的哪个数含有相同多的实体?( )A.13B.69C.1576D.943参考答案:C47. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确48. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C49. 以下查询中,属于操作查询的是( )。以下查询中,属于操作查询的是( )。A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD50. 微软何类产

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号