南开大学21春《计算机科学导论》在线作业三满分答案71

上传人:hs****ma 文档编号:488107974 上传时间:2023-10-22 格式:DOCX 页数:13 大小:14.30KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业三满分答案71_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案71_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案71_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案71_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案71_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业三满分答案71》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业三满分答案71(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业三满分答案1. 对计算机病毒的预防和处理方法包括( )。对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD2. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A3. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C4. 内存的概念首次出现在( )当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B5. CPU设计制造商在设计之初

2、是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序。A.R1、R2、R3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.R4、R3、R2、R1参考答案:B6. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制。A.安全性B.完整性C.可靠性D.机密性正确答案:B7. 用右键打开U盘病毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误8. ASCII字符集的容量是( )。A.64B.128C.256D.1024参考答案:C9. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )DDoS攻击破坏性大

3、,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )参考答案:正确10. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C11. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A12. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点。( )此题为判断题(对,错)。答案:正确13. 运营者应按

4、照信息安全等级保护管理办法基本要求,参照GBT202692006信息安全技术信息系统安全管理要求、GBT202822006信息安全技术信息系统安全工程管理要求等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度。( )此题为判断题(对,错)。答案:正确14. 稳定排序算法是指占用有限额外空间的算法。( )A.错误B.正确参考答案:A15. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A16. 以下行为不符合对电子信息系统的雷电防护的是( )。A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该

5、放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距离答案:A17. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A18. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C19. 在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一

6、关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A20. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特殊组D、来宾组答案:A21. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确22. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D23. 软件危机完全是由软件自身的特点决定的。( )A.错误B.正确参考答案

7、:A24. 在编写Win32应用程序时,不一定要在源码里实现一个WinMain函数。( )A.正确B.错误参考答案:B25. ( )主要负责跨平台多指令集的汇编工作。A.CapstoneB.BeaEngineC.KeystoneD.AsmJit参考答案:C26. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A27. HTTP中如提交多个参数通过下列哪个符号进行分隔?A.;B.,C.&D.HTTP中如提交多个参数通过下列哪个符号进行分隔?A.;B.,C.&D.+参考答案:C;28. 数字836的基数可能是( )A.2B.5C.7D.10参

8、考答案:D29. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D30. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B31. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD32. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.se

9、rvicedhcprestartD.servicenamedrestart参考答案:A;33. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC34. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B35. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:36. 网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A37. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错

10、误参考答案:A38. IDA有着较强的数组聚合能力。它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代码清单。( )A.正确B.错误参考答案:A39. 在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B40. 某Internet主页的URL地址为http:/ )。某Internet主页的URL地址为http:/ )。A.index.htmlBCD.http:/参考答案:C41. 稳定排序算法是指占用有限额外空间的算法。( )A.正确B.错误参考答案:B

11、42. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确43. 计算机网络有多种分类方法,下列叙述中不正确的是( )。计算机网络有多种分类方法,下列叙述中不正确的是( )。A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等参考答案:D44. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.错误B.正确参考答案:B45. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析

12、的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A46. 使用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A47. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D48. 除了CPU能够捕获一个事件并引发一个硬件异常外,在代码中可以主动引发一个软件异常,这只需调用( )函数。A.RaiseExeeption( )B.nt!RtlDispatchException( )C.KeBugCheckEx( )D.KiDispatchException( )参考答案:A49. 在C语言对应的汇编代码中,if语句的识别特征

13、是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A50. 三变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B51. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B52. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A53. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )参考答案:正确54. 关于Word的操作,下列( )是正确的。关于

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号