南开大学21秋《计算机科学导论》在线作业三满分答案48

上传人:枫** 文档编号:490092920 上传时间:2023-03-25 格式:DOCX 页数:13 大小:14.36KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业三满分答案48_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业三满分答案48_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业三满分答案48_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》在线作业三满分答案48_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》在线作业三满分答案48_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业三满分答案48》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业三满分答案48(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业三满分答案1. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B2. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A3. 以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数据的可能性降到最低C.保护所在公司的声誉和财产D.防止今后类似事件发生参考答案:ABCD;4. 利用互联网编造并传播

2、影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确5. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )。A.数据输入B.信息存储C.指令处理D.结果输出参考答案:C6. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart

3、参考答案:A;7. 软件危机完全是由软件自身的特点决定的。( )A.错误B.正确参考答案:A8. 以下不属于采用密码技术对数据本身进行保护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A9. OSI参考模型包括几层?( )A.4B.5C.6D.7参考答案:D10. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A11. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD12. 电子认证与身份

4、鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确13. 下面不属于拒不履行信息网络安全管理义务罪的内容是( )。A、致使违法信息大量传播的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:ABCDE14. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B15. 系统用户的UID的值从0开始,是一个正整数,至于最大值可以在etclo

5、gin.defs可以查到。( )系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。( )参考答案:正确16. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B17. SEH机制只能在用户模式下使用。( )A.正确B.错误参考答案:B18. 在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B19. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.C

6、omctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A20. 稳定排序算法是指占用有限额外空间的算法。( )A.正确B.错误参考答案:B21. WinDbg在内核态最多支持32个软件断点,在用户态则支持任意个。( )A.正确B.错误参考答案:A22. 在Word中,样式和模板密切相关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A23. 在中,cn表示( )。A.组织B.国家C.网络D.主机参考答案:B24. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。( )此题为判断题(对,错)。答案:正确

7、25. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D26. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确27. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:

8、A28. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确29. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C30. IDA有着较强的数组聚合能力。它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代码清单。( )A.正确B.错误参考答案:A31. 介于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B32. 容

9、灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D33. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确34. 同源,是指所访问的( )相同。A.域名B.协议C.端口D.目标参考答案:ABC35. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A36. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A37. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。( )此题为判断题(对,错)。

10、参考答案:错误38. 目前应用最为广泛的第二层隧道协议是( )A PPP协议B PPTP协议C L2TP协议D SSL协议正确答案:B39. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确40. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )参考答案:正确41. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误42. 法国人Blaise Pascal建造了( )。

11、A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A43. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B44. 在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A45. WinDbg在用户态、在内核态都最多支持无数个软件断点。( )A.正确B.错误参考答案:B46. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以

12、下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B47. 位于计算机软件层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D48. 下列选项不属于液晶显示器优点的是( )。A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D49. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A50. ( )组设备依次为输出设备、存储设备、输入设备。( )组设备依次为输出设备、存

13、储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C51. 加壳,是指利用某些算法,对可执行程序进行压缩、加密。通过加壳可以实现的目的包括( )。A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD52. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.正确B.错误参考答案:A53. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A54. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A55. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号