南开大学22春《计算机科学导论》综合作业二答案参考9

上传人:汽*** 文档编号:493203598 上传时间:2024-02-02 格式:DOCX 页数:13 大小:14.35KB
返回 下载 相关 举报
南开大学22春《计算机科学导论》综合作业二答案参考9_第1页
第1页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考9_第2页
第2页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考9_第3页
第3页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考9_第4页
第4页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考9_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《计算机科学导论》综合作业二答案参考9》由会员分享,可在线阅读,更多相关《南开大学22春《计算机科学导论》综合作业二答案参考9(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春计算机科学导论综合作业二答案参考1. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误2. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A3. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A4. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确5. 目前的IP地址由多少位二进制数组成?( )A.8B.16C.32D.128参考答案:C6. 某Internet主页的U

2、RL地址为http:/ )。某Internet主页的URL地址为http:/ )。A.index.htmlBCD.http:/参考答案:C7. UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回( )。A、来宾态B、核心态C、访问态D、用户态答案:D8. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。( )A.正确B.错误参考答案:A9. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案

3、:CD10. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A11. 配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查参考答案:ABCD;12. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A13. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.正确B.错误参考答案:A14. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但

4、由于其具有多重身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A15. 在Word中,“减少缩进量”和“增加缩进量”调整的是( )。在Word中,“减少缩进量”和“增加缩进量”调整的是( )。A.悬挂缩进B.首行缩进C.左缩进D.所有缩进参考答案:C16. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A17. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制

5、的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B18. OSI网络参考模型中位于第四层的是( )。A.表示层B.会话层C.传输层D.网络层参考答案:C19. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A20. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击

6、途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD21. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETETRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE触发器。( )参考答案:正确22. 在Excel中,单元格内换行应使用组合键Alt+Enter。( )在Excel中,单元格

7、内换行应使用组合键Alt+Enter。( )A.正确B.错误参考答案:A23. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装B.继承C.多态D.都不是参考答案:C24. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD25. 哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap参考答案:C;26. 面向对象的程序设计语言特性不包括( )。A

8、.封装B.继承C.多态D.复用参考答案:D27. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D28. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BCD29. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A30. TEB与PEB不一样,在系统内核空间中,而不是在应用层中的结构。( )A.正确B.错误参考答案

9、:B31. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B32. 在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A33. 位于计算机软件层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D34. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.错误B.正确参考答案:A35. 数据库(名词解释)参考

10、答案:由专门系统管理的信息集合,可持久存在。36. 只有NT系统架构才更能发挥OllyDbg的强大功能。( )A.正确B.错误参考答案:B37. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A38. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D39. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B40. 稳定

11、排序算法是指占用有限额外空间的算法。( )A.错误B.正确参考答案:A41. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是( )。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制答案:C42. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确43. 打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )A.正确B.错误参考答案

12、:A44. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B45. Internet的主要应用有( )。A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD46. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC47. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC

13、.HiewD.ApateDNS参考答案:ABC48. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A49. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD50. 新建互联网络,必须报经信息产业部批准。( )新建互联网络,必须报经信息产业部批准。( )答案:错误51. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A52. 按照经过确认的技术方案,灾难恢复规划实施组可以根据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号