南开大学21秋《计算机科学导论》在线作业一答案参考82

上传人:人*** 文档编号:494895990 上传时间:2023-05-15 格式:DOCX 页数:13 大小:14.31KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业一答案参考82_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考82_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考82_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考82_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考82_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业一答案参考82》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业一答案参考82(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业一答案参考1. 计算机的软件系统包括( )。计算机的软件系统包括( )。A.程序和数据B.程序、数据和文档C.系统软件和应用软件D.操作系统和语言处理程序参考答案:C2. 通过( )可以知道指令代码的相互调用关系。A.交叉参考B.参考重命名C.格式化指令操作数D.代码和数据转换参考答案:A3. 常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe参考答案

2、:B;4. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE5. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A6. XSS攻击又名跨站请求伪造。( )XSS攻击又名跨站请求伪造。( )参考答案:错误7. 在Excel中,要输入当前日期,应使用组合键( )。在Excel中,要输入当前日期,应使用组合键( )。A.Ctrl+Shift+;B.Shift+;C.Ctrl+;D.Shift+Alt+

3、;参考答案:C8. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B9. 用右键打开U盘病毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误10. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C11. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D12. 非对称密码算法中,密钥从通信的一方通

4、过某种方式安全发送到另一方,只有通信双方知道该密钥。( )此题为判断题(对,错)。答案:正确13. 在Excel中,单元格内换行应使用组合键Alt+Enter。( )在Excel中,单元格内换行应使用组合键Alt+Enter。( )A.正确B.错误参考答案:A14. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.正确B.错误参考答案:A15. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A16. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A17. 对计算机病毒的预防和处理方法

5、包括( )。对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD18. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。19. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确20. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。( )此题为判断题(对,错)

6、。答案:正确21. ( )能解码每一条指令所使用和影响的寄存器。A.ODDisasmB.BeaEngineC.Udis86D.AsmJit参考答案:B22. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B23. TEB与PEB不一样,在系统内核空间中,而不是在应用层中的结构。( )A.正确B.错误参考答案:B24. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B25. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考

7、答案:A26. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB27. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A28. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A29. 布尔函数最小化的作用有( )。A.降低成本B.提高电路可靠性C.在一块芯片上设计更合适的电路D.减少电路计算时间参考答案:ABCD30. 与关系的每个属性相关联的元素类型是( )。

8、A.字段B.属性名C.域D.元组参考答案:C31. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETETRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE触发器。( )参考答案:正确32. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C33. 系统用户的UID的值从0开始,是一个正整数,至于最大值可以在etclogin.defs可以查到。( )系统用户的UID的值从

9、0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。( )参考答案:正确34. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A35. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A36. 在 Word中,下面哪个视图方式是默认的视图方式( )在 Word中,下面哪个视图方式是默认的视图方式( )A.普通视图B.页面视图C.大纲视

10、图D.Web版式视图参考答案:B37. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B38. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确39. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B40. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住

11、Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B41. 在中,cn表示( )。A.组织B.国家C.网络D.主机参考答案:B42. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。43. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A44. 二进制数101011等于十进制中的多少?( )A.8

12、6B.43C.101011D.110101参考答案:B45. _是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输_是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输速率为_。参考答案:802.1146. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确47. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节

13、点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A48. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE49. ASCII字符集的容量是( )。A.64B.128C.256D.1024参考答案:C50. 在编写Win32应用程序时,不一定要在源码里实现一个WinMain函数。( )A.正确B.错误参考答案:B51. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B52. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D53. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。54. 堆(heap)也是一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号