南开大学21秋《计算机科学导论》在线作业二答案参考50

上传人:博****1 文档编号:495051075 上传时间:2022-12-26 格式:DOCX 页数:13 大小:14.68KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业二答案参考50_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业二答案参考50_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业二答案参考50_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》在线作业二答案参考50_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》在线作业二答案参考50_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业二答案参考50》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业二答案参考50(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业二答案参考1. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A2. 请叙述布尔函数最小化的作用。参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。3. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A4. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D5. 关系是元组的集合

2、而不是元组的列表因此元组的出现顺序无关紧要。( )A.错误B.正确参考答案:B6. 在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A7. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C8. 如果计算机断电,则( )中的数据会丢失。如果计算机断电,则( )中的数据会丢失。A.ROMB.EPROMC.RAMD.

3、回收站参考答案:C9. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD10. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.

4、C类D.D类参考答案:B11. 法国人Blaise Pascal建造了( )。A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A12. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A13. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。( )此题为判断题(对,错)。答案:正确14. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C15. 拒绝服务攻击的原理很简单,即充分利

5、用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点。( )此题为判断题(对,错)。答案:正确16. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。17. 除了CPU能够捕获一个事件并引发一个硬件异常外,在代码中可以主动引发一个软件异常,这只需调用( )函数。A.RaiseExeeption( )B.nt!RtlDispatchException( )C.KeBugCheckEx( )D.KiDispatchException( )参考答案:A18. 堆(heap)

6、也是一种基本的数据结构,它可由开发人员自行分配、释放。堆是向低地址扩展的,是连续的内存区域。( )A.正确B.错误参考答案:B19. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A20. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D21. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A22. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误23. 10可以表示哪个计数系统中的基数值?( )A.二进制

7、B.八进制C.十进制D.十六进制参考答案:ABCD24. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C25. 计算机网络有多种分类方法,下列叙述中不正确的是( )。计算机网络有多种分类方法,下列叙述中不正确的是( )。A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等参考答案:D26. 已运营(运行)的第二级以上信息系统,

8、应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确27. 计算机网络的发展始于( )。A.20世纪50年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A28. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确29. 同源,是指所访问的( )相同。A.域名B.协议C.端口D.目标参考答案:ABC30. L2TP通过隧道技术实现在IP网络上传输的PPP分组。 ( )此题为

9、判断题(对,错)。正确答案:错误31. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A32. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( )此题为判断题(对,错)。参考答案:正确33. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A34. 减法指令的格式是sub value,destination。( )A.正确B.错误参考答案:B35. 数字版权保护(DigitalRightManagement,简称DRM)是指对数字知识产权的

10、控制和管理。( )此题为判断题(对,错)。答案:正确36. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A37. 二进制数101011等于十进制中的多少?( )A.86B.43C.101011D.110101参考答案:B38. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B39. 二进制运算1001-110等于十进制的多少?( )A.

11、3B.-3C.11D.-11参考答案:A40. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD41. 稳定排序算法是指占用有限额外空间的算法。( )A.错误B.正确参考答案:A42. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装B.继承C.多态D.都不是参考答案:C43. 关于Word的操作,下列( )是正确的。关于Word的操作,下列( )是正确的。A.Del键删除光标后面的字符B.Backspace键删除光标前面的字符C.Home键使光标移动到本行开始位置D.End键使光标移动到本行结束位置参考答案:ABCD44. 使

12、用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A45. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD46. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确47. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B4

13、8. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A49. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B50. 在布尔运算中,下列计算错误的是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A51. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B52. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B53. 用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )参考答案:错误54. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号