南开大学21春《计算机科学导论》离线作业2参考答案11

上传人:s9****2 文档编号:496441812 上传时间:2023-12-22 格式:DOCX 页数:11 大小:12.68KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》离线作业2参考答案11_第1页
第1页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案11_第2页
第2页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案11_第3页
第3页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案11_第4页
第4页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案11_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》离线作业2参考答案11》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》离线作业2参考答案11(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论离线作业2参考答案1. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。( )此题为判断题(对,错)。参考答案:错误2. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B3. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B4. 基

2、于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确5. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A6. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确7. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD8. 在一般

3、信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确9. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确10. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C11. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。( )此题为判断题(对,错)。答案:正确12. 在布尔运算中,下列计算错误的是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A13. 下面哪个数字用来

4、表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B14. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A15. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D16. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.错误B.正确参考答案:A17. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B18. 在Word中,选

5、定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B19. ROM的主要类型包括( )。A.ROMB.PROMC.EPROMD.CDROM参考答案:ABC20. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.正确B.错误参考答案:B21. 网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A22. 布尔代数的运算不包括以下哪项?( )A.和

6、B.补C.积D.差参考答案:D23. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A24. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D25. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确26. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A27. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A28. 介于可行性研究和概

7、要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B29. 使用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A30. 位于计算机软件层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D31. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE32. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误33. 在Word中,下列关于目录的叙述中,正确的是(

8、 )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC34. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误35. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;36. 二进制运算1001-110等于十进制的多少?( )A.3B.-3C.11D.-11

9、参考答案:A37. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A38. 下列选项不属于液晶显示器优点的是( )。A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D39. 第一代计算机使用( )存储信息。A.真空管B.晶体管C.集成电路D.大规模集成电路参考答案:A40. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B41. L2TP有两种实现方式:强制模式和自愿模式。( )此题为判断题(对,错

10、)。正确答案:正确42. 以下行为不符合对电子信息系统的雷电防护的是( )。A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距离答案:A43. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A44. 打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到

11、修改后的文档。( )A.正确B.错误参考答案:A45. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C46. 在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )A.正确B.错误参考答案:B47. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B48. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC49. 计算机应用软件可用于( )。A.科学计算B.文字处理C.工程设计D.数据处理参考答案:ABCD50. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证。( )此题为判断题(对,错)。答案:正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号