南开大学21春《计算机科学导论》离线作业1辅导答案70

上传人:re****.1 文档编号:497964668 上传时间:2023-03-24 格式:DOCX 页数:12 大小:13.73KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》离线作业1辅导答案70_第1页
第1页 / 共12页
南开大学21春《计算机科学导论》离线作业1辅导答案70_第2页
第2页 / 共12页
南开大学21春《计算机科学导论》离线作业1辅导答案70_第3页
第3页 / 共12页
南开大学21春《计算机科学导论》离线作业1辅导答案70_第4页
第4页 / 共12页
南开大学21春《计算机科学导论》离线作业1辅导答案70_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》离线作业1辅导答案70》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》离线作业1辅导答案70(12页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论离线作业1辅导答案1. ROM的主要类型包括( )。A.ROMB.PROMC.EPROMD.CDROM参考答案:ABC2. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A3. 二进制数101011等于十进制中的多少?( )A.86B.43C.101011D.110101参考答案:B4. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B5. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A6. 数据

2、库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE7. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A8. 按传输距离划分,计算机网络不包括( )。A.广域网B.城域网C.局域网D.无线网参考答案:D9. 状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制参考答案:B;10. 在Access

3、中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A11. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A12. $spat(String, Pattern):根据String是否匹配Pattern,计算得到“TRUE”或“FALSE.Pattern”中可以包含多种通配符。( )A.正确B.错误参考答案:A13. 根据计算机病毒传染方式

4、划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD14. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D15. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信

5、息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE16. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A17. 某Internet主页的URL地址为http:/ )。某Internet主页的URL地址为http:/ )。A.index.htmlBCD.http:/参考答案:C18. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证。( )此题为判断题(对,错)。答案:正确19. 电子认证与身份鉴别的关键是身份真实性和数据

6、完整性。( )此题为判断题(对,错)。参考答案:正确20. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确21. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C22. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式

7、,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC23. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A24. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B25. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答案:B26. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言

8、参考答案:D27. 以下不属于采用密码技术对数据本身进行保护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A28. 用右键打开U盘病毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误29. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D30. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重

9、身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A31. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A32. 硬件是计算机系统中有形的装置和设备的总称。( )A.错误B.正确参考答案:B33. 启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下

10、的*.log文件参考答案:AB;34. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B35. 使用Kerberos认证协议时客户端使用( )解密得到共享密钥k1。A.用户私钥sk1B.TGS的私钥sk2C.共享的会话密钥k2D.B和C参考答案:A36. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生

11、效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;37. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB38. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是( )。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制答案:C39. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D40.

12、哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfi哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfig.exe参考答案:ABC;41. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误42. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D43. 位于计算机软件层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案

13、:D44. 如果计算机断电,则( )中的数据会丢失。如果计算机断电,则( )中的数据会丢失。A.ROMB.EPROMC.RAMD.回收站参考答案:C45. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制。( )A.正确B.错误参考答案:A46. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B47. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D48. 介于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B49. 二进制数1010110表示为十进制数应该是( )。A.8

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号