南开大学21秋《计算机科学导论》平时作业二参考答案68

上传人:ni****g 文档编号:502402929 上传时间:2023-07-10 格式:DOCX 页数:13 大小:14.74KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》平时作业二参考答案68_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案68_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案68_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案68_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案68_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》平时作业二参考答案68》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》平时作业二参考答案68(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论平时作业二参考答案1. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A2. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确3. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。4. 目前应用最为广泛的第二层隧道协议是( )A PPP协议B PPTP协议C L2TP协议D SSL协议正确答案:B5. Lastlog内容用last工具访问。( )Lastlog内容用

2、last工具访问。( )参考答案:错误6. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC7. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD8. ASCII字符集的容量是( )。A.64B.128C.256D.1024参考答案:C9. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点。( )此题为判断题(对,错

3、)。答案:正确10. ( )协议兼容了PPTP协议和L2F协议。A PPP协议B L2TP协议C PAP协议D CHAP协议正确答案:B11. 鼠标的主要部件有( )。A.位置采样机构B.传感器C.专用处理芯片D.电荷耦合器件参考答案:ABC12. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;13. TEB中的ProcessEnvironmentBlock就是PEB结构的地址。( )A.正确B.错误参考答案:A14. 请说明快速排序算法的原理。参考答案:按照元素的值

4、进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以后,As已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。15. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确16. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D17. 最常见的电子支付

5、安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB18. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A19. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A20. L2TP有两种实现方式:强制模式和自愿模式。( )此题为判断题(对,错)。正确答案:正确21. 在中,cn表示( )。A.组织B.国家C.网络D.主机参考答案:B22. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A

6、.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A23. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD24. CPU设计制造商在设计之初是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序。A.R1、R2、R

7、3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.R4、R3、R2、R1参考答案:B25. 第一代计算机使用( )存储信息。A.真空管B.晶体管C.集成电路D.大规模集成电路参考答案:A26. 除了CPU能够捕获一个事件并引发一个硬件异常外,在代码中可以主动引发一个软件异常,这只需调用( )函数。A.RaiseExeeption( )B.nt!RtlDispatchException( )C.KeBugCheckEx( )D.KiDispatchException( )参考答案:A27. 在Word中,普通视图是文档或其他对象的一种视图,与打印效果一样。( )在Word中,普通视

8、图是文档或其他对象的一种视图,与打印效果一样。( )A.正确B.错误参考答案:B28. 对计算机病毒的预防和处理方法包括( )。对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD29. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC30. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网

9、络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A31. ROM的主要类型包括( )。A.ROMB.PROMC.EPROMD.CDROM参考答案:ABC32. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B33. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D34. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A35. 在W

10、ord中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A36. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。37. OllyDbg只会在软件PE头部提供的入口点处中断。( )A.正确B.错误参考答案:A38. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制。( )A.正确B.错误参考答案:A39. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。

11、风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D40. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE41. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确42. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认

12、证D、信息安全服务认证E、产品型式认证答案:ABCDE43. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A44. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B45. TEB与PEB不一样,在系统内核空间中,而不是在应用层中的结构。( )A.正确B.错误参考答案:B46. 如果有三个或更多重复字符出现,适宜使用行程长

13、度编码进行压缩。( )A.错误B.正确参考答案:A47. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误48. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A49. 配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备参考答案:ABC;50. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A51. 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )参考答案:错误52. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号