南开大学21秋《计算机科学导论》平时作业二参考答案26

上传人:ni****g 文档编号:503916265 上传时间:2022-11-11 格式:DOCX 页数:13 大小:14.12KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》平时作业二参考答案26_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案26_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案26_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案26_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案26_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》平时作业二参考答案26》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》平时作业二参考答案26(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论平时作业二参考答案1. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A2. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。A.信息技术*.docxB.*信息技术*.docxC.信息技术?.docxD.?信息技术?.docx参考答案:B3. OSI网络参考模型中位于第四层的是( )。A.表示层B.会话层C.传输层D.网络层参考答案

2、:C4. 主流的身份鉴别技术有( )。A.KerberosB.RADIUSC.OpenIDD.SAMLE.FIDO参考答案:ABCDE5. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答案:B6. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B7. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B8. 计算机的软件系统包括( )。计算机的软件系统包括( )。A.程序和数据B.程序、数据和文档C.系统软件和应用软件D.操作系统和语言处理程序参考

3、答案:C9. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;10. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D11. 防御SQL注入的基本方式有( )。A.使用预编译语句B.使用存储过程C.检查数据类型D.使用安全编码函数参考答案:ABCD12. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在W

4、ord中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C13. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B14. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C15. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C16. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A17. 17世纪,(

5、 )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A18. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B19. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A20. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确21. 在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace

6、键。( )在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )A.正确B.错误参考答案:B22. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD23. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C24. 存储在( )中的内容是不能用指令修改的。存储在( )中的内容是不能用指令修改的。A.DRAMB.SRAMC.RAMD

7、.ROM参考答案:D25. 布尔函数最小化的作用有( )。A.降低成本B.提高电路可靠性C.在一块芯片上设计更合适的电路D.减少电路计算时间参考答案:ABCD26. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD27. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确28. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D29. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法

8、。( )此题为判断题(对,错)。参考答案:错误30. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制。A.安全性B.完整性C.可靠性D.机密性正确答案:B31. WinDbg在用户态、在内核态都最多支持无数个软件断点。( )A.正确B.错误参考答案:B32. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.错误B.正确参考答案:A33. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确34. 减法指令的格式是sub value,destination。( )A.正确B.错误参考答案:B35.

9、 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )参考答案:错误36. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC37. 配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查参考答案:ABCD;38. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。参考答案:(/

10、etc/passwD、(/etc/shadow)39. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD40. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。( )此题为判断题(对,错)。答案:正确41. 常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe常见U盘病毒是如何实现自启动(

11、)A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe参考答案:B;42. 下列哪种语言是面向对象的编程语言( )A.PascalB.BASICC.CD.C+参考答案:D43. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案:B44. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D45. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( )此题为判断题(对,错)。参考答案:正确46. 数字836的基数可能是(

12、)。A.2B.5C.7D.10参考答案:D47. 对计算机病毒的预防和处理方法包括( )。对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD48. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B49. 如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清除html页面中的恶意代码B.使

13、用备份还原html页面C.重新编写html页面D.删除所有被修改过得html页面参考答案:ABD;50. 在布尔运算中,下列计算错误的是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A51. 使用Kerberos认证协议时客户端使用( )解密得到共享密钥k1。A.用户私钥sk1B.TGS的私钥sk2C.共享的会话密钥k2D.B和C参考答案:A52. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A53. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号