南开大学21秋《计算机科学导论》平时作业一参考答案6

上传人:cn****1 文档编号:504874668 上传时间:2022-12-29 格式:DOCX 页数:13 大小:14.64KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》平时作业一参考答案6_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案6_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案6_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案6_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案6_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》平时作业一参考答案6》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》平时作业一参考答案6(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论平时作业一参考答案1. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A2. 与Capstone反汇编器对应的汇编器是( )。A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C3. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A4. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防

2、护参考答案:ABCD5. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD6. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确7. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B8. 在对软件进行一定程度的粗跟

3、踪之后,并不能获取软件中我们所关心的模块或程序段。( )A.正确B.错误参考答案:B9. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A10. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )。A.数据输入B.信息存储C.指令处理D.结果输出参考答案:C11. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE12. 计算机网络的拓扑结构不包括( )。A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A1

4、3. 以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数据的可能性降到最低C.保护所在公司的声誉和财产D.防止今后类似事件发生参考答案:ABCD;14. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性。( )此题为判断题(对,错)。参考答案:正确15. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD16. 下列选项中

5、属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD17. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A18. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确19. 风险评估要素关系模型中,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A20. 加壳,是指利用某些算法,对可执行程序进行压缩、加密。通过加壳可以实现的目的包括( )。A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计

6、算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD21. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误22. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。而数值部分保持数的原有形式,这样所得结果为该数的原码表示。23. 布尔函数最小化的作用有( )。A.降低成本B.提高电路可靠性C.在一块芯片上设计更合适的电路D.减少电路计算时间参考答案:ABCD24. 管理员手工的修改了网卡的配置参数,为了能够让这些网

7、络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;25. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A26. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误27.

8、 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B28. 位于计算机软件层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D29. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B30. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A31. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD32. 在Excel中,单元格内换行应使

9、用组合键Alt+Enter。( )在Excel中,单元格内换行应使用组合键Alt+Enter。( )A.正确B.错误参考答案:A33. 如果计算机断电,则( )中的数据会丢失。如果计算机断电,则( )中的数据会丢失。A.ROMB.EPROMC.RAMD.回收站参考答案:C34. 请叙述布尔函数最小化的作用。参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。35. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上

10、还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A36. 在编写Win32应用程序时,不一定要在源码里实现一个WinMain函数。( )A.正确B.错误参考答案:B37. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D38. 配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备参考答案:ABC;39. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE

11、TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE触发器。( )参考答案:正确40. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB41. 网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A42. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B43. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错

12、)。参考答案:正确44. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D45. 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )参考答案:错误46. 使用Kerberos认证协议时客户端使用( )解密得到共享密钥k1。A.用户私钥sk1B.TGS的私钥sk2C.共享的会话密钥k2D.B和C参考答案:A47. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B48

13、. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D49. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A50. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE51. $spat(String, Pattern):根据String是否匹配Pattern,计算得到“TRUE”或“FALSE.Pattern”中可以包含多种通配符。( )A.正确B.错误参考答案:A52. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B53. 某Internet主页的URL地址为http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号