南开大学21秋《计算机科学导论》平时作业2-001答案参考87

上传人:m**** 文档编号:505569294 上传时间:2022-10-01 格式:DOCX 页数:11 大小:13.13KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》平时作业2-001答案参考87_第1页
第1页 / 共11页
南开大学21秋《计算机科学导论》平时作业2-001答案参考87_第2页
第2页 / 共11页
南开大学21秋《计算机科学导论》平时作业2-001答案参考87_第3页
第3页 / 共11页
南开大学21秋《计算机科学导论》平时作业2-001答案参考87_第4页
第4页 / 共11页
南开大学21秋《计算机科学导论》平时作业2-001答案参考87_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》平时作业2-001答案参考87》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》平时作业2-001答案参考87(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论平时作业2-001答案参考1. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD2. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B3. 在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )A.正确B.错误参考答案:B4. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump

2、文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A5. WinDbg在用户态、在内核态都最多支持32个软件断点。( )A.正确B.错误参考答案:B6. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A7. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BC

3、D8. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE9. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C10. Internet的主要应用有( )。A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD11. 电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:

4、正确12. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确13. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B14. 3位二进制数最多表示多少种不同状态( )3位二进制数最多表示多少种不同状态( )A.3B.8C.10D.25参考答案:B15. 网络协议就是为网络数据交换而制

5、定的规则。( )A.错误B.正确参考答案:B16. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD17. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A18. 在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )A.正确B.错误参考答案:B19. 小尾方式存储过程中,低位字节存入高地址,高位字节存

6、入低地址。( )A.正确B.错误参考答案:B20. L2TP通过隧道技术实现在IP网络上传输的PPP分组。 ( )此题为判断题(对,错)。正确答案:错误21. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A22. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A23. 网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A24. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D

7、.0110101参考答案:A25. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C26. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D27. 以下哪些是网络扫描工具:( )。A.SATANB.SnoopC.Firewall-2D.NETXRay参考答案:A28. 下列选项不属于液晶显示器优点的是( )。A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D29. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C30. 下列说法错误的是( )?A.NIDS采用旁

8、路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置参考答案:B;31. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C32. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客

9、入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B33. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B34. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B35. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C36. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。( )此题为判断题(对,错)。答案:正确37. 下列运算中优先级别最高的是( )。A.括号B.

10、补C.布尔积D.布尔和参考答案:A38. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确39. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确40. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A41. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A42. 十三进制下的数字943与十进制下的哪个数含有相同多的实体( )A.13B.69C.1576D.943参考答案:

11、C43. Word文档文件的扩展名是txt。( )Word文档文件的扩展名是txt。( )A.正确B.错误参考答案:B44. 计算机应用软件可用于( )。A.科学计算B.文字处理C.工程设计D.数据处理参考答案:ABCD45. 计算机网络有多种分类方法,下列叙述中不正确的是( )。计算机网络有多种分类方法,下列叙述中不正确的是( )。A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等参考答案:D46. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属

12、于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D47. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A48. 943不可能表示基数为( )的值。A.8B.10C.16D.32参考答案:A49. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。( )此题为判断题(对,错)。答案:正确50. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号