南开大学21秋《计算机科学导论》在线作业一答案参考37

上传人:枫** 文档编号:508338726 上传时间:2022-12-31 格式:DOCX 页数:13 大小:13.60KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业一答案参考37_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考37_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考37_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考37_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考37_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业一答案参考37》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业一答案参考37(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业一答案参考1. 以下行为不符合对电子信息系统的雷电防护的是( )。A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距离答案:A2. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B3. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.错误B.正确参考答案:B4. XSS攻击又名跨站请求伪造。( )XSS攻击又名跨站请求伪造。(

2、 )参考答案:错误5. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确6. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D7. 下列哪种元件不在中央处理器的内部( )A.运算器B.控制器C.寄存器D.存储器参考答案:D8. 在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )A.正确B.错误参考答案:B9. 面向对象的

3、程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D10. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误11. 布尔函数最小化的作用有( )。A.降低成本B.提高电路可靠性C.在一块芯片上设计更合适的电路D.减少电路计算时间参考答案:ABCD12. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确13. RGB表示法(名词解释)参考答案:在计算机中,颜色通常用RGB(red-green-blue)值表示,其中的三个数字说明了每种基色的份

4、额。14. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确15. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B16. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B17. ( )组设备依次为输出设备、存储设备、输入设备。( )组设备依次为输出设备、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C18. 容灾项目实施过程的分析

5、阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D19. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A20. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址。( )A.正确B.错误参考答案:B21. 某Internet主页的URL地址为http:/ )。某Internet主页的URL地址为http:/ )。A.index.htmlBCD.http:/参考答案:C22. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制

6、数据D、审计数据E、用户数据答案:ABCDE23. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A24. 下列哪种语言是面向对象的编程语言( )A.PascalB.BASICC.CD.C+参考答案:D25. 在中,cn表示( )。A.组织B.国家C.网络D.主机参考答案:B26. 计算机网络的发展始于( )。A.20世纪50年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A27. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特殊组D、来宾组答案:A28. 附加进程时的非入侵模式调

7、试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B29. ASCII字符集的容量是( )。A.64B.128C.256D.1024参考答案:C30. 新建互联网络,必须报经信息产业部批准。( )新建互联网络,必须报经信息产业部批准。( )答案:错误31. 二进制数101011等于十进制中的多少?( )A.86B.43C.101011D.110101参考答案:B32. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确33. 在Excel

8、中,一个工作表中可以包含多个工作簿。( )在Excel中,一个工作表中可以包含多个工作簿。( )A.正确B.错误参考答案:B34. 按照网络攻击方法可将网络攻击分为( )。A.窃取攻击B.操作攻击C.欺骗攻击D.重定向攻击参考答案:ABCD35. 硬件是计算机系统中有形的装置和设备的总称。( )A.正确B.错误参考答案:A36. OSI参考模型包括几层?( )A.4B.5C.6D.7参考答案:D37. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;38. CPU调度的

9、策略不包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D39. 计算机网络的拓扑结构不包括( )。A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A40. 说明视频压缩的常用方法。参考答案:时间压缩:根据连续帧之间的差别压缩电影的技术空间压缩:基于静态图像的压缩方法的电影压缩技术41. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确42. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD43. 编译器是把用高级语

10、言编写的程序翻译成机器码的程序。( )A.错误B.正确参考答案:B44. 与Capstone反汇编器对应的汇编器是( )。A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C45. 常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe参考答案:B;46. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正

11、确B.错误参考答案:A47. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答案:B48. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE49. Word文档文件的扩展名是txt。( )Word文档文件的扩展名是txt。( )A.正确B.错误参考答案:B50. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确51. 在Access中,如果一个表不属于任何数据库,则该表是一

12、个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B52. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误53. 用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )参考答案:错误54. 软件危机完全是由软件自身的特点决定的。( )A.错误B.正确参考答案:A55. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A56. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制。( )A.正确B.错误参考答案:A57. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B58. 在Word中,样式和模板密切相关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A59. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B60. 手工

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号