南开大学21春《计算机科学导论》在线作业二满分答案97

上传人:cl****1 文档编号:508631413 上传时间:2022-10-19 格式:DOCX 页数:13 大小:14.42KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业二满分答案97_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案97_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案97_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案97_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案97_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业二满分答案97》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业二满分答案97(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业二满分答案1. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。2. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确3. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC4. 哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup

2、.exeC.autorun.exeD.msconfi哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfig.exe参考答案:ABC;5. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D6. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A7. TEB中的ProcessEnvironmentBlock就是PEB结构的地址。( )A.正确B.错误参考答案:A8. 视频中的一幅图像叫做一帧。( )A.正确B

3、.错误参考答案:A9. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。( )此题为判断题(对,错)。答案:正确10. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确11. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。( )此题为判断题(对,错)。答案:正确12. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。而数值部分保持数的原有形式,这样所得结果为该数的原码表示。13. 在C

4、语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A14. _是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输_是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输速率为_。参考答案:802.1115. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放。堆是向低地址扩展的,是连续的内存区域。( )A.正确B.错误参考答案:B16. 文件的逻辑结构包括( )。文件的逻辑结构包括( )。A.有结构的记录式文件B.无结构的流式文件

5、C.链接结构的文件D.索引结构的文件参考答案:AB17. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D18. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE19. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D20. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制

6、数据D、审计数据E、用户数据答案:ABCDE21. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B22. OSI网络参考模型中位于第四层的是( )。A.表示层B.会话层C.传输层D.网络层参考答案:C23. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B24. 风险评估要素关系模型中,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A25. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A26. 关于应急处置的抑制阶段,下面说

7、法错误的是( )。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D27. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )。A.数据输入B.信息存储C.指令处理D.结果输出参考答案:C28. 在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )A.正确B.错误参考答案:B29. 对网页请求参数进行

8、验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B30. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A31. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点。( )此题为判断题(对,错)。答案:正确32. 常用的十

9、六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC33. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确34. lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )参考答案:正确35. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B36. 绝大多数的拨号访问设备都支持第三方的RADIUS认证服务器,将RADIUS协议与动态口令认证机制相结合,能够提供更加安全的用户

10、接入认证。( )此题为判断题(对,错)。答案:正确37. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确38. 启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下的*.log文件参考答案:AB;39. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系

11、统软件和应用软件。( )A.正确B.错误参考答案:A40. 状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制参考答案:B;41. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确42. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A43. 配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查配置核查系统的应用场景?A.设备入网

12、B.工程验收C.日常维护D.安全检查参考答案:ABCD;44. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.正确B.错误参考答案:A45. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。( )A.正确B.错误参考答案:A46. 在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B47. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A48. 假设整形数组ary的

13、首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D49. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答案:B50. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确51. 计算机网络有多种分类方法,下列叙述中不正确的是( )。计算机网络有多种分类方法,下列叙述中不正确的是( )。A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等参考答案:D52. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D53. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号