南开大学21春《计算机科学导论》离线作业2参考答案70

上传人:博****1 文档编号:510261856 上传时间:2024-02-15 格式:DOCX 页数:11 大小:13.40KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》离线作业2参考答案70_第1页
第1页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案70_第2页
第2页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案70_第3页
第3页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案70_第4页
第4页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案70_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》离线作业2参考答案70》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》离线作业2参考答案70(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论离线作业2参考答案1. Radius协议与Radius一样,采用ClientServer(客户机服务器)结构,都通过UDP通讯,采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。( )参考答案:错误2. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。3. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A4. 第一代计算机使用( )存储信息。A.真空管B.晶体管C.集成电路D.大规模集成电路参考答案:A5. 目前应用最广泛的计

2、算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B6. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A7. CPU设计制造商在设计之初是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序。A.R1、R2、R3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.R4、R3、R2、R1参考答案:B8. 下列选项不属于计算机显卡组成部分的是( )。A.GPUB.显示存储器C.监视器D.主机与显卡的系统总线参考答案:C9. 下列说法错误的

3、是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置参考答案:B;10. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETETRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE

4、触发器。( )参考答案:正确11. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A12. 以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志参考答案:ABCD;13. Excel中,在单元格中输入文字时,缺省的对齐方式是:( )Ex

5、cel中,在单元格中输入文字时,缺省的对齐方式是:( )A.左对齐B.右对齐C.居中对齐D.两端对齐参考答案:A14. 请叙述布尔函数最小化的作用。参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。15. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A16. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.正确B.错误参考答案:B17. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。( )A.正确B.错误参考答案:A18.

6、 软件测试说明书的完成时间应该在( )。A.需求分析阶段开始B.需求分析阶段结束C.测试阶段开始D.测试阶段结束参考答案:B19. 下面哪个数字用来表示任何计数系统中的基数值?( )A.01B.10C.100D.101参考答案:B20. 数字版权保护(DigitalRightManagement,简称DRM)是指对数字知识产权的控制和管理。( )此题为判断题(对,错)。答案:正确21. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows

7、的一些信息D.以上均是参考答案:D;22. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B23. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A24. SSDT通过内核( )导出。A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B25. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客

8、侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B26. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC27. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C28. 4A系统的接入管理可以管理到用户物理访问的接入。( )4A系统的接入管理可以管理到用户物理访问的接入。( )参考答案:错误29. 系统用户的UID的值从0开始,是一个正整数,至于最大值可以在etclogin.defs可以查到。( )系统用户的UID的值从0开始,是一个正整数,

9、至于最大值可以在/etc/login.defs可以查到。( )参考答案:正确30. 假设整形数组ary的首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D31. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B32. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C33. 在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和

10、子表之间的关系就是一对一关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A34. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确35. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错

11、误参考答案:B36. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A37. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C38. 使用NASSAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理。( )此题为判断题(对,错)。答案:正确39. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确40. 在产品和系统中使用密码模块(包含密码算法)不能提供哪

12、些安全服务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否认性答案:ABCDE41. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B42. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B43. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D44. Word中查找的快捷键是( )。Word中查找的快捷键是( )。A.Ctrl+HB.Ctrl+FC.Ctrl+GD.Ctrl+A参考答案:B45. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D46. 以

13、下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD47. 安全管理评价系统中,风险主要由( )等因素来确定。A、关键信息资产B、威胁所利用的脆弱点C、资产所面临的威胁D、资产分类E、资产购入价格答案:ABCDE48. 如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求参考答案:B;49. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A50. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号