南开大学21春《计算机科学导论》在线作业三满分答案90

上传人:m**** 文档编号:510584868 上传时间:2023-09-18 格式:DOCX 页数:13 大小:14.98KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业三满分答案90_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案90_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案90_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案90_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案90_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业三满分答案90》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业三满分答案90(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业三满分答案1. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( )此题为判断题(对,错)。参考答案:正确2. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。( )此题为判断题(对,错)。答案:正确3. 如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清除ht

2、ml页面中的恶意代码B.使用备份还原html页面C.重新编写html页面D.删除所有被修改过得html页面参考答案:ABD;4. 在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A5. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统

3、模式之外,能够直接访问硬件参考答案:AD6. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。而数值部分保持数的原有形式,这样所得结果为该数的原码表示。7. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD8. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D9. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A10. 下面哪个数字用来表示任何计数系统中的基数值( )

4、A.01B.10C.100D.101参考答案:B11. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确12. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确13. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确14. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B15. 布尔代数提供的是在集合

5、0,1上的运算和规则。( )A.错误B.正确参考答案:B16. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B17. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B18. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETETRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE触发器。( )参考答案

6、:正确19. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B20. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特殊组D、来宾组答案:A21. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B22. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B23. 加壳,是指利用某些算法,对可执行程

7、序进行压缩、加密。通过加壳可以实现的目的包括( )。A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD24. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C25. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A26. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为

8、不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;27. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A28. 下列选项不属于液晶显示器优点的是( )。A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D29. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A30. 下列说法错误的是( )?A.

9、NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置参考答案:B;31. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B32. 内存的概念首次出现在( )当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B33. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案

10、:B34. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误35. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。( )此题为判断题(对,错)。答案:正确36. 十三进制下的数字943与十进制下的哪个数含有相同多的实体( )A.13B.69C.1576D.943参考答案:C37. 在Word中,“减少缩进量”和“增加缩进量”调整的是( )。在Word中,“减少缩进

11、量”和“增加缩进量”调整的是( )。A.悬挂缩进B.首行缩进C.左缩进D.所有缩进参考答案:C38. UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回( )。A、来宾态B、核心态C、访问态D、用户态答案:D39. L2TP有两种实现方式:强制模式和自愿模式。( )此题为判断题(对,错)。正确答案:正确40. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B41. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B42. OSI网络参考模型中位于第四层的是( )。

12、A.表示层B.会话层C.传输层D.网络层参考答案:C43. 即时通信是安全的,不会造成隐私泄漏。( )此题为判断题(对,错)。参考答案:错误44. ( )能解码每一条指令所使用和影响的寄存器。A.ODDisasmB.BeaEngineC.Udis86D.AsmJit参考答案:B45. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A46. 在Access中,如果一个表不属于任何数据

13、库,则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B47. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A48. HTTP中如提交多个参数通过下列哪个符号进行分隔?A.;B.,C.&D.HTTP中如提交多个参数通过下列哪个符号进行分隔?A.;B.,C.&D.+参考答案:C;49. 用右键打开U盘病毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误50. 存储在( )中的内容是不能用指令修改的。存储在( )中的内容是不能用指令修改的。A.DRAMB.SRAMC.RAMD.ROM参考答案:D51. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C52. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号