南开大学21春《计算机科学导论》在线作业二满分答案_26

上传人:m**** 文档编号:511163305 上传时间:2023-12-23 格式:DOCX 页数:13 大小:14.25KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业二满分答案_26_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_26_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_26_第3页
第3页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_26_第4页
第4页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_26_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《计算机科学导论》在线作业二满分答案_26》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业二满分答案_26(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春计算机科学导论在线作业二满分答案1. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C2. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )参考答案:正确3. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。( )此题为判断题(对,错)。答案:正确4.

2、IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B5. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B6. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址。( )A.正确B.错误参考答案:B7. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B8. 不同数形

3、的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A9. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C10. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A11. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A12. L2TP通过隧道技术实现在IP网

4、络上传输的PPP分组。 ( )此题为判断题(对,错)。正确答案:错误13. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确14. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。15. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A16. 与Capstone反汇编器对应的汇编器是( )。A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C17. 在Access中,不能通过查询操作删除数据表中的记录。( )在

5、Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B18. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D19. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装B.继承C.多态D.都不是参考答案:C20. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2和3C.1和2和

6、3D.以上都不对参考答案:A21. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD22. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。而数值部分保持数的原有形式,这样所得结果为该数的原码表示。23. 只有NT系统架构才更能发挥OllyDbg的强大功能。( )A.正确B.错误参考答案:B24. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B25. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容

7、,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;26. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D27. $spat(String, Pattern):根据String是否匹配Pattern,计算得到“TRUE”或“FALSE.Pattern”中可以包含多种通配符。( )A.正确B.错误参考答案:A28. 下列选项不属于液晶显示器优点的是( )

8、。A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D29. CPU调度的策略不包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D30. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B31. 公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;32.

9、 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D33. 以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数据的可能性降到最低C.保护所在公司的声誉和财产D.防止今后类似事件发生参考答案:ABCD;34. 硬件是计算机系统中有形的装置和设备的总称。( )A.正确B.错误参考答案:A35. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及

10、婚姻的答案:ABCDE36. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确37. 布尔代数提供的是在集合0,1上的运算和规则。( )A.正确B.错误参考答案:A38. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A39. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.正确B.错误参考答案:A40. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。(

11、)在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B41. 在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )A.纸张B.版式C.文档网格D.页边距参考答案:D42. 使用NASSAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理。( )此题为判断题(对,错)。答案:正确43. 在Word中可以对表格数据做分类汇总。( )在Word中可以对表格数据做分

12、类汇总。( )A.正确B.错误参考答案:B44. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确45. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )参考答案:正确46. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A47. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C48. 当前网络的最大威胁是web威胁。( )当前网络

13、的最大威胁是web威胁。( )参考答案:正确49. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B50. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B51. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。( )此题为判断题(对,错)。答案:正确52. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B53. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE54. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.expl

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号