南开大学22春《计算机科学导论》综合作业二答案参考21

上传人:夏** 文档编号:511279553 上传时间:2023-01-16 格式:DOCX 页数:13 大小:14.66KB
返回 下载 相关 举报
南开大学22春《计算机科学导论》综合作业二答案参考21_第1页
第1页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考21_第2页
第2页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考21_第3页
第3页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考21_第4页
第4页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考21_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《计算机科学导论》综合作业二答案参考21》由会员分享,可在线阅读,更多相关《南开大学22春《计算机科学导论》综合作业二答案参考21(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春计算机科学导论综合作业二答案参考1. 按传输距离划分,计算机网络不包括( )。A.广域网B.城域网C.局域网D.无线网参考答案:D2. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A3. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式R

2、ootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD4. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B5. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确6. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B7. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B8. 对计算机病毒的预防和处理方法包括( )。对计算机病毒的预防和处理方法包括(

3、 )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD9. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确10. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D11. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D12

4、. 硬件是计算机系统中有形的装置和设备的总称。( )A.错误B.正确参考答案:B13. 在Excel中,要输入当前日期,应使用组合键( )。在Excel中,要输入当前日期,应使用组合键( )。A.Ctrl+Shift+;B.Shift+;C.Ctrl+;D.Shift+Alt+;参考答案:C14. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A15. 在Excel中,单元格内换行应使用组合键Alt+Enter。( )在Excel中,单元格内换行应使用组合键Alt+Enter。( )A.正

5、确B.错误参考答案:A16. 数据库中插入语句所使用的数据操纵语言是( )。A、insertB、alterC、truncateD、update答案:A17. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A18. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B19. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD20. 计算机网络的拓扑结构

6、不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A21. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。22. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。( )此题为判断题(对,错)。答案:正确23. 关于应急处置的抑制阶段,下面说法错误的是( )。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公

7、开信息,获取广泛的帮助答案:D24. L2TP有两种实现方式:强制模式和自愿模式。( )此题为判断题(对,错)。正确答案:正确25. 某Internet主页的URL地址为http:/ )。某Internet主页的URL地址为http:/ )。A.index.htmlBCD.http:/参考答案:C26. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确27. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D28. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除

8、用户的数据、安装或删除设备上的任意应用。( )此题为判断题(对,错)。答案:正确29. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B30. 计算机网络有多种分类方法,下列叙述中不正确的是( )。计算机网络有多种分类方法,下列叙述中不正确的是( )。A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等参考答案:D31. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.

9、Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A32. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装B.继承C.多态D.都不是参考答案:C33. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;34. 内存的概念首次出现在( )当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B35. UN

10、IX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回( )。A、来宾态B、核心态C、访问态D、用户态答案:D36. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B37. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A38. 在中,cn表示( )。A.组织B.国家C.网络D.主机参考答案:B39. 法国人Blaise Pascal建造了( )。A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A40. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程

11、序流程图D.伪代码参考答案:A41. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A42. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确43. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B44. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A45. OllyD

12、bg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A46. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误47. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。( )此题为判断题(对,错)。答案:正确48. 哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap参考答案:

13、C;49. WinDbg在用户态、在内核态都最多支持无数个软件断点。( )A.正确B.错误参考答案:B50. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D51. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确52. 如果计算机断电,则( )中的数据会丢失。如果计算机断电,则( )中的数据会丢失。A.ROMB.EPROMC.RAMD.回收站参考答案:C53. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECT

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号