南开大学21秋《计算机科学导论》平时作业一参考答案57

上传人:夏** 文档编号:512152403 上传时间:2022-08-13 格式:DOCX 页数:13 大小:14.68KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》平时作业一参考答案57_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案57_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案57_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案57_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案57_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》平时作业一参考答案57》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》平时作业一参考答案57(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论平时作业一参考答案1. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B2. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。参考答案:(/etc/passwD、(/etc/shadow)3. 稳定排序算法是指占用有限额外空间的算法。( )A.正确B.错误参考答案:B4. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐

2、号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC5. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B6. 943不可能表示基数为( )的值。A.8B.10C.16D.32参考答案:A7. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算

3、机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE8. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。( )此题为判断题(对,错)。答案:正确9. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE10. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( )此题为判断题(对,错)。参考答案:正确11.

4、同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.正确B.错误参考答案:B12. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.错误B.正确参考答案:B13. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D14. 在编写Win32应用程序时,不一定要在源码里实现一个WinMain函数。( )A.正确B.错误参考答案:B15. 下面哪个数字用来表示任何计数系统中的基数值?( )A.01B.10C.100D.101参考答案:B16. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特殊组

5、D、来宾组答案:A17. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误18. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D19. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dum

6、p文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A20. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B21. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A2

7、2. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C23. 在Word中,样式和模板密切相关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A24. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。25. 在Excel中,要输入当前日期,应使用组合键( )。在Excel中,要输入当前日期,应使用组合键( )。A.Ctrl+Shift+;B.Shift+;C.Ctrl+;D.Shift+Alt+;参考答案:C26. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。(

8、 )此题为判断题(对,错)。答案:正确27. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段。( )A.正确B.错误参考答案:B28. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D29. 目前的IP地址由多少位二进制数组成?( )A.8B.16C.32D.128参考答案:C30. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE31. 电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,

9、错)。参考答案:正确32. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A33. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD34. 在C语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A35. 哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.

10、msconfi哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfig.exe参考答案:ABC;36. RGB表示法(名词解释)参考答案:在计算机中,颜色通常用RGB(red-green-blue)值表示,其中的三个数字说明了每种基色的份额。37. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D38. 以下哪些是网络扫描工具:( )。A.SATANB.SnoopC.Firewall-2D.NETXRay参考答案:A39. 内存的概念首次出现在( )

11、当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B40. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B41. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D42. 以下不属于采用密码技术对数据本身进行保护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A43. 视频中的一幅图像叫做一帧。( )A.正

12、确B.错误参考答案:A44. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A45. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。A.信息技术*.docxB.*信息技术*.

13、docxC.信息技术?.docxD.?信息技术?.docx参考答案:B46. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确47. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A48. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D49. 文件的逻辑结构包括( )。文件的逻辑结构包括( )。A.有结构的记录式文件B.无结构的流式文件C.链接结构的文件D.索引结构的文件参考答案:AB50. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D51. Word文档文件的扩展名是txt。( )Word文档文件的扩展名是txt。( )A.正确B.错误参考答案:B52. 在执行do循环的时候先进行的是( )。A.语句块的执行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号