南开大学21秋《计算机科学导论》平时作业一参考答案37

上传人:博****1 文档编号:513093767 上传时间:2023-01-19 格式:DOCX 页数:13 大小:14.16KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》平时作业一参考答案37_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案37_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案37_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案37_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》平时作业一参考答案37_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》平时作业一参考答案37》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》平时作业一参考答案37(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论平时作业一参考答案1. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.错误B.正确参考答案:B2. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段。( )A.正确B.错误参考答案:B3. 下列哪种语言是面向对象的编程语言( )A.PascalB.BASICC.CD.C+参考答案:D4. 数字版权保护(DigitalRightManagement,简称DRM)是指对数字知识产权的控制和管理。( )此题为判断题(对,错)。答案:正确5. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密

2、标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD6. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。( )此题为判断题(对,错)。答案:正确7. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B8. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B9. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A10. Windows系统中的( )不仅可以使用本域的资源,还可以使用其

3、他域的资源。A、全局组B、本地组C、特殊组D、来宾组答案:A11. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C12. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D13. Kerberos协议是建立在非对称加密算法RAS上的。( )此题为判断题(对,错)。参考答案:错误14. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B15. 以下不属于

4、采用密码技术对数据本身进行保护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A16. lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )参考答案:正确17. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A18. 下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A

5、.HKEY_LOCAL_MACHINESoftwareM下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunB.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceC.A会,B不会D.A不会,B会参考答案:BC;19. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;

6、20. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B21. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误22. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。( )此题为判断题(对,错)。答案:正确23. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A24. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。而数值部分保持数的原有形式,这样所得结

7、果为该数的原码表示。25. 状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制参考答案:B;26. 二进制运算1001-110等于十进制的多少?( )A.3B.-3C.11D.-11参考答案:A27. 计算机网络的发展始于( )。A.20世纪50年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A28. 按传输距离划分,计算机网络不包括( )。A.广域网B.城域网C.局域网D.无线网参考答案:D

8、29. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B30. TEB中的ProcessEnvironmentBlock就是PEB结构的地址。( )A.正确B.错误参考答案:A31. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C32. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案:B33. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C34. 稳定排序算法是指占用有限额外空间的算法。( )A.错误B

9、.正确参考答案:A35. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是( )。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制答案:C36. 在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A37. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A38. ( )能解码每一条指令所使用和影响的寄存器。A.ODDisasmB.BeaEngineC.Udis86D.AsmJit参考答案:B39. 风险评估要

10、素关系模型中,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A40. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A41. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证。( )此题为判断题(对,错)。答案:正确42. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD43. 在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Ba

11、ckspace键。( )在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )A.正确B.错误参考答案:B44. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.错误B.正确参考答案:A45. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D46. 配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查参考答案:ABCD;47. 某Internet主页的URL地址为http:/ )。某Internet主页的URL地

12、址为http:/ )。A.index.htmlBCD.http:/参考答案:C48. 除了CPU能够捕获一个事件并引发一个硬件异常外,在代码中可以主动引发一个软件异常,这只需调用( )函数。A.RaiseExeeption( )B.nt!RtlDispatchException( )C.KeBugCheckEx( )D.KiDispatchException( )参考答案:A49. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。50. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C51. 3位二进制数最多表示多少种不同状态( )3位二进制数最多表示多少种不同状态( )A.3B.8C.10D.25参考答案:B52. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A53. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A54. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A55. 下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号