南开大学21秋《计算机科学导论》在线作业二满分答案55

上传人:夏** 文档编号:513787611 上传时间:2023-05-09 格式:DOCX 页数:13 大小:15.41KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》在线作业二满分答案55_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业二满分答案55_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业二满分答案55_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》在线作业二满分答案55_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》在线作业二满分答案55_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》在线作业二满分答案55》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业二满分答案55(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论在线作业二满分答案1. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A2. 某Internet主页的URL地址为http:/ )。某Internet主页的URL地址为http:/ )。A.index.htmlBCD.http:/参考答案:C3. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。参考答案:(/etc/passwD、(/etc/shadow)4. 数字版权保护(DigitalRight

2、Management,简称DRM)是指对数字知识产权的控制和管理。( )此题为判断题(对,错)。答案:正确5. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确6. $spat(String, Pattern):根据String是否匹配Pattern,计算得到“TRUE”或“FALSE.Pattern”中可以包含多种通配符。( )A.正确B.错误参考答案:A7. 在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键。( )在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后

3、,按Backspace键。( )A.正确B.错误参考答案:B8. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB9. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段。( )A.正确B.错误参考答案:B10. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B11. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD12. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系

4、统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B13. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B14. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D15. ( )主要处理来自User32.dll和GDI32.dll的系统调用。A.SSDTB.IATC.GPTD.Shadow SSDT参考答案:D16. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:17. ROM的主要类型包括( )。A.ROMB.

5、PROMC.EPROMD.CDROM参考答案:ABC18. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C19. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A20. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的

6、科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D21. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确22. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B23. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答

7、案:E;24. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A25. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C26. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.正确B.错误参考答案:B27. 下列选项不属于计算机显卡组成部分的是( )。A.GPUB.显示存储器C.监视器D.主机与显卡的系统总线参考答案:C28. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答

8、案:ABCD29. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。( )此题为判断题(对,错)。参考答案:错误30. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。( )此题为判断题(对,错)。答案:正确31. 关于Word的文本框,哪个说法是正确的( )关于Word的文本框,哪个说法是正确的( )A.Word中提供了横排和竖排两种类型的文本框B.在文本框中不可以插入图片C.在文本框中不可以使用项目符号D.通过改变文本框的文字方向不可以实现横排和竖排的转换参考答案:A32. 容灾项目实施过程的分析阶段,需要进行(

9、 )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D33. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.错误B.正确参考答案:A34. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B35. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有相同的安全保护能力。( )此题为判断题(对,错)。答案:正确36. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A37. 第一代计算机使用( )存储信息。A.真空管B.晶体

10、管C.集成电路D.大规模集成电路参考答案:A38. 下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareM下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunB.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceC.A会,B不会D.A不会,B会参考答案:BC;39. 网络协议(名词解释)参考答案:计算机网络是由多个互联的节点

11、组成的,节点之间需要不断地交换数据与控制信息。要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。一个协议就是一组控制数据通信的规则。这些规则明确地规定了所交换数据的格式和时序,网络协议就是为网络数据交换而制定的规则。40. 在 Word中,下面哪个视图方式是默认的视图方式( )在 Word中,下面哪个视图方式是默认的视图方式( )A.普通视图B.页面视图C.大纲视图D.Web版式视图参考答案:B41. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至

12、关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD42. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C43. 计算机病毒对计算机网络系统威胁不大。( )此题为判断题(对,错)。参考答案:错误44. SSDT通过内核( )导出。A.NTOSKRNL.exeB.NTDLL

13、.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B45. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C46. 对计算机病毒的预防和处理方法包括( )。对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD47. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A48. 下列选项不属于液晶显示器优点的是( )。A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D49.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号