南开大学21秋《计算机科学导论》平时作业1答案参考38

上传人:住在山****ck 文档编号:74801070 上传时间:2022-04-14 格式:DOCX 页数:11 大小:13.50KB
收藏 版权申诉 举报 下载
南开大学21秋《计算机科学导论》平时作业1答案参考38_第1页
第1页 / 共11页
南开大学21秋《计算机科学导论》平时作业1答案参考38_第2页
第2页 / 共11页
南开大学21秋《计算机科学导论》平时作业1答案参考38_第3页
第3页 / 共11页
资源描述:

《南开大学21秋《计算机科学导论》平时作业1答案参考38》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》平时作业1答案参考38(11页珍藏版)》请在装配图网上搜索。

1、南开大学21秋计算机科学导论平时作业1答案参考1. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A2. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A3. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A4. 三变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B5. 哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap哪种扫描器不能对Web应用的安全

2、性问题进行评估( )A.WebinspectB.APPscanC.Nmap参考答案:C;6. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B7. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确8. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A9. UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回( )。A、来宾态B、核心态C、访问态D、用户态答案:D10. 以下不属于

3、采用密码技术对数据本身进行保护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A11. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。( )此题为判断题(对,错)。答案:正确12. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B13. 与普通的压缩方式相同的是

4、,加壳后的程序不能独立运行。( )此题为判断题(对,错)。答案:正确14. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD15. Excel中,在单元格中输入文字时,缺省的对齐方式是:( )Excel中,在单元格中输入文字时,缺省的对齐方式是:( )A.左对齐B.右对齐C.居中对齐D.两端对齐参考答案:A16. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名

5、进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B17. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A18. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B19. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A20. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C21. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,

6、证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确22. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确23. 新建互联网络,必须报经信息产业部批准。( )新建互联网络,必须报经信息产业部批准。( )答案:错误24. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BCD25. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在

7、B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD26. 二进制数-0001100的补码表示为( )二进制数-0001100的补码表示为( )A.11110100B.11110010C.01110100D.11110000参考答案:A27. 以下哪些是网络扫描工具:( )。A.SATANB.SnoopC.Firewall-2D.NETXRay参考答案:A28. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A29.

8、计算机网络的拓扑结构不包括( )。A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A30. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A31. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A32. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D33. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑

9、框图参考答案:C34. SSDT通过内核( )导出。A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B35. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD36. 文件的逻辑结构包括( )。文件的逻辑结构包括( )。A.有结构的记录式文件B.无结构的流式文件C.链接结构的文件D.索引结构的文件参考答案:AB37. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。( )此题为判断题(对,错)。答案:正

10、确38. 布尔函数最小化的作用有( )。A.降低成本B.提高电路可靠性C.在一块芯片上设计更合适的电路D.减少电路计算时间参考答案:ABCD39. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC40. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。41. ( )主要负责跨平台多指令集的汇编工作。A.CapstoneB.BeaEngineC.KeystoneD.AsmJit参考答案:C42. 按照网络攻击方法可将网络攻击分为( )。A.窃取攻击B.操作攻击C.欺骗攻击D.重定向攻击参考答案:ABCD43.

11、在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A44. ( )协议兼容了PPTP协议和L2F协议。A PPP协议B L2TP协议C PAP协议D CHAP协议正确答案:B45. 内存的概念首次出现在( )当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B46. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C47. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用

12、程序。( )此题为判断题(对,错)。答案:正确48. 下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置参考答案:B;49. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )参考答案:正确50. 下面不属于拒不履行信息网络安全管理义务罪的内容是( )。A、致使违法信息大量传播的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:ABCDE

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!