南开大学22春《计算机科学导论》离线作业一及答案参考37

上传人:住在****她 文档编号:87835810 上传时间:2022-05-10 格式:DOCX 页数:13 大小:14.06KB
收藏 版权申诉 举报 下载
南开大学22春《计算机科学导论》离线作业一及答案参考37_第1页
第1页 / 共13页
南开大学22春《计算机科学导论》离线作业一及答案参考37_第2页
第2页 / 共13页
南开大学22春《计算机科学导论》离线作业一及答案参考37_第3页
第3页 / 共13页
资源描述:

《南开大学22春《计算机科学导论》离线作业一及答案参考37》由会员分享,可在线阅读,更多相关《南开大学22春《计算机科学导论》离线作业一及答案参考37(13页珍藏版)》请在装配图网上搜索。

1、南开大学22春计算机科学导论离线作业一及答案参考1. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确2. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC3. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D4. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装B.继承C.多态D.都不是参考答案:C5. 表示回调函数在进行异常展开操

2、作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D6. CPU设计制造商在设计之初是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序。A.R1、R2、R3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.R4、R3、R2、R1参考答案:B7. 硬件是计算机系统中有形的装置和

3、设备的总称。( )A.错误B.正确参考答案:B8. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C9. ( )主要处理来自User32.dll和GDI32.dll的系统调用。A.SSDTB.IATC.GPTD.Shadow SSDT参考答案:D10. 列在子程序名后的括号内的标识符叫作( )。A.实参B.形参C.值参D.引用参数参考答案:B11. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D12. 目前应用最为广泛的第二层隧道协议是( )A PPP协议B PPTP协议C L2TP协议

4、D SSL协议正确答案:B13. 公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;14. 只有NT系统架构才更能发挥OllyDbg的强大功能。( )A.正确B.错误参考答案:B15. 通过( )可以知道指令代码的相互调用关系。A.交叉参考B.参考重命名C.格式化指令操作数D.代码和数据转换参考答案:A16. 将CPU的工作时间划分为许多很短的时间片轮流为各个

5、终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B17. lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )参考答案:正确18. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误19. 软件测试说明书的完成时间应该在( )。A.需求分析阶段开始B.需求分析阶段结束C.测试阶段开始D.测试阶段结束参考答案:B20. 关系是元组的集合而不是元组的列表因此元组的出

6、现顺序无关紧要。( )A.错误B.正确参考答案:B21. 以下查询中,属于操作查询的是( )。以下查询中,属于操作查询的是( )。A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD22. L2TP通过隧道技术实现在IP网络上传输的PPP分组。 ( )此题为判断题(对,错)。正确答案:错误23. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A24. 如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线

7、,基本要求参考答案:B;25. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B26. Radius协议与Radius一样,采用ClientServer(客户机服务器)结构,都通过UDP通讯,采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。( )参考答案:错误27. SEH机制只能在用户模式下使用。( )A.正确B.错误参考答案:B28. 以下哪个概念与其他三个不属于同一类?( )A.局域网B.城域网C.广域网D.资源子网参考答案:D29. ( )组设备依次为输出设备、存储设备

8、、输入设备。( )组设备依次为输出设备、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C30. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.正确B.错误参考答案:B31. 电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确32. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D33. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A34. 针对TCP层上的安全协议,微软推出了S

9、SL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B35. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B36. 下列选项不属于计算机显卡组成部分的是( )。A.GPUB.显示存储器C.监视器D.主机与显卡的系统总线参考答案:C37. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确38. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B39. 在Excel中,可以通过如下方式实现单元格数据复制操

10、作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B40. 按传输距离划分,计算机网络不包括( )。A.广域网B.城域网C.局域网D.无线网参考答案:D41. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD42. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特

11、殊组D、来宾组答案:A43. Word文档文件的扩展名是txt。( )Word文档文件的扩展名是txt。( )A.正确B.错误参考答案:B44. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C45. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D46. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。( )此题为判断题(对,错)。答案:正确47. 在Word中,普通视图是文档或其他对象的一种视图,与打印效果一样。( )在Word中,普通视图是文档或其他对象的一种视图,与

12、打印效果一样。( )A.正确B.错误参考答案:B48. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B49. 二进制数-0001100的补码表示为( )二进制数-0001100的补码表示为( )A.11110100B.11110010C.01110100D.11110000参考答案:A50. 在 Word中,下面哪个视图方式是默认的视图方式( )在 Word中,下面哪个视图方式是默认的视图方式( )A.普通视图B.页面视图C.大纲视图D.Web版式视图参考答案:B51. 风险评估要素关系模型中

13、,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A52. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A53. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B54. 运营者应按照信息安全等级保护管理办法基本要求,参照GBT202692006信息安全技术信息系统安全管理要求、GBT202822006信息安全技术信息系统安全工程管理要求等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度。( )

14、此题为判断题(对,错)。答案:正确55. 摩尔定律是指一个集成电路板上能够容纳的电路数量每年增长一倍。( )A.错误B.正确参考答案:B56. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B57. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A58. 在Word中,样式和模板密切相关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A59. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确60. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!