南开大学22春《计算机科学导论》离线作业二及答案参考26

上传人:住在山****ck 文档编号:88518371 上传时间:2022-05-11 格式:DOCX 页数:13 大小:14.18KB
收藏 版权申诉 举报 下载
南开大学22春《计算机科学导论》离线作业二及答案参考26_第1页
第1页 / 共13页
南开大学22春《计算机科学导论》离线作业二及答案参考26_第2页
第2页 / 共13页
南开大学22春《计算机科学导论》离线作业二及答案参考26_第3页
第3页 / 共13页
资源描述:

《南开大学22春《计算机科学导论》离线作业二及答案参考26》由会员分享,可在线阅读,更多相关《南开大学22春《计算机科学导论》离线作业二及答案参考26(13页珍藏版)》请在装配图网上搜索。

1、南开大学22春计算机科学导论离线作业二及答案参考1. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B2. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD3. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。( )此题为判断题(对,错)。答案:正确4. 在计算机的基本结构中根据指令完成相应处

2、理操作的步骤是( )。A.数据输入B.信息存储C.指令处理D.结果输出参考答案:C5. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B6. 用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )参考答案:错误7. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址。( )A.正确B.错误参考答案:B8. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确9. 关系是元组

3、的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A10. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )参考答案:正确11. 关于Word的文本框,哪个说法是正确的( )关于Word的文本框,哪个说法是正确的( )A.Word中提供了横排和竖排两种类型的文本框B.在文本框中不可以插入图片C.在文本框中不可以使用项目符号D.通过改变文本框的文字方向不可以实现横排和竖排的转换参考答案:A12. 三变元卡诺图包含几个方块?( )A.3B.6C

4、.8D.9参考答案:C13. 计算机网络的发展始于( )。A.20世纪50年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A14. 二进制运算1001-110等于十进制的多少?( )A.3B.-3C.11D.-11参考答案:A15. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确16. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETETRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发D

5、ELETE触发器。( )参考答案:正确17. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确18. 下列可能是Web交易带来的安全问题的是( )。A.截取并提取敏感信息B.替换姓名、卡号或金额C.拷贝界面D.DDoS攻击参考答案:ABCD19. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A20. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。21. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。

6、( )此题为判断题(对,错)。答案:正确22. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B23. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.错误B.正确参考答案:A24. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单

7、元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。( )A.正确B.错误参考答案:B25. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A26. Word中查找的快捷键是( )。Word中查找的快捷键是( )。A.Ctrl+HB.Ctrl+FC.Ctrl+GD.Ctrl+A参考答案:B27. 在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )A.正确B.错误参考答案:B28. 在中,cn表示( )。A.组织B.国家C.网络D.主机参考答案:B29. 关于应急处置的抑

8、制阶段,下面说法错误的是( )。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D30. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A31. 请叙述布尔函数最小化的作用。参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。32. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.

9、笛卡尔积参考答案:D33. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A34. 按照网络攻击方法可将网络攻击分为( )。A.窃取攻击B.操作攻击C.欺骗攻击D.重定向攻击参考答案:ABCD35. 网络协议(名词解释)参考答案:计算机网络是由多个互联的节点组成的,节点之间需要不断地交换数据与控制信息。要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。一个协议就是一组控制数据通信的规则。这些规则明确地规定了所交换数据的格式和时序,网络协议就是为网络数据交换而制定的规则。36. 最常见的电子支付安全协议有(

10、)。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB37. 哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfi哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfig.exe参考答案:ABC;38. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HE

11、ADERD.IMAGE_NT_HEADER参考答案:A39. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C40. 与关系的每个属性相关联的元素类型是( )与关系的每个属性相关联的元素类型是( )A.字段B.属性名C.域D.元组参考答案:C41. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确42. 减法指令的格式是sub value,destination。( )A.正确B.错误参考答案:B43. IP地址131.107.254.255属于哪一类地址?

12、( )A.A类B.B类C.C类D.D类参考答案:B44. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC45. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B46. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A47. 通过( )可以知道指令代码的相互调用关系。A.交叉参考B.参考重命名C.格式化指令操作数D.代码和数据转换参考答案:A48. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C49.

13、 介于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B50. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B51. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D52. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A53. 在Word中,

14、“减少缩进量”和“增加缩进量”调整的是( )。在Word中,“减少缩进量”和“增加缩进量”调整的是( )。A.悬挂缩进B.首行缩进C.左缩进D.所有缩进参考答案:C54. SEH机制只能在用户模式下使用。( )A.正确B.错误参考答案:B55. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A56. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B57. 计算机网络的拓扑结构不包括( )。A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A58. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D59. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。( )A.正确B.错误参考答案:A60. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!