南开大学22春《计算机科学导论》综合作业一答案参考19

上传人:住在****他 文档编号:89558591 上传时间:2022-05-13 格式:DOCX 页数:13 大小:14.05KB
收藏 版权申诉 举报 下载
南开大学22春《计算机科学导论》综合作业一答案参考19_第1页
第1页 / 共13页
南开大学22春《计算机科学导论》综合作业一答案参考19_第2页
第2页 / 共13页
南开大学22春《计算机科学导论》综合作业一答案参考19_第3页
第3页 / 共13页
资源描述:

《南开大学22春《计算机科学导论》综合作业一答案参考19》由会员分享,可在线阅读,更多相关《南开大学22春《计算机科学导论》综合作业一答案参考19(13页珍藏版)》请在装配图网上搜索。

1、南开大学22春计算机科学导论综合作业一答案参考1. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B2. 第一代计算机使用( )存储信息。A.真空管B.晶体管C.集成电路D.大规模集成电路参考答案:A3. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A4. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C5. 同源,是指所访问的( )相同。A.域名B.协议C.端口D.目标参考答案:ABC6. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多

2、样性C.隐蔽性D.持久性参考答案:ABC7. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C8. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确9. 硬件是计算机系统中有形的装置和设备的总称。( )A.错误B.正确参考答案:B10. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A11. CPU调度的策略不包括( )。A.先到先服务B.最

3、短作业优先C.循环调度法D.批处理参考答案:D12. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。( )此题为判断题(对,错)。答案:正确13. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确14. 软件危机完全是由软件自身的特点决定的。( )A.错误B.正确参考答案:A15. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确16. 下列哪种存储器

4、的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B17. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE18. 稳定排序算法是指占用有限额外空间的算法。( )A.错误B.正确参考答案:A19. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误20. ( )协议兼容了PPTP协议和L2F协议。A PPP协议B L2TP协议C PAP协议D CHA

5、P协议正确答案:B21. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B22. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A23. 943不可能表示基数为( )的值。A.8B.10C.16D.32参考答案:A24. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B25. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB26. 数据备份策略主要分成以下几种

6、形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD27. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D28. 以下查询中,属于操作查询的是( )。以下查询中,属于操作查询的是( )。A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD29. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A30. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A31. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网

7、状拓扑C.树状拓扑D.环状拓扑参考答案:B32. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C33. 网络协议(名词解释)参考答案:计算机网络是由多个互联的节点组成的,节点之间需要不断地交换数据与控制信息。要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。一个协议就是一组控制数据通信的规则。这些规则明确地规定了所交换数据的格式和时序,网络协议就是为网络数据交换而制定的规则。34. 状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.状态检测防火墙技术属于以下哪种访问

8、控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制参考答案:B;35. 下列哪种语言是面向对象的编程语言( )A.PascalB.BASICC.CD.C+参考答案:D36. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)。答案:正确37. 计算机网络的拓扑结构不包括( )。A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A38. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操

9、作系统B.浏览器C.Office参考答案:B;39. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B40. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B41. Internet的主要应用有( )。A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD42. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的

10、所有列参考答案:A43. 请叙述布尔函数最小化的作用。参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。44. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确45. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.e

11、xeC.autorun.infD.autorun.ini参考答案:ABD;46. 网络协议就是为网络数据交换而制定的规则。( )A.正确B.错误参考答案:A47. IDA一般会将相关常量格式化成一个( )常量。A.二进制B.八进制C.十进制D.十六进制参考答案:D48. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D49. 存储在( )中的内容是不能用指令修改的。存储在( )中的内容是不能用指令修改的。A.DRAMB.SRAMC.RAMD.ROM参考答案:D50. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D

12、51. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B52. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A53. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC54. TEB中的ProcessEnvironmentBlock

13、就是PEB结构的地址。( )A.正确B.错误参考答案:A55. 打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )A.正确B.错误参考答案:A56. 目前的IP地址由多少位二进制数组成?( )A.8B.16C.32D.128参考答案:C57. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A58. 稳定排序算法是指占用有限额外空间的算法。( )A.正确B.错误参考答案:B59. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B60. 在C语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!