南开大学21秋《计算机科学导论》在线作业一答案参考60

上传人:住在****他 文档编号:93908769 上传时间:2022-05-21 格式:DOCX 页数:13 大小:14.62KB
收藏 版权申诉 举报 下载
南开大学21秋《计算机科学导论》在线作业一答案参考60_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考60_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》在线作业一答案参考60_第3页
第3页 / 共13页
资源描述:

《南开大学21秋《计算机科学导论》在线作业一答案参考60》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》在线作业一答案参考60(13页珍藏版)》请在装配图网上搜索。

1、南开大学21秋计算机科学导论在线作业一答案参考1. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确2. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C3. L2TP有两种实现方式:强制模式和自愿模式。( )此题为判断题(对,错)。正确答案:正确4. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A5. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABC

2、D6. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C7. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC8. SSDT通过内核( )导出。A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B9. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D10. 安全管理评价系统中,风险主要由( )等因素来确定。A、关键信息资产B

3、、威胁所利用的脆弱点C、资产所面临的威胁D、资产分类E、资产购入价格答案:ABCDE11. 以下行为不符合对电子信息系统的雷电防护的是( )。A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距离答案:A12. 软件危机完全是由软件自身的特点决定的。( )A.错误B.正确参考答案:A13. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D14. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答

4、案:B15. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A16. 以下不属于采用密码技术对数据本身进行保护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A17. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D18. 关于应急处置的抑制阶段,下面说法错误的是( )。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理

5、该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D19. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD20. 在Excel中,下面关于分类汇总的叙述错误的是( )。在Excel中,下面关于分类汇总的叙述错误的是( )。A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:D21. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案

6、:B22. 打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )A.正确B.错误参考答案:A23. 下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareM下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVe

7、rsionRunB.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceC.A会,B不会D.A不会,B会参考答案:BC;24. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD25. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD26. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。( )A

8、.正确B.错误参考答案:A27. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2和3C.1和2和3D.以上都不对参考答案:A28. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C29. 下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误

9、的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置参考答案:B;30. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C31. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETETRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELET

10、E触发器。( )参考答案:正确32. 十三进制下的数字943与十进制下的哪个数含有相同多的实体( )A.13B.69C.1576D.943参考答案:C33. 关于Word的操作,下列( )是正确的。关于Word的操作,下列( )是正确的。A.Del键删除光标后面的字符B.Backspace键删除光标前面的字符C.Home键使光标移动到本行开始位置D.End键使光标移动到本行结束位置参考答案:ABCD34. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确35. 同步是一种进程相互合作的思想描述进程间相互制约的

11、问题。( )A.正确B.错误参考答案:B36. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B37. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误38. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D39. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A40. CPU设计制造商在设计之初是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序。A.R1、R2、R3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.

12、R4、R3、R2、R1参考答案:B41. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D42. 在Word中,“减少缩进量”和“增加缩进量”调整的是( )。在Word中,“减少缩进量”和“增加缩进量”调整的是( )。A.悬挂缩进B.首行缩进C.左缩进D.所有缩进参考答案:C43. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B44. 启动Windows日志查看

13、器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下的*.log文件参考答案:AB;45. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特殊组D、来宾组答案:A46. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B47. 下面不属于拒不履行信息网络安全管理义务罪的内容是( )。A、致使违法信息大量传播的B、明知他人利用信息网络实施犯

14、罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:ABCDE48. 在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。( )A.正确B.错误参考答案:B49. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D50. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。51. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处

15、理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B52. 按传输距离划分,计算机网络不包括( )。A.广域网B.城域网C.局域网D.无线网参考答案:D53. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:54. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D55. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确56. 以下查询中,属于操作查询的是( )。以下查询中,属于操作查询的是( )。A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD57. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确58. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B59. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B60. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!