南开大学21春《计算机科学导论》在线作业三满分答案20

上传人:住在****她 文档编号:95849872 上传时间:2022-05-24 格式:DOCX 页数:13 大小:14.33KB
收藏 版权申诉 举报 下载
南开大学21春《计算机科学导论》在线作业三满分答案20_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案20_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业三满分答案20_第3页
第3页 / 共13页
资源描述:

《南开大学21春《计算机科学导论》在线作业三满分答案20》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业三满分答案20(13页珍藏版)》请在装配图网上搜索。

1、南开大学21春计算机科学导论在线作业三满分答案1. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B2. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B3. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B4. 安全参考监视器

2、是WindowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC5. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A6. 使用Kerberos认证协议时客户端使用( )解密得到共享密钥k1。A.用户私钥sk1B.TGS的私钥sk2C.共享的会话密钥k2D.B和C参考答案:A7. 风险评估要素关

3、系模型中,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A8. Internet的主要应用有( )。A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD9. ( )组设备依次为输出设备、存储设备、输入设备。( )组设备依次为输出设备、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C10. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A11. 在分析Dump文件时(不管是

4、用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A12. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C13. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A14. 主流的身份鉴别技术有( )。A.KerberosB.RADIUSC.OpenIDD.SAMLE.FIDO参考答案:ABCDE15. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A16. 1

5、7世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A17. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D18. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确19. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B20. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUN

6、CATE自动触发DELETETRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE触发器。( )参考答案:正确21. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD22. 计算机网络的发展始于( )。A.20世纪50年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A23. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A24. 安全管理评价系统中,风险主要由( )等因素来确定。A、关键信息资产B、威胁所利用的脆

7、弱点C、资产所面临的威胁D、资产分类E、资产购入价格答案:ABCDE25. 用右键打开U盘病毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误26. Excel中,在单元格中输入文字时,缺省的对齐方式是:( )Excel中,在单元格中输入文字时,缺省的对齐方式是:( )A.左对齐B.右对齐C.居中对齐D.两端对齐参考答案:A27. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B28. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B29. 在产品和系统中使用密码模块(包含密码算

8、法)不能提供哪些安全服务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否认性答案:ABCDE30. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A31. _是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输_是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输速率为_。参考答案:802.1132. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护

9、参考答案:ABCD33. 下列选项不属于液晶显示器优点的是( )。A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D34. WinDbg在用户态、在内核态都最多支持32个软件断点。( )A.正确B.错误参考答案:B35. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。( )此题为判断题(对,错)。参考答案:错误36. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确37. 只有NT系统架构才更能发挥OllyDbg的强大功能。( )A.正确B.错

10、误参考答案:B38. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BCD39. OSI参考模型包括几层?( )A.4B.5C.6D.7参考答案:D40. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A41. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD42. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确43. 在Access中,不能通过查询操作删除数据表中的记录。(

11、)在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B44. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D45. OSI网络参考模型中位于第四层的是( )。A.表示层B.会话层C.传输层D.网络层参考答案:C46. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址。( )A.正确B.错误参考答案:B47. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A48. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确49. Windows图形界面主程序是( )。A

12、.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A50. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B51. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B52. RGB表示法(名词解释)参考答案:在计算机中,颜色通常用RGB(red-green-blue)值表示,其中的三个数字说明了每种基色的份额。53. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD54. 在Acc

13、ess中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A55. 计算机应用软件可用于( )。A.科学计算B.文字处理C.工程设计D.数据处理参考答案:ABCD56. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2和3C

14、.1和2和3D.以上都不对参考答案:A57. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE58. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答案:B59. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确60. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!