南开大学21春《计算机科学导论》离线作业2参考答案40

上传人:住在****她 文档编号:98894993 上传时间:2022-05-30 格式:DOCX 页数:11 大小:13.39KB
收藏 版权申诉 举报 下载
南开大学21春《计算机科学导论》离线作业2参考答案40_第1页
第1页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案40_第2页
第2页 / 共11页
南开大学21春《计算机科学导论》离线作业2参考答案40_第3页
第3页 / 共11页
资源描述:

《南开大学21春《计算机科学导论》离线作业2参考答案40》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》离线作业2参考答案40(11页珍藏版)》请在装配图网上搜索。

1、南开大学21春计算机科学导论离线作业2参考答案1. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A2. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D3. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A4. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A5. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。(

2、)A.正确B.错误参考答案:A6. 防御SQL注入的基本方式有( )。A.使用预编译语句B.使用存储过程C.检查数据类型D.使用安全编码函数参考答案:ABCD7. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD8. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A9. 配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备参考答案:ABC;10. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。(

3、)此题为判断题(对,错)。参考答案:错误11. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。( )此题为判断题(对,错)。答案:正确12. 计算机网络的拓扑结构包括( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:ABCD13. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A14. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确15. 编译器(

4、名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。16. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC17. 软件测试说明书的完成时间应该在( )。A.需求分析阶段开始B.需求分析阶段结束C.测试阶段开始D.测试阶段结束参考答案:B18. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C19. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全

5、对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD20. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B21. 布尔代数提供的是在集合0,1上的运算和规则。( )A.正确B.错误参考答案:A22. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性。( )此题为判断题(对,错)。参考答案

6、:正确23. 用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )参考答案:错误24. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C25. 存储在( )中的内容是不能用指令修改的。存储在( )中的内容是不能用指令修改的。A.DRAMB.SRAMC.RAMD.ROM参考答案:D26. IDA有着较强的数组聚合能力。它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代

7、码清单。( )A.正确B.错误参考答案:A27. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B28. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C29. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D30. 软件危机完全是由软件自身的特点决定的。( )A.错误B.正确参考答案:A31. 数据备份策

8、略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD32. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确33. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确34. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之

9、外,能够直接访问硬件参考答案:AD35. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A36. 文件的逻辑结构包括( )。文件的逻辑结构包括( )。A.有结构的记录式文件B.无结构的流式文件C.链接结构的文件D.索引结构的文件参考答案:AB37. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;38. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运

10、行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE39. 在Excel中,单元格内换行应使用组合键Alt+Enter。( )在Excel中,单元格内换行应使用组合键Alt+Enter。( )A.正确B.错误参考答案:A40. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被

11、屏蔽主机型参考答案:C41. L2TP有两种实现方式:强制模式和自愿模式。( )此题为判断题(对,错)。正确答案:正确42. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.错误B.正确参考答案:A43. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B44. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A45. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是( )。A、被动访问控制B、自主

12、访问控制C、强制访问控制D、完全访问控制答案:C46. 在编写Win32应用程序时,不一定要在源码里实现一个WinMain函数。( )A.正确B.错误参考答案:B47. OSI参考模型包括几层?( )A.4B.5C.6D.7参考答案:D48. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A49. 下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareM下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunB.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceC.A会,B不会D.A不会,B会参考答案:BC;50. HTTP中如提交多个参数通过下列哪个符号进行分隔?A.;B.,C.&D.HTTP中如提交多个参数通过下列哪个符号进行分隔?A.;B.,C.&D.+参考答案:C;

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!