南开大学21春《计算机科学导论》在线作业二满分答案82

上传人:住在山****ck 文档编号:99156898 上传时间:2022-05-31 格式:DOCX 页数:13 大小:14.25KB
收藏 版权申诉 举报 下载
南开大学21春《计算机科学导论》在线作业二满分答案82_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案82_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案82_第3页
第3页 / 共13页
资源描述:

《南开大学21春《计算机科学导论》在线作业二满分答案82》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》在线作业二满分答案82(13页珍藏版)》请在装配图网上搜索。

1、南开大学21春计算机科学导论在线作业二满分答案1. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D2. 摩尔定律是指一个集成电路板上能够容纳的电路数量每年增长一倍。( )A.错误B.正确参考答案:B3. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:4. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。参考答案:(/etc/passwD、(/etc/shadow)5. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。(

2、)A.正确B.错误参考答案:A6. 在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A7. 文件的逻辑结构包括( )。文件的逻辑结构包括( )。A.有结构的记录式文件B.无结构的流式文件C.链接结构的文件D.索引结构的文件参考答案:AB8. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。( )此题为判断题(对,错)。答案:正确9. 按

3、照网络攻击方法可将网络攻击分为( )。A.窃取攻击B.操作攻击C.欺骗攻击D.重定向攻击参考答案:ABCD10. 在编写Win32应用程序时,不一定要在源码里实现一个WinMain函数。( )A.正确B.错误参考答案:B11. CPU设计制造商在设计之初是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序。A.R1、R2、R3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.R4、R3、R2、R1参考答案:B12. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D13. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答案:B1

4、4. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A15. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD16. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A17. 网络产品、服务必须符合国家标准

5、的各项要求。( )此题为判断题(对,错)。答案:正确18. 系统用户的UID的值从0开始,是一个正整数,至于最大值可以在etclogin.defs可以查到。( )系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。( )参考答案:正确19. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。( )此题为判断题(对,错)。参考答案:错误20. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C21. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D22. 网络协议就是为网络数据交

6、换而制定的规则。( )A.错误B.正确参考答案:B23. 在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )A.纸张B.版式C.文档网格D.页边距参考答案:D24. 说明视频压缩的常用方法。参考答案:时间压缩:根据连续帧之间的差别压缩电影的技术空间压缩:基于静态图像的压缩方法的电影压缩技术25. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B26. SSDT通过内核( )导出。A.NTOSKR

7、NL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B27. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC28. 在Excel中,单元格内换行应使用组合键Alt+Enter。( )在Excel中,单元格内换行应使用组合键Alt+Enter。( )A.正确B.错误参考答案:A29. 十三进制下的数字943与十进制下的哪个数含有相同多的实体( )A.13B.69C.1576D.943参考答案:C30. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检

8、验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确31. 在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A32. 使用Kerberos认证协议时客户端使用( )解密得到共享密钥k1。A.用户私钥sk1B.TGS的私钥sk2C.共享的会话密钥k2D.B和C参考答案:A33. Kerberos协议是建立在非对称加密算法RAS上的。( )此题为判断题(对,错)。参考答案:错误34. 用右键打开U盘病

9、毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误35. 与Capstone反汇编器对应的汇编器是( )。A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C36. 某Internet主页的URL地址为 )。某Internet主页的URL地址为 )。A.index.htmlBCD.参考答案:C37. 启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.

10、打开windows目录下的*.log文件参考答案:AB;38. 二进制数-0001100的补码表示为( )二进制数-0001100的补码表示为( )A.11110100B.11110010C.01110100D.11110000参考答案:A39. 在Excel中,下面关于分类汇总的叙述错误的是( )。在Excel中,下面关于分类汇总的叙述错误的是( )。A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:D40. 鼠标的主要部件有( )。A.位置采样机构B.传感器C.专用处理芯片D.电

11、荷耦合器件参考答案:ABC41. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C42. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确43. 下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改

12、动现有网络的基本结构和主机服务器的配置参考答案:B;44. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A45. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD46. 4A系统的接入管理可以管理到用户物理访问的接入。( )4A系统的接入管理可以管理到用户物理访问的接入。( )参考答案:错误47. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力

13、。A.复制B.变种C.移植D.传播参考答案:ABD48. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C49. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B50. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;51. 软件危机完全是由软件自身的特点决定的。( )A.错误B.正确参考答案:A52. 与普通的压缩方式相同的是,加壳后的

14、程序不能独立运行。( )此题为判断题(对,错)。答案:正确53. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B54. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C55. 假设整形数组ary的首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D56. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC57. 使用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A58. OSI参考模型包括几层?( )A.4B.5C.6D.7参考答案:D59. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D60. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特殊组D、来宾组答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!