南开大学21春《计算机科学导论》离线作业1辅导答案24

上传人:住在****他 文档编号:99809436 上传时间:2022-06-01 格式:DOCX 页数:11 大小:13.92KB
收藏 版权申诉 举报 下载
南开大学21春《计算机科学导论》离线作业1辅导答案24_第1页
第1页 / 共11页
南开大学21春《计算机科学导论》离线作业1辅导答案24_第2页
第2页 / 共11页
南开大学21春《计算机科学导论》离线作业1辅导答案24_第3页
第3页 / 共11页
资源描述:

《南开大学21春《计算机科学导论》离线作业1辅导答案24》由会员分享,可在线阅读,更多相关《南开大学21春《计算机科学导论》离线作业1辅导答案24(11页珍藏版)》请在装配图网上搜索。

1、南开大学21春计算机科学导论离线作业1辅导答案1. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B2. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B3. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D4. IDA有着较强的数组聚合能力。它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代码清单。( )A.正确B.错误参考答案:A5. 假设整形数组ary的首地址是0x1000,则ary3的位置是( )。A.0x1000B.

2、0x1004C.0x1008D.0x100C参考答案:D6. 目前的IP地址由多少位二进制数组成?( )A.8B.16C.32D.128参考答案:C7. Kerberos协议是建立在非对称加密算法RAS上的。( )此题为判断题(对,错)。参考答案:错误8. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C9. 关于应急处置的抑制阶段,下面说法错误的是( )。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,

3、迅速向媒体公开信息,获取广泛的帮助答案:D10. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A11. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B12. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:

4、B13. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A14. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D15. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A16. RGB表示法(名词解释)参考答案:在计算机中,颜色通

5、常用RGB(red-green-blue)值表示,其中的三个数字说明了每种基色的份额。17. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B18. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;19. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A20. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B21. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重D

6、ESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD22. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证。( )此题为判断题(对,错)。答案:正确23. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段。( )A.正确B.错误参考答案:B24. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类

7、型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD25. 计算机网络有多种分类方法,下列叙述中不正确的是( )。计算机网络有多种分类方法,下列叙述中不正确的是( )。A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等参考答案:D26. OSI网络参考模型中位于第四层的是( )。A

8、.表示层B.会话层C.传输层D.网络层参考答案:C27. 布尔代数提供的是在集合0,1上的运算和规则。( )A.正确B.错误参考答案:A28. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确29. 在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A30. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C31. 鼠标的主要部件有( )。A.位置采样机构B.传感器C.专用处理芯片

9、D.电荷耦合器件参考答案:ABC32. 硬件是计算机系统中有形的装置和设备的总称。( )A.错误B.正确参考答案:B33. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BCD34. 二进制数101011等于十进制中的多少?( )A.86B.43C.101011D.110101参考答案:B35. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B36. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机

10、B.小型计算机C.大型计算机D.超级计算机参考答案:A37. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A38. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A39. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D40. 在Excel中,一个工作表中可以包含多个工作簿。( )在Excel中,一个工作表中可以包含多个工作簿。( )A.正确B.错误参考

11、答案:B41. 配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备参考答案:ABC;42. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD43. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作

12、D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE44. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。( )此题为判断题(对,错)。答案:正确45. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;46. ROM的主要类型包括( )。A.ROMB.PROMC.EPROMD.CDROM参考答案:ABC47. 下列哪种元件不在中央处理器的内部( )A.运算器B.控制器C.寄存器D.存储器参考答案:D48. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A49. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B50. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!