南开大学22春《计算机科学导论》综合作业二答案参考22

上传人:住在****他 文档编号:90204124 上传时间:2022-05-14 格式:DOCX 页数:13 大小:14.51KB
返回 下载 相关 举报
南开大学22春《计算机科学导论》综合作业二答案参考22_第1页
第1页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考22_第2页
第2页 / 共13页
南开大学22春《计算机科学导论》综合作业二答案参考22_第3页
第3页 / 共13页
点击查看更多>>
资源描述
南开大学22春计算机科学导论综合作业二答案参考1. UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回( )。A、来宾态B、核心态C、访问态D、用户态答案:D2. 打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )A.正确B.错误参考答案:A3. 目前的IP地址由多少位二进制数组成?( )A.8B.16C.32D.128参考答案:C4. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A5. 在Excel中,一个工作表中可以包含多个工作簿。( )在Excel中,一个工作表中可以包含多个工作簿。( )A.正确B.错误参考答案:B6. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B7. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确8. 信息安全的基本内容包括( )。信息安全的基本内容包括( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD9. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )参考答案:正确10. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BCD11. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D12. 当前网络的最大威胁是web威胁。( )当前网络的最大威胁是web威胁。( )参考答案:正确13. 在Excel中,要输入当前日期,应使用组合键( )。在Excel中,要输入当前日期,应使用组合键( )。A.Ctrl+Shift+;B.Shift+;C.Ctrl+;D.Shift+Alt+;参考答案:C14. ( )主要处理来自User32.dll和GDI32.dll的系统调用。A.SSDTB.IATC.GPTD.Shadow SSDT参考答案:D15. 即时通信是安全的,不会造成隐私泄漏。( )此题为判断题(对,错)。参考答案:错误16. 下面不属于拒不履行信息网络安全管理义务罪的内容是( )。A、致使违法信息大量传播的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:ABCDE17. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD18. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D19. 在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A20. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A21. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址。( )A.正确B.错误参考答案:B22. 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。( )参考答案:错误23. 公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;24. 在访问控制的基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确25. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;26. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD27. 用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )参考答案:错误28. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B29. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D30. 在Word中可以对表格数据做分类汇总。( )在Word中可以对表格数据做分类汇总。( )A.正确B.错误参考答案:B31. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。( )此题为判断题(对,错)。参考答案:错误32. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.正确B.错误参考答案:B33. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制。A.安全性B.完整性C.可靠性D.机密性正确答案:B34. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D35. 在布尔运算中,下列计算错误的是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A36. 软件测试说明书的完成时间应该在( )。A.需求分析阶段开始B.需求分析阶段结束C.测试阶段开始D.测试阶段结束参考答案:B37. 在C语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A38. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B39. 以下哪些是网络扫描工具:( )。A.SATANB.SnoopC.Firewall-2D.NETXRay参考答案:A40. 设置断点的快捷键是( )。A.F7B.F4C.F2D.F9参考答案:C41. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答案:B42. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD43. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2和3C.1和2和3D.以上都不对参考答案:A44. 请说明快速排序算法的原理。参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以后,As已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。45. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A46. L2TP通过隧道技术实现在IP网络上传输的PPP分组。 ( )此题为判断题(对,错)。正确答案:错误47. 实体是指某种抽象事物的集合。( )A.错误B.正确参考答案:A48. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B49. 在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否认性答案:ABCDE50. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B51. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确52. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D53. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC54. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE55. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D56. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A57. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点。( )此题为判断题(对,错)。答案:正确58. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。( )此题为判断题(对,错)。答案:正确59. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确60. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!