南开大学21秋《计算机科学导论》平时作业二参考答案86

上传人:住在****她 文档编号:92676756 上传时间:2022-05-19 格式:DOCX 页数:13 大小:14.03KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》平时作业二参考答案86_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案86_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》平时作业二参考答案86_第3页
第3页 / 共13页
点击查看更多>>
资源描述
南开大学21秋计算机科学导论平时作业二参考答案1. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A2. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D3. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A4. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误5. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC6. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D7. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B8. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C9. L2TP通过隧道技术实现在IP网络上传输的PPP分组。 ( )此题为判断题(对,错)。正确答案:错误10. IDA有着较强的数组聚合能力。它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代码清单。( )A.正确B.错误参考答案:A11. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.正确B.错误参考答案:A12. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B13. 关于Word的操作,下列( )是正确的。关于Word的操作,下列( )是正确的。A.Del键删除光标后面的字符B.Backspace键删除光标前面的字符C.Home键使光标移动到本行开始位置D.End键使光标移动到本行结束位置参考答案:ABCD14. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B15. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2和3C.1和2和3D.以上都不对参考答案:A16. XSS攻击又名跨站请求伪造。( )XSS攻击又名跨站请求伪造。( )参考答案:错误17. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A18. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。( )A.正确B.错误参考答案:A19. 以下行为不符合对电子信息系统的雷电防护的是( )。A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距离答案:A20. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A21. 用右键打开U盘病毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误22. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B23. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B24. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B25. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE26. 通过( )可以知道指令代码的相互调用关系。A.交叉参考B.参考重命名C.格式化指令操作数D.代码和数据转换参考答案:A27. 十三进制下的数字943与十进制下的哪个数含有相同多的实体?( )A.13B.69C.1576D.943参考答案:C28. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确29. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C30. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B31. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确32. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D33. ASCII字符集的容量是( )。A.64B.128C.256D.1024参考答案:C34. 稳定排序算法是指占用有限额外空间的算法。( )A.正确B.错误参考答案:B35. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE36. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A37. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A38. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确39. 下列选项不属于计算机显卡组成部分的是( )。A.GPUB.显示存储器C.监视器D.主机与显卡的系统总线参考答案:C40. 内存的概念首次出现在( )当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B41. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B42. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。43. OSI参考模型包括几层?( )A.4B.5C.6D.7参考答案:D44. 介于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B45. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D46. OllyDbg只会在软件PE头部提供的入口点处中断。( )A.正确B.错误参考答案:A47. 十三进制下的数字943与十进制下的哪个数含有相同多的实体( )A.13B.69C.1576D.943参考答案:C48. ( )能解码每一条指令所使用和影响的寄存器。A.ODDisasmB.BeaEngineC.Udis86D.AsmJit参考答案:B49. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B50. 以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志参考答案:ABCD;51. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C52. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B53. 在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B54. L2TP有两种实现方式:强制模式和自愿模式。( )此题为判断题(对,错)。正确答案:正确55. 使用Kerberos认证协议时客户端使用( )解密得到共享密钥k1。A.用户私钥sk1B.TGS的私钥sk2C.共享的会话密钥k2D.B和C参考答案:A56. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A57. 在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就是一对一关系。( )A.正确B.错误参考答案:A58. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B59. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE60. 计算机网络的拓扑结构包括( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:ABCD
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!