南开大学21春《计算机科学导论》在线作业二满分答案_33

上传人:住在山****ck 文档编号:96692518 上传时间:2022-05-26 格式:DOCX 页数:13 大小:14.16KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业二满分答案_33_第1页
第1页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_33_第2页
第2页 / 共13页
南开大学21春《计算机科学导论》在线作业二满分答案_33_第3页
第3页 / 共13页
点击查看更多>>
资源描述
南开大学21春计算机科学导论在线作业二满分答案1. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C2. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;3. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥参考答案:B4. 计算机应用软件可用于( )。A.科学计算B.文字处理C.工程设计D.数据处理参考答案:ABCD5. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。( )此题为判断题(对,错)。答案:正确6. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B7. 计算机网络的发展始于( )。A.20世纪50年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A8. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C9. SSDT通过内核( )导出。A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B10. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC11. 新建互联网络,必须报经信息产业部批准。( )新建互联网络,必须报经信息产业部批准。( )答案:错误12. 风险评估要素关系模型中,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A13. 在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B14. 在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否认性答案:ABCDE15. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D16. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误17. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性。( )此题为判断题(对,错)。参考答案:正确18. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。( )此题为判断题(对,错)。答案:正确19. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A20. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确21. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D22. ( )协议兼容了PPTP协议和L2F协议。A PPP协议B L2TP协议C PAP协议D CHAP协议正确答案:B23. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A24. 以下哪个概念与其他三个不属于同一类?( )A.局域网B.城域网C.广域网D.资源子网参考答案:D25. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD26. 稳定排序算法是指占用有限额外空间的算法。( )A.错误B.正确参考答案:A27. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误28. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误29. 假设整形数组ary的首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D30. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B31. 目前的IP地址由多少位二进制数组成?( )A.8B.16C.32D.128参考答案:C32. ( )主要负责跨平台多指令集的汇编工作。A.CapstoneB.BeaEngineC.KeystoneD.AsmJit参考答案:C33. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误34. Radius协议与Radius一样,采用ClientServer(客户机服务器)结构,都通过UDP通讯,采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。( )参考答案:错误35. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证。( )此题为判断题(对,错)。答案:正确36. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D37. WinDbg在内核态最多支持32个软件断点,在用户态则支持任意个。( )A.正确B.错误参考答案:A38. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D39. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确40. Word中查找的快捷键是( )。Word中查找的快捷键是( )。A.Ctrl+HB.Ctrl+FC.Ctrl+GD.Ctrl+A参考答案:B41. 法国人Blaise Pascal建造了( )。A.齿轮驱动机械B.四则运算器C.织布机D.计算机参考答案:A42. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A43. 常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe参考答案:B;44. 内存的概念首次出现在( )当中。A.算盘B.分析机C.织布机D.数字计算器参考答案:B45. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A46. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B47. 介于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B48. 可在Word文档中插入的对象有( )。可在Word文档中插入的对象有( )。A.EXCEL工作表B.声音C.图像文档D.幻灯片参考答案:ABCD49. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案:B50. 以下哪些是网络扫描工具:( )。A.SATANB.SnoopC.Firewall-2D.NETXRay参考答案:A51. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD52. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C53. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B54. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B55. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B56. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE57. 启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下的*.log文件参考答案:AB;58. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。59. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确60. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!