南开大学21春《计算机科学导论》在线作业二满分答案42

上传人:住在山****ck 文档编号:97841105 上传时间:2022-05-28 格式:DOCX 页数:14 大小:14.83KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》在线作业二满分答案42_第1页
第1页 / 共14页
南开大学21春《计算机科学导论》在线作业二满分答案42_第2页
第2页 / 共14页
南开大学21春《计算机科学导论》在线作业二满分答案42_第3页
第3页 / 共14页
点击查看更多>>
资源描述
南开大学21春计算机科学导论在线作业二满分答案1. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B2. 软件测试说明书的完成时间应该在( )。A.需求分析阶段开始B.需求分析阶段结束C.测试阶段开始D.测试阶段结束参考答案:B3. Radius协议与Radius一样,采用ClientServer(客户机服务器)结构,都通过UDP通讯,采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。( )参考答案:错误4. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A5. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;6. 计算机网络的拓扑结构不包括( )。A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A7. 用右键打开U盘病毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误8. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A9. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B10. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制。A.安全性B.完整性C.可靠性D.机密性正确答案:B11. 在Word中,普通视图是文档或其他对象的一种视图,与打印效果一样。( )在Word中,普通视图是文档或其他对象的一种视图,与打印效果一样。( )A.正确B.错误参考答案:B12. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A13. 按传输距离划分,计算机网络不包括( )。A.广域网B.城域网C.局域网D.无线网参考答案:D14. 绝大多数的拨号访问设备都支持第三方的RADIUS认证服务器,将RADIUS协议与动态口令认证机制相结合,能够提供更加安全的用户接入认证。( )此题为判断题(对,错)。答案:正确15. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE16. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确17. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A18. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B19. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC20. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD21. 摩尔定律是指一个集成电路板上能够容纳的电路数量每年增长一倍。( )A.错误B.正确参考答案:B22. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A23. 公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;24. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。25. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A26. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.ini参考答案:ABD;27. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D28. 以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数据的可能性降到最低C.保护所在公司的声誉和财产D.防止今后类似事件发生参考答案:ABCD;29. 电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确30. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A31. 下面哪个数字用来表示任何计数系统中的基数值?( )A.01B.10C.100D.101参考答案:B32. 与Capstone反汇编器对应的汇编器是( )。A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C33. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。( )A.错误B.正确参考答案:A34. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A35. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D36. 计算机网络有多种分类方法,下列叙述中不正确的是( )。计算机网络有多种分类方法,下列叙述中不正确的是( )。A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等参考答案:D37. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;38. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.正确B.错误参考答案:B39. 第一代计算机使用( )存储信息。A.真空管B.晶体管C.集成电路D.大规模集成电路参考答案:A40. UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回( )。A、来宾态B、核心态C、访问态D、用户态答案:D41. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D42. 除了CPU能够捕获一个事件并引发一个硬件异常外,在代码中可以主动引发一个软件异常,这只需调用( )函数。A.RaiseExeeption( )B.nt!RtlDispatchException( )C.KeBugCheckEx( )D.KiDispatchException( )参考答案:A43. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。而数值部分保持数的原有形式,这样所得结果为该数的原码表示。44. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B45. 稳定排序算法是指占用有限额外空间的算法。( )A.错误B.正确参考答案:A46. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE47. 常用的十六进制工具有( )。A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC48. lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )参考答案:正确49. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A50. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B51. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE52. OllyDbg只会在软件PE头部提供的入口点处中断。( )A.正确B.错误参考答案:A53. 943不可能表示基数为( )的值。A.8B.10C.16D.32参考答案:A54. 3位二进制数最多表示多少种不同状态( )3位二进制数最多表示多少种不同状态( )A.3B.8C.10D.25参考答案:B55. 可在Word文档中插入的对象有( )。可在Word文档中插入的对象有( )。A.EXCEL工作表B.声音C.图像文档D.幻灯片参考答案:ABCD56. L2TP有两种实现方式:强制模式和自愿模式。( )此题为判断题(对,错)。正确答案:正确57. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性。( )此题为判断题(对,错)。参考答案:正确58. 硬件是计算机系统中有形的装置和设备的总称。( )A.正确B.错误参考答案:A59. 如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清除html页面中的恶意代码B.使用备份还原html页面C.重新编写html页面D.删除所有被修改过得html页面参考答案:ABD;60. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!