南开大学21春《计算机科学导论》离线作业一辅导答案65

上传人:住在****她 文档编号:99762409 上传时间:2022-06-01 格式:DOCX 页数:11 大小:13.46KB
返回 下载 相关 举报
南开大学21春《计算机科学导论》离线作业一辅导答案65_第1页
第1页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案65_第2页
第2页 / 共11页
南开大学21春《计算机科学导论》离线作业一辅导答案65_第3页
第3页 / 共11页
点击查看更多>>
资源描述
南开大学21春计算机科学导论离线作业一辅导答案1. 在C语言对应的汇编代码中,if语句的识别特征是,jxx的跳转和一个无条件jmp指令。( )A.正确B.错误参考答案:A2. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B3. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC4. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )此题为判断题(对,错)。参考答案:正确5. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.正确B.错误参考答案:B6. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C7. 网络协议就是为网络数据交换而制定的规则。( )A.错误B.正确参考答案:B8. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B9. 在Word中,“减少缩进量”和“增加缩进量”调整的是( )。在Word中,“减少缩进量”和“增加缩进量”调整的是( )。A.悬挂缩进B.首行缩进C.左缩进D.所有缩进参考答案:C10. 满足个人应用要求,体积小、价格便宜的计算机属于( )。A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A11. 请说明快速排序算法的原理。参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以后,As已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。12. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案:B13. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B14. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.错误B.正确参考答案:B15. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A16. Word中查找的快捷键是( )。Word中查找的快捷键是( )。A.Ctrl+HB.Ctrl+FC.Ctrl+GD.Ctrl+A参考答案:B17. 文件的逻辑结构包括( )。文件的逻辑结构包括( )。A.有结构的记录式文件B.无结构的流式文件C.链接结构的文件D.索引结构的文件参考答案:AB18. 数据库中插入语句所使用的数据操纵语言是( )。A、insertB、alterC、truncateD、update答案:A19. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。20. OllyDbg只会在软件PE头部提供的入口点处中断。( )A.正确B.错误参考答案:A21. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.ini参考答案:ABD;22. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,字体会加粗。( )A.正确B.错误参考答案:A23. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D24. L2TP通过隧道技术实现在IP网络上传输的PPP分组。 ( )此题为判断题(对,错)。正确答案:错误25. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD26. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A27. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A28. 关于应急处置的抑制阶段,下面说法错误的是( )。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D29. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A30. 启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下的*.log文件参考答案:AB;31. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;32. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A33. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案:B34. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE35. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D36. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;37. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。38. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A39. 软件危机完全是由软件自身的特点决定的。( )A.正确B.错误参考答案:B40. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C41. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确42. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确43. 在Excel中,一个工作表中可以包含多个工作簿。( )在Excel中,一个工作表中可以包含多个工作簿。( )A.正确B.错误参考答案:B44. CPU调度的策略不包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D45. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B46. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A47. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A48. 以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志参考答案:ABCD;49. 使用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A50. 网络协议(名词解释)参考答案:计算机网络是由多个互联的节点组成的,节点之间需要不断地交换数据与控制信息。要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。一个协议就是一组控制数据通信的规则。这些规则明确地规定了所交换数据的格式和时序,网络协议就是为网络数据交换而制定的规则。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!