好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

南开大学21秋《计算机科学导论》在线作业二答案参考59.docx

13页
  • 卖家[上传人]:壹****1
  • 文档编号:498486478
  • 上传时间:2022-12-12
  • 文档格式:DOCX
  • 文档大小:15.24KB
  • / 13 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 南开大学21秋《计算机科学导论》作业二答案参考1. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC2. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩 )A.正确B.错误参考答案:B3. WinDbg在用户态、在内核态都最多支持32个软件断点 )A.正确B.错误参考答案:B4. 网络协议(名词解释)参考答案:计算机网络是由多个互联的节点组成的,节点之间需要不断地交换数据与控制信息要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则一个协议就是一组控制数据通信的规则这些规则明确地规定了所交换数据的格式和时序,网络协议就是为网络数据交换而制定的规则5. 加壳,是指利用某些算法,对可执行程序进行压缩、加密通过加壳可以实现的目的包括( )A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD6. ( )主要负责跨平台多指令集的汇编工作。

      A.CapstoneB.BeaEngineC.KeystoneD.AsmJit参考答案:C7. 利用WinDbg调试内核有多种方法例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来 )A.正确B.错误参考答案:A8. 挂钩SSDT中的( )函数可以防止模拟按键A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C9. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B10. 3位二进制数最多表示多少种不同状态( )3位二进制数最多表示多少种不同状态( )A.3B.8C.10D.25参考答案:B11. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B12. L2TP通过隧道技术实现在IP网络上传输的PPP分组 ( )此题为判断题(对,错)正确答案:错误13. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。

      A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A14. 17世纪,( )发明了第一个数字计算器A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A15. 如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求参考答案:B;16. 网络协议就是为网络数据交换而制定的规则 )A.错误B.正确参考答案:B17. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A18. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息 )A.正确B.错误参考答案:A19. Windows图形界面主程序是( )A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A20. 十三进制下的数字943与十进制下的哪个数含有相同多的实体( )A.13B.69C.1576D.943参考答案:C21. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。

      )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒 )参考答案:错误22. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用防火墙应该阻止包含源路由的所有入站和出站数据包 )此题为判断题(对,错)答案:正确23. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是( )A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制答案:C24. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B25. OSI网络参考模型中位于第四层的是( )A.表示层B.会话层C.传输层D.网络层参考答案:C26. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法 )DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法 )参考答案:正确27. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。

      一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D28. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性 )此题为判断题(对,错)参考答案:正确29. 软件仅指与计算机有关的程序 )A.正确B.错误参考答案:B30. 同源,是指所访问的( )相同A.域名B.协议C.端口D.目标参考答案:ABC31. 编译器是把用高级语言编写的程序翻译成机器码的程序 )A.错误B.正确参考答案:B32. 打开一个已有的Word文档进行编辑修改后,执行【文件】→【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档 )打开一个已有的Word文档进行编辑修改后,执行【文件】→【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档 )A.正确B.错误参考答案:A33. OllyDbg只会在软件PE头部提供的入口点处中断 )A.正确B.错误参考答案:A34. 网络协议就是为网络数据交换而制定的规则 )A.正确B.错误参考答案:A35. 安全员的职责是( )。

      A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE36. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D37. ( )主要处理来自User32.dll和GDI32.dll的系统调用A.SSDTB.IATC.GPTD.Shadow SSDT参考答案:D38. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D39. 硬件是计算机系统中有形的装置和设备的总称 )A.错误B.正确参考答案:B40. 信息系统运行管理工作包括( )信息系统运行管理工作包括( )A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:BCD41. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。

      A.16KBB.32KBC.64KBD.128KB参考答案:C42. 三变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B43. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A44. 通过( )可以知道指令代码的相互调用关系A.交叉参考B.参考重命名C.格式化指令操作数D.代码和数据转换参考答案:A45. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D46. 关于应急处置的抑制阶段,下面说法错误的是( )A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D47. 下列选项中属于信息处理过程的操作有( )下列选项中属于信息处理过程的操作有( )A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD48. 列在子程序名后的括号内的标识符叫作( )。

      A.实参B.形参C.值参D.引用参数参考答案:B49. 《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE50. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督 )此题为判断题(对,错)答案:正确51. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制A.安全性B.完整性C.可靠性D.机密性正确答案:B52. 甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密A、甲的私钥B、甲的公钥C、乙的私。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.