
南开大学21秋《计算机科学导论》在线作业一答案参考69.docx
13页南开大学21秋《计算机科学导论》作业一答案参考1. 下列运算中优先级别最高的是( )A.括号B.补C.布尔积D.布尔和参考答案:A2. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C3. 下列可能是Web交易带来的安全问题的是( )A.截取并提取敏感信息B.替换姓名、卡号或金额C.拷贝界面D.DDoS攻击参考答案:ABCD4. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;5. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪 )此题为判断题(对,错)答案:正确6. 下列选项不属于液晶显示器优点的是( )A.低功耗重量轻B.低辐射C.高清晰度D.响应时间短参考答案:D7. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法 )参考答案:正确8. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引 )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引 )参考答案:正确9. 机器语言是内置在计算机电路中的指令,用助记码表示 )A.错误B.正确参考答案:A10. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A11. TEB与PEB不一样,在系统内核空间中,而不是在应用层中的结构 )A.正确B.错误参考答案:B12. 十三进制下的数字943与十进制下的哪个数含有相同多的实体( )A.13B.69C.1576D.943参考答案:C13. Keystone和Capstone是同一系列的引擎,由同一维护者主导开发Capstone主要负责跨平台多指令集的反汇编工作,而Keystone主要负责跨平台多指令集的汇编工作与O11yDbg的汇编器一样,Keystone也只支持文本汇编,不支持像AsmJit那样的函数式汇编。
)A.正确B.错误参考答案:A14. 与Capstone反汇编器对应的汇编器是( )A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C15. 计算机网络的发展始于( )A.20世纪50年代B.20世纪60年代C.20世纪70年代D.20世纪80年代参考答案:A16. 电子认证与身份鉴别的关键是身份真实性和数据完整性 )此题为判断题(对,错)参考答案:正确17. 在Excel中,下面关于分类汇总的叙述错误的是( )在Excel中,下面关于分类汇总的叙述错误的是( )A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:D18. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD19. 以下查询中,属于操作查询的是( )以下查询中,属于操作查询的是( )A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD20. 下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?( )A.门B.电路C.真值表D.逻辑框图参考答案:C21. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。
A.16KBB.32KBC.64KBD.128KB参考答案:C22. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成 )此题为判断题(对,错)参考答案:错误23. 信息安全的基本内容包括( )信息安全的基本内容包括( )A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD24. 说明视频压缩的常用方法参考答案:时间压缩:根据连续帧之间的差别压缩电影的技术 空间压缩:基于静态图像的压缩方法的电影压缩技术25. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B26. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩 )A.错误B.正确参考答案:A27. 稳定排序算法是指占用有限额外空间的算法 )A.错误B.正确参考答案:A28. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )在Word中,要找到已设置的书签,应在“查找”对话框中选择( )A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C29. ( )组设备依次为输出设备、存储设备、输入设备。
)组设备依次为输出设备、存储设备、输入设备A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C30. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D31. 关于Word的文本框,哪个说法是正确的( )关于Word的文本框,哪个说法是正确的( )A.Word中提供了横排和竖排两种类型的文本框B.在文本框中不可以插入图片C.在文本框中不可以使用项目符号D.通过改变文本框的文字方向不可以实现横排和竖排的转换参考答案:A32. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证 )此题为判断题(对,错)答案:正确33. 满足个人应用要求,体积小、价格便宜的计算机属于( )A.个人计算机B.小型计算机C.大型计算机D.超级计算机参考答案:A34. 可在Word文档中插入的对象有( )可在Word文档中插入的对象有( )A.EXCEL工作表B.声音C.图像文档D.幻灯片参考答案:ABCD35. WinDbg在用户态、在内核态都最多支持32个软件断点 )A.正确B.错误参考答案:B36. OllyDbg自带的反汇编引擎是( )。
A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A37. 使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理 )此题为判断题(对,错)答案:正确38. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B39. 视频中的一幅图像叫做一帧 )A.错误B.正确参考答案:B40. 不同数形的两个数字可能表示同等数量的实体 )A.错误B.正确参考答案:B41. 三变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B42. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序 )此题为判断题(对,错)答案:正确43. 用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全( )参考答案:错误44. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D45. 存储在( )中的内容是不能用指令修改的。
存储在( )中的内容是不能用指令修改的A.DRAMB.SRAMC.RAMD.ROM参考答案:D46. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性 )此题为判断题(对,错)参考答案:正确47. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C48. 以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志以下哪些数据可以用来分析入侵事件( )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志参考答案:ABCD;49. IDA有着较强的数组聚合能力它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代码清单 )A.正确B.错误参考答案:A50. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是( )A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制答案:C51. Internet的主要应用有( )A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD52. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B53. 通过( )可以知道指令代码的相互调用关系。
A.交叉参考B.参考重命名C.格式化指令操作数D.代码和数据转换参考答案:A54. 关系中除含有属性名所在行以外的其他行叫做( )A.字段B.模式C.域D.元组参考答案:D55. 灾难恢复策略的实现中,不需要考虑的内容包括( )A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C56. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C++。





![河南新冠肺炎文件-豫建科[2020]63号+豫建科〔2019〕282号](http://img.jinchutou.com/static_www/Images/s.gif)






