
南开大学22春《计算机科学导论》综合作业一答案参考76.docx
13页南开大学22春《计算机科学导论》综合作业一答案参考1. 在Access中,不能通过查询操作删除数据表中的记录 )在Access中,不能通过查询操作删除数据表中的记录 )A.正确B.错误参考答案:B2. Windows内核只支持Unicode字符串 )A.正确B.错误参考答案:A3. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩 )A.错误B.正确参考答案:A4. ( )组设备依次为输出设备、存储设备、输入设备 )组设备依次为输出设备、存储设备、输入设备A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C5. 不同数形的两个数字可能表示同等数量的实体 )A.正确B.错误参考答案:A6. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标 )此题为判断题(对,错)答案:正确7. 介于可行性研究和概要设计之间的软件生命周期阶段是( )A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B8. lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地 )lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。
)参考答案:正确9. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B10. Excel中,在单元格中输入文字时,缺省的对齐方式是:( )Excel中,在单元格中输入文字时,缺省的对齐方式是:( )A.左对齐B.右对齐C.居中对齐D.两端对齐参考答案:A11. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B12. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A13. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序 )此题为判断题(对,错)答案:正确14. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督 )此题为判断题(对,错)答案:正确15. 加壳,是指利用某些算法,对可执行程序进行压缩、加密通过加壳可以实现的目的包括( )A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD16. 操作系统的特性包括( )。
A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD17. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B18. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩 )A.正确B.错误参考答案:B19. 计算机病毒对计算机网络系统威胁不大 )此题为判断题(对,错)参考答案:错误20. 文件的逻辑结构包括( )文件的逻辑结构包括( )A.有结构的记录式文件B.无结构的流式文件C.链接结构的文件D.索引结构的文件参考答案:AB21. 摩尔定律是指一个集成电路板上能够容纳的电路数量每年增长一倍 )A.错误B.正确参考答案:B22. WinDbg在用户态、在内核态都最多支持32个软件断点 )A.正确B.错误参考答案:B23. 布尔函数最小化的作用有( )A.降低成本B.提高电路可靠性C.在一块芯片上设计更合适的电路D.减少电路计算时间参考答案:ABCD24. 第一代计算机使用( )存储信息A.真空管B.晶体管C.集成电路D.大规模集成电路参考答案:A25. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。
在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )A.信息技术*.docxB.*信息技术*.docxC.信息技术?.docxD.?信息技术?.docx参考答案:B26. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B27. SEH机制只能在用户模式下使用 )A.正确B.错误参考答案:B28. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质 )此题为判断题(对,错)答案:正确29. 拒绝服务攻击的特点有( )A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC30. ( )用于在内核中管理进程的各种信息A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C31. 新建互联网络,必须报经信息产业部批准 )新建互联网络,必须报经信息产业部批准 )答案:错误32. 下列运算中优先级别最高的是( )。
A.括号B.补C.布尔积D.布尔和参考答案:A33. 以下查询中,属于操作查询的是( )以下查询中,属于操作查询的是( )A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD34. 电子认证与身份鉴别的关键是身份真实性和数据完整性 )此题为判断题(对,错)参考答案:正确35. 在Access中,如果一个表不属于任何数据库,则该表是一个自由表 )在Access中,如果一个表不属于任何数据库,则该表是一个自由表 )A.正确B.错误参考答案:B36. 软件危机完全是由软件自身的特点决定的 )A.正确B.错误参考答案:B37. 关于应急处置的抑制阶段,下面说法错误的是( )A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D38. 请叙述布尔函数最小化的作用参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间39. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A40. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A41. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A42. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C43. 与关系的每个属性相关联的元素类型是( )与关系的每个属性相关联的元素类型是( )A.字段B.属性名C.域D.元组参考答案:C44. 下面哪个数字用来表示任何计数系统中的基数值?( )A.01B.10C.100D.101参考答案:B45. ASCII字符集的容量是( )。
A.64B.128C.256D.1024参考答案:C46. 软件危机完全是由软件自身的特点决定的 )A.错误B.正确参考答案:A47. 对软件风险分析给予高度重视的软件开发模型是( )A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D48. 实体是指某种抽象事物的集合 )A.错误B.正确参考答案:A49. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力A.复制B.变种C.移植D.传播参考答案:ABD50. OllyDbg只会在软件PE头部提供的入口点处中断 )A.正确B.错误参考答案:A51. 同步是一种进程相互合作的思想描述进程间相互制约的问题 )A.错误B.正确参考答案:A52. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B53. DRM的内容进行加密通常使用对称加密技术和非对称加密技术 )此题为判断题(对,错)。
参考答案:正确54. 三变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B55. Word文档文件的扩展名是txt )Word文档文件的扩展名是txt )A.正确B.错误参考答案:B56. 编译器是把用高级语言编写的程序翻译成机器码的程序 )A.错误B.正确参考答案:B57. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪 )此题为判断题(对,错)答案:正确58. 硬件是指计算机系统中有形设备和装置的总称 )A.错误B.正确参考答案:B59. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制 )A.正确B.错误参考答案:A60. L2TP有两种实现方式:强制模式和自愿模式 )此题为判断题(对,错)正确答案:正确 。
