
南开大学21春《计算机科学导论》在线作业二满分答案_91.docx
13页南开大学21春《计算机科学导论》作业二满分答案1. 布尔函数最小化的作用有( )A.降低成本B.提高电路可靠性C.在一块芯片上设计更合适的电路D.减少电路计算时间参考答案:ABCD2. 3位二进制数最多表示多少种不同状态( )3位二进制数最多表示多少种不同状态( )A.3B.8C.10D.25参考答案:B3. DRM的内容进行加密通常使用对称加密技术和非对称加密技术 )此题为判断题(对,错)参考答案:正确4. 视频中的一幅图像叫做一帧 )A.错误B.正确参考答案:B5. 与关系的每个属性相关联的元素类型是( )A.字段B.属性名C.域D.元组参考答案:C6. 公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件参考答案:B;7. 在Word中可以对表格数据做分类汇总 )在Word中可以对表格数据做分类汇总 )A.正确B.错误参考答案:B8. Windows系统中的( )不仅可以使用本域的资源,还可以使用其他域的资源。
A、全局组B、本地组C、特殊组D、来宾组答案:A9. OSI网络参考模型中位于第四层的是( )A.表示层B.会话层C.传输层D.网络层参考答案:C10. 二进制运算1001-110等于十进制的多少?( )A.3B.-3C.11D.-11参考答案:A11. 灾难恢复策略的实现中,不需要考虑的内容包括( )A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C12. 17世纪,( )发明了第一个数字计算器A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A13. 挂钩SSDT中的( )函数可以防止模拟按键A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C14. 以下查询中,属于操作查询的是( )以下查询中,属于操作查询的是( )A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD15. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B16. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。
)在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格 )A.正确B.错误参考答案:B17. 在执行do循环的时候先进行的是( )A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A18. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;19. 以下行为不符合对电子信息系统的雷电防护的是( )A、机房建在距离大楼外侧B、机房内应设等电位连接网络C、设置安全防护地与屏蔽地D、在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距离答案:A20. 半加法器和全加法器的区别是( )A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B21. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。
而数值部分保持数的原有形式,这样所得结果为该数的原码表示22. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE23. 数据库中的元祖是指( )A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A24. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C25. 计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A26. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行 )A.正确B.错误参考答案:B27. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引 )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引 )参考答案:正确28. 对软件风险分析给予高度重视的软件开发模型是( )。
A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D29. 943不可能表示基数为( )的值A.8B.10C.16D.32参考答案:A30. SSL是位于TCP/IP层和数据链路层的安全通信协议 ( )此题为判断题(对,错)正确答案:错误31. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A32. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD33. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划 )此题为判断题(对,错)答案:正确34. 关于Word的文本框,哪个说法是正确的( )关于Word的文本框,哪个说法是正确的( )A.Word中提供了横排和竖排两种类型的文本框B.在文本框中不可以插入图片C.在文本框中不可以使用项目符号D.通过改变文本框的文字方向不可以实现横排和竖排的转换参考答案:A35. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。
)此题为判断题(对,错)答案:正确36. 同源,是指所访问的( )相同A.域名B.协议C.端口D.目标参考答案:ABC37. 请叙述布尔函数最小化的作用参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间38. 网络协议就是为网络数据交换而制定的规则 )A.正确B.错误参考答案:A39. 与普通的压缩方式相同的是,加壳后的程序不能独立运行 )此题为判断题(对,错)答案:正确40. 硬件是计算机系统中有形的装置和设备的总称 )A.错误B.正确参考答案:B41. 下面不属于拒不履行信息网络安全管理义务罪的内容是( )A、致使违法信息大量传播的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:ABCDE42. 信息安全的基本内容包括( )信息安全的基本内容包括( )A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD43. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。
)此题为判断题(对,错)答案:正确44. Word文档文件的扩展名是txt )Word文档文件的扩展名是txt )A.正确B.错误参考答案:B45. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D46. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B47. 稳定排序算法是指占用有限额外空间的算法 )A.错误B.正确参考答案:A48. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C49. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D50. 不同数形的两个数字可能表示同等数量的实体 )A.正确B.错误参考答案:A51. 在Word中,下列关于目录的叙述中,正确的是( )在Word中,下列关于目录的叙述中,正确的是( )。
A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC52. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩 )A.正确B.错误参考答案:B53. ( )用于在内核中管理进程的各种信息A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C54. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.d。
