
南开大学21秋《计算机科学导论》离线作业2答案第92期.docx
11页南开大学21秋《计算机科学导论》离线作业2-001答案1. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D2. 在Access中,不能通过查询操作删除数据表中的记录 )在Access中,不能通过查询操作删除数据表中的记录 )A.正确B.错误参考答案:B3. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A4. 用右键打开U盘病毒就不会运行了 )用右键打开U盘病毒就不会运行了 )参考答案:错误5. 列在子程序名后的括号内的标识符叫作( )A.实参B.形参C.值参D.引用参数参考答案:B6. 下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINE\Software\M下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunB.HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceC.A会,B不会D.A不会,B会参考答案:BC;7. 通过( )可以知道指令代码的相互调用关系。
A.交叉参考B.参考重命名C.格式化指令操作数D.代码和数据转换参考答案:A8. 假设整形数组ary的首地址是0x1000,则ary[3]的位置是( )A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D9. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C10. 某Internet主页的URL地址为 )某Internet主页的URL地址为 )A.index.htmlBCD.参考答案:C11. 真彩色的色深度一般是多少?( )A.8B.16C.24D.32参考答案:C12. 在Excel中,单元格内换行应使用组合键Alt+Enter )在Excel中,单元格内换行应使用组合键Alt+Enter )A.正确B.错误参考答案:A13. 哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap哪种扫描器不能对Web应用的安全性问题进行评估( )A.WebinspectB.APPscanC.Nmap参考答案:C;14. 数据库中的元祖是指( )。
A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A15. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪 )此题为判断题(对,错)答案:正确16. 编译器是把用高级语言编写的程序翻译成机器码的程序 )A.正确B.错误参考答案:A17. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性 )此题为判断题(对,错)参考答案:正确18. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域A.16KBB.32KBC.64KBD.128KB参考答案:C19. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )A.信息技术*.docxB.*信息技术*.docxC.信息技术?.docxD.?信息技术?.docx参考答案:B20. 软件仅指与计算机有关的程序。
)A.正确B.错误参考答案:B21. 关于Word的操作,下列( )是正确的关于Word的操作,下列( )是正确的A.Del键删除光标后面的字符B.Backspace键删除光标前面的字符C.Home键使光标移动到本行开始位置D.End键使光标移动到本行结束位置参考答案:ABCD22. 下列运算中优先级别最高的是( )A.括号B.补C.布尔积D.布尔和参考答案:A23. OSI网络参考模型中位于第四层的是( )A.表示层B.会话层C.传输层D.网络层参考答案:C24. 在布尔运算中,下列计算错误的是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A25. 灾难恢复策略的实现中,不需要考虑的内容包括( )A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C26. 以下关于Rootkit 的描述正确的是( )A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD27. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。
而数值部分保持数的原有形式,这样所得结果为该数的原码表示28. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段 )A.正确B.错误参考答案:B29. 当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程 )当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程 )参考答案:错误30. 数据库中插入语句所使用的数据操纵语言是( )A、insertB、alterC、truncateD、update答案:A31. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号 )A.正确B.错误参考答案:B32. OllyDbg可以直接附加到隐藏进程 )A.正确B.错误参考答案:A33. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A34. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表A.1B.2C.3D.4参考答案:B35. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。
36. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放堆是向低地址扩展的,是连续的内存区域 )A.正确B.错误参考答案:B37. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B38. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩 )A.正确B.错误参考答案:B39. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引 )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引 )参考答案:正确40. DRM的内容进行加密通常使用对称加密技术和非对称加密技术 )此题为判断题(对,错)参考答案:正确41. 下列选项中属于信息处理过程的操作有( )下列选项中属于信息处理过程的操作有( )A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD42. 运营者应按照《信息安全等级保护管理办法》《基本要求》,参照GB/T20269-2006《信息安全技术信息系统安全管理要求》、GB/T20282-2006《信息安全技术信息系统安全工程管理要求》等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度。
)此题为判断题(对,错)答案:正确43. OllyDbg自带的反汇编引擎是( )A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A44. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;45. ( )协议兼容了PPTP协议和L2F协议A PPP协议B L2TP协议C PAP协议D CHAP协议正确答案:B46. 在Excel中,要输入当前日期,应使用组合键( )在Excel中,要输入当前日期,应使用组合键( )A.Ctrl+Shift+;B.Shift+;C.Ctrl+;D.Shift+Alt+;参考答案:C47. L2TP通过隧道技术实现在IP网络上传输的PPP分组 ( )此题为判断题(对,错)正确答案:错误48. 以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B。
