南开大学2021年9月《计算机科学导论》作业考核试题及答案参考4

更新时间:2023-07-07 21:57:46 阅读: 评论:0

南开大学2021年9月《计算机科学导论》作业考核试题及答案参考
1. 以下哪些数据可以用来分析入侵事件(  )A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志
以下哪些数据可以用来分析入侵事件(  )亚洲大学最新排名
A.系统安全日志
B.IDS日志
C.本地登录日志
D.应用程序日志
参考答案:ABCD;
2. 在Excel中,要输入当前日期,应使用组合键(  )。
在Excel中,要输入当前日期,应使用组合键(  )。
A.Ctrl+Shift+;
B.Shift+;英翻译汉
C.Ctrl+;
D.Shift+Alt+;
参考答案:C
3. 最常见的电子支付安全协议有(  )。
A.SET协议
B.SSL协议
C.OpenID
D.SAML
参考答案:AB
4. OSI网络参考模型中位于第四层的是(  )。
A.表示层
B.会话层
C.传输层
D.网络层
参考答案:C
5. 拒绝服务攻击的特点有(  )。
A.多源性、特征多变性
B.攻击目标与攻击手段多样性
C.隐蔽性
fight的过去式D.持久性
参考答案:ABC
6. 在Word中,应用快捷键Ctrl+B后,字体会加粗。(  )
在Word中,应用快捷键Ctrl+B后,字体会加粗。(  )
A.正确
B.错误
参考答案:A
7. 在Excel中,一个工作簿中可以包含多个工作表。(  )
在Excel中,一个工作簿中可以包含多个工作表。(  )
A.正确
B.错误
参考答案:A
阿拉伯语学习8. $spat(String, Pattern):根据String是否匹配Pattern,计算得到“TRUE”
或“FALSE.Pattern”中可以包含多种通配符。(  )
A.正确林书豪的简介
B.错误
参考答案:A
9. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。(  ) 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。(  )
abstinence参考答案:正确
10. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。(  )
此题为判断题(对,错)。
答案:正确
11. 原码(名词解释)
参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。而数值部分保持数的原有形式,这样所得结果为该数的原码表示。
12. 在Access中,不能通过查询操作删除数据表中的记录。(  )
在Access中,不能通过查询操作删除数据表中的记录。(  )
A.正确
B.错误
参考答案:B
13. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于(  )。
一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于(  )。
A.输入和输出设备
B.数据复用设备
C.数据终端设备
D.数据通信设备
参考答案:D
14. 网络产品、服务必须符合国家标准的各项要求。(  )晶刚恋
此题为判断题(对,错)。
答案:正确
15. 哪种扫描器不能对Web应用的安全性问题进行评估
(  )A.WebinspectB.APPscanC.Nmap
哪种扫描器不能对Web应用的安全性问题进行评估(  )
A.Webinspect
B.APPscan
C.Nmap
参考答案:C;
16. 用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全(  )
用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全(  )
参考答案:错误
17. 配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备
配置核查系统支持什么样的对象?
A.数据库
B.操作系统
C.网络设备
参考答案:ABC;
18. ROM的主要类型包括(  )。
every time
A.ROM
B.PROM
C.EPROM
D.CDROM
参考答案:ABC
19. 稳定排序算法是指占用有限额外空间的算法。(  )
A.错误
B.正确
参考答案:A
20. TEB与PEB不一样,在系统内核空间中,而不是在应用层中的结构。(  )
A.正确
B.错误
参考答案:B
21. TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE
TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE触发器。(  )
参考答案:正确
22. CPU设计制造商在设计之初是让(  )运行内核,(  )和(  )运行设备驱动,(  )运行应用程序。
tmis
A.R1、R2、R3、R4
B.R0、R1、R2、R3
C.R3、R2、R1、R0
D.R4、R3、R2、R1
参考答案:B
23. 下列选项哪个是用于软件需求分析的工具(  )
下列选项哪个是用于软件需求分析的工具(  )
A.数据流程图
B.系统结构图crowed
C.程序流程图
D.伪代码
参考答案:A
24. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。(  )
此题为判断题(对,错)。
答案:正确
25. MDebug支持多Tab显示(  )个内存窗口,为内存复制、内存修改提供了丰富的功能。
A.3
B.5

本文发布于:2023-07-07 21:57:46,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/78/1084359.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:系统   网络   问题   分析   应用   符号   入侵
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图