22春南开大学《计算机科学导论》在线作业二答案参考
1. 下列可能是Web交易带来的安全问题的是( )。
A.截取并提取敏感信息
B.替换姓名、卡号或金额
C.拷贝界面
D.DDoS攻击
参考答案:ABCD
2. OSI参考模型包括几层?( )
A.4
B.5
C.6
D.7
参考答案:D
3. 信息系统运行管理工作包括( )。
信息系统运行管理工作包括( )。
A.系统新功能开发
B.日常运行管理
C.系统文档管理
D.系统的安全与保密
参考答案:BCD
4. 在Word中,字号中阿拉伯字号越大,表示字符越____;中文字号越小,表示字符越____。
在Word中,字号中阿拉伯字号越大,表示字符越____;中文字号越小,表示字符越____。
A.大、小
B.小、大
C.不变
D.大、大
参考答案:A
5. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )
此题为判断题(对,错)。
参考答案:错误
6. Excel中,在单元格中输入文字时,缺省的对齐方式是:( )
Excel中,在单元格中输入文字时,缺省的对齐方式是:( )
A.左对齐
B.右对齐
C.居中对齐
D.两端对齐
参考答案:A
7. 与Capstone反汇编器对应的汇编器是( )。
A.ODDisasm在线代码运行器
B.BeaEngine
C.Keystone
D.AsmJit
参考答案:C
8. WinDbg在内核态最多支持32个软件断点,在用户态则支持任意个。( )
A.正确
B.错误
参考答案:A
9. DDoS攻击破坏性大,难以防范,也难以查攻击源,被认为是当前最有效的攻击手法。( )
DDoS攻击破坏性大,难以防范,也难以查攻击源,被认为是当前最有效的攻击手法。( )
参考答案:正确
10. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )。
A.数据输入
B.信息存储
C.指令处理
D.结果输出
参考答案:C
11. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump 文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )
A.正确
B.错误
参考答案:A
12. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。( )
此题为判断题(对,错)。
参考答案:正确
13. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。
A.TLSP
B.PCT
C.SSL3
D.MSSSL
参考答案:B
14. Word文档文件的扩展名是txt。( )
Word文档文件的扩展名是txt。( )
A.正确
B.错误
参考答案:B
15. C++的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。
A.封装
C.多态
D.都不是
参考答案:C
16. 新建互联网络,必须报经信息产业部批准。( )
新建互联网络,必须报经信息产业部批准。( )
答案:错误
17. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。
A.1
B.2
C.3
D.4
参考答案:B
18. 列在子程序名后的括号内的标识符叫作( )。
A.实参
B.形参
C.值参
D.引用参数
参考答案:B
19. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )
A.正确
B.错误
参考答案:A
20. ASCII字符集的容量是( )。
A.64
B.128
D.1024
参考答案:C
21. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )
此题为判断题(对,错)。
答案:正确
22. 位于计算机软件层次划分最内层的是( )。
A.应用软件
B.操作系统
C.高级语言
D.机器语言
参考答案:D
23. ( )能解码每一条指令所使用和影响的寄存器。
A.ODDisasm
B.BeaEngine
C.Udis86
D.AsmJit
参考答案:B
24. 加壳,是指利用某些算法,对可执行程序进行压缩、加密。通过加壳可以实现的目的包括( )。
A.防止程序被静态分析和恶意篡改,保护原开发者的版权
B.加壳后的计算病毒可以有效地逃避安全软件的查杀
C.将程序以只读方式运行于SD卡上
D.加壳后的应用程序比原程序占用更小的存储
参考答案:ABD
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论