22春“信息安全”专业《计算机科学导论》在线作业答案参考3.docx_第1页
22春“信息安全”专业《计算机科学导论》在线作业答案参考3.docx_第2页
22春“信息安全”专业《计算机科学导论》在线作业答案参考3.docx_第3页
22春“信息安全”专业《计算机科学导论》在线作业答案参考3.docx_第4页
22春“信息安全”专业《计算机科学导论》在线作业答案参考3.docx_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、22春“信息安全”专业计算机科学导论在线作业答案参考1. 当前网络的最大威胁是web威胁。()当前网络的最大威胁是web威胁。()参考答案:正确2. 3位二进制数最多表示多少种不同状态()3位二进制数最多表示多少种不同状态()A. 3B. 8C. 10D. 25参考答案:B3. 布尔代数提供的是在集合0, 1上的运算和规则。()A. 错误B. 正确参考答案:B4. MDebug支持多Tab显示()个内存窗口,为内存复制、内存修改提供了丰富的功 能。A. 3B. 5C. 7D. 8参考答案:D5. SSL是位于TCP / IP层和数据链路层的安全通信协议。() 此题为判断题(对,错)。正确答案:

2、错误6. 同步是一种进程相互合作的思想描述进程间相互制约的问题。()A. 错误B. 正确参考答案:A7. 通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权。 ()此题为判断题(对,错)。参考答案:正确8. 布尔函数最小化的作用有()。A. 降低成本B. 提高电路可靠性C. 在一块芯片上设计更合适的电路D. 减少电路计算时间参考答案:ABCD9. 以下哪些数据可以用来分析入侵事件()A.系统安全日志B.IDS日志C.本地登录 日志D.应用程序日志以下哪些数据可以用来分析入侵事件()A. 系统安全日志B. IDS日志C. 本地登录口志D. 应用程序日志参考答案:ABCD;10.

3、 RGB表示法(名词解释)参考答案:在计算机中,颜色通常用RGB(red-green-bIue)表示,其中的三个数字 说明了每种基色的份额。H.OllyDbg可以直接附加到隐藏进程。()A. 正确B. 错误12. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。()A. 正确B. 错误参考答案:A13. 在Word中,样式和模板密切相关,模板中含有样式。() 在Word中,样式和模板密切相关,模板中含有样式。()A. 正确B. 错误参考答案:A14. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。() 此题为判断题(对,错)。参考答案:正确15. 以下关于Rootkit

4、的描述正确的是()。A. 持久性存储Rootkit在系统重启后,代码仍然存在B. 内核态Rootkit截获应用程序接口的调用,并修改返回值C. 用户态可以透明地截获并修改目标操作系统的状态D. 外部模式Rootkit运行在普通操作系统模式之外,能够直接访问硬件 参考答案:AD16. 最常见的电子支付安全协议有()oA. SET协议B. SSL协议C. OpcnIDD. SAML参考答案:AB17. 稳定排序算法是指占用有限额外空间的算法。()A. 正确B. 错误18. 存储在()中的内容是不能用指令修改的。 存储在()中的内容是不能用指令修改的。A. DRAMB. SRAMC. RAMD. ROM参考答案:D19. 网络协议就是为网络数据交换而制定的规则。()A. 正确B. 错误参考答案:A20. 二进制数-0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论