资源描述
22春“信息平安”专业《计算机科学导论》在线作业答案参考个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。() 此题为判断题(对,错)。
答案:正确Radius +协议与Radius 一样,采用Client / Server(客户机/服务器)结构,都通过 UDP通讯,采用重传确认
Radius+协议与Radius 一样,采用Client/Server(客户机/服务器)结构,都通过UDP 通讯,采用重传确认机制以确保接收。()参考答案:错误
1. 在Word中,字号中阿拉伯字号越大,表示字符越;中文字号越小,表示字符越—o
在Word中,字号中阿拉伯字号越大,表示字符越;中文字号越小,表示字符越O
A. 大、小小、大
B. 不变大、大
参考答案:A启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件 查看器C.直接双击系统中
启动Windows日志查看器的方法是?
A. 运行 eventvwr在管理工具中运行事件查看器
B. 直接双击系统中的Evt文件翻开windows目录下的*.log文件
参考答案:AB;5 .请表达布尔函数最小化的作用。
参考答案:布尔函数最小化的作用有:降低本钱、提高电路可靠性、在一块芯片上 设计更合适的电路、减少电路计算时间。
6. 哪位科学家第一次提出了内存的概念?()Pascal
A. LeibnizJacquard
B. Babbage参考答案:D
7. 可在Word文档中插入的对象有()o 可在Word文档中插入的对象有()oEXCEL工作表
A. 声音图像文档
B. 幻灯片参考答案:ABCD
8. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包 含了新索引。()对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含 了新索引。()
参考答案:正确以下哪种存储器的读取速度最快?()
A. 主存储器CPU寄存器
B. 大容量辅助存储器Cache
参考答案:B()主要处理来自User32.dll和GDI32.dll的系统调用。
A. SSDTIAT
B. GPTShadow SSDT
参考答案:D以下加密算法哪些是属于非对称密钥的加密算法?()
A. 三重DESiTDEA(国际数据加密标准)
B. iRSA算法iDiffie-Hellman密钥交换算法
参考答案:CD风险评估能够对信息平安事故防患于未然,为信息系统的平安保障提供最可靠 的科学依据。风险评估中资产价值与风险是()关系。
A、依赖B、暴露
C、拥有D、增加 答案:D
9. XSS攻击又名跨站请求伪造。()XSS攻击又名跨站请求伪造。()
参考答案:错误哪种扫描器不能对Web应用的平安性问题进行评估
(哪种扫描器不能对Web应用的平安性问题进行评估()
A. WebinspectAPPscan
B. Nmap参考答案:C;
10. 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元 格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。() 在Excel中,可以通过如下方式实现单元格数据复制操作选择要复制的单元格,按
住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。()正确
A. 错误 参考答案:B新建互联网络,必须报经信息产业部批准。() 新建互联网络,必须报经信息产业部批准。()
答案:错误17 .在Word中,以下关于目录的表达中,正确的选项是()o 在Word中,以下关于目录的表达中,正确的选项是()o
A. 目录可以手动创立,也可以自动创立章节标题只要具有同样的格式,就可以自动创立目录
B. 章节标题只要具有同样的样式,就可以自动创立目录自动创立的目录中必须显示页码
参考答案:AC二进制数101011等于十进制中的多少?()
A. 8643
参考答案:B以下选项中属于信息处理过程的操作有()o 以下选项中属于信息处理过程的操作有()o
A. 信息收集信息存储
B. 信息加工信息传输 参考答案:ABCD
18. 已运营(运行)的第二级以上信息系统,应当在平安保护等级确定后60日内,由 其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。() 此题为判断题(对,错)。
答案:正确
展开阅读全文