2020年智慧树知道网课《信息犯罪与计算机取证》课后章节测试满分答案

合集下载

2020年智慧树知道网课《算法与数据结构》课后章节测试满分答案

2020年智慧树知道网课《算法与数据结构》课后章节测试满分答案

绪论单元测试1【判断题】(1分)学好算法与数据结构的关键在于多多实践。

A.对B.错第一章测试1【单选题】(1分)数据结构是()A.一组性质相同的数据元素的集合B.一种数据类型C.数据的存储结构D.相互之间存在一种或多种特定关系的数据元素的集合2【单选题】(1分)下列说法的是()A.数据在计算机存储器内的存在形式称为机外表示B.数据元素是数据的基本单位C.数据处理方式总是与数据的表示形式相联系D.数据是指描述客观事物的特征及活动所采用的符号形式3【判断题】(1分)算法的描述方法只有语言方式。

A.错B.对4【单选题】(1分)下列关于算法说法的是()A.算法就是数学中的计算方法B.算法是指令的有限序列C.算法是对特定问题求解步骤的一种描述D.算法是在存储结构上的操作实现方法5【多选题】(1分)有哪几种存储结构?A.链式存储方式B.散列存储方式C.索引存储方式D.顺序存储方式6【单选题】(1分)算法的效率主要是指()A.其他选项都不对B.算法的空间效率C.算法的时间效率D.算法的空间效率和时间效率7【单选题】(1分)在数据结构的讨论中把数据结构从逻辑上分为()A.静态结构与动态结构B.内部结构与外部结构C.紧凑结构与非紧凑结构D.线性结构与非线性结构8【单选题】(1分)指出下列程序段的时间复杂度()sum=1;for(i=0;sum<n;i++)sum+=1;A.O(1)B.O(n)C.O(0)D.O(n*n)9【单选题】(1分)树形结构中元素之间存在()关系A.一对一B.没有关系C.多对多D.一对多10【单选题】(1分)图形结构中元素之间存在()关系A.一对多B.没有关系C.多对多D.一对一第二章测试1【单选题】(1分)带头结点的单链表head为空的判定条件是()A.head->next==NULLB.head==NULLC.head->next==headD.head!=NULL2【单选题】(1分)循环链表的主要优点是()。

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案_2

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案_2

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。

()A.正确B.错误2.GFI沙箱生成报告不包括哪个小节?()A.分析摘要B.文件活动C.注册表D.程序功能3.OllyDbg提供了多种机制来帮助分析,包括下面几种:()A.日志B.监视C.帮助D.标注4.进程监视器视图每一秒更新一次。

默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。

绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。

()A.正确B.错误5.当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是()。

A.静态链接B.动态链接C.运行时链接D.转移链接6.调试器可以用来改变程序的执行方式。

可以通过修改()方式来改变程序执行的方式。

A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名7.恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如()。

A.登录B.注销C.关机D.锁屏8.()被定义为一个相似数据项的有序集合。

A.数组B.结构体C.链表D.变量9.当单击Resource Hacker工具中分析获得的条目时,看不到的是()。

A.字符串B.二进制代码C.图标D.菜单10.以下说法错误的是()。

A.OllyDbg可以很容易修改实时数据,如寄存器和标志。

它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理等方法,来决定是否将异常转移到应用程序处理第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:ABCD4.参考答案:A5.参考答案:B6.参考答案:ABC7.参考答案:ABCD8.参考答案:A9.参考答案:B10.参考答案:C。

计算机技术基础(Python)智慧树知到课后章节答案2023年下山东交通学院

计算机技术基础(Python)智慧树知到课后章节答案2023年下山东交通学院

计算机技术基础(Python)智慧树知到课后章节答案2023年下山东交通学院山东交通学院第一章测试1.第一台电子计算机问世于哪年?A:1940 B:1956 C:1957 D:1946答案:19462.现代PC机内部使用几进制进行运算和控制?A:十进制 B:二进制 C:十六进制 D:八进制答案:二进制3.PC是由哪两大部分组成?A:电脑主机和操作系统 B:CPU和主板 C:软件和硬件 D:电脑主机和外围IO设备答案:软件和硬件4.以下哪一种语言不属于高级语言?A:Fortran语言 B:Basic语言 C:Pascal语言 D:汇编语言答案:汇编语言5.以下哪种语言不属于编译型高级语言?A:Basic语言 B:Pascal语言 C:Fortran语言 D:C语言答案:Basic语言6.以下哪种语言不属于解释型高级语言?A:Python语言 B:Basic语言 C:Java语言 D:C++语言答案:C++语言7.以下哪一个不是Python语言的优点A:功能丰富 B:清晰易读 C:使用方便 D:支持中文编程答案:支持中文编程8.关于中央处理器,下列说法错误的是:A:是计算机处理信息的核心 B:包括运算器 C:又称CPU D:包括CPU和ROM 答案:包括CPU和ROM9.以下关于二进制整数的定义,正确的是:A:0B1010 B:0bC3F C:0b1708 D:0B1019答案:0B101010.目前,在人工智能领域使用最广泛的语言是:A:Java B:R C:Python D:Matlab答案:Python11.以存储程序原理为基础的冯诺依曼结构的计算机,一般都由五大功能部件组成,它们是:A:运算器、控制器、存储器、输入设备和输出设备 B:加法器、控制器、总线、寄存器和外围设备C:运算器、累加器、寄存器、外围设备和主机D:运算器、存储器、控制器、总线和外围设备答案:运算器、控制器、存储器、输入设备和输出设备第二章测试1.python是一种夸平台的语言A:错 B:对答案:对2.Anaconda是一个用于科学计算的 Python 发行版,支持 Linux, Mac, Windows,包含了众多流行的科学计算、数据分析的 Python 包。

2020年智慧树知道网课《计算机应用基础》课后习题章节测试满分答案

2020年智慧树知道网课《计算机应用基础》课后习题章节测试满分答案

绪论单元测试1【多选题】(100分)你认为如何学好计算机应用基础这门课程?()A.带着问题去学B.勤加练习C.学以致用D.锲而不舍地钻研第一章测试1【单选题】(10分)第四代计算机使用的电子原件是()A.晶体管B.电子管C.大规模、超大规模集成电路D.中、小规模集成电路2【单选题】(10分)个人计算机简称为PC机,这种计算机属于()A.微型计算机B.小型计算机C.巨型计算机D.超级计算机3【多选题】(10分)计算机使用二进制主要是因为A.便于逻辑性B.容易实现C.运算规则简单D.可靠性高4【单选题】(10分)十进制数47转换为二进制数是多少?A.110111B.101111C.111001D.1011105【单选题】(10分)下列字符中,ASCII码值最小的是A.aB.xC.AD.Y6【单选题】(10分)构成CPU的主要部件是()A.内存、控制器和运算器B.控制器和运算器C.内存和控制器D.内存和运算器7【单选题】(10分)下列不属于系统软件的是()A.数据库管理系统B.操作系统C.防病毒软件D.程序设计语言和语言处理程序8【单选题】(10分)一条指令必须包括()A.操作码和地址码B.时间和信息C.信息和数据9【单选题】(10分)在微机中,存储容量为5MB,指的是()。

A.5×1024个字节B.5×l000×1000个字节C.5×1024×1000个字节D.5×1024×1024个字节10【单选题】(10分)能直接与CPU交换信息的存储器是()。

A.内存储器B.DCD-ROMC.硬盘存储器D.光盘存储器第二章测试1【单选题】(10分)要求在规定的时间内对外界的请求必须给予及时相应的操作系统是()。

A.多用户分时系统B.批处理系统时间C.实时系统D.网络操作系统2【单选题】(10分)下列是切换已打开的应用程序窗口的组合键是()A.ALt+TabB.ALt+oC.ALt+shiftD.ALt+space3【单选题】(10分)以下对Windows文件名取名规则的描述,()是不正确的。

智慧树知到答案 电子数据取证章节测试答案

智慧树知到答案 电子数据取证章节测试答案

第一章单元测试1、单选题:根据洛卡德物质交换(转移)原理,下列说法正确的是()。

选项:A:两个对象接触时,物质不会在这两个对象之间产生交换或者转移。

B:网络犯罪过程中,嫌疑人使用的电子设备同被害者使用的电子设备、网络之间的电子数据不存在相互交换。

C:嫌疑人会获取所侵入计算机中的电子数据;另一方面他也会在所侵入计算机系统中留下有关自己所使用计算机的电子“痕迹”。

D:网络犯罪中的电子数据或“痕迹”都是自动转移或交换的结果,受人为控制,不仅保存于作为犯罪工具的计算机与处于被害地位的计算机中,而且在登录所途经的有关网络节点中也有保留。

答案: 【嫌疑人会获取所侵入计算机中的电子数据;另一方面他也会在所侵入计算机系统中留下有关自己所使用计算机的电子“痕迹”。

】2、单选题:电子数据作为证据使用的基本特性包括( )。

选项:A:客观性、合法性、电子性B:客观性、合法性、关联性C:客观性、虚拟性、关联性D:客观性、真实性、电子性答案: 【客观性、合法性、关联性】3、多选题:电子数据取证架构包括下列哪些()组成。

选项:A:对象层B:基础层C:技术层D:证据层答案: 【对象层;基础层;技术层;证据层】4、多选题:电子数据取证与应急响应在哪些方面存在不同()。

选项:A:过程B:目标C:实施主体D:使用的方法和技术答案: 【过程;目标;实施主体】5、判断题:要做好电子数据取证,不仅要掌握电子数据的物理存储知识,还必须掌握电子数据的逻辑存储知识。

()选项:A:错B:对答案: 【对】第二章单元测试1、单选题:通常使用()来保障电子证据的“真实性”与“有效性”。

选项:A:数据获取技术B:数字校验技术C:克隆技术D:数据恢复技术答案: 【数字校验技术】2、多选题:物理修复包括()。

选项:A:芯片级修复B:固件修复C:文件级修复D:物理故障修复答案: 【芯片级修复;固件修复;物理故障修复】3、多选题:以下属于FAT32文件系统逻辑结构的是()。

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案卷1

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案卷1

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.DES是对称密钥算法,RSA是非对称密钥算法。

()A.错误B.正确2.下列关于病毒的说法正确是()A.病毒只会感染可执行文件B.系统经反病毒软件检测和杀毒后,该系统内就没有病毒了C.干净的移动介质只要写保护就不会感染病毒D.联网的计算机只要不主动下载网上的文件就不会感染病毒3.根据安全属性对各种网络攻击进行分类,中断攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.不可否认性4.现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。

()A.错误B.正确5.文件型病毒是指以独立文件形式存在并能自我传播的病毒。

()A.错误B.正确6.漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。

()A.错误B.正确7.木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。

() A.错误B.正确8.“公钥密码体制”的含义是()A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密9.访问控制的目的是防止用户破坏系统。

()A.错误B.正确10.访问控制的目的是防止对系统的非授权访问。

()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:A4.参考答案:B5.参考答案:A6.参考答案:A7.参考答案:A8.参考答案:D9.参考答案:A10.参考答案:B。

智慧树知到 《大学计算机——计算思维与网络素养》章节测试答案

智慧树知到 《大学计算机——计算思维与网络素养》章节测试答案

智慧树知到《大学计算机——计算思维与网络素养》章节测试答案第一章1、字符“A”的ASCII码值为65,则“C”的ASCII码值为67。

A:对B:错答案: 对2、电子计算机ENIAC的存储能力有限,只能存储简单的控制程序代码。

A:对B:错答案: 错3、ASCII码表中字母对应的大写和小写之间ASCII码值相差32,因此大写字母减去32之后就可转换成小写字母。

A:对B:错答案: 错4、由于数字字符“0”的ASCII码值是48,因此要将字符“5”转换成数值5可以用“5”-48实现。

A:对B:错答案: 对5、当前,应用计算机解决实际问题的能力主要体现为能够熟练使用OFFICE和网页制作工具操作计算机。

A:对B:错答案: 错6、-127的8位补码为__。

A:1111111B:11111111C:10000001D:10000000答案: 100000017、采用传感器获取信息,涉及到的技术主要有传感技术和__。

A:编码技术B:测量技术C:压缩解压技术D:加密解密技术答案: 测量技术8、第四代电子计算机是__计算机。

A:晶体管B:电子管C:采用超大规模集成电路的D:具有很高的人工智能的新一代答案: 采用超大规模集成电路的9、对补码的叙述,__不正确。

A:负数的补码是该数的反码加1B:负数的补码是该数的原码最右加1C:正数的补码就是该数的原码D:正数的补码与反码相同答案: 负数的补码是该数的原码最右加110、浮点数之所以能表示很大或很小的数,是因为使用了___。

A:较多的字节B:较长的尾数C:阶码D:符号位答案: 阶码11、当今,构成世界的三大要素包括__。

A:信息B:文化C:物质D:能量答案: 信息,物质,能量12、当前,我国战略性新兴产业中列出的新一代信息技术主要包括__。

A:物联网B:新一代通信网络C:高性能集成电路D:云计算答案: 物联网,新一代通信网络,高性能集成电路,云计算13、汉字编码常用的编码有__。

网络安全技术智慧树知到答案章节测试2023年

网络安全技术智慧树知到答案章节测试2023年

绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。

A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。

A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。

A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。

A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。

A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。

A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。

A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。

以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。

2020年智慧树知道网课《计算机应用基础(湖南环境生物职业技术学院)》课后章节测试满分答案

2020年智慧树知道网课《计算机应用基础(湖南环境生物职业技术学院)》课后章节测试满分答案

第一章测试1【单选题】(10分)第四代电子计算机使用的电子元件是A.中小规模集成电路B.电子管C.晶体管D.大规模和超大规模集成电路2【单选题】(10分)在计算机存储器的术语中,一个“Byte”包含8个()A.字长B.字节C.比特D.字母3【单选题】(10分)我国研制出先进的中国象棋软件,利用该软件,计算机可以与中国象棋大师进行比赛,这属于下列计算机应用领域中的()A.数据处理B.科学计算C.计算机辅助设计D.人工智能4【单选题】(10分)电子计算机能够按照人们的意图自动地进行工作,是因为采用了()A.存储程序和程序控制原理B.多总线结构方式C.自动识别控制方式D.逻辑运算部件5【单选题】(10分)下列设备属于输入设备的是()A.显示器B.绘图仪C.键盘D.打印机6【单选题】(10分)计算机的CPU(中央处理器)是指()A.存贮器与控制器B.控制器与外设C.运算器与内存贮器D.控制器与运算器7【单选题】(10分)打印机是一种()A.输出设备B.存贮器C.运算器D.输入设备8【单选题】(10分)下列选项中,不属于操作系统的是()A.LinuxB.WORD2010C.UNIXD.Windows79【单选题】(10分)十进制数15对应的二进制数是()A.1110B.1100C.1010D.111110【单选题】(10分)计算机中1KB表示的二进制位数是()A.8×1024B.8×1000C.1024D.100011【单选题】(10分)RAM具有的特点是()A.一旦断电,存储在其上的信息将全部消失且无法恢复B.海量存储C.存储在其中的数据不能改写D.存储在其中的信息可以永久保存第二章测试1【单选题】(10分)win7目前有几个版本()。

A.4B.5C.6D.32【单选题】(10分)Windows7的桌面指的是()。

A.整个屏幕B.全部窗口C.活动窗口D.某个窗口3【单选题】(10分)Windows7窗口的组成部分不包括()。

在线网课知慧《计算机信息安全(山盟-潍坊学院)》单元测试考核答案

在线网课知慧《计算机信息安全(山盟-潍坊学院)》单元测试考核答案

第一章单元测试1【单选题】(2分)关于计算机网络安全说法不正确的是( )。

A.任务是包互联网计算机系统不被侵犯B.目的是保障人们再日常生活和商业活动中能自由和放心地使用计算机网络而不必担心自身地权益受损C.将局域网连接成为互联网D.保证存储在连网计算机内的数据及在网络传输中的数据不被窃取、篡改和伪造2【单选题】(2分)网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

具有保密性、完整性、可用性、可控性、可审查性的特性。

其中,网络系统安全阶段的主要任务是( )A.解决计算机系统中信息存储和运行的安全问题B.解决网络中信息存储和传输的安全问题C.利用密码技术解决相关问题D.解决数据传输的安全问题3【单选题】(2分)( )是网络安全的核心技术,是传输安全的基础。

A.加密B.防火墙C.入侵检测D.访问控制4【单选题】(2分)下面哪种属于网络隐身。

( )A.木马攻击B.漏洞破解C.网络监听D.僵尸机器5.【多选题】正确答案:ABCD常用的网络隐身技术有( )A.IP地址欺骗B.网络地址转换C.代理隐藏D.MAC地址欺骗6.【多选题】正确答案:BD保密性包括( )A.完整性B.机密性C.可用性D.隐私性7.【多选题】正确答案:ABC恶意代码包括( )A.计算机病毒B.蠕虫C.逻辑炸弹D.脚本程序8【判断题】网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。

( )A.对B.错9【判断题】实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。

( )A.错B.对10【判断题】任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。

( )A.错B.对第二章单元测试1【单选题】(2分)拒绝服务攻击( )。

A.全称是Distributed Denial of ServiceB.拒绝来自一个服务器所发送回应请求的指令C.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击D.入侵控制一个服务器后远程关机2【单选题】(2分)通过非直接技术攻击称作( )攻击手法。

2020年秋冬智慧树知道网课《计算机应用基础(XXX)》课后章节测试答案

2020年秋冬智慧树知道网课《计算机应用基础(XXX)》课后章节测试答案

2020年秋冬智慧树知道网课《计算机应用基础(XXX)》课后章节测试答案n to Unit TestingXXX computer n basics。

one should approach it with a persistent and inquisitive mindset。

applying XXX.Chapter 1 Test1.The electronic components used in XXX:C。

Large-scale and very large-scale integrated circuits.2.Personal computers。

or PCs。

are classified as:A。

puters.3.XXX use binary is because:A。

Binary has simple arithmetic rules。

is easy to implement。

and is highly reliable.4.What is the binary XXX 47?C。

.5.Which of the following characters has the smallest ASCII code value?B。

A.6.The primary components of a CPU are:A。

The control unit and the XXX.7.Which of the following is not considered system are?A。

Antivirus are.8.An n must include:C。

An n code and an address code.9.XXX with a storage capacity of 5MB。

this refers to:A。

5 x 1024 x 1024 bytes.10.The memory that can directly exchange n with the CPU is:D。

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案1

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案1

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为()。

A.Service PackB.PatchC.HotfixD.Update2.以下属于“可传染的独立性恶意代码”的是()A.传统病毒B.蠕虫C.特洛伊木马D.逻辑炸弹3.下列命令最好的是()A.FATB.FAT32C.NTFSD.以上都可以4.拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。

()A.错误B.正确5.拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。

()A.错误B.正确6.下列关于病毒的说法正确是()。

A.病毒只会感染可执行文件B.系统经反病毒软件检测和杀毒后,该系统内就没有病毒了C.干净的移动介质只要写保护就不会感染病毒D.联网的计算机只要不主动下载网上的文件就不会感染病毒7.信息系统安全的最基本目标“CIA”是指()。

A.机密性、完整性、鉴别B.机密性、完整性、可用性C.机密性、完整性、抗抵赖性D.机密性、访问控制、鉴别8.“公钥密码体制”的含义是()A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密9.应用代理防火墙隐藏了防火墙背后系统的IP地址。

()A.错误B.正确10.计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。

()A.错误B.正确11.现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。

()A.错误B.正确12.访问控制的目的是防止对系统的非授权访问。

()A.错误B.正确13.访问控制的目的是防止用户破坏系统。

()A.错误B.正确14.应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。

()A.错误B.正确15.在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。

2020年智慧树知道网课《大学计算机基础(海南联盟)》课后章节测试满分答案

2020年智慧树知道网课《大学计算机基础(海南联盟)》课后章节测试满分答案

2020年智慧树知道网课《大学计算机基础(海南联盟)》课后章节测试满分答案n: Unit TestingThe goal of computer basic courses includes mastering computer basic knowledge and principles。

XXX practical problems using computers。

XXX。

XXX.Computer basic courses include computer basic knowledge。

Windows operating system。

multimedia technology basics。

computer ork basics。

PowerPoint ns。

Word text processing。

and Excel XXX.XXX platform "SPOC Academy"。

the Wisdom Tree online teaching platform。

the cloud-based "XXX"。

the "course resource sharing platform" based on full openness。

and the "E-Learning teaching system" for service repeated training.In the teaching process。

teachers play the roles of guide。

active participant。

creator。

and tutor.In the learning process。

students play the roles of active participant。

n taker。

creator。

2020智慧树知到大学计算机计算思维与网络素养章节测试完整答案

2020智慧树知到大学计算机计算思维与网络素养章节测试完整答案

2020智慧树知到《大学计算机计算思维与网络素养》章节测试[完整答案]智慧树知到《大学计算机--计算思维与网络素养》章节测试(含见面课)答案见面课:Web设计前端利器1、HTM标记符的属性一般不区分大小写。

A.对B.错正确答案:对2、网站就是一个链接的页面集合.A.对B.错正确答案:对3、Web标准的制定者是_。

A.微软(Microsoft)B.万维网联盟(W3C)C.网景公司(Netscape)D.苹果公司(Apple)正确答案:万维网联盟(W3C)4、Dreamweaver是一种。

A.数据库管理系统B.网页编辑器C.办公自动化软件D.Web浏览器正确答案:网页编辑器5、我们可以在下列哪个HTMI元素中放置javascript 代码?A.&lt; “ script ” &gt;B.&It; “javascript ” &gt;C.D.正确答案:&lt; “ script ” &gt;见面课:万物互联话网络1、计算机网络最主要的功能是()。

A.提高运算速度B.加强信息安全C.实现资源共享D.提高系统的稳定性正确答案:实现资源共享2、如下网络类型,哪一个是按照覆盖范围分类的()。

NB.X. 25C.P2PD.Ri ng正确答案:LAN3、因特网通用的网络协议为()。

A.HTTPB.TCP/IPC.SMTPD.FTP正确答案:TCP/IP4、IPV6地址是由—位二进制所构成的。

A.32B.68C.128D.256正确答案:1285、5G技术进一步支撑了物联网的蓬勃发展,下列 _____ 不属于5G 支持物联网的关键特性。

A. 更咼的速率B. 更大的带宽C. 更强的延伸D. 更开放的协正确答案:更开放的协议见面课:叩开数据智慧之门1、常用的数据模型不包括()。

A.层次模型B.网状模型C.关系模型D.文件模型正确答案:文件模型2、关系型数据库不能处理表间的()关系。

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx最新资料欢迎阅读2020 智慧树,知到《网络空间安全概论》章节测试完整答案智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题? A:平台攻击B:有害信息C:终端被攻D:密码破解答案 :终端被攻2、blob.pngA:对B:错答案 :对3、下面是防范假冒热点措施的是 ( )A:免费 WiFi 上购物B:任何时候不使用 WiFi 联网C:不打开 WiFi 自动连接D:全部都是答案 :不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了( )A:病毒B:木马C:僵尸网络D:蠕虫答案 :木马5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace) 概念。

A:2008B:2005C:2001D:2004答案 : 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。

A:对B:错答案 :错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:对B:错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

A:对B:错答案 :对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。

A:对B:错答案 :错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。

2020知到答案大学计算机基础(海南联盟)2020350完整网课章节测试答案

2020知到答案大学计算机基础(海南联盟)2020350完整网课章节测试答案

2020知到答案大学计算机基础(海南联盟)2020350完整网课章节测试答案1例如:第一章单元测试1、单选题:IP地址由()位二进制数组成。

选项:A:16B:8C:4D:32答案: 【32】2、单选题:使用16位二进制表示声音与使用8位二进制表示声音效果相比,前者()。

选项:A:噪声大,保真度低,音质差B:噪声大,保真度高,音质好C:噪声小,保真度低,音质差D:噪声小,保真度高,音质好答案: 【噪声小,保真度高,音质好】3、单选题:计算机中的所有信息都是以二进制方式表示的,主要理由是()。

选项:A:信息处理方便B:节约元件C:物理元件性能所致D:运算速度快答案: 【物理元件性能所致】4、单选题:计算机的字长取决于CPU内数据总线的宽度,若一台计算机的字长是4B,则它在CPU中作为一个整体加以传送处理的二进制代码为()位。

选项:A:32B:8C:64D:4答案: 【32】5、单选题:2B表示()二进制位。

选项:A:16位B:4位C:8位D:32位答案: 【16位】6、单选题:()个二进制位组成1B。

选项:A:8B:16C:10D:2答案: 【8】7、单选题:十进制数415转换为二进制数是()。

选项:A:110011111BB:100010001BC:111101110BD:100000000B答案: 【110011111B】8、单选题:在计算机内把汉字表示为()B的二进制编码,这种编码叫机内码。

选项:A:1B:4C:16D:2答案: 【2】9、单选题:不属于文件性病毒传播途径的是()。

选项:A:邮件B:一个用户C:文件交换D:网络答案: 【文件交换】10、单选题:发现计算机硬盘中了病毒以后,采取比较有效的处理方式是()。

选项:A:通过它的恶意链接B:删除硬盘上的所有文件C:用杀毒软件处理D:格式化硬盘的系统分区答案: 【用杀毒软件处理】11、单选题:防止U盘感染病毒的有效方法是()。

选项:A:认证B:不要把U盘与有病毒的U盘放在一起C:定期对U盘进行格式化D:保持U盘的清洁答案: 【认证】12、单选题:计算机病毒的主要特征有()。

智慧树知到大学计算机计算思维与网络素养章节测试答案

智慧树知到大学计算机计算思维与网络素养章节测试答案

智慧树知到《大学计算机——计算思维与网络素养》章节测试答案第一章1、字符“ A”的ASCII码值为65,则“ C'的ASCII码值为67。

A:对B: 错答案: 对2、电子计算机ENIAC的存储能力有限,只能存储简单的控制程序代码。

A: 对B: 错答案: 错3、ASCII 码表中字母对应的大写和小写之间ASCII 码值相差32,因此大写字母减去32 之后就可转换成小写字母。

A: 对B: 错答案: 错4、由于数字字符“ 0”的ASCII 码值是48,因此要将字符“ 5”转换成数值5 可以用“ 5” -48 实现。

A: 对B: 错答案: 对5、当前,应用计算机解决实际问题的能力主要体现为能够熟练使用OFFICE和网页制作工具操作计算机。

A: 对错B:答案: 错6、-127 的8 位补码为__。

A:1111111B:11111111C:10000001D:10000000答案: 100000017、采用传感器获取信息,涉及到的技术主要有传感技术和A:编码技术B: 测量技术C: 压缩解压技术D: 加密解密技术答案: 测量技术8、第四代电子计算机是__计算机。

A: 晶体管B: 电子管C: 采用超大规模集成电路的D: 具有很高的人工智能的新一代答案: 采用超大规模集成电路的9、对补码的叙述,__不正确。

A: 负数的补码是该数的反码加1负数的补码是该数的原码最右加B:C:正数的补码就是该数的原码D: 正数的补码与反码相同答案: 负数的补码是该数的原码最右加110、浮点数之所以能表示很大或很小的数,是因为使用了_A: 较多的字节B: 较长的尾数C: 阶码D: 符号位答案: 阶码11、当今,构成世界的三大要素包括__。

A: 信息B: 文化C: 物质D: 能量答案: 信息, 物质, 能量12、当前,我国战略性新兴产业中列出的新一代信息技术主要包括A: 物联网B: 新一代通信网络C: 高性能集成电路D: 云计算答案: 物联网, 新一代通信网络, 高性能集成电路, 云计算汉字编码常用的编码有、13.A:UTF-8B:Big5C:GB2312D:Unicode答案: UTF-8,Big5,GB231214、基本逻辑运算有__。

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案4

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案4

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.网络攻击一般有三个阶段:()。

A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标2.使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。

()A.错误B.正确3.公安机关在网吧正式营业前不需要对网吧进行安全审核。

()A.错误B.正确4.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护5.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。

()A.错误B.正确6.实施计算机信息系统安全保护的措施包括()。

A.安全法规B.安全管理C.安全技术D.安全培训7.红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。

其他的信号则称为“黑信号”。

()A.错误B.正确8.防雷保安器分为:()。

A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器9.风险分析的步聚是:()。

A.资产清查﹔了解威胁来源及对资产脆弱性的影响﹔估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失﹔调查可行的安全措施及其成本开销D.计算安全措施带来的年收益﹔制定安全防护计划10.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

()A.错误B.正确11.信息系统的设备在工作时能经过()等辐射出去,产生电磁泄漏。

这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。

A.地线电源线B.信号线C.寄生电磁信号或谐波D.天线12.计算机场地安全测试包括:()。

南开大学智慧树知到“信息安全”《主干课1-计算机科学导论》网课测试题答案卷5

南开大学智慧树知到“信息安全”《主干课1-计算机科学导论》网课测试题答案卷5

长风破浪会有时,直挂云帆济沧海。

住在富人区的她南开大学智慧树知到“信息安全”《主干课1-计算机科学导论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.请叙述布尔函数最小化的作用。

2.十三进制下的数字943与十进制下的哪个数含有相同多的实体()A.13B.69C.1576D.9433.说明视频压缩的常用方法。

4.下面哪个数字用来表示任何计数系统中的基数值()A.01B.10C.100D.1015.不同数形的两个数字可能表示同等数量的实体。

()A.正确B.错误6.网络协议(名词解释)7.指令(名词解释)8.下列哪种语言是面向对象的编程语言() A.PascalB.BASICC.CD.C++9.RGB表示法(名词解释)10.原码(名词解释)第1卷参考答案一.综合考核1.参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。

2.参考答案:C3.参考答案:时间压缩:根据连续帧之间的差别压缩电影的技术空间压缩:基于静态图像的压缩方法的电影压缩技术4.参考答案:B5.参考答案:A6.参考答案:计算机网络是由多个互联的节点组成的,节点之间需要不断地交换数据与控制信息。

要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。

一个协议就是一组控制数据通信的规则。

这些规则明确地规定了所交换数据的格式和时序,网络协议就是为网络数据交换而制定的规则。

7.参考答案:人给机器下达的完成一项基本操作的命令。

8.参考答案:D9.参考答案:在计算机中,颜色通常用RGB(red-green-blue)值表示,其中的三个数字说明了每种基色的份额。

10.参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。

而数值部分保持数的原有形式,这样所得结果为该数的原码表示。

长风破浪会有时,直挂云帆济沧海。

住在富人区的她。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章测试
1
【判断题】(10分)
信息安全的各项环节中,人处于核心地位。

A.

B.

2
【多选题】(10分)
物理安全一般分为哪几类?
A.
自然破坏
B.
环境破坏
C.
人为破坏
D.
病毒感染
3
【多选题】(10分)
安全管理主要包括哪些内容?
A.
人员培训
B.
意识观念
C.
规章制度
D.
法律法规
4
【判断题】(10分)
定期备份主要应用于重要的信息系统。

A.

B.

5
【判断题】(10分)
世界上第一款真正的病毒,叫巴基斯坦病毒;第一款真正的蠕虫,叫Morris蠕虫。

A.

B.

6
【判断题】(10分)
威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。

A.

B.

7
【判断题】(10分)
使破坏真正发生的行为,称之为攻击。

A.

B.

8
【判断题】(10分)
我国在2016年12月27日正式发布了《国家网络空间安全战略》
A.

B.

9
【多选题】(10分)
下面属于人为破坏的是:
A.
地震
B.

C.
纵火
D.
爆破
10
【判断题】(10分)
安全管理与管理安全含义相同
A.

B.
错。

相关文档
最新文档