2020年智慧树知道网课《信息犯罪与计算机取证》课后章节测试满分答案
2020年智慧树知道网课《算法与数据结构》课后章节测试满分答案

绪论单元测试1【判断题】(1分)学好算法与数据结构的关键在于多多实践。
A.对B.错第一章测试1【单选题】(1分)数据结构是()A.一组性质相同的数据元素的集合B.一种数据类型C.数据的存储结构D.相互之间存在一种或多种特定关系的数据元素的集合2【单选题】(1分)下列说法的是()A.数据在计算机存储器内的存在形式称为机外表示B.数据元素是数据的基本单位C.数据处理方式总是与数据的表示形式相联系D.数据是指描述客观事物的特征及活动所采用的符号形式3【判断题】(1分)算法的描述方法只有语言方式。
A.错B.对4【单选题】(1分)下列关于算法说法的是()A.算法就是数学中的计算方法B.算法是指令的有限序列C.算法是对特定问题求解步骤的一种描述D.算法是在存储结构上的操作实现方法5【多选题】(1分)有哪几种存储结构?A.链式存储方式B.散列存储方式C.索引存储方式D.顺序存储方式6【单选题】(1分)算法的效率主要是指()A.其他选项都不对B.算法的空间效率C.算法的时间效率D.算法的空间效率和时间效率7【单选题】(1分)在数据结构的讨论中把数据结构从逻辑上分为()A.静态结构与动态结构B.内部结构与外部结构C.紧凑结构与非紧凑结构D.线性结构与非线性结构8【单选题】(1分)指出下列程序段的时间复杂度()sum=1;for(i=0;sum<n;i++)sum+=1;A.O(1)B.O(n)C.O(0)D.O(n*n)9【单选题】(1分)树形结构中元素之间存在()关系A.一对一B.没有关系C.多对多D.一对多10【单选题】(1分)图形结构中元素之间存在()关系A.一对多B.没有关系C.多对多D.一对一第二章测试1【单选题】(1分)带头结点的单链表head为空的判定条件是()A.head->next==NULLB.head==NULLC.head->next==headD.head!=NULL2【单选题】(1分)循环链表的主要优点是()。
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案_2

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。
()A.正确B.错误2.GFI沙箱生成报告不包括哪个小节?()A.分析摘要B.文件活动C.注册表D.程序功能3.OllyDbg提供了多种机制来帮助分析,包括下面几种:()A.日志B.监视C.帮助D.标注4.进程监视器视图每一秒更新一次。
默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。
绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。
()A.正确B.错误5.当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是()。
A.静态链接B.动态链接C.运行时链接D.转移链接6.调试器可以用来改变程序的执行方式。
可以通过修改()方式来改变程序执行的方式。
A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名7.恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如()。
A.登录B.注销C.关机D.锁屏8.()被定义为一个相似数据项的有序集合。
A.数组B.结构体C.链表D.变量9.当单击Resource Hacker工具中分析获得的条目时,看不到的是()。
A.字符串B.二进制代码C.图标D.菜单10.以下说法错误的是()。
A.OllyDbg可以很容易修改实时数据,如寄存器和标志。
它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理等方法,来决定是否将异常转移到应用程序处理第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:ABCD4.参考答案:A5.参考答案:B6.参考答案:ABC7.参考答案:ABCD8.参考答案:A9.参考答案:B10.参考答案:C。
计算机技术基础(Python)智慧树知到课后章节答案2023年下山东交通学院

计算机技术基础(Python)智慧树知到课后章节答案2023年下山东交通学院山东交通学院第一章测试1.第一台电子计算机问世于哪年?A:1940 B:1956 C:1957 D:1946答案:19462.现代PC机内部使用几进制进行运算和控制?A:十进制 B:二进制 C:十六进制 D:八进制答案:二进制3.PC是由哪两大部分组成?A:电脑主机和操作系统 B:CPU和主板 C:软件和硬件 D:电脑主机和外围IO设备答案:软件和硬件4.以下哪一种语言不属于高级语言?A:Fortran语言 B:Basic语言 C:Pascal语言 D:汇编语言答案:汇编语言5.以下哪种语言不属于编译型高级语言?A:Basic语言 B:Pascal语言 C:Fortran语言 D:C语言答案:Basic语言6.以下哪种语言不属于解释型高级语言?A:Python语言 B:Basic语言 C:Java语言 D:C++语言答案:C++语言7.以下哪一个不是Python语言的优点A:功能丰富 B:清晰易读 C:使用方便 D:支持中文编程答案:支持中文编程8.关于中央处理器,下列说法错误的是:A:是计算机处理信息的核心 B:包括运算器 C:又称CPU D:包括CPU和ROM 答案:包括CPU和ROM9.以下关于二进制整数的定义,正确的是:A:0B1010 B:0bC3F C:0b1708 D:0B1019答案:0B101010.目前,在人工智能领域使用最广泛的语言是:A:Java B:R C:Python D:Matlab答案:Python11.以存储程序原理为基础的冯诺依曼结构的计算机,一般都由五大功能部件组成,它们是:A:运算器、控制器、存储器、输入设备和输出设备 B:加法器、控制器、总线、寄存器和外围设备C:运算器、累加器、寄存器、外围设备和主机D:运算器、存储器、控制器、总线和外围设备答案:运算器、控制器、存储器、输入设备和输出设备第二章测试1.python是一种夸平台的语言A:错 B:对答案:对2.Anaconda是一个用于科学计算的 Python 发行版,支持 Linux, Mac, Windows,包含了众多流行的科学计算、数据分析的 Python 包。
2020年智慧树知道网课《计算机应用基础》课后习题章节测试满分答案

绪论单元测试1【多选题】(100分)你认为如何学好计算机应用基础这门课程?()A.带着问题去学B.勤加练习C.学以致用D.锲而不舍地钻研第一章测试1【单选题】(10分)第四代计算机使用的电子原件是()A.晶体管B.电子管C.大规模、超大规模集成电路D.中、小规模集成电路2【单选题】(10分)个人计算机简称为PC机,这种计算机属于()A.微型计算机B.小型计算机C.巨型计算机D.超级计算机3【多选题】(10分)计算机使用二进制主要是因为A.便于逻辑性B.容易实现C.运算规则简单D.可靠性高4【单选题】(10分)十进制数47转换为二进制数是多少?A.110111B.101111C.111001D.1011105【单选题】(10分)下列字符中,ASCII码值最小的是A.aB.xC.AD.Y6【单选题】(10分)构成CPU的主要部件是()A.内存、控制器和运算器B.控制器和运算器C.内存和控制器D.内存和运算器7【单选题】(10分)下列不属于系统软件的是()A.数据库管理系统B.操作系统C.防病毒软件D.程序设计语言和语言处理程序8【单选题】(10分)一条指令必须包括()A.操作码和地址码B.时间和信息C.信息和数据9【单选题】(10分)在微机中,存储容量为5MB,指的是()。
A.5×1024个字节B.5×l000×1000个字节C.5×1024×1000个字节D.5×1024×1024个字节10【单选题】(10分)能直接与CPU交换信息的存储器是()。
A.内存储器B.DCD-ROMC.硬盘存储器D.光盘存储器第二章测试1【单选题】(10分)要求在规定的时间内对外界的请求必须给予及时相应的操作系统是()。
A.多用户分时系统B.批处理系统时间C.实时系统D.网络操作系统2【单选题】(10分)下列是切换已打开的应用程序窗口的组合键是()A.ALt+TabB.ALt+oC.ALt+shiftD.ALt+space3【单选题】(10分)以下对Windows文件名取名规则的描述,()是不正确的。
智慧树知到答案 电子数据取证章节测试答案

第一章单元测试1、单选题:根据洛卡德物质交换(转移)原理,下列说法正确的是()。
选项:A:两个对象接触时,物质不会在这两个对象之间产生交换或者转移。
B:网络犯罪过程中,嫌疑人使用的电子设备同被害者使用的电子设备、网络之间的电子数据不存在相互交换。
C:嫌疑人会获取所侵入计算机中的电子数据;另一方面他也会在所侵入计算机系统中留下有关自己所使用计算机的电子“痕迹”。
D:网络犯罪中的电子数据或“痕迹”都是自动转移或交换的结果,受人为控制,不仅保存于作为犯罪工具的计算机与处于被害地位的计算机中,而且在登录所途经的有关网络节点中也有保留。
答案: 【嫌疑人会获取所侵入计算机中的电子数据;另一方面他也会在所侵入计算机系统中留下有关自己所使用计算机的电子“痕迹”。
】2、单选题:电子数据作为证据使用的基本特性包括( )。
选项:A:客观性、合法性、电子性B:客观性、合法性、关联性C:客观性、虚拟性、关联性D:客观性、真实性、电子性答案: 【客观性、合法性、关联性】3、多选题:电子数据取证架构包括下列哪些()组成。
选项:A:对象层B:基础层C:技术层D:证据层答案: 【对象层;基础层;技术层;证据层】4、多选题:电子数据取证与应急响应在哪些方面存在不同()。
选项:A:过程B:目标C:实施主体D:使用的方法和技术答案: 【过程;目标;实施主体】5、判断题:要做好电子数据取证,不仅要掌握电子数据的物理存储知识,还必须掌握电子数据的逻辑存储知识。
()选项:A:错B:对答案: 【对】第二章单元测试1、单选题:通常使用()来保障电子证据的“真实性”与“有效性”。
选项:A:数据获取技术B:数字校验技术C:克隆技术D:数据恢复技术答案: 【数字校验技术】2、多选题:物理修复包括()。
选项:A:芯片级修复B:固件修复C:文件级修复D:物理故障修复答案: 【芯片级修复;固件修复;物理故障修复】3、多选题:以下属于FAT32文件系统逻辑结构的是()。
中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案卷1

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.DES是对称密钥算法,RSA是非对称密钥算法。
()A.错误B.正确2.下列关于病毒的说法正确是()A.病毒只会感染可执行文件B.系统经反病毒软件检测和杀毒后,该系统内就没有病毒了C.干净的移动介质只要写保护就不会感染病毒D.联网的计算机只要不主动下载网上的文件就不会感染病毒3.根据安全属性对各种网络攻击进行分类,中断攻击是针对()的攻击。
A.机密性B.可用性C.完整性D.不可否认性4.现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。
()A.错误B.正确5.文件型病毒是指以独立文件形式存在并能自我传播的病毒。
()A.错误B.正确6.漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。
()A.错误B.正确7.木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。
() A.错误B.正确8.“公钥密码体制”的含义是()A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密9.访问控制的目的是防止用户破坏系统。
()A.错误B.正确10.访问控制的目的是防止对系统的非授权访问。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:A4.参考答案:B5.参考答案:A6.参考答案:A7.参考答案:A8.参考答案:D9.参考答案:A10.参考答案:B。
智慧树知到 《大学计算机——计算思维与网络素养》章节测试答案

智慧树知到《大学计算机——计算思维与网络素养》章节测试答案第一章1、字符“A”的ASCII码值为65,则“C”的ASCII码值为67。
A:对B:错答案: 对2、电子计算机ENIAC的存储能力有限,只能存储简单的控制程序代码。
A:对B:错答案: 错3、ASCII码表中字母对应的大写和小写之间ASCII码值相差32,因此大写字母减去32之后就可转换成小写字母。
A:对B:错答案: 错4、由于数字字符“0”的ASCII码值是48,因此要将字符“5”转换成数值5可以用“5”-48实现。
A:对B:错答案: 对5、当前,应用计算机解决实际问题的能力主要体现为能够熟练使用OFFICE和网页制作工具操作计算机。
A:对B:错答案: 错6、-127的8位补码为__。
A:1111111B:11111111C:10000001D:10000000答案: 100000017、采用传感器获取信息,涉及到的技术主要有传感技术和__。
A:编码技术B:测量技术C:压缩解压技术D:加密解密技术答案: 测量技术8、第四代电子计算机是__计算机。
A:晶体管B:电子管C:采用超大规模集成电路的D:具有很高的人工智能的新一代答案: 采用超大规模集成电路的9、对补码的叙述,__不正确。
A:负数的补码是该数的反码加1B:负数的补码是该数的原码最右加1C:正数的补码就是该数的原码D:正数的补码与反码相同答案: 负数的补码是该数的原码最右加110、浮点数之所以能表示很大或很小的数,是因为使用了___。
A:较多的字节B:较长的尾数C:阶码D:符号位答案: 阶码11、当今,构成世界的三大要素包括__。
A:信息B:文化C:物质D:能量答案: 信息,物质,能量12、当前,我国战略性新兴产业中列出的新一代信息技术主要包括__。
A:物联网B:新一代通信网络C:高性能集成电路D:云计算答案: 物联网,新一代通信网络,高性能集成电路,云计算13、汉字编码常用的编码有__。
网络安全技术智慧树知到答案章节测试2023年

绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。
A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。
A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。
A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。
A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。
A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。
以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章测试
1
【判断题】(10分)
信息安全的各项环节中,人处于核心地位。
A.
对
B.
错
2
【多选题】(10分)
物理安全一般分为哪几类?
A.
自然破坏
B.
环境破坏
C.
人为破坏
D.
病毒感染
3
【多选题】(10分)
安全管理主要包括哪些内容?
A.
人员培训
B.
意识观念
C.
规章制度
D.
法律法规
4
【判断题】(10分)
定期备份主要应用于重要的信息系统。
A.
错
B.
对
5
【判断题】(10分)
世界上第一款真正的病毒,叫巴基斯坦病毒;第一款真正的蠕虫,叫Morris蠕虫。
A.
错
B.
对
6
【判断题】(10分)
威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。
A.
错
B.
对
7
【判断题】(10分)
使破坏真正发生的行为,称之为攻击。
A.
错
B.
对
8
【判断题】(10分)
我国在2016年12月27日正式发布了《国家网络空间安全战略》
A.
对
B.
错
9
【多选题】(10分)
下面属于人为破坏的是:
A.
地震
B.
砸
C.
纵火
D.
爆破
10
【判断题】(10分)
安全管理与管理安全含义相同
A.
对
B.
错。