南开大学2021年12月《计算机科学导论》期末考核试题库及答案参考35

上传人:住在山****ck 文档编号:92887446 上传时间:2022-05-19 格式:DOCX 页数:13 大小:14.98KB
返回 下载 相关 举报
南开大学2021年12月《计算机科学导论》期末考核试题库及答案参考35_第1页
第1页 / 共13页
南开大学2021年12月《计算机科学导论》期末考核试题库及答案参考35_第2页
第2页 / 共13页
南开大学2021年12月《计算机科学导论》期末考核试题库及答案参考35_第3页
第3页 / 共13页
点击查看更多>>
资源描述
南开大学2021年12月计算机科学导论期末考核试题库及答案参考1. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:2. 针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B3. 对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。( )参考答案:正确4. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。( )此题为判断题(对,错)。答案:正确5. 布尔代数提供的是在集合0,1上的运算和规则。( )A.正确B.错误参考答案:A6. 文件的逻辑结构包括( )。文件的逻辑结构包括( )。A.有结构的记录式文件B.无结构的流式文件C.链接结构的文件D.索引结构的文件参考答案:AB7. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B8. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A9. 943不可能表示基数为( )的值。A.8B.10C.16D.32参考答案:A10. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D11. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD12. 在编写Win32应用程序时,不一定要在源码里实现一个WinMain函数。( )A.正确B.错误参考答案:B13. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE14. 哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfi哪些不是Windows系统自带的启动项检查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfig.exe参考答案:ABC;15. 即时通信是安全的,不会造成隐私泄漏。( )此题为判断题(对,错)。参考答案:错误16. Keystone和Capstone是同一系列的引擎,由同一维护者主导开发。Capstone主要负责跨平台多指令集的反汇编工作,而Keystone主要负责跨平台多指令集的汇编工作。与O11yDbg的汇编器一样,Keystone也只支持文本汇编,不支持像AsmJit那样的函数式汇编。( )A.正确B.错误参考答案:A17. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确18. 下列选项不属于计算机显卡组成部分的是( )。A.GPUB.显示存储器C.监视器D.主机与显卡的系统总线参考答案:C19. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A20. lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。( )参考答案:正确21. 表示回调函数在进行异常展开操作时再次发生了异常,其中展开操作可以简单理解为恢复发生事故的第一现场,并在恢复过程中对系统资源进行回收的返回值是下面哪个?( )A.ExceptionContinueExecutionB.ExceptionContinueSearchC.ExceptionNestedExceptionD.ExceptionCollidedUnwind参考答案:D22. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A23. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。参考答案:(/etc/passwD、(/etc/shadow)24. 介于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B25. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D26. 下面不属于拒不履行信息网络安全管理义务罪的内容是( )。A、致使违法信息大量传播的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:ABCDE27. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.ini参考答案:ABD;28. Excel中,在单元格中输入文字时,缺省的对齐方式是:( )Excel中,在单元格中输入文字时,缺省的对齐方式是:( )A.左对齐B.右对齐C.居中对齐D.两端对齐参考答案:A29. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段。( )A.正确B.错误参考答案:B30. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD31. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A32. Lastlog内容用last工具访问。( )Lastlog内容用last工具访问。( )参考答案:错误33. 如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清除html页面中的恶意代码B.使用备份还原html页面C.重新编写html页面D.删除所有被修改过得html页面参考答案:ABD;34. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B35. 下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareM下面注册表的启动列中,哪个不会出现在系统配置的启动项目中( )A.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunB.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceC.A会,B不会D.A不会,B会参考答案:BC;36. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A37. 电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确38. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误39. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的。A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A40. 启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下的*.log文件参考答案:AB;41. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A42. 关于Word的文本框,哪个说法是正确的( )关于Word的文本框,哪个说法是正确的( )A.Word中提供了横排和竖排两种类型的文本框B.在文本框中不可以插入图片C.在文本框中不可以使用项目符号D.通过改变文本框的文字方向不可以实现横排和竖排的转换参考答案:A43. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;44. 目前应用最为广泛的第二层隧道协议是( )A PPP协议B PPTP协议C L2TP协议D SSL协议正确答案:B45. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C46. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C47. SSDT通过内核( )导出。A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B48. TEB中的ProcessEnvironmentBlock就是PEB结构的地址。( )A.正确B.错误参考答案:A49. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确50. 在Excel中,一个工作表中可以包含多个工作簿。( )在Excel中,一个工作表中可以包含多个工作簿。( )A.正确B.错误参考答案:B51. 哪位科学家第一次提出了内存的概念?( )A.PascalB.LeibnizC.JacquardD.Babbage参考答案:D52. 在Word中可以对表格数据做分类汇总。( )在Word中可以对表格数据做分类汇总。( )A.正确B.错误参考答案:B53. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D54. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B55. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确56. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;57. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误58. 数字版权保护(DigitalRightManagement,简称DRM)是指对数字知识产权的控制和管理。( )此题为判断题(对,错)。答案:正确59. 设置断点的快捷键是( )。A.F7B.F4C.F2D.F9参考答案:C60. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!