南开大学22春《计算机科学导论》补考试题库答案参考82

上传人:住在山****ck 文档编号:97150522 上传时间:2022-05-26 格式:DOCX 页数:11 大小:13.61KB
返回 下载 相关 举报
南开大学22春《计算机科学导论》补考试题库答案参考82_第1页
第1页 / 共11页
南开大学22春《计算机科学导论》补考试题库答案参考82_第2页
第2页 / 共11页
南开大学22春《计算机科学导论》补考试题库答案参考82_第3页
第3页 / 共11页
点击查看更多>>
资源描述
南开大学22春计算机科学导论补考试题库答案参考1. Keystone和Capstone是同一系列的引擎,由同一维护者主导开发。Capstone主要负责跨平台多指令集的反汇编工作,而Keystone主要负责跨平台多指令集的汇编工作。与O11yDbg的汇编器一样,Keystone也只支持文本汇编,不支持像AsmJit那样的函数式汇编。( )A.正确B.错误参考答案:A2. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。( )A.正确B.错误参考答案:A3. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A4. 以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数据的可能性降到最低C.保护所在公司的声誉和财产D.防止今后类似事件发生参考答案:ABCD;5. 关系中除含有属性名所在行以外的其他行叫做( )。A.字段B.模式C.域D.元组参考答案:D6. 某Internet主页的URL地址为 )。某Internet主页的URL地址为 )。A.index.htmlBCD.参考答案:C7. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B8. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD9. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE10. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B11. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A12. 在中,cn表示( )A.组织B.国家C.网络D.主机参考答案:B13. 数据库中插入语句所使用的数据操纵语言是( )。A、insertB、alterC、truncateD、update答案:A14. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:15. 在编写Win32应用程序时,不一定要在源码里实现一个WinMain函数。( )A.正确B.错误参考答案:B16. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B17. 数据库中的元祖是指( )。A.关系中除含有属性名所在行以外的其他行B.关系中包含属性名所在行在内的所有行C.关系中的任意一列D.关系中的所有列参考答案:A18. 在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否认性答案:ABCDE19. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:A20. 关于Word的操作,下列( )是正确的。关于Word的操作,下列( )是正确的。A.Del键删除光标后面的字符B.Backspace键删除光标前面的字符C.Home键使光标移动到本行开始位置D.End键使光标移动到本行结束位置参考答案:ABCD21. 在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为( )。A.1和3B.2和3C.1和2和3D.以上都不对参考答案:A22. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD23. 以下不属于采用密码技术对数据本身进行保护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A24. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。25. 以下查询中,属于操作查询的是( )。以下查询中,属于操作查询的是( )。A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD26. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D27. 在Word中,普通视图是文档或其他对象的一种视图,与打印效果一样。( )在Word中,普通视图是文档或其他对象的一种视图,与打印效果一样。( )A.正确B.错误参考答案:B28. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B29. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A30. Windows支持44位最大寻址空间是( )。A.16TBB.32TBC.64TBD.128TB参考答案:A31. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A32. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D33. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B34. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。( )此题为判断题(对,错)。答案:正确35. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A36. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B37. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B38. 请说明快速排序算法的原理。参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以后,As已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。39. SEH机制只能在用户模式下使用。( )A.正确B.错误参考答案:B40. 在布尔运算中,下列计算错误的是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A41. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确42. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D43. UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回( )。A、来宾态B、核心态C、访问态D、用户态答案:D44. DRM的内容进行加密通常使用对称加密技术和非对称加密技术。( )此题为判断题(对,错)。参考答案:正确45. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有相同的安全保护能力。( )此题为判断题(对,错)。答案:正确46. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B47. 布尔代数提供的是在集合0,1上的运算和规则。( )A.错误B.正确参考答案:B48. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A49. 管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkr管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:( )A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart参考答案:A;50. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!