南开大学22春《计算机科学导论》补考试题库答案参考20

上传人:住在山****ck 文档编号:97789092 上传时间:2022-05-28 格式:DOCX 页数:12 大小:13.61KB
返回 下载 相关 举报
南开大学22春《计算机科学导论》补考试题库答案参考20_第1页
第1页 / 共12页
南开大学22春《计算机科学导论》补考试题库答案参考20_第2页
第2页 / 共12页
南开大学22春《计算机科学导论》补考试题库答案参考20_第3页
第3页 / 共12页
点击查看更多>>
资源描述
南开大学22春计算机科学导论补考试题库答案参考1. 启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下的*.log文件参考答案:AB;2. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE3. 关于应急处置的抑制阶段,下面说法错误的是( )。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D4. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B5. 打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )打开一个已有的Word文档进行编辑修改后,执行【文件】【另存为】菜单项操作既可以保留编辑修改前的文档,又可以得到修改后的文档。( )A.正确B.错误参考答案:A6. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C7. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A8. 验证序列号的过程其实就是验证用户名和序列号之间对应关系的过程,该过程的实现由用户完成。( )此题为判断题(对,错)。参考答案:错误9. 电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确10. 某Internet主页的URL地址为 )。某Internet主页的URL地址为 )。A.index.htmlBCD.参考答案:C11. WinDbg在内核态最多支持32个软件断点,在用户态则支持任意个。( )A.正确B.错误参考答案:A12. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A13. ROM的主要类型包括( )。A.ROMB.PROMC.EPROMD.CDROM参考答案:ABC14. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B15. Radius协议与Radius一样,采用ClientServer(客户机服务器)结构,都通过UDP通讯,采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。( )参考答案:错误16. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D17. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B18. 在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )A.纸张B.版式C.文档网格D.页边距参考答案:D19. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A20. 风险评估要素关系模型中,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A21. 计算机网络的拓扑结构包括( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:ABCD22. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。( )此题为判断题(对,错)。答案:正确23. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B24. 在 Word中,下面哪个视图方式是默认的视图方式( )在 Word中,下面哪个视图方式是默认的视图方式( )A.普通视图B.页面视图C.大纲视图D.Web版式视图参考答案:B25. 在Excel中,下面关于分类汇总的叙述错误的是( )。在Excel中,下面关于分类汇总的叙述错误的是( )。A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和参考答案:D26. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A27. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C28. 数据库中插入语句所使用的数据操纵语言是( )。A、insertB、alterC、truncateD、update答案:A29. MDebug支持多Tab显示( )个内存窗口,为内存复制、内存修改提供了丰富的功能。A.3B.5C.7D.8参考答案:D30. 在计算机软件层次结构中,位于汇编语言内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D31. PE文件一般至少有两个区块代码块和数据块。( )A.正确B.错误参考答案:A32. 与关系的每个属性相关联的元素类型是( )与关系的每个属性相关联的元素类型是( )A.字段B.属性名C.域D.元组参考答案:C33. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。( )此题为判断题(对,错)。答案:正确34. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C35. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC36. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D37. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE38. 下列可能是Web交易带来的安全问题的是( )。A.截取并提取敏感信息B.替换姓名、卡号或金额C.拷贝界面D.DDoS攻击参考答案:ABCD39. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B40. 在计算机软件层次结构中,位于汇编语言内层的是( )在计算机软件层次结构中,位于汇编语言内层的是( )A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D41. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B42. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题为判断题(对,错)。正确答案:错误43. 位于计算机软件层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D44. 视频中的一幅图像叫做一帧。( )A.正确B.错误参考答案:A45. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD46. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案:B47. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C48. 根据计算机病毒传染方式划分,计算机病毒可分为( )。根据计算机病毒传染方式划分,计算机病毒可分为( )。A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD49. 在中,cn表示( )。A.组织B.国家C.网络D.主机参考答案:B50. 二进制运算1001-110等于十进制的多少?( )A.3B.-3C.11D.-11参考答案:A
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!