南开大学21秋《计算机科学导论》期末考核试题及答案参考65

上传人:住在****她 文档编号:73132659 上传时间:2022-04-11 格式:DOCX 页数:11 大小:13.26KB
收藏 版权申诉 举报 下载
南开大学21秋《计算机科学导论》期末考核试题及答案参考65_第1页
第1页 / 共11页
南开大学21秋《计算机科学导论》期末考核试题及答案参考65_第2页
第2页 / 共11页
南开大学21秋《计算机科学导论》期末考核试题及答案参考65_第3页
第3页 / 共11页
资源描述:

《南开大学21秋《计算机科学导论》期末考核试题及答案参考65》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》期末考核试题及答案参考65(11页珍藏版)》请在装配图网上搜索。

1、南开大学21秋计算机科学导论期末考核试题及答案参考1. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;2. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。3. 在Word中,样式和模板密切相关,模板中含有样式。( )在Word中,样式和模板密切相关,模板中含有样式。( )A.正确B.错误参考答案:A4. 以下查询中,属于操作查询的是( )。以下查询中,属于操作查询的是( )

2、。A.删除查询B.选择查询C.追加查询D.生成表查询参考答案:ACD5. 请说明快速排序算法的原理。参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以后,As已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。6. Keystone和Capstone是同一系列的引擎,由同一维护者主导开发。Capstone主要负责跨平台多指令集的反汇编工作,而Keystone主要负责跨平台多指令集的汇编工作。与O11yDbg

3、的汇编器一样,Keystone也只支持文本汇编,不支持像AsmJit那样的函数式汇编。( )A.正确B.错误参考答案:A7. 在Word中可以对表格数据做分类汇总。( )在Word中可以对表格数据做分类汇总。( )A.正确B.错误参考答案:B8. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。( )此题为判断题(对,错)。答案:正确9. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。( )此题为判断题(对,错)。答案:正确10.

4、介于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B11. IDA一般会将相关常量格式化成一个( )常量。A.二进制B.八进制C.十进制D.十六进制参考答案:D12. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A13. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B14. 配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全

5、检查配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查参考答案:ABCD;15. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD16. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D17. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C18. 在Excel中,一个工作簿中可以包含多个工作表。( )在Excel中,一个工作簿中可以包含多个工作表。( )A.正确B.错误参考答案:A19. 个人信息泄露不

6、会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确20. 在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A21. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣

7、传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE22. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A23. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令。24. Kerberos协议是建立在非对称加密算法RAS上的。( )此题为判断题(对,错)。参考答案:错误25. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确26. 在Word中,应用快捷键Ctrl+B后,字体会加粗。( )在Word中,应用快捷键Ctrl+B后,

8、字体会加粗。( )A.正确B.错误参考答案:A27. OllyDbg可以直接附加到隐藏进程。( )A.正确B.错误参考答案:A28. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。( )此题为判断题(对,错)。参考答案:错误29. 下列哪种语言是面向对象的编程语言( )A.PascalB.BASICC.CD.C+参考答案:D30. 摩尔定律是指一个集成电路板上能够容纳的电路数量每年增长一倍。( )A.错误B.正确参考答案:B31. 计算机的软件系统包括( )。计算机的软件系统包括( )。A.程序和数据B.程序、数据和文档C.系统软件和应用软件D.操作系统和语言处理程序参考答

9、案:C32. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A33. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B34. Radius协议与Radius一样,采用ClientServer(客户机服务器)结构,都通过UDP通讯,采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。( )参考答案:错误35. SSL是位于TCPIP层和数据链路层的安全通信协议。 ( )此题

10、为判断题(对,错)。正确答案:错误36. 在 Word中,下面哪个视图方式是默认的视图方式( )在 Word中,下面哪个视图方式是默认的视图方式( )A.普通视图B.页面视图C.大纲视图D.Web版式视图参考答案:B37. 软件测试说明书的完成时间应该在( )。A.需求分析阶段开始B.需求分析阶段结束C.测试阶段开始D.测试阶段结束参考答案:B38. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表。A.1B.2C.3D.4参考答案:B39. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错

11、误参考答案:B40. 如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清除html页面中的恶意代码B.使用备份还原html页面C.重新编写html页面D.删除所有被修改过得html页面参考答案:ABD;41. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE42. Windows图形界面主程序是( )。A.idag.exeB.idc.idcC.ida.cfgD.id

12、agui.cfg参考答案:A43. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A44. 二进制数-0001100的补码表示为( )。A.11110100B.11110010C.01110100D.11110000参考答案:A45. SEH机制只能在用户模式下使用。( )A.正确B.错误参考答案:B46. 同源,是指所访问的( )相同。A.域名B.协议C.端口D.目标参考答案:ABC47. 不同数形的两个数字可能表示同等数量的实体。( )A.正确B.错误参考答案:A48. 一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。一台PC通过调制解调器与另一台PC进行数据通信,其中调制解调器属于( )。A.输入和输出设备B.数据复用设备C.数据终端设备D.数据通信设备参考答案:D49. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE50. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!