南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷64
《南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷64》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷64(11页珍藏版)》请在装配图网上搜索。
1、南开大学21秋计算机科学导论复习考核试题库答案参考1. 系统用户的UID的值从0开始,是一个正整数,至于最大值可以在etclogin.defs可以查到。( )系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。( )参考答案:正确2. 在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。在当前盘的某个文件夹中存放有文件“第1章 信息技术基础知识.docx”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是( )。A.信息技术*.docxB.*信息技术*.d
2、ocxC.信息技术?.docxD.?信息技术?.docx参考答案:B3. 即时通信是安全的,不会造成隐私泄漏。( )此题为判断题(对,错)。参考答案:错误4. 实体是指某种抽象事物的集合。( )A.正确B.错误参考答案:B5. 在Excel中,一个工作表中可以包含多个工作簿。( )在Excel中,一个工作表中可以包含多个工作簿。( )A.正确B.错误参考答案:B6. 可在Word文档中插入的对象有( )。可在Word文档中插入的对象有( )。A.EXCEL工作表B.声音C.图像文档D.幻灯片参考答案:ABCD7. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道
3、该密钥。( )此题为判断题(对,错)。答案:正确8. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE9. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A10. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确11. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B12. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B13. 在访问控制的
4、基本要素中,主体是指能够访问对象的实体。( )此题为判断题(对,错)。答案:正确14. 布尔函数最小化的作用有( )。A.降低成本B.提高电路可靠性C.在一块芯片上设计更合适的电路D.减少电路计算时间参考答案:ABCD15. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A16. 在Word中可以对表格数据做分类汇总。( )在Word中可以对表格数据做分类汇总。( )A.正确B.错误参考答案:B17. Word文档文件的扩展名是txt。( )Word文档文件的扩展名是txt。( )A.正确B.错误参考答案:B18. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输
5、出信号。( )A.正确B.错误参考答案:B19. 以下哪个概念与其他三个不属于同一类?( )A.局域网B.城域网C.广域网D.资源子网参考答案:D20. 按照网络攻击方法可将网络攻击分为( )。A.窃取攻击B.操作攻击C.欺骗攻击D.重定向攻击参考答案:ABCD21. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C22. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C23. 微软何类产品的漏洞利用
6、方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;24. 3位二进制数最多表示多少种不同状态( )3位二进制数最多表示多少种不同状态( )A.3B.8C.10D.25参考答案:B25. 假设整形数组ary的首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D26. OllyDbg自带的反汇编引擎是( )。A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A27. 机器语言是内置在计算机
7、电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B28. E-R图中实体集用什么图形表示?( )A.矩形B.菱形C.椭圆D.梯形参考答案:A29. 将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于( )。A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B30. 在关键系统中应使用自动更新,以获取最新的安全更新。( )此题为判断题(对,错)。答案:正确31. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至
8、关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD32. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD33. 下列可能是Web交易带来的安全问题的是( )。A.截取并提取敏感信息B.替换姓名、卡号或金额C.拷贝界面D.DDoS攻击参考
9、答案:ABCD34. 943不可能表示基数为( )的值。A.8B.10C.16D.32参考答案:A35. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C36. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )。A.数据输入B.信息存储C.指令处理D.结果输出参考答案:C37. WinDbg在用户态、在内核态都最多支持32个软件断点。( )A.正确B.错误参考答案:B38. 运营者应按照信息安全等级保护管理办法基本要求,参照GBT202692006信息安全技术信息系统安全管理要求、GBT202822006信息安全技术信息系统安全工程管理要求等标准
10、规范要求,建立健全并落实符合相应等级要求的安全管理制度。( )此题为判断题(对,错)。答案:正确39. 以下关于Rootkit 的描述正确的是( )。A.持久性存储Rootkit 在系统重启后,代码仍然存在B.内核态Rootkit 截获应用程序接口的调用,并修改返回值C.用户态可以透明地截获并修改目标操作系统的状态D.外部模式Rootkit 运行在普通操作系统模式之外,能够直接访问硬件参考答案:AD40. 风险评估要素关系模型中,( )依赖于资产去完成。A、业务战略B、残余风险C、脆弱性D、风险答案:A41. 某Internet主页的URL地址为 )。某Internet主页的URL地址为 )。
11、A.index.htmlBCD.参考答案:C42. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确43. 在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信参考答案:E;44. 下列运算中优先级别最高的是( )。A.括号B.补C.布尔积D.布尔和参考答案:A
12、45. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC46. 下列选项哪个是用于软件需求分析的工具?( )A.数据流程图B.系统结构图C.程序流程图D.伪代码参考答案:A47. 如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求如何理解安全基线( )A.企业信息安全努力的目标B.企业信息安全的底线,基本要求参考答案:B;48. ( )组设备依次为输出设备、存储设备、输入设备。( )组设备依次为输出设备、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C49. 下列哪个不是SSL现有的版本( )ASSL 1.0BSSL 2.0CSSL 3.0DSSL 4.0正确答案:D50. 电子认证与身份鉴别的关键是身份真实性和数据完整性。( )此题为判断题(对,错)。参考答案:正确
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 综合管廊智能控制方案ppt课件
- 世界知名放射性药物防护解决方案提供者TEMA-介绍课件
- 三年级下册《位置与方向》第一课时课件
- 阜新房地产市场调研报告
- 化学竞赛基础化学键与分子结构-课件
- 幼儿园班级管理分享ppt课件
- 组织变革的有效管理ppt课件
- 八年级数学下册第19章矩形菱形与正方形191矩形1矩形的性质课件新版华东师大版
- 八年级数学下册第19章矩形菱形与正方形191矩形1《矩形的性质》课件
- 八年级数学下册第1章12直角三角形课件新版北师大版
- 意识障碍分类及护理ppt课件
- 约分与通分的整理与复习ppt课件
- 八年级数学下册第19章矩形菱形与正方形192菱形1《菱形的性质》课件
- 八年级数学下册第19章四边形检测卷练习课件(新版)沪科版
- 世界经济概论ppt课件