南开大学21秋《计算机科学导论》综合测试题库答案参考93

上传人:re****.1 文档编号:466193447 上传时间:2022-10-10 格式:DOCX 页数:13 大小:14.75KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》综合测试题库答案参考93_第1页
第1页 / 共13页
南开大学21秋《计算机科学导论》综合测试题库答案参考93_第2页
第2页 / 共13页
南开大学21秋《计算机科学导论》综合测试题库答案参考93_第3页
第3页 / 共13页
南开大学21秋《计算机科学导论》综合测试题库答案参考93_第4页
第4页 / 共13页
南开大学21秋《计算机科学导论》综合测试题库答案参考93_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》综合测试题库答案参考93》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》综合测试题库答案参考93(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论综合测试题库答案参考1. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC2. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。( )A.正确B.错误参考答案:B3. 下列哪种存储器的读取速度最快?( )A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache参考答案:B4. 计算机系统的脆弱性主要来自于原因?( )A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭参考答案:B5. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:

2、C6. 哪种防火墙类型的安全级别最高:( )。A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型参考答案:C7. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有相同的安全保护能力。( )此题为判断题(对,错)。答案:正确8. 二进制数-0001100的补码表示为( )二进制数-0001100的补码表示为( )A.11110100B.11110010C.01110100D.11110000参考答案:A9. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确10. 介

3、于可行性研究和概要设计之间的软件生命周期阶段是( )。A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B11. 在Access中,不能通过查询操作删除数据表中的记录。( )在Access中,不能通过查询操作删除数据表中的记录。( )A.正确B.错误参考答案:B12. 关于应急处置的抑制阶段,下面说法错误的是( )。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D13. 针对TCP层上的安全协

4、议,微软推出了SSL2的改进版本称为:( )。A.TLSPB.PCTC.SSL3D.MSSSL参考答案:B14. Word文档文件的扩展名是txt。( )Word文档文件的扩展名是txt。( )A.正确B.错误参考答案:B15. 利用WinDbg调试内核有多种方法。例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。( )A.正确B.错误参考答案:A16. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )参考答案:正确17. 以下哪个选项不属于音频格式?( )A.wavB.c

5、daC.bmpD.mp3参考答案:C18. 二进制数101011等于十进制中的多少?( )A.86B.43C.101011D.110101参考答案:B19. 编译器是把用高级语言编写的程序翻译成机器码的程序。( )A.正确B.错误参考答案:A20. 以下动态链接库中哪个负责对象安全性、注册表操作?( )A.Advapi32.dllB.Comctl32.dllC.Comdlg32.dllD.Shell32.dll参考答案:A21. 新建互联网络,必须报经信息产业部批准。( )新建互联网络,必须报经信息产业部批准。( )答案:错误22. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B

6、23. 可在Word文档中插入的对象有( )。可在Word文档中插入的对象有( )。A.EXCEL工作表B.声音C.图像文档D.幻灯片参考答案:ABCD24. 在执行do循环的时候先进行的是( )。A.语句块的执行B.条件的判断C.条件的变化D.初始化参考答案:A25. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B26. 请说明快速排序算法的原理。参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以

7、后,As已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。27. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A28. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A29. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B30. 三变元卡诺图包含几个方块?( )A.3B.6C.8

8、D.9参考答案:C31. 电子数据涉及哪些情形时依法应当保密?( )A、涉及国家秘密的B、涉及商业秘密的C、涉及个人隐私的D、涉及未成年的E、涉及婚姻的答案:ABCDE32. 在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。在Word中,字号中阿拉伯字号越大,表示字符越_;中文字号越小,表示字符越_。A.大、小B.小、大C.不变D.大、大参考答案:A33. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。( )此题为判断题(对,错)。答案:正确34. 请绘制计算机冯诺依曼体系结构的示意图。参考答案:35. 微软何类产品的漏洞利用方式与挂马相关( )A

9、.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;36. 以下不属于采用密码技术对数据本身进行保护的是( )。A.防火墙技术B.使用现代加密算法对数据进行加密以获得机密性C.采用数字签名算法确保数据源的可靠性D.采用杂凑算法和公钥算法保护数据完整性参考答案:A37. 常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造常见木马对日常生活产生的危害( )A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是参考答案:D;38.

10、 设置断点的快捷键是( )。A.F7B.F4C.F2D.F9参考答案:C39. 17世纪,( )发明了第一个数字计算器。A.PascalB.LeibnizC.JacquardD.Babbage参考答案:A40. 在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务。( )A、机密性B、完整性C、鉴别D、访问控制E、不可否认性答案:ABCDE41. Internet的主要应用有( )。A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD42. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生

11、产、销售,且有关单位必须具备相应的资质。( )此题为判断题(对,错)。答案:正确43. Radius协议与Radius一样,采用ClientServer(客户机服务器)结构,都通过UDP通讯,采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。( )参考答案:错误44. OSI网络参考模型中位于第四层的是( )。A.表示层B.会话层C.传输层D.网络层参考答案:C45. 数字836的基数可能是( )。A.2B.5C.7D.10参考答案:D46. 按传输距离划分,计算机网络不包括( )。A.广域网B

12、.城域网C.局域网D.无线网参考答案:D47. 对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于( )的网页防篡改技术。A.操作系统级阻止黑客入侵B.HTTP请求级阻止黑客侵入C.核心内嵌技术阻止黑客侵入后篡改D.轮询检测阻止黑客侵入后篡改参考答案:B48. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC49. ( )主要处理来自User32.

13、dll和GDI32.dll的系统调用。A.SSDTB.IATC.GPTD.Shadow SSDT参考答案:D50. 下面哪个数字用来表示任何计数系统中的基数值?( )A.01B.10C.100D.101参考答案:B51. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD52. 十进制数0.25等于二进制中的多少?( )A.0.1B.0.11C.0.01D.0.011参考答案:C53. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制。( )A.正确B.错误参考答案:A54. 信息系统运行管理工作包括( )。信息系统运行管理工作包括( )。A.系统新功能开发B.日常运行管理C.系统文档管理D.系统的安全与保密参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号