南开大学22春《计算机科学导论》离线作业二及答案参考100

上传人:pu****.1 文档编号:486287192 上传时间:2023-06-18 格式:DOCX 页数:13 大小:14.67KB
返回 下载 相关 举报
南开大学22春《计算机科学导论》离线作业二及答案参考100_第1页
第1页 / 共13页
南开大学22春《计算机科学导论》离线作业二及答案参考100_第2页
第2页 / 共13页
南开大学22春《计算机科学导论》离线作业二及答案参考100_第3页
第3页 / 共13页
南开大学22春《计算机科学导论》离线作业二及答案参考100_第4页
第4页 / 共13页
南开大学22春《计算机科学导论》离线作业二及答案参考100_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《计算机科学导论》离线作业二及答案参考100》由会员分享,可在线阅读,更多相关《南开大学22春《计算机科学导论》离线作业二及答案参考100(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春计算机科学导论离线作业二及答案参考1. 调用虚函数时,程序先取出虚函数表指针,得到虚函数表的地址,再根据这个地址到虚函数表中取出该函数的地址,最后调用该函数。( )A.正确B.错误参考答案:A2. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A3. TEB中的ProcessEnvironmentBlock就是PEB结构的地址。( )A.正确B.错误参考答案:A4. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。(

2、 )此题为判断题(对,错)。答案:正确5. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D6. ( )组设备依次为输出设备、存储设备、输入设备。( )组设备依次为输出设备、存储设备、输入设备。A.CRT、CPU、ROMB.绘图仪、键盘、光盘C.绘图仪、光盘、鼠标D.磁带、打印机、激光打印机参考答案:C7. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制。( )A.正确B.错误参考答案:A8. 操作系统的特性包括( )。A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD9. 硬件是指计

3、算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B10. 如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清除html页面中的恶意代码B.使用备份还原html页面C.重新编写html页面D.删除所有被修改过得html页面参考答案:ABD;11. 在Word中,普通视图是文档或其他对象的一种视图,与打印效果一样。( )在Word中,普通视图是文档或其他对象的一种视图,与打印效果一样。( )A.正确B.错误参考答案:B12. 安全参考监视器是Wi

4、ndowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC13. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.正确B.错误参考答案:A14. 软件仅指与计算机有关的程序。( )A.错误B.正确参考答案:A15. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版

5、本的WinDbg均可使用。( )A.正确B.错误参考答案:A16. 在 Word中,下面哪个视图方式是默认的视图方式( )在 Word中,下面哪个视图方式是默认的视图方式( )A.普通视图B.页面视图C.大纲视图D.Web版式视图参考答案:B17. 附加进程时的非入侵模式调试、Dump文件调试、本地内核调试都属于实时调试模式,它们能直接控制被调试目标的中断和运行。( )A.正确B.错误参考答案:B18. 与关系的每个属性相关联的元素类型是( )。A.字段B.属性名C.域D.元组参考答案:C19. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里

6、面: _和_。参考答案:(/etc/passwD、(/etc/shadow)20. 从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。( )参考答案:错误21. 943不可能表示基数为( )的值。A.8B.10C.16D.32参考答案:A22. ( )用于在内核中管理进程的各种信息。A.Dispatcher对象B.I/O对象C.进程对象D.线程对象参考答案:C23. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。( )此题为判断题(对,错)

7、。答案:正确24. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D25. 编译器(名词解释)参考答案:把用高级语言编写的程序翻译成机器码的程序。26. 计算机网络的拓扑结构包括( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:ABCD27. 下列选项中属于信息处理过程的操作有( )。下列选项中属于信息处理过程的操作有( )。A.信息收集B.信息存储C.信息加工D.信息传输参考答案:ABCD28. CPU调度的策略不包括( )。A.先到先服务B.最短作业优先C.循环调度法D.批处理参考答案:D29. 在密码产品管控中,商用密码产品的研发、生产

8、和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。( )此题为判断题(对,错)。答案:正确30. 同步是一种进程相互合作的思想描述进程间相互制约的问题。( )A.错误B.正确参考答案:A31. 通过( )可以知道指令代码的相互调用关系。A.交叉参考B.参考重命名C.格式化指令操作数D.代码和数据转换参考答案:A32. 系统用户的UID的值从0开始,是一个正整数,至于最大值可以在etclogin.defs可以查到。( )系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到

9、。( )参考答案:正确33. 从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是( )。A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C34. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:AB

10、CDE35. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C36. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A37. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B38. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B39. 常用的十六进制工具有( )。A.HexW

11、orkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC40. 二进制数1010110表示为十进制数应该是( )。A.86B.68C.1010110D.0110101参考答案:A41. 软件测试说明书的完成时间应该在( )。A.需求分析阶段开始B.需求分析阶段结束C.测试阶段开始D.测试阶段结束参考答案:B42. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略。( )此题为判断题(对,错)。答案:正确43. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )。A.

12、数据输入B.信息存储C.指令处理D.结果输出参考答案:C44. 当前无线传感器网络面临多种攻击技术,其中( )是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。A、女巫攻击B、Hello洪泛攻击C、槽洞攻击D、虫洞攻击答案:A45. 在4GB的虚拟地址空间中,包括一个( )的NULL空间和非法区域。A.16KBB.32KBC.64KBD.128KB参考答案:C46. 稳定排序算法是指占用有限额外空间的算法。( )A.正确B.错误参考答案:B47. 在Access中,如果一个表不属于任何数据库,

13、则该表是一个自由表。( )在Access中,如果一个表不属于任何数据库,则该表是一个自由表。( )A.正确B.错误参考答案:B48. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确49. 不同数形的两个数字可能表示同等数量的实体。( )A.错误B.正确参考答案:B50. 计算机病毒一般具有传染性、破坏性,隐蔽性,寄生性和针对性。( )此题为判断题(对,错)。参考答案:正确51. 使用局部变量使程序模块化封装成为可能。( )A.正确B.错误参考答案:A52. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )。A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B53. 下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选下列说法错误的是( )?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号