南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷55

上传人:壹****1 文档编号:498292281 上传时间:2022-12-17 格式:DOCX 页数:11 大小:13.37KB
返回 下载 相关 举报
南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷55_第1页
第1页 / 共11页
南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷55_第2页
第2页 / 共11页
南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷55_第3页
第3页 / 共11页
南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷55_第4页
第4页 / 共11页
南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷55_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷55》由会员分享,可在线阅读,更多相关《南开大学21秋《计算机科学导论》复习考核试题库答案参考套卷55(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋计算机科学导论复习考核试题库答案参考1. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制。A.安全性B.完整性C.可靠性D.机密性正确答案:B2. 假设整形数组ary的首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D3. Kerberos协议是建立在非对称加密算法RAS上的。( )此题为判断题(对,错)。参考答案:错误4. 数据备份策略主要分成以下几种形式?( )A、完全备份B、增量备份C、累计备份D、混合应用E、部分备份答案:ABCD5. 信息安全的基本内容包括( )。信息安全的基本内容包括

2、( )。A.实体安全B.运行安全C.数据库安全D.病毒防护参考答案:ABCD6. 安全员的职责是( )。A、依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行B、向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作C、在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作D、有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告E、与信息网络安全保护有关的其他工作答案:ABCDE7. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结

3、构C.环形结构D.总线形结构参考答案:A8. 数据库中插入语句所使用的数据操纵语言是( )。A、insertB、alterC、truncateD、update答案:A9. 传染性是判断程序是否为计算机病毒的重要依据,其具体是指计算机病毒的( )能力。A.复制B.变种C.移植D.传播参考答案:ABD10. 布尔代数提供的是在集合0,1上的运算和规则。( )A.错误B.正确参考答案:B11. 用右键打开U盘病毒就不会运行了。( )用右键打开U盘病毒就不会运行了。( )参考答案:错误12. 3变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B13. 在一般信息系统中发生的最大级别

4、事件为较大事件。( )此题为判断题(对,错)。答案:正确14. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。( )A.正确B.错误参考答案:A15. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是( )关系。A、依赖B、暴露C、拥有D、增加答案:D16. 网络产品、服务必须符合国家标准的各项要求。( )此题为判断题(对,错)。答案:正确17. 视频中的一幅图像叫做一帧。( )A.错误B.正确参考答案:B18. 除了CPU能够捕获一个事件并引发一个硬件异常外,在代码中可以主动引发一个软件异常,

5、这只需调用( )函数。A.RaiseExeeption( )B.nt!RtlDispatchException( )C.KeBugCheckEx( )D.KiDispatchException( )参考答案:A19. 位于计算机软件层次划分最内层的是( )。A.应用软件B.操作系统C.高级语言D.机器语言参考答案:D20. TEB与PEB不一样,在系统内核空间中,而不是在应用层中的结构。( )A.正确B.错误参考答案:B21. 半加法器和全加法器的区别是( )。A.是否产生进位B.是否处理以前的进位C.是否产生和位D.是否处理以前的和位参考答案:B22. WinDbg在用户态、在内核态都最多支

6、持无数个软件断点。( )A.正确B.错误参考答案:B23. 目前应用最广泛的计算机网络拓扑结构是( )。A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B24. 按照网络攻击方法可将网络攻击分为( )。A.窃取攻击B.操作攻击C.欺骗攻击D.重定向攻击参考答案:ABCD25. 硬件是计算机系统中有形的装置和设备的总称。( )A.错误B.正确参考答案:B26. 请说明快速排序算法的原理。参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于As,所有在s下标之后的元素都大于等于As;建立了一个分区以后,A

7、s已经位于它在有序数组中的最终位置。接下来使用同样的方法继续对As前和As后的子数组分别进行排序。27. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D28. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.ini参考答案:ABD;29. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其

8、运营、使用单位到所在地设区的市级以上公安机关办理备案手续。( )此题为判断题(对,错)。答案:正确30. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D31. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放。堆是向低地址扩展的,是连续的内存区域。( )A.正确B.错误参考答案:B32. C+的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现。A.封装B.继承C.多态D.都不是参考答案:C33. 使用NASSAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理。( )此题为判断题(对,错)。答案

9、:正确34. IDA一般会将相关常量格式化成一个( )常量。A.二进制B.八进制C.十进制D.十六进制参考答案:D35. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确36. 二进制数-0001100的补码表示为( )二进制数-0001100的补码表示为( )A.11110100B.11110010C.01110100D.11110000参考答案:A37. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图

10、B.系统结构图C.程序流程图D.伪代码参考答案:A38. WinDbg在用户态、在内核态都最多支持32个软件断点。( )A.正确B.错误参考答案:B39. 网络协议(名词解释)参考答案:计算机网络是由多个互联的节点组成的,节点之间需要不断地交换数据与控制信息。要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。一个协议就是一组控制数据通信的规则。这些规则明确地规定了所交换数据的格式和时序,网络协议就是为网络数据交换而制定的规则。40. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选

11、项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C41. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。( )A.正确B.错误参考答案:B42. 最常见的电子支付安全协议有( )。A.SET协议B.SSL协议C.OpenIDD.SAML参考答案:AB43. 在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:( )A.纸张B.版式C.文档网格D.页边距参考答案:D44. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A45. 说明视频压缩的常用方法

12、。参考答案:时间压缩:根据连续帧之间的差别压缩电影的技术空间压缩:基于静态图像的压缩方法的电影压缩技术46. IP地址131.107.254.255属于哪一类地址?( )A.A类B.B类C.C类D.D类参考答案:B47. 以下哪些是网络扫描工具:( )。A.SATANB.SnoopC.Firewall-2D.NETXRay参考答案:A48. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。而数值部分保持数的原有形式,这样所得结果为该数的原码表示。49. Word文档文件的扩展名是txt。( )Word文档文件的扩展名是txt。( )A.正确B.错误参考答案:B50. PE文件中的分节中唯一包含代码的节是( )。A.rdataB.textC.dataD.rsrc参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号