南开大学22春《计算机科学导论》补考试题库答案参考57

上传人:公**** 文档编号:498532783 上传时间:2023-11-19 格式:DOCX 页数:11 大小:13.52KB
返回 下载 相关 举报
南开大学22春《计算机科学导论》补考试题库答案参考57_第1页
第1页 / 共11页
南开大学22春《计算机科学导论》补考试题库答案参考57_第2页
第2页 / 共11页
南开大学22春《计算机科学导论》补考试题库答案参考57_第3页
第3页 / 共11页
南开大学22春《计算机科学导论》补考试题库答案参考57_第4页
第4页 / 共11页
南开大学22春《计算机科学导论》补考试题库答案参考57_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学22春《计算机科学导论》补考试题库答案参考57》由会员分享,可在线阅读,更多相关《南开大学22春《计算机科学导论》补考试题库答案参考57(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春计算机科学导论补考试题库答案参考1. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。( )参考答案:正确2. 软件仅指与计算机有关的程序。( )A.正确B.错误参考答案:B3. 挂钩SSDT中的( )函数可以防止模拟按键。A.NtGdiBitBltB.NtGdiStretchBltC.NtUserSendInputD.NtUSerFindWindowEx参考答案:C4. 下列选项哪个是用于软件需求分析的工具( )下列选项哪个是用于软件需求分析的工具( )A.数据流程图B.系统结构图C.程序

2、流程图D.伪代码参考答案:A5. 拒绝服务攻击的特点有( )。A.多源性、特征多变性B.攻击目标与攻击手段多样性C.隐蔽性D.持久性参考答案:ABC6. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。( )A.错误B.正确参考答案:B7. 一个完善的签名具有可信和可验证性、不可伪造性以及不可复制性。( )此题为判断题(对,错)。参考答案:正确8. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法D.RSA和Elgamal参考答案:A9. 以下哪个概念与其他三个

3、不属于同一类?( )A.局域网B.城域网C.广域网D.资源子网参考答案:D10. IDA有着较强的数组聚合能力。它可以将一串数据声明变成一个反汇编行,按数组的形式显示,从而简化反汇编代码清单。( )A.正确B.错误参考答案:A11. 在Word中,下列关于目录的叙述中,正确的是( )。在Word中,下列关于目录的叙述中,正确的是( )。A.目录可以手动创建,也可以自动创建B.章节标题只要具有同样的格式,就可以自动创建目录C.章节标题只要具有同样的样式,就可以自动创建目录D.自动创建的目录中必须显示页码参考答案:AC12. 目前的IP地址由多少位二进制数组成?( )A.8B.16C.32D.12

4、8参考答案:C13. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督。( )此题为判断题(对,错)。答案:正确14. Windows内核只支持Unicode字符串。( )A.正确B.错误参考答案:A15. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.错误B.正确参考答案:A16. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C+参考答案:D17. 灾难恢复策略的实现中,不需要考虑的内容包括( )。A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系

5、统可用性和性能的影响答案:C18. 打印机属于哪一种计算机硬件设备?( )A.输入设备B.输出设备C.存储设备D.系统接口参考答案:B19. 配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备参考答案:ABC;20. 信息安全产品测评认证管理办法根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为( )。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证E、产品型式认证答案:ABCDE21. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )。A.负责检查存取的合

6、法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC22. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址。( )A.正确B.错误参考答案:B23. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。( )此题为判断题(对,错)。答案:正确24. 在Word中,普通视图是文档或其他对象的一种视图,与打印效果一样。( )在Word中,普通视图是文档或其他对

7、象的一种视图,与打印效果一样。( )A.正确B.错误参考答案:B25. 在一般信息系统中发生的最大级别事件为较大事件。( )此题为判断题(对,错)。答案:正确26. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )。A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE27. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标。( )此题为判断题(对,错)。答案:正确28. 容灾项目实施过程的分析阶段,需要进行( )。A.灾难分析B.业务风险分析C.当前业务环境分析D.以上均正确参考答案:D29. OllyDbg可以直接附加到隐藏

8、进程。( )A.正确B.错误参考答案:A30. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A31. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D32. 面向对象的程序设计语言特性不包括( )。A.封装B.继承C.多态D.复用参考答案:D33. 硬件是指计算机系统中有形设备和装置的总称。( )A.错误B.正确参考答案:B34. 计算机的软件系统包括系统软件和应用软件。( )计算机的软件系统包括系统软件和应用软件。( )A.正确B.错误参考答案:A35. 按照网

9、络攻击方法可将网络攻击分为( )。A.窃取攻击B.操作攻击C.欺骗攻击D.重定向攻击参考答案:ABCD36. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。( )此题为判断题(对,错)。答案:正确37. 下列加密算法哪些是属于非对称密钥的加密算法?( )A.三重DESB.iIDEA(国际数据加密标准)C.iRSA算法D.iDiffie-Hellman密钥交换算法参考答案:CD38. 在Excel中,要输入当前日期,应使用组合键( )。在Excel中,要输入当前日期,应使用组合键( )。A.Ctrl+Shift+;B.Shift+;C.Ctrl+

10、;D.Shift+Alt+;参考答案:C39. 假设整形数组ary的首地址是0x1000,则ary3的位置是( )。A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D40. 对软件风险分析给予高度重视的软件开发模型是( )。A.瀑布模型B.渐增模型C.演化模型D.螺旋模型参考答案:D41. UNIX系统的用户信息和口令放在两个文件里面: _和_。UNIX系统的用户信息和口令放在两个文件里面: _和_。参考答案:(/etc/passwD、(/etc/shadow)42. IDT是一张位于物理内存中的线性表,共有( )项。A.128B.256C.512D.1024参考答案

11、:B43. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。在Word中,要找到已设置的书签,应在“查找”对话框中选择( )。A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C44. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证。( )此题为判断题(对,错)。答案:正确45. 以下关于基于用户知识的身份鉴别技术说法正确的是( )。A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要B.口令具有易于创建、方便使用和撤销的特性C.口令泄漏可由不同类型的攻击途径

12、导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击参考答案:ABCD46. 机器语言是内置在计算机电路中的指令,用助记码表示。( )A.正确B.错误参考答案:B47. ( )能解码每一条指令所使用和影响的寄存器。A.ODDisasmB.BeaEngineC.Udis86D.AsmJit参考答案:B48. 在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确( )A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键参考答案:B49. 软件测试说明书的完成时间应该在( )。A.需求分析阶段开始B.需求分析阶段结束C.测试阶段开始D.测试阶段结束参考答案:B50. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( )此题为判断题(对,错)。参考答案:正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号