《南開大學21秋《計算機科學導論》期末考核試題及答案參考95》由會員分享,可在線閱讀,更多相關《南開大學21秋《計算機科學導論》期末考核試題及答案參考95(11頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、南開大學21秋《計算機科學導論》期末考核試題及答案參考
1. 用殺毒軟件全盤殺毒沒有發(fā)現(xiàn)問題,說明系統(tǒng)100%的安全( )
用殺毒軟件全盤殺毒沒有發(fā)現(xiàn)問題,說明系統(tǒng)100%的安全( )
參考答案:錯誤
2. SEH機制只能在用戶模式下使用。( )
A.正確
B.錯誤
參考答案:B
3. 數(shù)據(jù)備份策略主要分成以下幾種形式?( )
A、完全備份
B、增量備份
C、累計備份
D、混合應用
E、部分備份
答案:ABCD
4. 針對TCP層上的安全協(xié)議,微軟推出了SSL2的改進版本稱為:( )。
A.TLSP
B.P
2、CT
C.SSL3
D.MSSSL
參考答案:B
5. 真彩色的色深度一般是多少?( )
A.8
B.16
C.24
D.32
參考答案:C
6. 關于應急處置的抑制階段,下面說法錯誤的是( )。
A、在沒有向?qū)<易稍冎安灰P閉系統(tǒng)或者從網(wǎng)絡上斷開
B、按照組織的報告程序(應急響應策略)向安全負責人報告任何可疑的現(xiàn)象
C、繼續(xù)監(jiān)控并記錄可疑的現(xiàn)象,直到處理該類安全事件的人員到達
D、不用得到管理同意,迅速向媒體公開信息,獲取廣泛的幫助
答案:D
7. Kerberos能為分布式計算機環(huán)境提供對用戶單方進行驗證的方
3、法。( )
此題為判斷題(對,錯)。
參考答案:錯誤
8. DRM的內(nèi)容進行加密通常使用對稱加密技術和非對稱加密技術。( )
此題為判斷題(對,錯)。
參考答案:正確
9. 通常需要修改原程序輸入表的條目使得殼代碼優(yōu)先于原可執(zhí)行程序獲得執(zhí)行權。( )
此題為判斷題(對,錯)。
參考答案:正確
10. 對軟件分析來說,動態(tài)分析只是第一步,靜態(tài)分析才是分析軟件的關鍵。( )
A.正確
B.錯誤
參考答案:B
11. 下面哪個數(shù)字用來表示任何計數(shù)系統(tǒng)中的基數(shù)值?( )
A.01
B.10
C.100
D.101
參
4、考答案:B
12. RGB表示法中某種顏色的份額通常在以下哪對數(shù)字之間?( )
A.0-255
B.0-256
C.128-255
D.128-1024
參考答案:A
13. 手工查殺病毒文件后,應該重啟系統(tǒng)并再次檢查以驗證病毒是否已經(jīng)失效。( )
手工查殺病毒文件后,應該重啟系統(tǒng)并再次檢查以驗證病毒是否已經(jīng)失效。( )
參考答案:正確
14. 新建互聯(lián)網(wǎng)絡,必須報經(jīng)信息產(chǎn)業(yè)部批準。( )
新建互聯(lián)網(wǎng)絡,必須報經(jīng)信息產(chǎn)業(yè)部批準。( )
答案:錯誤
15. ( )組設備依次為輸出設備、存儲設備、輸入設備。
(
5、)組設備依次為輸出設備、存儲設備、輸入設備。
A.CRT、CPU、ROM
B.繪圖儀、鍵盤、光盤
C.繪圖儀、光盤、鼠標
D.磁帶、打印機、激光打印機
參考答案:C
16. 堆(heap)也是一種基本的數(shù)據(jù)結構,它可由開發(fā)人員自行分配、釋放。堆是向低地址擴展的,是連續(xù)的內(nèi)存區(qū)域。( )
A.正確
B.錯誤
參考答案:B
17. 與關系的每個屬性相關聯(lián)的元素類型是( )。
A.字段
B.屬性名
C.域
D.元組
參考答案:C
18. IDT是一張位于物理內(nèi)存中的線性表,共有( )項。
A.128
B.256
C.51
6、2
D.1024
參考答案:B
19. 網(wǎng)絡協(xié)議(名詞解釋)
參考答案:計算機網(wǎng)絡是由多個互聯(lián)的節(jié)點組成的,節(jié)點之間需要不斷地交換數(shù)據(jù)與控制信息。要做到有條不紊地交換數(shù)據(jù),每個節(jié)點都必須遵守一些事先約定好的規(guī)則。一個協(xié)議就是一組控制數(shù)據(jù)通信的規(guī)則。這些規(guī)則明確地規(guī)定了所交換數(shù)據(jù)的格式和時序,網(wǎng)絡協(xié)議就是為網(wǎng)絡數(shù)據(jù)交換而制定的規(guī)則。
20. 配置核查系統(tǒng)的應用場景?A.設備入網(wǎng)B.工程驗收C.日常維護D.安全檢查
配置核查系統(tǒng)的應用場景?
A.設備入網(wǎng)
B.工程驗收
C.日常維護
D.安全檢查
參考答案:ABCD;
21. 安全參考監(jiān)視
7、器是WindowsNT的一個組成部分,它的主要職責包括:( )。
A.負責檢查存取的合法性,以保護資源,使其免受非法存取和修改
B.審查用戶登錄入網(wǎng)時的信息
C.為對象的有效性訪問提供服務,并為用戶帳號提供訪問權限
D.管理SAM數(shù)據(jù)庫
E.提供用戶的有效身份和證明
參考答案:AC
22. 表示回調(diào)函數(shù)在進行異常展開操作時再次發(fā)生了異常,其中展開操作可以簡單理解為恢復發(fā)生事故的第一現(xiàn)場,并在恢復過程中對系統(tǒng)資源進行回收的返回值是下面哪個?( )
A.ExceptionContinueExecution
B.ExceptionContinueSearch
8、C.ExceptionNestedException
D.ExceptionCollidedUnwind
參考答案:D
23. 風險評估要素關系模型中,( )依賴于資產(chǎn)去完成。
A、業(yè)務戰(zhàn)略
B、殘余風險
C、脆弱性
D、風險
答案:A
24. 在關鍵系統(tǒng)中應使用自動更新,以獲取最新的安全更新。( )
此題為判斷題(對,錯)。
答案:正確
25. 哪些不是Windows系統(tǒng)自帶的啟動項檢查工具?A.regedit.exeB.startup.exeC.autorun.exeD.msconfi
哪些不是Windows系統(tǒng)自帶的啟
9、動項檢查工具?
A.regedit.exe
B.startup.exe
C.autorun.exe
D.msconfig.exe
參考答案:ABC;
26. 在C語言對應的匯編代碼中,if語句的識別特征是,jxx的跳轉和一個無條件jmp指令。( )
A.正確
B.錯誤
參考答案:A
27. 介于可行性研究和概要設計之間的軟件生命周期階段是( )。
A.問題定義
B.需求分析
C.算法設計
D.軟件測試
參考答案:B
28. 哪種掃描器不能對Web應用的安全性問題進行評估( )A.WebinspectB.APPscanC.
10、Nmap
哪種掃描器不能對Web應用的安全性問題進行評估( )
A.Webinspect
B.APPscan
C.Nmap
參考答案:C;
29. 設計AH協(xié)議的主要目的是用來增加IP數(shù)據(jù)包( )的認證機制。
A.安全性
B.完整性
C.可靠性
D.機密性
正確答案:B
30. Word中查找的快捷鍵是( )。
Word中查找的快捷鍵是( )。
A.Ctrl+H
B.Ctrl+F
C.Ctrl+G
D.Ctrl+A
參考答案:B
31. 在計算機的基本結構中根據(jù)指令完成相應處理操作的步驟是( )。
A.數(shù)
11、據(jù)輸入
B.信息存儲
C.指令處理
D.結果輸出
參考答案:C
32. DDoS攻擊破壞性大,難以防范,也難以查找攻擊源,被認為是當前最有效的攻擊手法。( )
DDoS攻擊破壞性大,難以防范,也難以查找攻擊源,被認為是當前最有效的攻擊手法。( )
參考答案:正確
33. 下列哪種存儲器的讀取速度最快?( )
A.主存儲器
B.CPU寄存器
C.大容量輔助存儲器
D.Cache
參考答案:B
34. 計算機應用軟件可用于( )。
A.科學計算
B.文字處理
C.工程設計
D.數(shù)據(jù)處理
參考答案:ABCD
12、
35. L2TP通過隧道技術實現(xiàn)在IP網(wǎng)絡上傳輸?shù)腜PP分組。 ( )
此題為判斷題(對,錯)。
正確答案:錯誤
36. 數(shù)字836的基數(shù)可能是( )。
A.2
B.5
C.7
D.10
參考答案:D
37. 基于主機的入侵防御系統(tǒng)通過在主機和服務器上安裝軟件程序,防止網(wǎng)絡攻擊入侵操作系統(tǒng)以及應用程序。( )
此題為判斷題(對,錯)。
答案:正確
38. 容災項目實施過程的分析階段,需要進行( )。
A.災難分析
B.業(yè)務風險分析
C.當前業(yè)務環(huán)境分析
D.以上均正確
參考答案:D
39. 下列哪種元
13、件不在中央處理器的內(nèi)部( )
A.運算器
B.控制器
C.寄存器
D.存儲器
參考答案:D
40. 主流的身份鑒別技術有( )。
A.Kerberos
B.RADIUS
C.OpenID
D.SAML
E.FIDO
參考答案:ABCDE
41. 在Excel中,一個工作表中可以包含多個工作簿。( )
在Excel中,一個工作表中可以包含多個工作簿。( )
A.正確
B.錯誤
參考答案:B
42. 請說明快速排序算法的原理。
參考答案:按照元素的值進行劃分;對給定數(shù)組中的元素進行重新排列,以得到一個快速排序的分
14、區(qū);在一個分區(qū)中,所有在s下標之前的元素都小于等于A[s],所有在s下標之后的元素都大于等于A[s];建立了一個分區(qū)以后,A[s]已經(jīng)位于它在有序數(shù)組中的最終位置。接下來使用同樣的方法繼續(xù)對A[s]前和A[s]后的子數(shù)組分別進行排序。
43. E-R圖中實體集用什么圖形表示?( )
A.矩形
B.菱形
C.橢圓
D.梯形
參考答案:A
44. 在4GB的虛擬地址空間中,包括一個( )的NULL空間和非法區(qū)域。
A.16KB
B.32KB
C.64KB
D.128KB
參考答案:C
45. 下列說法錯誤的是( )?A.NIDS采用旁
15、路部署方式,不會形成單點故障或網(wǎng)絡瓶頸B.HIDS和NIDS相比,選
下列說法錯誤的是( )?
A.NIDS采用旁路部署方式,不會形成單點故障或網(wǎng)絡瓶頸
B.HIDS和NIDS相比,選擇產(chǎn)品的空間較大
C.HIDS直接安裝在需要檢測的服務器或主機上,節(jié)省了硬件費用
D.NIDS不需要改動現(xiàn)有網(wǎng)絡的基本結構和主機服務器的配置
參考答案:B;
46. 3位二進制數(shù)最多表示多少種不同狀態(tài)( )
3位二進制數(shù)最多表示多少種不同狀態(tài)( )
A.3
B.8
C.10
D.25
參考答案:B
47. 計算機網(wǎng)絡有多種分類方法,下列敘述中不正確的是(
16、 )。
計算機網(wǎng)絡有多種分類方法,下列敘述中不正確的是( )。
A.按地理范圍可分為局域網(wǎng)、廣域網(wǎng)、城域網(wǎng)
B.按通信介質(zhì)可分為有線網(wǎng)絡和無線網(wǎng)絡
C.按使用的傳輸技術可分為廣播式網(wǎng)絡和點到點式網(wǎng)絡
D.按網(wǎng)絡的拓撲結構可分為星形網(wǎng)、環(huán)形網(wǎng)和圓形網(wǎng)等
參考答案:D
48. $spat(String, Pattern):根據(jù)String是否匹配Pattern,計算得到“TRUE”或“FALSE.Pattern”中可以包含多種通配符。( )
A.正確
B.錯誤
參考答案:A
49. 3變元卡諾圖包含幾個方格?( )
A.4
B.8
C.16
D.32
參考答案:B
50. 所有惡意代碼都可以通過提升自身權限(如Root),進而隨意修改、刪除用戶的數(shù)據(jù)、安裝或刪除設備上的任意應用。( )
此題為判斷題(對,錯)。
答案:正確