
南开大学21秋《计算机科学导论》综合测试题库答案参考86.docx
13页南开大学21秋《计算机科学导论》综合测试题库答案参考1. 硬件是计算机系统中有形的装置和设备的总称 )A.错误B.正确参考答案:B2. 数据库管理系统保护轮廓(DBMS、PP)明确了三种数据库资产,分别是( )A、安全数据B、数据库客体C、控制数据D、审计数据E、用户数据答案:ABCDE3. $spat(String, Pattern):根据String是否匹配Pattern,计算得到“TRUE”或“FALSE.Pattern”中可以包含多种通配符 )A.正确B.错误参考答案:A4. Internet的主要应用有( )A.电子邮件B.文件传输C.远程登录D.万维网参考答案:ABCD5. 灾难恢复策略的实现中,不需要考虑的内容包括( )A、获得同主系统相当的安全保护B、客户端可与备用数据处理系统的物理环境C、具有可扩展性D、考虑其对主系统可用性和性能的影响答案:C6. 介于可行性研究和概要设计之间的软件生命周期阶段是( )A.问题定义B.需求分析C.算法设计D.软件测试参考答案:B7. 在对软件进行一定程度的粗跟踪之后,并不能获取软件中我们所关心的模块或程序段 )A.正确B.错误参考答案:B8. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。
)A.错误B.正确参考答案:B9. E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的( )A.一对一联系B.多对一联系C.多对多联系D.非法联系参考答案:B10. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标 )此题为判断题(对,错)答案:正确11. 根据计算机病毒传染方式划分,计算机病毒可分为( )根据计算机病毒传染方式划分,计算机病毒可分为( )A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD12. 微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office微软何类产品的漏洞利用方式与挂马相关( )A.操作系统B.浏览器C.Office参考答案:B;13. IDT是一张位于物理内存中的线性表,共有( )项A.128B.256C.512D.1024参考答案:B14. 对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键 )A.正确B.错误参考答案:B15. 哪种关系操作不要求参与运算的两个关系具有相同的属性集合?( )A.并B.交C.差D.笛卡尔积参考答案:D16. 三变元卡诺图包含几个方格?( )A.4B.8C.16D.32参考答案:B17. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。
)A.正确B.错误参考答案:B18. 关于Word的文本框,哪个说法是正确的( )关于Word的文本框,哪个说法是正确的( )A.Word中提供了横排和竖排两种类型的文本框B.在文本框中不可以插入图片C.在文本框中不可以使用项目符号D.通过改变文本框的文字方向不可以实现横排和竖排的转换参考答案:A19. 硬件是计算机系统中有形的装置和设备的总称 )A.正确B.错误参考答案:A20. 风险评估要素关系模型中,( )依赖于资产去完成A、业务战略B、残余风险C、脆弱性D、风险答案:A21. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D22. CPU设计制造商在设计之初是让( )运行内核,( )和( )运行设备驱动,( )运行应用程序A.R1、R2、R3、R4B.R0、R1、R2、R3C.R3、R2、R1、R0D.R4、R3、R2、R1参考答案:B23. 以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数以下属于应急响应的作用的是( )A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数据的可能性降到最低C.保护所在公司的声誉和财产D.防止今后类似事件发生参考答案:ABCD;24. SSL是位于TCP/IP层和数据链路层的安全通信协议。
( )此题为判断题(对,错)正确答案:错误25. 在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键 )在Word中,要将两个段落合并成一个段落,可以将插入点置于前一段落标记之后,按Backspace键 )A.正确B.错误参考答案:B26. 计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A27. 稳定排序算法是指占用有限额外空间的算法 )A.正确B.错误参考答案:B28. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效 )手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效 )参考答案:正确29. x64平台上原生x64程序的异常分发不仅也有两次分发机会,而且也支持SEH和VEH两种异常处理机制 )A.正确B.错误参考答案:A30. 在Word中,应用快捷键Ctrl+B后,字体会加粗 )在Word中,应用快捷键Ctrl+B后,字体会加粗 )A.正确B.错误参考答案:A31. 原码(名词解释)参考答案:将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。
而数值部分保持数的原有形式,这样所得结果为该数的原码表示32. 在编写Win32应用程序时,不一定要在源码里实现一个WinMain函数 )A.正确B.错误参考答案:B33. 在Word中,要找到已设置的书签,应在“查找”对话框中选择( )在Word中,要找到已设置的书签,应在“查找”对话框中选择( )A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项参考答案:C34. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号 )A.错误B.正确参考答案:A35. DRM的内容进行加密通常使用对称加密技术和非对称加密技术 )此题为判断题(对,错)参考答案:正确36. 计算机网络的拓扑结构包括( )A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:ABCD37. Windows支持44位最大寻址空间是( )A.16TBB.32TBC.64TBD.128TB参考答案:A38. OllyDbg自带的反汇编引擎是( )A.ODDisasmB.BeaEngineC.Udis86D.Capstone参考答案:A39. L2TP有两种实现方式:强制模式和自愿模式。
)此题为判断题(对,错)正确答案:正确 40. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放堆是向低地址扩展的,是连续的内存区域 )A.正确B.错误参考答案:B41. 设计AH协议的主要目的是用来增加IP数据包( )的认证机制A.安全性B.完整性C.可靠性D.机密性正确答案:B42. 目前应用最广泛的计算机网络拓扑结构是( )A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B43. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址 )A.正确B.错误参考答案:B44. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥 )此题为判断题(对,错)答案:正确45. OSI网络参考模型中位于第四层的是( )A.表示层B.会话层C.传输层D.网络层参考答案:C46. 在PE文件头的可选映像头中,数据目录表的第( )个成员指向输人表A.1B.2C.3D.4参考答案:B47. 关系中除含有属性名所在行以外的其他行叫做( )A.字段B.模式C.域D.元组参考答案:D48. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。
)此题为判断题(对,错)答案:正确49. OllyDbg可以直接附加到隐藏进程 )A.正确B.错误参考答案:A50. ( )是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A51. 下列哪种语言是面向对象的编程语言?( )A.PascalB.BASICC.CD.C++参考答案:D52. 下面不属于拒不履行信息网络安全管理义务罪的内容是( )A、致使违法信息大量传播的B、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持C、致使用户信息泄露,造成严重后果的D、为实施诈骗等违法犯罪活动发布信息的E、致使刑事案件证据灭失,情节严重的答案:ABCDE53. 同源,是指所访问的( )相同A.域名B.协议C.端口D.目标参考答案:ABC54. 软件危机完全是由软件自身的特点决定的 )A.正确B.错误参考答案:B55. Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。
)参考答案:错误56. PE文件中的分节中唯一包含代码的节是( )A.rdataB.textC.dataD.rsrc参考答案:B57. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IM。












