
南开大学21秋《计算机科学导论》期末考核试题及答案参考74.docx
11页南开大学21秋《计算机科学导论》期末考核试题及答案参考1. SSDT通过内核( )导出A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B2. 减法指令的格式是sub value,destination )A.正确B.错误参考答案:B3. 布尔代数提供的是在集合{0,1}上的运算和规则 )A.正确B.错误参考答案:A4. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:( )A.负责检查存取的合法性,以保护资源,使其免受非法存取和修改B.审查用户登录入网时的信息C.为对象的有效性访问提供服务,并为用户帐号提供访问权限D.管理SAM数据库E.提供用户的有效身份和证明参考答案:AC5. 以下哪个选项不属于音频格式?( )A.wavB.cdaC.bmpD.mp3参考答案:C6. 与Capstone反汇编器对应的汇编器是( )A.ODDisasmB.BeaEngineC.KeystoneD.AsmJit参考答案:C7. 计算机网络的拓扑结构不包括( )计算机网络的拓扑结构不包括( )A.堆栈形结构B.星形结构C.环形结构D.总线形结构参考答案:A8. 操作系统的特性包括( )。
A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD9. RGB表示法中某种颜色的份额通常在以下哪对数字之间?( )A.0-255B.0-256C.128-255D.128-1024参考答案:A10. PE文件在定位输出表、输入表和资源等重要数据时,就是从( )结构开始的A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A11. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标 )此题为判断题(对,错)答案:正确12. 设置断点的快捷键是( )A.F7B.F4C.F2D.F9参考答案:C13. C++的三大核心机制是封装、继承、多态,而虚函数就是( )的一种体现A.封装B.继承C.多态D.都不是参考答案:C14. 根据计算机病毒传染方式划分,计算机病毒可分为( )根据计算机病毒传染方式划分,计算机病毒可分为( )A.混合型病毒B.引导区型病毒C.宏病毒D.文件型病毒参考答案:ABCD15. 如果有三个或更多重复字符出现,适宜使用行程长度编码进行压缩。
)A.正确B.错误参考答案:B16. 软件仅指与计算机有关的程序 )A.正确B.错误参考答案:B17. 十三进制下的数字943与十进制下的哪个数含有相同多的实体?( )A.13B.69C.1576D.943参考答案:C18. OSI网络参考模型中位于第四层的是( )A.表示层B.会话层C.传输层D.网络层参考答案:C19. 小尾方式存储过程中,低位字节存入高地址,高位字节存入低地址 )A.正确B.错误参考答案:B20. 新建互联网络,必须报经信息产业部批准 )新建互联网络,必须报经信息产业部批准 )答案:错误21. INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息 )A.正确B.错误参考答案:A22. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次) )此题为判断题(对,错)答案:正确23. 三变元卡诺图包含几个方块?( )A.3B.6C.8D.9参考答案:C24. SSL是位于TCP/IP层和数据链路层的安全通信协议 ( )此题为判断题(对,错)。
正确答案:错误25. 数据库(名词解释)参考答案:由专门系统管理的信息集合,可持久存在26. 常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe常见U盘病毒是如何实现自启动( )A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe参考答案:B;27. 假设整形数组ary的首地址是0x1000,则ary[3]的位置是( )A.0x1000B.0x1004C.0x1008D.0x100C参考答案:D28. 计算机应用软件可用于( )A.科学计算B.文字处理C.工程设计D.数据处理参考答案:ABCD29. _______是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输_______是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频 段,支持3个无重叠信道,理论传输速率为______参考答案:802.1130. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。
)此题为判断题(对,错)答案:正确31. 计算机网络有多种分类方法,下列叙述中不正确的是( )计算机网络有多种分类方法,下列叙述中不正确的是( )A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等参考答案:D32. 堆(heap)也是一种基本的数据结构,它可由开发人员自行分配、释放堆是向低地址扩展的,是连续的内存区域 )A.正确B.错误参考答案:B33. 系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到 )系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到 )参考答案:正确34. 布尔代数的运算不包括以下哪项?( )A.和B.补C.积D.差参考答案:D35. 内存的概念首次出现在( )当中A.算盘B.分析机C.织布机D.数字计算器参考答案:B36. 布尔代数提供的是在集合{0,1}上的运算和规则 )A.错误B.正确参考答案:B37. 常用的十六进制工具有( )。
A.HexWorkshopB.WinHexC.HiewD.ApateDNS参考答案:ABC38. 在计算机的基本结构中根据指令完成相应处理操作的步骤是( )A.数据输入B.信息存储C.指令处理D.结果输出参考答案:C39. 在布尔运算中,下列计算错误的是哪个?( )A.1+1=2B.1+0=1C.0+1=1D.0+0=0参考答案:A40. U盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.iniU盘病毒不是通过哪些文件启动的?A.start.exeB.explorer.exeC.autorun.infD.autorun.ini参考答案:ABD;41. 加壳,是指利用某些算法,对可执行程序进行压缩、加密通过加壳可以实现的目的包括( )A.防止程序被静态分析和恶意篡改,保护原开发者的版权B.加壳后的计算病毒可以有效地逃避安全软件的查杀C.将程序以只读方式运行于SD卡上D.加壳后的应用程序比原程序占用更小的存储参考答案:ABD42. 目前应用最广泛的计算机网络拓扑结构是( )A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑参考答案:B43. 10可以表示哪个计数系统中的基数值?( )A.二进制B.八进制C.十进制D.十六进制参考答案:ABCD44. 在分析Dump文件时(不管是用户模式Dump,还是内核模式Dump),如果Dump文件在Windows XP及更新版本的操作系统上生成的,那么x86或x64版本的WinDbg均可使用。
)A.正确B.错误参考答案:A45. 下列哪种语言是面向对象的编程语言( )A.PascalB.BASICC.CD.C++参考答案:D46. 数字836的基数可能是( )A.2B.5C.7D.10参考答案:D47. 指令(名词解释)参考答案:人给机器下达的完成一项基本操作的命令48. 硬件是指计算机系统中有形设备和装置的总称 )A.错误B.正确参考答案:B49. 下面哪个数字用来表示任何计数系统中的基数值( )A.01B.10C.100D.101参考答案:B50. 视频中的一幅图像叫做一帧 )A.错误B.正确参考答案:B。
