电子科技大学计算机病毒原理与防范期末考试

电子科技大学计算机病毒原理与防范期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()

A.口令获取

B.ARP

C.TCP

D.DDOS

【参考答案】: A

2.为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

【参考答案】: B

3.以下各种加密算法中属于古典加密算法的是()

A.Caesar替代法

B.DES加密算法

C.IDEA加密算法

D.Diffie-Hellman 加密算法

【参考答案】: A

4.PKI是()

A.Private Key Infrastructure

B.Public Key Infrastructure

C.Public Key Institute

D.Private Key Institue

【参考答案】: B

5.不属于电子支付手段的是()

A.电子信用卡

B.电子支票

C.电子现金

D.电子产品

【参考答案】: D

6.密码学的目的是___。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

【参考答案】: C

7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()

A.控制单元

B.检测单元

C.解释单元

D.响应单元

【参考答案】: D

8.防止用户被冒名所欺骗的方法是()

A.对信息源发送方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

【参考答案】: A

9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换

B.行位移

C.列混淆

D.轮密钥加

【参考答案】: A

10.计算机病毒从本质上说()

A.蛋白质

B.程序代码

C.应用程序

D.硬件

【参考答案】: B

11.关于摘要函数,叙述不正确的是()

A.输入任意大小的消息,输出时一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改【参考答案】: C

12.一个完整的密码体制,不包括以下()要素

A.明文空间

B.密文空间

C.数字签名

D.密钥空间

【参考答案】: C

13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

【参考答案】: A

14.恶意代码包括()

A.病毒***

B.广告***

C.间谍**

D.都是

【参考答案】: D

15.关于防火墙的描述不正确的是

A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。

【参考答案】: C

16.DES的密钥长度是多少bit?

A.64

B.56

C.512

D.218

【参考答案】: B

17.在密码学中,对RSA的描述是正确的是?()

A.RSA是秘密密钥算法和对称密钥算法

B.RSA是非对称密钥算法和公钥算法

C.RSA是秘密密钥算法和非对称密钥算法

D.RSA是公钥算法和对称密钥算法

【参考答案】: B

18.关于DES算法的说法正确的是()

A.是非对称加密算法

B.是分组加密算法

C.可用于身份认证

D.加密过程包括15轮运算

【参考答案】: B

19.包过滤技术与代理服务技术相比较()

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高【参考答案】: D

20.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A.加密

B.解密

C.签名

D.保密传输

【参考答案】: C

21.以下关于混合加密方式说法正确的是()

A.采用公开密钥体制对通信过程中的数据进行加解密处理

B.不采用公开密钥对对称密钥体制的密钥进行加密处理

C.采用对称密钥体制对非对称密钥体制的密钥进行加密

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

【参考答案】: D

22.黑客攻击的一般过程中,第二阶段为()

A.收集目标计算机的信息

B.寻找漏洞和攻击

C.端口扫描

D.清除入侵痕迹

【参考答案】: B

23.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A.内部网络

B.周边网络

C.外部网络

D.自由连接

【参考答案】: A

24.向有限的空间输入超长的字符串是()攻击手段。

A.缓冲区溢出

B.网络监听

C.端口扫描

D.IP欺骗

【参考答案】: A

25.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

A.防止内部攻击

B.防止外部攻击

C.防止内部对外部的非法访问

D.即防外部攻击,又防内部对外部非法访问

【参考答案】: B

26.洛伊木马攻击的威胁类型属于()

A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.旁路控制威胁

【参考答案】: D27.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一

次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

【参考答案】: C

28.数字证书不包含()

A.颁发机构的名称

B.证书持有者的私有密钥信息

C.证书的有效期

D.CA 签发证书时所使用的签名算法

【参考答案】: B

29.网络入侵检测系统的检测点位于( )

A.主机

B.内网服务器

C.内网交换机

D.内外网络边界

【参考答案】: D

30.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。

A.95/195

B.100/195

C.95/100

D.100/95

【参考答案】: C

31.会话侦听与劫持技术属于()技术

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

【参考答案】: B

32.AES算法的输出是长度为()bit的序列串

A.32

B.64

C.128

D.256

【参考答案】: C

33.以下关于VPN 说法正确的是()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息验证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

【参考答案】: B

34.防火墙中地址翻译的主要作用是:()

A.提供应用代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

【参考答案】: B

35.网络安全的可用性是指()

A.对信息加密

B.保护信息不被破坏

C.合法用户正常使用

D.身份认证

【参考答案】: C

36.()防火墙实现应用层数据的过滤

A.包过滤

B.应用代理

C.网络地址转换

D.硬件

【参考答案】: B

37.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文【参考答案】: C

38.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(KA 秘密(M))。B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

【参考答案】: C

39.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA 中心的公钥

【参考答案】: B

40.一个完整的密码体制,不包括以下( )要素

A.明文空间

B.密文空间

C.数字签名

D.密钥空间

【参考答案】: C

2022年电子科技大学成都学院公共课《大学计算机基础》期末试卷B(有答案)

2022年电子科技大学成都学院公共课《大学计算机基础》期末试卷 B(有答案) 一、单项选择题 1、八进制数453转换成十进制数是() A.324 B.267 C.299 D.265 2、二进制数110010转换成十进制数是() A48 B 50 C52 D56 3、十六进制数3FC3转换为相应的二进制数是() A.11111111000011 B.01111111000011 C.01111111000001 D.11111111000001 4、下面关于二进制的运算中,错误的是() A.10+01=11 B.11+01=111 C.11-01=10 D.10-01=01 5、对于已感染了病毒的U盘,最彻底的去除病毒的方法是() A.用酒精将U盘消毒 B.放在高压锅里煮 C.将感染病毒的程序删除 D.对U盘进展格式化 6、标准的ASCII码共有() A256个 B 255个 C127个 D 128个 7、计算机系统由()组成。

A. 主机和系统软件 B. 硬件系统和应用软件 C. 硬件系统和软件系统 D. 微处理器和软件系统 8、对于鼠标操作,下列叙述不正确的是() A.双击速度可调 B.可以双击 C.可以三击 D.左右键功能不可交换 9、在Windows 7默认配置下,可以将硬盘选中文件永久删除的操作是() A.按"Delete"键 B.按"Shift+Delete”组合键 C.单击鼠标右键,在快捷菜单中选择“删除”命令 D.单击当前资源管理器窗口的“文件”菜单,并选择“删除”命令 10、在Windows 7“回收站”中,可以恢复() A.从硬盘中删除的文件和文件夹 B.从光盘中刷除的文件和文件夹 C.从软盘中删除的文件和文件夹 D.剪切掉的文挡 11、下列有关Windows 7磁盘管理的叙述中,正确的是()

电子科技大学计算机病毒原理与防范期末考试

电子科技大学计算机病毒原理与防范期末考试 1.社会工程学常被黑客用于踩点阶段信息收集() A.口令获取 B.ARP C.TCP D.DDOS 【参考答案】: A 2.为了防御网络监听,最常用的方法是() A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 【参考答案】: B 3.以下各种加密算法中属于古典加密算法的是() A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman 加密算法 【参考答案】: A 4.PKI是() A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 【参考答案】: B 5.不属于电子支付手段的是() A.电子信用卡 B.电子支票 C.电子现金 D.电子产品 【参考答案】: D 6.密码学的目的是___。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 【参考答案】: C

7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和() A.控制单元 B.检测单元 C.解释单元 D.响应单元 【参考答案】: D 8.防止用户被冒名所欺骗的方法是() A.对信息源发送方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 【参考答案】: A 9.AES结构由一下4个不同的模块组成,其中()是非线性模块。 A.字节代换 B.行位移 C.列混淆 D.轮密钥加 【参考答案】: A 10.计算机病毒从本质上说() A.蛋白质 B.程序代码 C.应用程序 D.硬件 【参考答案】: B 11.关于摘要函数,叙述不正确的是() A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改【参考答案】: C 12.一个完整的密码体制,不包括以下()要素 A.明文空间 B.密文空间 C.数字签名 D.密钥空间 【参考答案】: C

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点 版(带答案) 一.综合考核(共50题) 1. NDIS工作的网络协议层次不包括() A、应用层 B、传输层 C、网络层 D、数据链路层 参考答案:A 2. 网络攻击中权限获取及提升的方法有()。 A、通过网络监听、基于网络账号口令破解、社会工程 B、通过网络监听、强制口令破解、网络钓鱼 C、通过网络监听、基于网络账号口令破解、通过网络欺骗 D、通过网络监听、获取口令文件、社会工程 参考答案:C 3. 网络监听程序一般包含以下步骤:() A.数据包过滤与分解、强制口令破解、数据分析 B.数据包捕获、强制口令破解、数据分析 C.数据包捕获、数据包过滤与分解、数据分析 D.网络欺骗、获取口令文件、数据包过滤与分解 参考答案:C 4. 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。 A.声波 B.噪音 C.激光 D.红外辐射

5. 就信息安全来说,完整性是()。 A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 参考答案:C 6. 强制口令破解不包括以下:() A.猜解简单口令 B.字典攻击 C.窥视输入的口令 D.暴力猜解 参考答案:C 7. 从系统结构上来看,入侵检测系统可以不包括() A、数据源 B、分析引擎 C、审计 D、响应 参考答案:C 8. 使用Hash签名时,主要局限是()。 A.发送方不必持有用户密钥的副本 B.接收方必须持有用户密钥的副本 C.接收方不必持有用户密钥的副本 D.A和B 参考答案:B

杭州电子科技大学计算机组成原理期末样卷(A)-答案

杭州电子科技大学计算机组成原理期末样卷(A) 杭州电子科技大学学生考试卷(A)卷答案 一.单项选择题(20分,每题1分) 1.D 2. C 3. C 4. D 5. C 6. D 7. A 8. D 9. B 10. D 11.B 12. D 13. A 14. B 15. C 16.C 17. B 18. A 19. A 20. D 二.填空题(15分,每空1分) 1.控制器中有若干个专用寄存器,__IR _寄存器用来存放指令,PC 用来指出指令地址。微程序控制器中微程序存放于控存(CM)。 2.半导体RAM通常分为SRAM和DRAM,主要区别在于:前者是用双稳态触发器来存储信息的,而后者是用极间电容来存储信息的,前者与后者相比,速度快,价格高。 3.从主存取出一条指令并执行完这条指令的时间,称为指令周期。指令系统是指一台计算机中所有机器指令的集合。 4.在微程序控制器中,指令译码器的作用是产生指令的微程序入口地址。 5.控制器由专用寄存器、指令译码器、时序系统、操作控制器构成,控制器的功能是取指令、分析指令、执行指令、处理特殊请求和异常情况。 6.微指令的格式可以分为水平型微指令和垂直型微指令,前者并行处理能力强,但微指令字长长。 三.计算题(18分) 1.(18分)设浮点数的格式为:阶码5位,包含一位符号位,尾数5位,包含一位符号位,阶码和 则按上述浮点数的格式: ①(2分)若数Z的浮点数的16进制形式为1ABH,求Z的十进制的真值。 [Z]浮=0,0110 1.01011 Z=-0.10101×2+6=-101010 Z=-42 ②(4分)若(X)10 =15/32,(Y)10= -1.25,则求X和Y的规格化浮点数表示形式。 X=0.01111 X=0.11110×2-1【X】浮=1,1111 0.11110 Y=-1.01 Y=-0.10100×2+1【Y】浮=0,0001 1.01100 ③(5分)求(要求用补码计算,列出计算步骤)。

西安电子科技大学计算机期末考试试卷A及答案

西安电子科技大学 考试时间 120 分钟 试题 1.考试形式:闭卷; 2.本试卷共四大题,满分100分。 班级学号姓名任课教师 一、选择题(20分) 1.数据的逻辑结构是数据结构中结点间的相互关系,按逻辑关系的不同,数据结构通常可分为两类。 A. 线性结构和非线性结构 B. 顺序结构和索引结构 C. 动态结构和静态结构 D. 顺序结构和链式结构 2. 单向循环链表的主要优点是。 A. 不需要能标识链表的头指针和尾指针 B. 查找表中任一结点的直接前驱和直接后继的时间复杂度为O(1) C. 在进行删除操作后,能保证链表不断开 D. 从表中任一结点出发都能遍历整个链表 3. 用栈来检查算术表达式中的括号是否匹配的方法是:初始栈为空,从左到右扫描表达式,遇到“(”就将其入栈,遇到“)”就执行出栈操作。检查算术表达式“((a+b/(a+b)-c/a)/b”时,,因此该表达式中的括号不匹配。 A. 栈为空却要进行出栈操作 B. 栈已满却要进行入栈操作 C. 表达式处理已结束,栈中仍留有字符“(” D. 表达式处理已结束,栈中仍留有字符“)” 4. 给定一个有n个元素的线性表。若采用顺序存储结构(数组存储),则在等概率下,删除其中一个元素平均需要移动的元素数为。 A. logn B. n C. (n-1)/2 D. (n+1)/2

5. 若某有向图中的顶点不能排成一个拓扑序列,则可断定该图 。 A. 是完全图 B. 是强连通图 C. 有回路 D. 是有向无环图 6. 已知入栈序列是1,2,…,n ,若第一个出栈的元素为1,则第i 个出栈的元素是 。 A. n-i B. i C. n D. 不确定 7. 已知x 是某完全二叉树的一个结点,若x 没有左孩子,则x 必然没有 结点。 A. 父亲 B. 右孩子 C. 左兄弟 D. 右兄弟 8. 若总是以待排序列的第一个元素作为基准元素进行快速排序,那么最好情况下,算法的时间复杂度为 。 A. )(log 2n O B. )(n O C. )log (2n n O D. )(2n O 9. 树采用孩子-兄弟表示法,与下图所示的树对应的二叉树是 。 10. 是下图的一个拓扑序列。 A. 1 2 3 4 5 6 7 B. 1 5 2 6 3 7 4 C. 5 1 2 6 3 4 7 D. 5 1 2 3 7 6 4 二、填空题(20分) 1.算法的有效性是指 。 2.已知串S=‘aaaaba ’,其Next 数组值为 。 3. 在有序表M[1..10]中进行二分查找(或折半查找,向下取整),则待查找的元素为M[3]时,被比较的元素依次为 。 4. 若广义表L=(a,(b,(c))),则L 的表头和表尾分别为 。 5.关键路径是指AOE (Activity On Edge )网中从源点到汇点的 。

2022年西安电子科技大学数据科学与大数据技术专业《计算机组成原理》科目期末试卷B(有答案)

2022年西安电子科技大学数据科学与大数据技术专业《计算机组成原 理》科目期末试卷B(有答案) 一、选择题 1、存储器采用部分译码法片选时,()。 A.不需要地址译码器 B.不能充分利用存储器空间 C.会产生地址重叠 D.CPU的地址线全参与译码 2、下列存储器中,在工作期间需要周期性刷新的是()。 A. SRAM B. SDRAM C.ROM D. FLASH 3、下列关于进制的说法中正确的是()。 I.任何二进制整数都可用十进制表示 Ⅱ.任何二进制小数都可用十进制表示 Ⅲ.任何十进制整数都可用二进制表示 IⅣ.任何十进制小数都可用二进制表示 A.I、Ⅲ B. I、Ⅱ、Ⅲ C.I、Ⅱ、Ⅲ、Ⅳ D.Ⅱ、IV 4、在补码加减交替除法中,参加操作的数和商符分别是()。 A.绝对值的补码在形成商值的过程中自动形成 B.补码在形成商值的过程中自动形成 C.补码由两数符号位“异或”形成

D.绝对值的补码由两数符号位“异或”形成 5、计算机中表示地址时,采用()。 A.原码 B.补码 C.移码 D.无符号数 6、下列有关总线定时的叙述中,错误的是()。 A.异步通信方式中,全互锁协议最慢 B.异步通信方式中,非互锁协议的可靠性最差 C.同步通信方式中,同步时钟信号可由各设备提供 D.半同步通信方式中,握手信号的采样由同步时钟控制 7、在异步通信方式中,一个总线传输周期的过程是()。 A.先传送数据,再传送地址 B.先传送地址,再传送数据 C.只传输数据 D.无法确定 8、计算机()负责指令译码。 A.算术逻辑单元 B.控制单元(或者操作码译码器) C.存储器电路 D.输入/输出译码电路 9、下列选项中,能缩短程序执行时间的措施是()。 1.提高CPU时钟频率Ⅱ.优化数据通路结构ll.对程序进行编译优化 A.仪I、Ⅱ B.仅I、Ⅲ C.仅Ⅱ、I D.I、Ⅱ、Ⅲ 10、在中断周期,CPU主要完成以下工作()。 A.关中断,保护断点,发中断响应信号并形成中断服务程序入口地址

2022年电子科技大学数据科学与大数据技术专业《计算机组成原理》科目期末试卷A(有答案)

2022年电子科技大学数据科学与大数据技术专业《计算机组成原理》 科目期末试卷A(有答案) 一、选择题 1、下述说法中正确的是()。 I.半导体RAM信息可读可写,且断电后仍能保持记忆 Ⅱ.动态RAM是易失性RAM,而静态RAM中的存储信息是不易失的 Ⅲ.半导体RAM是易失性RAM,但只要电源不断电,所存信息是不丢失的 IV.半导体RAM是非易失性的RAM A.I、Ⅲ B.只有Ⅲ C.Ⅱ、IV D.全错 2、有效容量为128KB的Cache,每块16B,8路组相联。字节地址为1234567H的单元调入该Cache,其tag应为()。 A.1234H B.2468H C.048DH D.12345H 3、一个C语言程序在一台32位机器上运行,程序中定义了3个变量x、y、z,其中x 和z是int型,y为short型。当x=127,y=-9时,执行赋值语句z=xty后,x、y、z的值分别是()。 A.x=0000007FH,y=FFF9H,z=00000076H B.x=0000007FH,y=FFF9H,z=FFFFO076H C.X=0000007FH,y-FFF7H,z=FFFF0076H D.X=0000007FH,y=FFF7H,z=00000076H 4、对于相同位数(设为N位,且各包含1位符号位)的二进制补码小数和十进制小数,(二进制小数所表示的数的个数)/(十进制小数所能表示的数的个数)为()。 A.(0.2)N B. (0.2)N-1 C. (0.02)N D. (0.02)N-1

5、ALU属于()。 A.时序电路 B.控制器 C.组合逻辑电路 D.寄存器 6、系统总线中的数据线、地址线、控制线是根据()来划分的。 A.总线所处的位置 B.总线的传输方向 C.总线传输的内容 D.总线的材料 7、为协调计算机系统各部件的工作,需要一种器件来提供统一的时钟标准,这个器件,是()。 A.总线缓冲器 B.总线控制器 C.时钟发生器 D.以上器件都具备这种功能 8、下列描述中,正确的是()。 A.控制器能理解、解释并执行所有指令以及存储结果 B.所有数据运算都在CPU的控制器中完成 C.ALU可存放运算结果 D.输入、输出装置以及外界的辅助存储器称为外部设备 9、完整的计算机系统应该包括()。 A.运算器、存储器、控制器 B.外部设备和主机

2022年杭州电子科技大学计算机科学与技术专业《计算机组成原理》科目期末试卷B(有答案)

2022年杭州电子科技大学计算机科学与技术专业《计算机组成原理》 科目期末试卷B(有答案) 一、选择题 1、一个存储器的容量假定为M×N,若要使用I×k的芯片(I

4、在补码加减交替除法中,参加操作的数和商符分别是()。 A.绝对值的补码在形成商值的过程中自动形成 B.补码在形成商值的过程中自动形成 C.补码由两数符号位“异或”形成 D.绝对值的补码由两数符号位“异或”形成 5、当满足下列()时,x>-1/2成立。 A.x1必须为l,x2~x4至少有一个为1 B.x1必须为1,x2~x4任意 C.x1必须为0,x2~x4至少有一个为1 D.x1必须为0,X2~x4任意 6、下列关于同步总线的说法中,正确的有()。 I.同步总线一般按最慢的部件来设置公共时钟 II.同步总线一般不能很长 III.同步总线一般采用应答方式进行通信 IV.通常,CPU内部总线、处理器总线等采用同步总线 A. I,II B. I,II,IV C.III,IV D.II,III,IV 7、控制总线主要用来传送()。 I.存储器和1/O设备的地址码 II.所有存储器和I/O设备的时序信号 III.所有存储器和1/O设备的控制信号

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考1

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考 1. 对闯入安全边界的行为进行报警的技术是( ) A、门禁系统 B、巡更系统 C、视频监控系统 D、红外防护系统 参考答案:D 2. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 参考答案:A 3. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( ) A.正确 B.错误 参考答案:B 4. 行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:( )。 A.民事责任 B.刑事责任 C.行政责任 D.国家赔偿责任 参考答案:ABC 5. 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。( ) T.对 F.错

参考答案:T 6. 漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。( ) A.错误 B.正确 参考答案:A 7. 缓冲区的大小是由( )的数据决定的。 A.系统所给 B.用户输入 C.代码设定 D.程序 参考答案:B 8. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( ) A.错误 B.正确 参考答案:A 9. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ) A.数据校验 B.介质校验 C.存储地点校验 D.过程校验 参考答案:ABCD 10. 以下能提高防火墙物理安全性的措施包括( ) A.将防火墙放置在上锁的机柜 B.为放置防火墙的机房配置空调及UPS电源 C.制定机房人员进出管理制度 D.设置管理帐户的强密码

电子科技大学2021年2月《信息安全概论》作业考核试题4答案参考

电子科技大学2021年2月《信息安全概论》作业考核试题及答案(参考) 1. 计算机病毒扫描软件的组成是( ) A.仅有病毒特征代码库 B.仅有病毒扫描程序 C.病毒特征代码库和扫描程序 D.病毒扫描程序和杀毒程序 参考答案:C 2. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )。 A.行移位编码 B.字移位编码 C.特征编码 参考答案:ABC 3. 计算机信息系统的使用单位( )安全管理制度。 A.不一定都要建立 B.可以建立 C.应当建立 D.自愿建立 参考答案:C 4. 密码技术中,识别个人、网络上的机器或机构的技术称为( ) A.认证 B.数字签名 C.签名识别 D.解密 参考答案:B 5. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( ) A.错误 B.正确

参考答案:A 6. 无线局域网由( )硬件组成。 A.无线网卡 B.AP C.无线网桥 D.计算机和有关设备 参考答案:ABCD 7. 网络安全的层次结构中的第二层包括( )。 A.物理层 B.数据链路层 C.网络层 D.应用层 参考答案:ACD 8. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。 A.机密性 B.可用性 C.完整性 D.不可否认性 参考答案:A 9. 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。 A.口令/帐号加密 B.定期更换口令 C.限制对口令文件的拜访 D.设置复杂的、具有一定位数的口令 参考答案:ABCD 10. 隐写分析根据最终效果可分为:( ) A.特征分析

电子科技大学大二期末计算机管理与应用专业《java》(计算机编程语言)考试及答案-(A3版)试卷十四

电子科技大学 大二第2学期 java(计算机编程语言) (考试时间90分钟,满分100分) 一、选择题(2分*25=50分) 1、设i、j 为int型变量名,a 为int型数组名,以下选项中,正确的赋值语句是______。 A)i = i + 2 B)a[0] = 7; C)i++ - --j; D)a(0) = 66; 2、Java语言的类间的继承关系是______。 A) 多重的 B) 单重的 C) 线程的 D) 不能继承 3、设有定义int i = 6 ;,则执行以下语句后,i 的值为______。i += i - 1; A)10 B)121 C)11 D)100 4、下列选项中,用于在定义子类时声明父类名的关键字是______。 A)interface B)package C)extends D)class 5、若已定义byte[ ] x= {11,22,33,-66} ;其中0≤k≤3,则对x数组元素错误的引用是______。 A)x[5-3] B)x[k] C)x[k+5] D)x[0] 6、下列语句序列执行后,ch1 的值是______。char ch1='A',ch2='W';if(ch1 + 2 < ch2 ) ++ch1; A)‘A' B)‘B' C)‘C' D)B 7、下列语句序列执行后,i 的值是______。int i=8, j=16;if( i-1 > j ) i--; else j--; A)15 B)16 C)7 D)8 8、下面语句执行后,i 的值是______。for( int i=0, j=1; j < 5; j+=3 ) i=i+j; A)4 B)5

2022年杭州电子科技大学计算机科学与技术专业《操作系统》科目期末试卷A(有答案)

2022年杭州电子科技大学计算机科学与技术专业《操作系统》科目期 末试卷A(有答案) 一、选择题 1、若文件f1的硬链接为f2,两个进程分别打开fl和f2,获得对应的文件描述符为fd1和fd2,则下列叙述中,止确的是() I.fl和f2的读写指针位置保持相同 II.fl和f2共享同个内存索引节点 III.fdl 和fd2分别指向各自的用户打开文件表中的一项, A.仅II B. 仅II、III C.仪I、II D. I、II和II 2、无结构文件的含义是() A.变长记录的文件 B.索引文件 C.流式文件 D.索引顺序文件 3、某系统有n台互斥使用的同类设备,3个并发进程分别需要3,4,5台设备,可确保系统不发生死锁的设备数n最小为()。 A.9 B.10 C.11 D.12 4、若系统中有n个进程,则在阻塞队列中进程的个数最多为()? Α. n B.n-1 C.n-2 D.1 5、下列选项中,满足短任务优先且不会发生“饥饿”现象的调度算法是()。 A.先来先服务

B.高响应比优先 C.时间片轮转 D.非抢占式短任务优先 6、()存储管理方式能使存储碎片尽可能少,而且使内存利用率较高。 A.固定分区 B.可变分区。 C.分页管理 D.段页式管理 7、系统为某进程分配了4个页框,该进程已访问的页号序列为2,0,2,9,3,4,2,8,2,4,8,4,5,若进程要访问的下页的页号为7,依据LRU算法,应淘汰页的页号是() A.2 B.3 C.4 D.8 8、一个多道批处理系统中仅有P1,和P2两个作业,P2比P1晚5ms到达。它们的计算和I/O操作顺序如下: P1:计算60ms,I/O 80ms,计算20ms P2:计算120ms,I/O 40ms,计算40ms。 若不考虑调度和切换时间,则完成两个作业需要的时间最少是()。 A.240ms B.260ms C.340ms D.360ms 9、设计实时操作系统时,首先应该考虑系统的()。 A.可靠性和灵活性 B.实时性和可靠性 C.分配性和可靠性 D.灵活性和实时性 10、在采用SPOOLing技术的系统中,用户暂时未能打印的数据首先会被送到()存储起来。

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号3

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高 频考点版(带答案) 一.综合考核(共50题) 1. PPDR模型中的D代表的含义是:() A、检测 B、响应 C、关系 D、安全 参考答案:A 2. 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是() A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 参考答案:B 3. 数字签名要预先使用单向Hash函数进行处理的原因是()。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 参考答案:C 4. 计算机网络安全的目标不包括()。 A、保密性 B、不可否认性 C、免疫性 D、完整性

5. 常用的安全产品有:() A、防火墙 B、入侵检测 C、传输加密 D、身份认证 参考答案:ABCD 6. 防火墙可以防止入侵者接近网络防御设施。() A.错误 B.正确 参考答案:B 7. 攻击技术主要包括:() A.网络监听 B.网络隐身 C.网络拦截 D.网络后门 参考答案:ABD 8. 包过滤技术与代理服务技术相比较() A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 参考答案:D

B、机密性 C、完整性 D、可用性 参考答案:D 10. 网络安全的目标:() A、可靠性 B、保密性 C、完整性 D、有效性 参考答案:ABCD 11. 以下各种加密算法中属于古典加密算法的是() A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 参考答案:A 12. 属于常见把入侵主机的信息发送给攻击者的方法是()。 A.E-MAIL B.UDP C.ICMP D.连接入侵主机 参考答案:ABD 13. 网络安全的目标()。 A.有效性

2022年电子科技大学成都学院计算机科学与技术专业《操作系统》科目期末试卷B(有答案)

2022年电子科技大学成都学院计算机科学与技术专业《操作系统》科 目期末试卷B(有答案) 一、选择题 1、驱动调度算法中,()算法可能会随时改变移动臂的运动方向。 A.电梯调度 B.最短寻道时间优先 C.扫描 D.单向扫描 2、如果当前读写磁头正在53号柱面上执行操作,依次有4个等待访问的请求,柱面号,依次为98,37,124,65,当采用()算法时,下一次磁头才可能到达37号柱面。 A.先来先服务 B.最短寻道时间优先 C.电梯调度(初始磁头移动方向向着小磁道方向) D.循环扫描(磁头移动方向向着大磁道方向) 3、下面关于管程的叙述错误的是()。 A.管程是进程的同步工具,解决信号量机制大量同步操作分散的问题 B.管程每次只允许一个进程进入管程, C.管程中V操作的作用和信号量机制中V操作的作用相同 D.管程是被进程调用的,是语法范围,无法创建和撤销 4、有5个批处理任务A、B、C、D、E几乎同时到达一计算中心。它们预计运行的时间 分别是10min,6min,2min、4min和8min。其优先级(由外部设定)分别为3,5,

2,1和4,这里5为最高优先级。下列各种调度算法中,其平均进程周转时间为14min 的是()。 A.时间片轮转调度算法 B.优先级调度算法 C.先来先服务调度算法 D.最短作业优先调度算法 5、下面哪个不会引起进程创建() A.用户登录 B.作业调度 C.设备分配 D.应用请求 6、考虑页面替换算法,系统有m个页帧(Frame)供调度,初始时全空:引用串(Reference String)长度为p.包含了n个不同的页号,无论用什么算法,缺页次数不会少于() A.m B.p C.n D.min(m,n) 7、某系统采用改进型CLOCK置换算法,页表项中字段A为访问位,M为修改位。A=0表示页最近没有被访问,A=1表示页最近被访问过。M=0表示页没有被修改过,M=1表示页被修改过。按(A,M)所有可能的取值,将页分为4类:(0,0)、(1,0)、(0,1)和(1,1),则该算法淘汰页的次序为()。 A.(0,0),(0,1),(1,0),(1,1) B.(0,0),(1,0),(0,1),(1,1) C.(0,0),(0,1),(1,1),(1,0) D.(0,0),(1,1),(0,1),(1,0) 8、假设4个作业到达系统的时刻和运行时间见表。系统在t=2时开始作业调度。若分别采用先来先服务和短作业优先调度算法,则选中的作业分别是()。 A.J2、J3 B.J1、J4 C.J2、J4 D.J1、J3

2021年电子科技大学成都学院计算机科学与技术专业《计算机组成原理》科目期末试卷B(有答案)

2021年电子科技大学成都学院计算机科学与技术专业《计算机组成原 理》科目期末试卷B(有答案) 一、选择题 1、四地址指令OPA1A2A3A4的功能为(A1)OP(A2)一A3,且A4给出下一条指令地址,假设A1,A2,A3,A4都为主存储器地址,则完成上述指令需要访存()次。 A.2 B.3 C.4 D.5 2、下列对RISC的描述中,正确的有()。 I.支持的寻址方式更多 Ⅱ.大部分指令在一个机器周期完成 Ⅲ.通用寄存器的数量多 Ⅳ.指令字长不固定 A. I、Ⅳ B.Ⅱ、Ⅲ C. I、Ⅱ、Ⅲ D. I、Ⅱ、Ⅲ、Ⅳ 3、假设机器字长为8位(含两位符号位),若机器数DA日为补码,则算术左移一位和 算术右移一位分别得()。 A.B4H EDH B.F4H 6DH C.B5H EDH D.B4H 6DH 4、下列关于进制的说法中正确的是()。 I.任何二进制整数都可用十进制表示 Ⅱ.任何二进制小数都可用十进制表示 Ⅲ.任何十进制整数都可用二进制表示 IⅣ.任何十进制小数都可用二进制表示 A.I、Ⅲ B. I、Ⅱ、Ⅲ C.I、Ⅱ、Ⅲ、Ⅳ D.Ⅱ、IV

5、下列关于各种移位的说法中正确的是()。 I.假设机器数采用反码表示,当机器数为负时,左移时最高数位丢0,结果出错;右移时 最低数位丢0,影响精度 Ⅱ在算术移位的情况下,补码左移的前提条件是其原最高有效位与原符号位要相同 Ⅲ.在算术移位的情况下,双符号位的移位操作中只有低符号位需要参加移位操作() A. Ⅲ、Ⅱ B.只有Ⅱ C.只有Ⅲ D.全错 6、主存储器主要性能指标有()。 1.存储周期Ⅱ.存储容量Ⅲ.存取时间Ⅳ.存储器带宽 A.I、IⅡ B.I、IⅡ、IV C. I、Ⅲ、lV D.全部都是 7、主存与Cache间采用全相联映射方式,Cache容量4MB,分为4块,每块lMB,主 存容量256MB。若主存读/写时间为30ms,Cache的读/写时间为3ns,平均读/写时间 为3.27ms,则Cache的命中率为()。 A.90% B.95% C.97% D.99% 8、CPU中的译码器要用()。 A.地址译码人 B.指令译码 C.数据译码1 D.控制信号译码 9、假设基准程序A在某计算机上的运行时间为100s,其中90s为CPU时间,其余为/O 时间。若CPU速度提高50%,V/O速度不变,则运行基准程序A所耗费的时间是()。 A.55s B.60s C.65 s D.70s 10、关于同步控制说法正确的是()。

2022年电子科技大学成都学院软件工程专业《计算机组成原理》科目期末试卷A(有答案)

2022年电子科技大学成都学院软件工程专业《计算机组成原理》科目 期末试卷A(有答案) 一、选择题 1、某机器的主存储器共32KB,由16片16K×l位(内部采用128×128存储阵列)的DRAM芯片字和位同时扩展构成。若采用集中式刷新方式,且刷新周期为2ms,那么所有存储单元刷新一遍需要()个存储周期。 A.128 B.256 C.1024 D.16384 2、某SRAM芯片,其容量为512×8位,除电源和接地端外,该芯片引出线的最小数目应该是()。 A.23 B.25 C.50 D.19 3、在计算机系统中,作为硬件与应用软件之间的界面是()。 A.操作系统 B.编译程序 C.指令系统 D.以上都不是 4、计算机()负责指令译码。 A.算术逻辑单元 B.控制单元(或者操作码译码器) C.存储器电路 D.输入/输出译码电路 5、下列部件中,CPU存取速度由慢到快的排列顺序正确的是()。 A.外存、主存、Cache、寄存器 B.外存、主存、寄存器、Cache C.外存、Cache、寄存器、主存 D.主存、Cache、寄存器、外存

6、总线的数据传输速率可按公式Q=Wf/N计算,其中Q为总线数据传输速率,W为总线数据宽度(总线位宽/8),f为总线时钟频率,N为完成一次数据传送所需的总线时钟周期个数。若总线位宽为16位,总线时钟频率为8MHz,完成一次数据传送需2个总线时钟周期,则总线数据传输速率Q为()。 A.16Mbit/s B.8Mbit/s C.16MB/s D.8MB/s 7、一次总线事务中,主设备只需给出一个首地址,从设备就能从首地址开始的若干连续单元读出或写入多个数据。这种总线事务方式称为()。 A.并行传输 B.串行传输 C.突发传输 D.同步传输 8、下列说法中正确的是()。 A.采用微程序控制器是为了提高速度 B.控制存储器采用高速RAM电路组成 C.微指令计数器决定指令的执行顺序 D.一条微指令放在控制存储器的一个单元中 9、在CPU的状态字寄存器中,若符号标志位SF为“1",表示运算结果是()。 A.正数 B.负数 C.非正数 D.不能确定 10、各种外部设备均通过()电路,才能连接到系统总线上。 A.外设 B.内存 C.中断 D.接口 11、隐指令指()。 A.操作数隐含在操作码中的指令 B.在一个机器周期里完成全部操作的指令 C.隐含地址码的指令 D.指令系统中没有的指令

2021年电子科技大学数据科学与大数据技术专业《计算机组成原理》科目期末试卷A(有答案)

2021年电子科技大学数据科学与大数据技术专业《计算机组成原理》 科目期末试卷A(有答案) 一、选择题 1、设存储器容量为32字,字长为64位。模块数m=4,采用低位交叉方式。存储周期 T=200ns,数据总线宽度为64位,总线传输周期r=50ns。该交叉存储器的带宽是()。 A.32×107bit/s B.8×107bit/s C.73×107bit/s D.18×107bit/s 2、下列存储器中,在工作期间需要周期性刷新的是()。 A. SRAM B. SDRAM C.ROM D. FLASH 3、关于浮点数在IEEE754标准中的规定,下列说法中错误的是()。 I.浮点数可以表示正无穷大和负无穷大两个值 Ⅱ.如果需要,也允许使用非格式化的浮点数 Ⅲ.对任何形式的浮点数都要求使用隐藏位技术 IⅣ.对32位浮点数的阶码采用了偏移值为l27的移码表示,尾数用原码表示 4、在浮点机中,判断原码规格化的形式的原则是()。 A.尾数的符号位与第一数位不同 B.尾数的第一数位为1,数符任意 C.尾数的符号位与第一位相同 D.阶符与数符不同 5、假设有7位信息码010101,则低位增设偶校验位后的代码和低位增设奇校验位后的 代码分别为()。 A.01101010 01101010 B.0101010 01101011

C.01101011 01101010 D.01101011 01101011 6、总线的数据传输速率可按公式Q=Wf/N计算,其中Q为总线数据传输速率,W为总 线数据宽度(总线位宽/8),f为总线时钟频率,N为完成一次数据传送所需的总线时钟 周期个数。若总线位宽为16位,总线时钟频率为8MHz,完成一次数据传送需2个总线 时钟周期,则总线数据传输速率Q为()。 A.16Mbit/s B.8Mbit/s C.16MB/s D.8MB/s 7、下列关于多总线结构的叙述中,错误的是()。 A.靠近CPU的总线速度较快 B.存储器总线可支持突发传送方式 C.总线之间需通过桥接器相连 D.PCI-Expressx16采用并行传输方式 8、下列描述中,正确的是()。 A.控制器能理解、解释并执行所有指令以及存储结果 B.所有数据运算都在CPU的控制器中完成 C.ALU可存放运算结果 D.输入、输出装置以及外界的辅助存储器称为外部设备 9、假设基准程序A在某计算机上的运行时间为100s,其中90s为CPU时间,其余为/O 时间。若CPU速度提高50%,V/O速度不变,则运行基准程序A所耗费的时间是()。 A.55s B.60s C.65 s D.70s 10、下面是段MIPS指令序列: add $a3, $s1, $s0 #R[$t3] ←R[$s1] +R($s0] add $t2, $s0, $s3 #R[$t2]←R[$s0] +R [$s3]

2021年杭州电子科技大学软件工程专业《计算机组成原理》科目期末试卷A(有答案)

2021年杭州电子科技大学软件工程专业《计算机组成原理》科目期末 试卷A(有答案) 一、选择题 1、地址线A15~A0(低),若选取用16K×1位存储芯片构成64KB存储器,则应由地址码()译码产生片选信号。 A.A15,A14 B.A0,Al C.A14,A13 D.A1,A2 2、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。如果主存为4K块,且按字编址,那么主存地址和主存标记的位数分别为()。 A.16,6 B.17,6 C.18,8 D .19,8 3、假设机器字长为8位(含两位符号位),若机器数DA日为补码,则算术左移一位和算术右移一位分别得()。 A.B4H EDH B.F4H 6DH C.B5H EDH D.B4H 6DH 4、在补码一位乘中,若判断位Y n Y n+1=01,则应执行的操作为()。 A.原部分积加[-x]补,然后右移一位 B.原部分积加[x]补,然后右移一位 C.原部分积加[-x] 补,然后左移一位 D.原部分积加[x]补,然后左移一位 5、下列关于浮点数加减法运算的叙述中,正确的是()。 I.对阶操作不会引起阶码上溢或下溢 Ⅱ.右归和尾数舍入都可能引起阶码上溢 Ⅲ.左归时可能引起阶码下溢 IV.尾数溢出时结果不一定溢出

A.仅Ⅱ、Ⅲ B. 仅I、Ⅱ、Ⅲ C.仅I、Ⅲ、IⅣ D. I、Ⅱ、Ⅲ、Ⅳ 6、在链式查询方式下,若有N个设备,则()。 A.只需一条总线请求线 B.需要N条总线请求线 C.视情况而定,可能一条,也可能N条 D.以上说法都不对 7、某同步总线的时钟频率为100MHz,宽度为32位,地址/数据线复用,每传输一个地址或数据占用一个时钟周期。若该总线支持突发(猝发)传输方式,则一次“主存写”总线事务传输128位数据所需要的时间至少是()。 A.20ns B.40ns C.50ns D.80ns 8、假定编译器对高级语言的某条语句可以编译生成两种不同的指令序列,A、B和C三类指令的CPl和执行两种不同序列所含的三类指令条数见下表。则以下结论错误的是()。 I.序列一比序列二少l条指令 Ⅱ.序列一比序列二的执行速度快 Ⅲ.序列一的总时钟周期数比序列二多1个 Ⅳ.序列一的CPI比序列二的CPI大 A.I、ll B.1、Ⅲ C. ll、1V D.Ⅱ 9、下列关于配备32位微处理器的计算机的说法中,正确的是()。 该机器的通用寄存器一般为32位

相关主题
相关文档
最新文档