计算机web二级选择题——数据库设计基础 6.设有表示学生选课的三张表,学生S(学号,姓名,性别,年龄,身份证号),课程C(课号,课名),选课SC(学号,课号,成绩),则表SC的关键字(键或码)为(C)。5.在数据库设计中,将E-R 图转换成关系数据模型的过程属于(C)。1.一间宿舍可住多个学生,则实体宿舍和学生之间的联系是(B)2.在数据管理技术发展的三个阶段中,数据共享最好的是(C)9.在 E-R 图中,用来表示实体联系的图形是(C)。15.在关系数据库中,用来表示实体间联系的是(B)。16.数据字典(DD)所定义的对象都包含于(A)。
计算机web二级选择题——数据结构与算法 现经过一系列入队与退队运算后,front=15,rear=15,则循环队列中的元素个数为(D)。现将元素 1、2、3、4、5、A、B、C、D、E依次入栈,然后再依次出栈,则元素出栈的顺序是(B)A.顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的。B.在栈中,栈顶指针不变,栈中元素随栈底指针的变化而动态变化。C.在栈中,栈底指针不变,栈中元素随栈顶指针的变化而动态变化。C.顺序存储结构能存储有序表,链式存储结构不能存储有序表。A.在栈中,栈中元素随栈底指针与栈顶指针的变化而动态变化。
计算机web二级选择题——计算机系统 8.如果一个进程在运行时因某种原因暂停,该进程将脱离运行状态进入(D)。6.操作数的地址隐含在指令的操作码或者某个寄存器中的寻址方式是(B)。C.当处于运行状态的进程申请新资源而又不能立即被满足时即进入就绪状态。11.一个正在运行的进程由于所申请的资源得不到满足要调用(C)。D.被阻塞的进程在其被阻塞的原因获得解除后即进入就绪状态。B.一个正在运行的进程,当运行时间片用完后将进入就绪状态。D.处于阻塞状态的进程,当阻塞原因解除后即进入就绪状态。C.只有就绪状态下的进程可以进入运行状态。
大学物理——填空题 2.已知一质量为m,长为l的匀质细杆, 绕其中心且与杆垂直旋转的转动惯量J为1/12*ml²,若通过其端点且与杆垂直旋转,则其转动惯量为。3.一质点具有恒定加速度a=6i+4j,在t=0时,其速度为零,位置矢量r0=10i.则在任意时刻其速度为。4.一质点做半径为0.1m的圆周运动,其角位置为θ=2+4t³,则在t=2s时,质点的法相加速度大小为。若在另一端点上固定一质量为m的质点,则其转动惯量为。1. 机械能守恒定律可叙述为:如果系统内只有。,该质点在Oxy平面上的轨迹方程为。不做功,则系统内各物体的。
计算机病毒原理与防范学习通习题——脚本病毒分析 改变对象的申明方法。这个病毒是通过Microsoft Outlook电子邮件系统传播的,邮件的主题是“I LOVE YOU”,并包含一个病毒附件,用户一旦打开这个附件,系统就会对本地系统进行搜索感染复制并向地址簿中的所有邮件地址发送这个病毒。病毒宏的传染传播通常是Word在打开一个带宏病毒的文档或模版时,激活了病毒宏,病毒宏将自身复制至Word通用(Normal)模版中,以后再打开或关闭文件时病毒宏就会把病毒复制到该文件(1分);通过E-mail传播的病毒需要OE的自动发送邮件功能支持(1分)。
计算机病毒原理与防范学习通习题——特洛伊木马 3. 修改编译器的源代码A,植入木马,包括针对特定程序的木马(如Login程序)和针对编译器的木马。以上描述的是木马隐藏技术中的( )通常木马还具有搜索Cache中的口令、设置口令、扫描目标机器的IP地址、进行键盘记录、远程注册表的操作以及锁定鼠标等功能(1分)。攻击是植入木马最常用的手段,如C语言中的strcpy()函数,如果不做边界的检查,就可能被利用来实施这种攻击。3. 将数字水印嵌入的版权信息改为嵌入要传送的秘密信息,从而可以形成用于木马秘密通讯的秘密信道。2. 试列举木马常见的隐藏技术。
计算机病毒原理与防范学习通习题——蠕虫 6. ( )是一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可以称之为划时代的病毒。“红色代码”是一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路。2. 一个好的传播模型能使我们对蠕虫的行为有更为准确直观的了解,有助于我们发现蠕虫传播的薄弱环节和准确预测蠕虫可能给我们带来的危害程度。
计算机病毒原理与防范学习通习题——反病毒技术 至少应准备一份格式化硬盘时使用的原始DOS盘,并写保护,一旦系统受“病毒”侵犯,就应先用该DOS盘引导系统,并视情况,诊治、消除病毒,恢复后备文件,必要时也便于对盘格式化。(9)作为一个单位组织,建议专门安排一台独立的计算机供测试病毒,给无法确认是否被病毒感染的新软件操作使用,或者检查磁盘有否带毒等。不同病毒的签名内容不同、位置不同。经过剖析病毒样本,掌握了病毒签名的内容和位置之后,可以在可疑程序的特定位置搜索病毒签名。该方法的特点是:必须预先知道病毒签名的内容和位置,要把握各种病毒的签名,必须剖析病毒;
计算机病毒原理与防范学习通习题——变形病毒 在程序中变换下列三行的相对位置不影响执行效果:①mov ebx,23 ②xor ecx,ecx ③inc edx。产于保加利亚的Mutation Dark Avenger病毒是世界上首例实战性多态性病毒。病毒采用了复杂的特殊密码技术,不断改变病毒自身代码,同一种病毒具有多种形态。5. 下列代码可以在产生变形病毒过程中用做填充的垃圾代码的是()2. 与MOV EAX,EDX等价的指令是()4. 与XOR EAX,EAX等价的指令是()变形病毒也称为多态性病毒或变异性病毒。答案: A,B,C,D。
计算机病毒原理与防范学习通习题——计算机病毒传播、理论研究、新动向 破坏性感染病毒技术。尽管在一般情况下很难检测出计算机病毒,然而对于某些特定的病毒是可以采取特定的检测方法检测出来的。因为计算机病毒的检测是不可判定的。即不存在通用的病毒检测程序,它可以检测出所有的病毒。1. 下列伪代码是Cohen给出的一个病毒模型,其中第几部分是触发模块?1. 可以开发出检测任意病毒的程序吗?、生长期、高潮期、衰落期、根除期这几个阶段。B.即不会向处传染病毒,也不会感染病毒。C.不会传染病毒,但会感染病毒。D.不会感染病毒,但会传染病毒。计算机病毒的检测是不可判定的。
计算机病毒原理与防范学习通习题——计算机病毒基本概念 2.1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能_____的一组计算机指令或者____。国际上对病毒命名的惯例一般惯例为前缀+病毒名+后缀, 例如:“W32.Netop.Worm”病毒,W32表示____。1.爱虫病毒是由___语言编写的, Melissa病毒是由_____语言编写的,CIH病毒是由____言编写的。
计算机病毒原理与防范学习通习题——计算机病毒技术基础 7. 计算机根据文件目录项中文件首簇号,找到文件的第一簇内容,如果文件长度不止一个簇,那么在第一簇对应的FAT表项处存放着下一个簇号,如此这样一簇一簇,直到某簇FAT表项存放的是结束标志,标志整个文件的结束。是硬盘上非常重要的一个区域,它负责分区的规划、系统的引导,是操作系统启动的先头兵,也是病毒竭力想控制的对象,它位于硬盘的0磁头0柱面1扇区。2. 在每个分区表中,00H字节是自举标志,可取值为80H和00H,其中00H表示该分区是当前活动分区。2. 主引导扇区是硬盘上的第一个物理扇区,它包括( )。
计算机病毒原理与防范学习通习题——Win32 PE病毒分析 我们写正常程序的时候根本不用去关心变量(常量)的位置,因为源程序在编译的时候它的内存中的位置都被计算好了。病毒不可避免也要用到变量(常量),当病毒感染HOST程序后,由于其依附到HOST程序中的位置各有不同,病毒随着HOST载入内存后,病毒中的各个变量(常量)在内存中的位置自然也会随着发生变化。1. 在Windows 9x、NT、2000下,所有的Win32可执行文件(除了VxD和16位的DLL)都是基于Microsoft设计的一种新的文件格式,即____。D. Windows系统中的PE文件。
计算机病毒原理与防范学习通习题——DOS病毒分析 1. 在DOS状态下,当输入一个可执行文件名或在运行中的程序中通过EXEC子功能加载一个程序时,COMMAND确定当前内存空间的最低端作为被加载程序的段起点,在该处建立一个所谓的程序段前缀控制块PSP,PSP中存放有关被加载程序运行时所必需的一些重要信息和其它有关内容,长度为( )个字节,当生成一个EXE文件时,存放在磁盘上的可执行代码凡是涉及到段地址的操作数都未确定,在加载该程序时,需要根据当前内存空间的起始值,对每一个段进行重定位,使这些段操作数具有确定的段地址。2. 大麻病毒是( )病毒。