在Excel 2010中,调整行高可以通过A. 拖动行的下边界来调整所需的行高B. 复制行高(先选定一行,单击“复制”,右击目标行,从快捷菜单中选择粘贴格式)C. 右击该行,从快捷菜单中选择“行高”,直接输入数值D. 双击行的下边界,使行高调整到最适合高度
秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业()把软件开发的过程划分为需求->分析->设计->编码->测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型标准答案:A以下说法错误的是()A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。B.动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。C.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。标准答案:C网页与HTML对应的关系是()。A.一对一B.多对一C.一对多D.多对多标准答案:C渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。A.模拟恶意黑客的攻击方法B.恶意黑客的攻击方法C.安全测试的攻击方法D.影响业务系统正常运行的攻击方法标准答案:A以下哪项不是HTTP与服务器交互的方法()A.GETB.OKC.POSTD.PUT标准答案:B()是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。A.存储溢出B.缓存区溢出C.运算溢出D.符号溢出标准答案:C蠕虫病毒的传染目标是()。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机标准答案:D以下有关加壳说法正确的是()。A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。C.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。D.CPU需要暴力解压加壳程序。标准答案:B以下有关认证与授权的说法正确的是()。A.认证和授权的功能相同B.授权是根据不同用户的凭证来确定用户的身份。C.授权是通过认证后确定用户的权限有哪些。D.一般来说,单因素认证的安全强度要高于多因素认证。标准答案:C()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。A.渗透测试B.黑盒测试C.白盒测试D.模糊测试标准答案:D网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。A.非法经济利益B.经济效益C.效益D.利润标准答案:A轰动全球的震网病毒是()。A.木马B.蠕虫病毒C.后门D.寄生型病毒标准答案:B以下有关Metasploit命令错误的是()A.showexploits会显示Metasploit框架中所有可用的渗透攻击模块。B.当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。C.showauxiliary会显示所有的辅助模块以及它们的用途。D.showpayloads会列出这个模块所需的各种参数。标准答案:D下面描述错误的()。A.<head>定义了文档的信息B.<link>定义了HTML文档中的元数据C.<script>定义了客户端的脚本文件D.<base>定义了页面链接标签的默认链接地址标准答案:B()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。A.最小权限原则B.全面防御原则C.心里接受性D.代码重用性标准答案:B以下选项中目前世界上数据量最大,条目最多的漏洞数据库之一的是()。A.CNNVDB.NVDC.VED.CNVD标准答案:B以下哪项属于PE文件的数据节()A..textB..txtC..docxD..xls标准答案:A以下说法错误的是()A.UAFChecker检测工具采用了基于程序语义的安全检测技术。B.静态安全检测技术分析效率高效,但误报率较高。C.可执行代码的静态安全检测技术可分为基于程序结构的安全检测技术和基于程序语义的安全检测技术。D.基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,来分析文件中是否存在安全缺陷。标准答案:B以下有格式化符号选项错误的是()A.%o以八进制数形式输出整数B.%f用来输出虚数,以小数形式输出C.%n不向printf传递格式化信息D.%s用来输出一个字符串标准答案:BIDAPRO简称IDA,是一个交互式()工具。A.调试B.汇编C.编译D.反汇编标准答案:D以下说法正确的是()。A.Metasploit项目最初由HDMoore在2005年夏季创立。B.Metasploitv2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。C.除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。D.Metasploit版本都可以自动生成报告。标准答案:C病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码标准答案:C使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A.特定地址、跳转地址B.跳转地址、特定地址C.固定地址、跳转地址D.跳转地址、固定地址标准答案:CKaliLinux是专门用于渗透测试的Linux操作系统,它由()发展而来。A.WindowsB.MacOSC.BackTrackD.MSDOS标准答案:C以下有关安全测试的说法错误的是()。A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足。C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。D.异常处理的测试不需要做为测试内容。标准答案:C符号溢出是使用另外的数据类型来存储整型数造成的。T.对F.错标准答案:B公开的数据库包括CVE、NVD、BugTraq、CNNVD、CNVD、Vulda等。T.对F.错标准答案:B建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁和风险,才能在开发过程中把安全理念和安全技术应用于代码中。T.对F.错标准答案:AGSStackProtection技术是一项缓冲区溢出的检测防护技术。T.对F.错标准答案:A所有的WWW文件都必须遵守超文本传输协议。T.对F.错标准答案:A同一文件不同函数的代码在内存代码区中的分布一定是相邻的。T.对F.错标准答案:B快速原型方法的开发速度很快,几乎没有进行软件设计的工作。T.对F.错标准答案:A从攻击过程来说,存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。T.对F.错标准答案:BHTTP协议属于有状态的通信协议。T.对F.错标准答案:B信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。T.对F.错标准答案:A有些软件的漏洞存在于某些动态链接库中,这些动态链接库在进程运行时被动态加载,因而在下一次这些动态链接库被重新装载到内存中,其在内存中的栈帧地址是不变的。T.对F.错标准答案:B软件漏洞本身存在就有危害。T.对F.错标准答案:B最小权限原则是为软件授予其所需要的最少权限。T.对F.错标准答案:AMeterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。T.对F.错标准答案:A智能模糊测试的关键是反汇编。T.对F.错标准答案:B蠕虫是利用文件寄生来通过网络传播的恶性病毒。T.对F.错标准答案:B在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。T.对F.错标准答案:AAND属于位运算指令。T.对F.错标准答案:AOpt-InMode模式下DEP对所有系统进程和特别定义的进程启用。T.对F.错标准答案:BOllyDbg是一种具有可视化界面的32位汇编—分析调试器。T.对F.错标准答案:A数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。T.对F.错标准答案:A使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。T.对F.错标准答案:ASQL注入漏洞的根本原因在于代码没有对用户输入项进行验证和处理。T.对F.错标准答案:A存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。T.对F.错标准答案:AROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。T.对F( )
2.什么是操作系统?列举常见的操作系统。
在Excel中,公式( )可以计算出A1:B3以及C3:C5单元格的和。A. =sum(Al:B3+C3:C5)B. =(A1+A2+B3+C3+C4+C5)C. =(A1:B3)+(C3:C5)D. =sum(A1:B3,C3:C5)
23,下列选项中,不属于操作分量表测试内容包括()。A. 图形完整B. 木块设计C. 图片排列D. 数字广度
10.在Excel2016中,有图1所示的数据,以"班级"为"02班 六上 八从-|||-小1项进行自动筛选,则按此操作筛选出的数据内容(不包括标题行)有 () 行,-|||-A B C-|||-1 姓名 班级 计算机成绩-|||-2 丁俊文 03班 94-|||-3 杨是淼 01班 90-|||-4 贺艳红 02班 86-|||-5 熊福生 03班 86-|||-6 闫舒雯 01班 78-|||-7 张格 02班 76-|||-8 袁怡宁 02班 76-|||-9 张芮 03班 65-|||-10 张佳 01班 60-|||-11 张珂瑜 03班 60-|||-12 李峰 03班 59-|||-图1-|||-A.0 B.1 C.2 D.3
在训练有监督的机器学习模型时,会将数据划分为哪些部分?A. 训练集B. 验证集C. 测试集D. 统计集
开放系统()模型的第七层是A. 物理层B. 数据链路层C. 网络层D. 传输层E. 应用层
改变单元格背景的颜色,可使用( D )。A、“格式”菜单中的“字体”命令B、“表格”菜单中的“虚框”命令C、“格式”菜单中的“段落”命令D、“格式”菜单中的“边框和底纹”命令17、在Word 2000编辑状态下绘制图形时,文档应处于( D)。A、大纲视图B、主控文档C、普通视图D、页面视图18、下面关于页眉和页脚的叙述中,正确的是( B )。A、页眉和页脚中的文字不可以进行格式排版B、只要删除页眉和页脚中的内容,就可以将它们删除C、页眉和页脚不能被删除D、编辑文档时,单击页眉和页脚,然后按Del键便可以删除它们19、已知x= 156 D, Y= 10010110 B, Z=240 O,则三个数的正确排序为(B )A、Y >X >Z B、Z >X >Y C、Z >Y >X D、X >Z >Y20、输入计算机的信息一般有两类:数据和(A )A、程序B、字符C、数值D、文档21、计算机系统中最靠近硬件的系统软件是( C )。A、机器语言B、管理软件C、操作系统D、应用软件22、追记型光盘存储器将所需信息写入光盘后( D)。A、即可读也可写B、即不能读也不能写C、不能读但能写D、只能读不能写23、在windows 2000中,( B )可用来关闭一个程序。A、Ctrl +Esc B、双击控制菜单C、Alt +F5 D、Alt +空格24、Windows 2000中,选中文件,右击鼠标,选择“复制”选项,则此文件的复制件被放到( C )。A、目标位置中B、粘贴板中C、剪贴板中D、复制板中25、在资源管理器中选定了文件或文件夹后,若要将其复制到同一驱动器的文件夹中,其操作为( B )A、直接拖动鼠标B、按住Ctrl键拖动鼠标C、按住Shift键拖动鼠标D、按下Alt拖动鼠标26、下列下列说法正确的是( A)A、使用End键可以将鼠标移到当前行的尾部B、使用BackSpace键可以删除光标后的一个英文字符或汉字C、使用↑可以上移一个段落D、使用Delete键可以删除光标前的一个英文字符或汉字27、若将一个应用程序添加到(C )文件夹中,以后启动Windows,即会自动启动该应用程序。A、控制面板B、程序C、启动D、文档28、如果计算机安装了多个打印机,在具体执行打印任务时,( B )。A、可以选择打印机B、只能使用默认打印机C、可以没有默认的打印机D、可以不用打印机驱动29、在PowerPoint2000中,对文字或段落不能设置( C )A、段前距B、段后距C、字间距D、行距30、在PowerPoint 2000中,下列说法正确的是( C )A、只有在播放幻灯片时,才能看到影片效果B、插入的视频文件在PowerPoint 2000幻灯片视图中不会显示图像C、在设置影片为“单击播放影片”属性后,放映时用鼠标单击会播放影片,再次单击则停止影片播放D、在PowerPoint 2000中播放的影片文件,只能在播放完毕后才能停止二、多项选择题(每题2分,共24分)1、在Word2000中,提供了绘图功能,用户可根据需要绘制自己所需的图形,下面说法正确的是( BDE)A、不能衬于文字下方B、可以在绘制的矩形框内添加文字C、多个嵌入式对象可以组合成一个对象D、可以给自己绘制的图形设置立体效果E、多个图形重叠时,可以设置它们的叠放次序2、在Excel 2000中,单元格内默认右对齐的是( ABD )A、日期型数据B、时间型数据C、字符型数据D、数值型数据E、文本型数据3、在Excel 2000中,在单元格F3中,求A3、B3和C 3三个单元格数值的和,正确的形式是( ABC )A、= A3+ B3+ C3 B、SUM (A3 :C3) C、= A3 +B3 +C3D、SUM (A3 ,C3) E、SUM (A3 C3)4、在Excel 2000中,关于分页符,在普通视图下可以进行的操作是( BCE )A、选择“重置所有分页符”可删除所有人工设置的分页符B、插入水平分页符C、删除分页符D、移动分页符E、插入垂直分页符5、在桌面上可以对图标的操作包括(ABCE )。A、移动图标的位置B、删除图标C、改变图标图案D、将快捷方式改为文件夹E、自动排列图标6、有关剪贴板的叙述,正确的是( ABD )。A、用“编辑”下拉菜单的“复制”命令可以把信息放到剪贴板上B、计算机中只有一个剪贴板C、关机不影响存放在剪贴板中的信息D、剪贴板上可放文本或图形E、剪贴板上的内容不能多次粘贴7、下列说法中正确的是( ACD)A、TIF文件是一种多变的图像文件格式B、Windows Media Player不可以播放CDC、MIDI是乐器数字接口的缩写D、JPG文件广泛用于InternetE、Windows Media Player不支持MP3文件8、PowerPoint 2000在网络方面的主要功能有( ABC )A、可以用浏览器查看演示文稿的内容B、保存成Web页C、在IE 5中查看演示文稿时,可以自动调整其演示时的大小D、演示文稿无法用浏览器打开E、文稿中的动画和多媒体也可以保存成适用于IE4或IE5的htm文件9、以下属于Access数据库对象的是( ABDE )A、模块B、宏C、文件夹D、查询E、报表10、从逻辑功能上可以把计算机网络分成( AC )A、通信子网B、计算机子网C、资源子网D、教育网E、Internet11、以下属于OSI安全体系结构要求的安全服务是(ABCDE )A、数据源鉴别服务B、对等实体鉴别服务C、访问控制服务D、禁止否认服务E、数据保密服务12、根据计算机的用途划分,可将计算机分为( BE)。A、数字计算机B、专用计算机C、模拟计算机D、混合计算机E、通用计算机三、判断题(每题1分,共10分)1、计算机的显示系统指的就是显示器。( × )2、在资源管理器中,同时选定多个不连续的文件应按Ctrl +Shift。( × )3、Windows 2000操作系统没有为用户提供五笔字型输入法。( √ )4、在PowerPoint2000中,不能插入WORD表格。( × )5、设置幻灯片的"水平百叶窗"、"盒状展开"等切换效果时,不能设置切换的速度。(×)6、某人要在电子邮件中传送一个文件,他可以借助电子邮件中的附件功能。( √ )7、利用FrontPage可以很方便的创建指向当前网站的另一个网页的超级链接,但是无法创建指向其他网站的超级链接。( × )8、Office2000已经彻底解决了"千年虫"问题。( √ )9、在全角中文标点符号输入状态下,使用Shift +4 (大键盘上的键)可以得到符号"¥"。(√)10、在Excel 2000中,如果公式中仅出现函数,则该公式一定不会出现错误信息。( × )四、填空题(每题2分,共20分)1、在Excel 2000中,在垂直滚动条的顶端或水平滚动条的右端,拖动(分割框)可进行窗口的拆分。2、一个Word 2000文档编辑区中的闪烁的" I"型光标名称为(插入点)。3、在Word 2000中,拼写错误被系统用(红)色波浪线标出。4、嵌入式对象周围的8个尺寸柄是(实心)的。5、使用(页眉和页脚)对话框,可以在每一页的顶部或底部插入日期、页数以及自动图文集。6、汉字在计算机内的编码方式有汉字输入码、汉字交换码、(汉字机内码)和汉字字形码。7、“信息高速公路”是美国政府于( 1993 )年9月正式提出来的。8、(总线)是由导线组成的传输线束,是计算机各功能部件之间传送信息的公共通信干线。9、硬件的“(即插即用) ”功能是指操作系统可以自动识别此硬件,并自动安装相应的驱动程序。10、在一张PowerPoint幻灯片播放后,要使下一张幻灯片内容的出现成溶解方式,应单击"幻灯片放映"菜单中的(幻灯片切换)选项进行设置。计算机文化基础复习题第四套(2006.1.14)整理:________答案仅供参考一、单项选择题(每题1分,共30分)1、以下不属于计算机犯罪的手段的是( B )A、特洛伊木马B、电磁辐射和电磁干扰C、数据欺骗D、逻辑炸弹2、IE的网页标题栏中显示的标题对应于HTML文件中( B )标记之间的内容。A、< Hd >……< /Hd > B、< Title >…… < /Title >C、< Head > …… </ Head > D、< Ti >…… < /Ti >3、第三代计算机的主要逻辑元件是( D )。A、晶体管B、电子管C、大规模或超大规模集成电路D、中小规模集成电路4、CERnet是指( A )。A、中国教育科研网B、中国科技网C、中国金桥网D、中国互联网5、IE 6、0是一种( D)A、协议B、图像处理软件C、字处理软件D、浏览器6、下面的设置中,不能应用在"底纹"的是B( B )。A、颜色设置B、艺术型C、应用范围D、图案样式7、在新建工作簿时,同时打开的工作表数目的最大值是( B )A、256 B、255 C、127 D、38、在Excel 2000中,表示输入的是公式而不是数据的标志是(B )A、必须以“*”开始B、必须以“=”开始C、必须以空格开始D、必须以“ ”开始9、当Word 2000的格式工具栏中的剪切和复制按钮呈灰色状态表示(D )。A、选定的内容太大了B、剪切板已经满了C、选定的内容是页眉或者页脚D、文档中没有任何选定的内容10、下列方法中,不能用来打开一个已经创建的Word 2000文档方法是(C )A、使用Ctrl + O组合键B、单击"文件"菜单中的"打开"命令按钮C、在Word2000应用程序的"窗口"菜单中选取D、单击"文件"菜单中的"打开"菜单项11、在Excel 2000中,如果要对单元格某一区域中符合条件数值大于60的以某种格式显示,最好采用格式菜单中的( A)命令实现A、条件格式B、样式C、自动套用格式D、单元格12、在Excel 2000中关于图表,下列不正确的是(B )A、可以移动嵌入图表B、不能删除数据系列C、可以更改图表类型D、可以改变嵌入图表的大小13、下面( B )选项不在“插入表格”对话框中“自动调整操作”选项下。A、固定列宽B、固定行宽C、根据内容调整表格D、根据窗口调整表格14、退出数学公式环境只要单击( D )区就行了A、数学公式内容B、数学公式工具栏C、关闭“公式”工具栏D、正文文本编辑区15、分栏排版可以通过格式菜单下的( A )命令来实现。A、分栏B、首字下沉C、字符D、段落16、已知字符“K”的ASCII码的十六进制数是5B,则ASCII码的二进制数1011000对应的字符是( B )A、G B、H C、F D、J
在Excel 2016中,工作簿存盘时默认的文件扩展名是()。A. .XLSXB. .DOCXC. .PDFD. .PPTX
热门问题
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习