北大青鸟一期CSP内测试题
- 格式:pdf
- 大小:30.52 KB
- 文档页数:9
山东csp考试题目及答案山东CSP考试题目及答案一、选择题1. 在计算机科学中,CSP代表什么?A. 计算机科学专业B. 计算机系统编程C. 计算机支持的协同工作D. 计算机软件产品答案:C2. 下列哪个是CSP考试的主要目的?A. 评估编程能力B. 测试数学知识C. 评价团队协作能力D. 检验英语水平答案:A3. 在CSP考试中,常见的算法问题类型包括以下哪一项?A. 排序算法B. 数据库查询C. 网络编程D. 图形界面设计答案:A二、填空题4. 在CSP考试中,解决递归问题时,通常需要考虑两个关键点:______和______。
答案:基本情况;递归步骤5. 算法的时间复杂度通常用来衡量算法的______。
答案:效率三、简答题6. 简述什么是贪心算法,并给出一个实际应用的例子。
答案:贪心算法是一种在每一步选择中都采取在当前状态下最好或最优(即最有利)的选择,从而希望导致结果是全局最好或最优的算法策略。
贪心算法在有最优子结构的问题中尤为有效。
例如,在霍夫曼编码中,贪心算法被用来构建最优前缀码,以实现数据压缩。
四、编程题7. 编写一个函数,实现对整数数组的排序。
答案:```pythondef sort_array(arr):return sorted(arr)```8. 给定一个字符串,请编写一个函数,返回该字符串中字符出现次数最多的字符及其出现次数。
答案:```pythondef most_frequent_char(s):char_count = {}for char in s:char_count[char] = char_count.get(char, 0) + 1max_char = max(char_count, key=char_count.get)return max_char, char_count[max_char]```五、论述题9. 论述CSP考试对于计算机科学专业学生的重要性。
cspj试题及答案CSPJ试题及答案1. 题目一:字符串反转- 题目描述:编写一个函数,实现将输入的字符串反转。
- 输入:一个字符串。
- 输出:反转后的字符串。
- 示例:- 输入:"hello"- 输出:"olleh"答案:```pythondef reverse_string(s):return s[::-1]```2. 题目二:寻找最大数- 题目描述:给定一个整数数组,找出数组中的最大数。
- 输入:一个整数数组。
- 输出:数组中的最大数。
- 示例:- 输入:[1, 3, 5, 7, 9]- 输出:9答案:```pythondef find_max(nums):return max(nums)```3. 题目三:计算阶乘- 题目描述:编写一个函数,计算给定非负整数的阶乘。
- 输入:一个非负整数。
- 输出:该整数的阶乘。
- 示例:- 输入:5- 输出:120答案:```pythondef factorial(n):if n == 0:return 1else:return n * factorial(n-1)```4. 题目四:判断回文数- 题目描述:判断一个整数是否是回文数(正序和倒序读都一样)。
- 输入:一个整数。
- 输出:如果整数是回文数,则输出True,否则输出False。
- 示例:- 输入:121- 输出:True答案:```pythondef is_palindrome(x):str_x = str(x)return str_x == str_x[::-1]```5. 题目五:两数之和- 题目描述:给定一个整数数组和一个目标值,找出数组中加起来等于目标值的两个数的索引。
- 输入:一个整数数组和一个目标值。
- 输出:两个数的索引。
- 示例:- 输入:[2, 7, 11, 15], 9- 输出:[0, 1]答案:```pythondef two_sum(nums, target):num_to_index = {}for i, num in enumerate(nums):if target - num in num_to_index:return [num_to_index[target - num], i]num_to_index[num] = i```。
CSP-J 初赛模拟试题 (1)您的姓名: [填空题] *_________________________________1) 以下与电子邮件无关的网络协议是()。
[单选题]A.SMTPB.POP3C.FTP(正确答案)D.MIME答案解析:FTP是文件传输协议2) 二讲制粉1111 0110 和 0000 1111进行逻辑异或运算的结果是()。
[单选题]A.1111 1001(正确答案)B.0000 0110C.1111 1111D.0000 1001答案解析:异或运算法则:相同为假,相异为真0 异或 1 = 1; 1 异或 0 = 1; 1 异或 1 = 0; 0 异或 0 = 03) 布尔型变量占用()个比特位。
[单选题]A.1B.2C.4D.8(正确答案)答案解析:布尔型虽然只有0,1两种取值,但是还是会占用一个字节,始8个比特位。
4) 以下程序段执行完毕后,i和s的值分别是()。
[单选题]A.5和9B.7和9(正确答案)C.5和7D.9和7答案解析:第一轮循环开始:s=0, i=1 结束:s=1, i=3第二轮循环开始:s=1, i=3 结束:s=4, i=5第三轮循环开始:s=4, i=5 结束:s=9, i=75) 已知有序表(13,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,查找成功的比较次数为()。
[单选题]A.5B.2(正确答案)C.3D.4答案解析:有序表一共11个无素,采用折半查找法,第1次取中数为50,因小于90,第2次在右半边取中数为90,故查找次数为26) 数组不具有的特点是()。
[单选题]A.插入、删除不需要移动元素(正确答案)B.可随机访问任一元素C.是一块连续的内存空间D.所需空间与线性长度成正比答案解析:因为数组占用的是连续空间,故插入、删除元素需要移动空间以保持连续性。
7) 用冒泡排序的方法对一个长度为n的数据进行排序,平均时间复杂度为()。
2020CCF非专业级别软件能力认证第一轮(CSP-S)提高级C++语言试题认证时间:2020年10月11日09:30~11:30分数组成:单项选择题15题共:30分一、单项选择题1.请选出以下最大的数()A.(550)10B.(777)8 C.210 D.(22F)16解析:答案C A=550B=7*8^2+7*8^1+7*8^0=551C=1024,D=2*16^2+2*16^1+15=5592.操作系统的功能是()。
A.负责外设与主机之间的信息交换B.控制和管理计算机系统的各种硬件和软件资源的使用C.负责诊断机器的故障D.将源程序编译成目标程序解析:答案B操作系统是计算机系统的关键组成部分,负责管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本任务。
3.现有一段8分钟的视频文件,它的播放速度是每秒24帧图像,每帧图像是一幅分辨率为2048×1024像素的32位真彩色图像。
请问要存储这段原始无压缩视频,需要多大的存储空间?()。
A.30GB.90GC.150GD.450G解析:信息存储单位答案B字节(Byte)=8bit(位)32/8=4一个像素是32位真彩色,也就一个像素占4个字节1M=1024*1024B1G=1024*1024*1024B8分钟=8*60秒8*60*24*4*2048*1024/(1024*1024*1024)=90G4.今有一空栈S,对下列待进栈的数据元素序列a,b,c,d,e,f依次进行:进栈,进栈,出栈,进栈,进栈,出栈的操作,则此操作完成后,栈底元素为()。
A.bB.aC.dD.c解析:答案B只要按照进栈出栈顺序模拟一下即可5.将(2,7,10,18)分别存储到某个地址区间为0~10的哈希表中,如果哈希函数h(x)=(),将不会产生冲突,其中a mod b表示a除以b的余数。
A.x²mod11B.2x mod11C.x mod11D.[x/2]mod11,其中[x/2]表示x/2下取整问题解析:答案DA:x²mod112->47->510->118->5会产生冲突B:2x mod112->47->310->918->3会有冲突C:x mod112->27->410->1018->7会有冲突D:[x/2]mod112->17->310->518->7没有冲突6.下列哪些问题不能用贪心法精确求解?()A.霍夫曼编码问题B.0-1背包问题C.最小生成树问题D.单源最短路径问题解析:答案B贪心策略也可以求解完全背包,但不能求解0-1背包问题7.具有n个顶点,e条边的图采用邻接表存储结构,进行深度优先遍历运算的时间复杂度为()。
2022CSP-S提高级第一轮认证C++语言试题考生注意事项:●试题纸共满分100分。
请在答题纸上作答,写在试题纸上的一律无效。
●不得使用任何电子设备(如计算器、手机、电子词典等)或查阅任何书籍资料。
一、单项选择题(共15题,每题2分,共计30分;每题有且仅有一个正确选项)1.在Linux系统终端中,用于切换工作日录的命令为()。
A.lsB.cdC.CPD.all答案:B ls命令用于显示指定工作目录下之内容(列出目前工作目录所含之文件及子目录)。
cd命令用于切换当前工作目录。
cp命令主要用于复制文件或目录。
all和Linux系统并无什么关联。
2.你同时用time命令和秒表为某个程序在单核CPU的运行计时。
假如time命令的输出如下:real0m30.721suser0m24.579ssys0m6.123s以下最接近秒表计时的时长为()。
A.30sB.24sC.18sD.6s答案:A Linux time命令用于统计给定命令所花费的总时间。
它报告了以下几个关键指标:实际时间(Real Time):从命令行开始执行到运行终止的实际消逝时间。
用户CPU时间(User CPU Time):命令行执行完成时用户模式下CPU消耗的总时间。
系统CPU时间(System CPU Time):命令行执行完成时内核模式下CPU消耗的总时间。
Real Time>User CPU Time+System CPU Time3.若元素a、b、c、d、e、f依次进栈,允许进栈、退栈操作交替进行,但不允许连续三次退栈操作,则不可能得到的出栈序列是()。
A.d ce b f aB.cb d a efC.b ca e f dD.af e d cb答案:D A选项abcd先依此进栈,d c再出栈,e进栈,e b出栈,f进栈后f a出栈。
BC符合题目进栈退栈操作,D连续退栈操作远超三次4.考虑对n个数进行排序,以下最坏时间复杂度低于O(n2)的排序方法是()。
202409青少年软件编程(C语言)等级考试试卷(一级)分数:100 题数:51. 嫑废话上代码Linux 之父 Linus Torvalds 的名言是:“Talk is cheap. Show me the code.”(嫑废话,上代码)。
本题就请你直接在屏幕上输出这句话。
时间限制:1000内存限制:65536输入本题没有输入。
输出在一行中输出 `Talk is cheap. Show me the code.`。
样例输入样例输出参考答案:#include<bits/stdc++.h>using namespace std;int main(){cout<<"Talk is cheap. Show me the code.";}2.太神奇了“告诉大家一个神奇的消息,太神奇了:明年全世界所有的人都同岁,全部都等于2022。
明年的日子很特别,大概每1000年才会有一次。
明年你的周岁年龄+你的出生年,每个人都是2022年。
例如:你明年57加上1965年生的,加起来就是2022年。
特别奇怪,连中外专家都无法解释!你计算一下,看看是不是2022。
真是千年等一回呀!真准!转朋友圈,让大伙都算一下吧!”据说这个“电子包浆”贴每年都会出现。
本题就请你根据发贴人提到的周岁年龄和出生年,判断其发贴的时候是哪一年。
时间限制:1000内存限制:65536输入输入在第一行中给出两个正整数,即周岁年龄和出生年,其中年龄在 (0, 200) 区间内,出生年在 (1900, 2022) 区间内。
输出在一行中输出发贴年份。
样例输入样例输出提示样例说明因为贴子里说“明年全世界所有的人都同岁”,所以发贴是在今年,即 2021 年。
参考答案:#include<bits/stdc++.h>using namespace std;int main(){int a,b;cin>>a>>b;cout<<a+b-1;}3. 最佳情侣身高差专家通过多组情侣研究数据发现,最佳的情侣身高差遵循着一个公式:(女方的身高)× 1.09 =(男方的身高)。
2021-CSP-J(入门组)认证第一轮试题详细解析认证时间:2021年9月19日14:30-16:30考生注意事项,•试题纸共有12页,答题纸共有1页,满分1。
分。
请在答题纸上作答,写在试题纸上的一律无效。
•不得使用任何电子设备(如计算器、「机、电子词典等)或查阅任何书籍资料。
一、单项选择题(共15题,每题2分,共计3。
分;每题有且仅有一个正确选项)1.以下不属于面向对象程序设计语言的是()。
A.C++B.PythonC.JavaD.C解析:答案D以"数据结构+算法"程序设计范式构成的程序设计语言,称为面向过程语言。
代表语言有C、PASCAL等以"对象+消息"程序设计范式构成的程序设计语言,称为面向对象语言。
比较流行的面向对象语言有Delphi、Visual Basic、Java、C++、Python等。
2.以下奖项与计算机领域最相关的是()。
A.奥斯卡奖B.图灵奖C.诺贝尔奖D.普利策奖解析:答案B本题中A选项奖项是电影领域;C选项奖项是物理学、化学、和平、生理学、医学和经济学领域;D选项奖项是新闻界领域。
只有选项B图灵奖是计算机领域的。
所以正确答案应该选B。
3.目前主流的计算机储存数据最终都是转换成()数据进行储存。
A.二进制B.十进制C.八进制D.十六进制解析:答案A计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用"1"和"0"表示,硬件实现起来简单。
4.以比较作为基本运算,在N个数中找出最大数,最坏情况下所需要的最少的比较次数为()A.N2B.NC.N-lD.N+l解析:答案:C先选第一个作为最大值,然后比较N-1次。
1个数比较0次,特判出来也可以。
5.对于入栈顺序为a,b,c,d,e的序列,F列()不是合法的出栈序列。
A.a,b,c,d,eB.e,d,c,b,aC.b,a,c,d,eD.c,d,a,e,b解析:答案D b不可能比a先出栈6.时于有n个顶点、m条边的无向连道图(m>n).需要别抻•()条边才能使其成为一棵队A.n-lB.m-nC.m-n-1D.m-n+1解析:答案D树有n-条边,m-(n-1)=m-n+17.二进制数血.n对成的I•进制数是()-A.6.5B.5.5C.5.75D.5.25解析:答案C4+1+1∗1/2+1/4=5.754+1+1∗1/2+1/4=5.758.如果一棵二叉树只有根结点,那么这棵二叉树高度为1。
2023-CSP-S(提高组)认证第一轮试题详细解析一、单项选择题(共15题,每题2分,共计30分;每题有且仅有一个正确选项)1.在Linux系统终端中,以下哪个命令用于创建一个新的目录?()A.newdirB.mkdirC.createD.mkfolder2.0,1,2,3,4中选取4个数字,能组成()个不同四位数。
(注:最小的四位数是1000,最大的四位数是9999。
A.96B.18C.120D.843.假设n是图的顶点的个数,m是图的边的个数,为求解某一问题有下面四种不同时间复杂度的算法。
对于m=θ(n)的稀疏图而言,下面的四个选项,哪一项的渐近时间复杂度最小。
A.O(m√logn·loglogn)B.O(n²+m)C.O(n²/logm+mlogn)D.O(m+nlogn)4.假设有n根柱子,需要按照以下规则依次放置编号为1、2、3、...的圆环:每根柱子的底部固定,顶部可以放入圆环;每次从柱子顶部放入圆环时,需要保证任何两个相邻圆环的编号之和是一个完全平方数。
请计算当有4根柱子时,最多可以放置()个圆环A.7B.9C.11D.55.以下对数据结构的表述不恰当的一项是()A.队列是一种先进先出(FIFO)的线性结构B.哈夫曼树的构造过程主要是为了实现图的深度优先搜索C.散列表是一种通过散列函数将关键字映射到存储位置的数据结构D.二叉树是一种每个结点最多有两个子结点的树结构6.以下连通无向图中,()一定可以用不超过两种颜色进行染色A.完全三叉树B.平面图C.边双连通图D.欧拉图7.最长公共子序列长度常常用来衡量两个序列的相似度。
其定义如下:给定两个序列X={x1,x2,x3,…,xm}和Y={y1,y2,y3,…,yn},最长公共子序列(LCS)问题的目标是找到一个最长的新序列Z={z1,z2,z3,…,zk},使得序列Z既是序列X的子序列,又是序列Y的子序列,且序列Z的长度k在满足上述条件的序列里是最大的。
30道必考题北大青鸟总部每一次都要从里面抽出几道这样的题考,看看吧,对大家很有用的。
先自己作,再看答案。
1.公司使用Exchange Server 2003 搭建了企业邮件系统,为了合理有效地使用系统资源,实现定制管理,网络管理员希望每个邮箱占用的磁盘空间达到50M时禁止用户发送邮件,(C)可以实现这一目的。
(选择一项)a)在【邮箱存储属性】窗口的【限制】选项卡中,选中【达到该限度时禁止发送和接收】,在后面的文本框中输入50Mb)在【邮箱存储属性】窗口的【限制】选项卡中,选中【达到该限度时发出警告】,在后面的文本框中输入50Mc)在【邮箱存储属性】窗口的【限制】选项卡中,选中【达到该限度时禁止发送】,在后面的文本框中输入50Md)针对每个用户建立磁盘配额,设置其大小为50M2.常见的入侵检测系统有两种类型:基于(BE)的IDS系统。
(选择二项)a)主机名b)网络c)用户d)IPe)主机3.在SQL Server 2000中,对数据库有全部权限的数据库角色是(B)。
(选择一项)a)db_ownerb)db_accessadminc)db_securityadmind)db_ddladmin4.在Windows Server 2003的林中,(A)默认是林的第一台DC,它控制林中域的添加或删除。
(选择一项)a)架构主机b)域命名主机c)PDC仿真主机d)RID主机e)基础结构主机5.SNMP中的管理信息数据库(MIB)采用的是一种(C )结构。
(选择一项)a)所有对象对等的网型b)所有对象对等的环型c)有层次组织的菊花链d)有层次组织的树形6.在Sendmail邮件服务器中,小金希望发送给allmail帐号的邮件能同时发送给Li和Zhao这两个用户,他可以采用(C)方法实现。
(选择一项)a)在“/etc/aliases”文件中添加“allmail:Li,Zhao”的配置信息b)在“/etc/mail/aliases”文件中添加“allmail:Li,Zhao relay”的配置信息c)在“/etc/aliases”文件中添加“allmail:Li,Zhao”的配置信息,并使用newaliases命令重新更新配置d)在“/etc/mail/aliases”文件中添加“allmail:Li Zhao”的配置信息,并使用makemap命令重新更新配置7.公司的网络中安装了Exchange Server 2003的邮件服务器,公司正值发展时期,员工的人数由原来的3000人发展到了5000多人,这时员工反映每次打开Outlook查看一封邮件都变得很慢,希望管理员采用相应的措施提高邮件的收发速度,管理员这时决定使用监视器来观测系统资源的使用情况来找到系统凭颈,那么在Exchange监视器下可以监控(C)。
考试说明:考试形式为选择题、简答题和案例分析题,其中选择题有一个或多个答案,全部选对才得分,错选、多选和少选均不能得分,共30道题,每题2分,共计60分;简答题共4道,每题10分,共计40分。
整张试卷满分100分。
请将答案写在最后一页的答题纸上。
一、选择题1)在企业环境中,关注计算机主机安全时,从安全体系方面考虑,应该关注下面哪些方面()。
(选择2项)A人为因素B 防盗C操作系统安全D 防静电2)对于计算机病毒的理解,人们有各种各样的说法,以下对“计算机病毒”理解正确的是()。
(选择1项)A计算机病毒是一段人为编写的具有一定的破坏性和传染性的小程序B 计算机病毒就象感冒病毒一样,只是发作对象是计算机而不是人C 计算机病毒是自然形成的信息,有发作的时间性D 计算机病毒就是一段小程序,没有什么危害3)Windows Server 2003中全面加强了NTFS,从安全管理的角度来看,NTFS文件系统标准的文件夹的权限有哪些()。
(选择5项)A列出文件夹目录B 读取C 写入D 修改E 完全控制F 拒绝访问G 运行H 删除4)网络攻击者一般都会通过查看系统开放的端口来实施攻击,因此对于常见端口应该熟记于心。
Windows Server 2003 NetBIOS名称解析服务的默认端口是()。
(选择1项)A 80B 25C 1433D1395)计算机病毒说到底也是一种计算机程序,但它又不同于一般意义上的计算机程序,这种不同主要体现在它具有下列()等特点。
(选择2项)A隐蔽性B 不具传染性C非授权可执行性D 强迫性6)计算机病毒有着多种存在形式,按照传统意义上来说,计算机病毒可以分为()等多种类型。
(选择2项)A文件型B内存型C 文本型D 硬盘型7)在企业环境中安装Symantec AntiVirus 企业版时,需要利用其提供的()等常用组件。
(选择3项)A Symantec系统中心(SSC)控制台B Symantec AntiVirus 企业版服务器C LiveUpdate 管理实用程序D Symantec AntiVirus 企业版管理中心8)利用Symantec AntiVirus作为企业病毒防火墙,并开启实时防病毒功能,一旦发现计算机病毒,其会采取的操作通常包括()。
(选择3项)A 清除文件中的病毒B 隔离受感染的文件C 删除受感染文件D 不记录9)在企业网络中部署了防病毒服务器,其功能之一就是可以方便的管理客户端。
下列的哪些自动防护功能可以在防病毒服务器上就能进行管理()。
(选择3项)A 文件系统B Microsoft ExchangeC Internet E-mailD 自动查杀病毒10)防病毒客户端自身是不能直接进行病毒库的自动升级的,它的升级只能通过防病毒服务器进行。
现在用户想让自己的客户机一连上网就能自动进行病毒定义的升级而省掉每次手工升级的麻烦,需要在防病毒服务器上设置如下动作()。
(选择3项)A 选中“单独更新此服务器组中的每台服务器”,同时选中“从父服务器更新病毒定义”B 选中“单独更新此服务器组中的每台服务器”,同时选中“使用LiveUpdate安排客户端的自动更新”C 选中“单独更新此服务器组中的每台服务器”,同时选中“不允许客户端手动启动LiveUpdate病毒定义”D 在该服务器上执行“立即更新病毒定义”11)木马的危害已经被大家所熟知,但如何有效的防范木马,就需要熟悉木马的一些显著特征,如()。
(选择2项)A自动获取目标机的使用权B体积小,但占用系统资源多C每次系统启动时自动执行D无法清除12)木马程序一般来说短小精炼,功能强大。
要想防范木马就要对木马程序有个全面的了解,一个完整的木马由()等部分组成。
(选择1项)A实现远程控制所必需的软件程序和连接部分B 木马服务器端和木马客户端C 木马服务器端和连接部分D 实现远程控制所必需的软件程序和木马客户端13)相对于计算机病毒,木马程序的危害更甚,作为一个企业的网管应该深刻的认识到木马都有()等危害,因此要从意识上高度重视它的查杀。
(选择2项)A 窃取密码B 修改注册表C 隐藏自己D 删除文件14)作为一个企业网的安全管理员,光了解木马的危害性是不够的,还应该对常见木马发作时的现象了如指掌。
来尝试判断一下,下列()现象可以断定系统可能中了木马。
(选择3项)A 端口7626被开启B 硬盘总是无缘由的自动读盘C 通过net use命令总是查看到有一个向外部网络的连接D 一打开浏览器窗口就莫名其妙的死机15)木马除了专业黑客外,一般学会使用的人员也可以运用它对远程主机进行控制。
了解这些人是如何通过木马控制目标机的过程是非常重要的,这有利于木马的防范。
木马对目标主机的控制通常的过程是()。
(选择1项)A 1)把木马客户端植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己可以机器上开启木马服务器端,监听特定的木马端口4)收到来看客户端的连接请求后建立连接5)远程控制目标机B1)把木马服务器端植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己可以机器上开启木马客户端,监听特定的木马端口4)收到来看服务器端的连接请求后建立连接5)远程控制目标机 C1)把木马程序植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己机器上开启远程连接客户端,监听特定的木马端口4)收到来自目标机的木马程序的连接请求后建立连接5)远程控制目标机 D 1)把木马程序植入目标机中2)在自己机器上开启远程连接客户端,监听特定的木马端口3)收到来自目标机的木马程序的连接请求后建立连接4)远程控制目标机16) 计算机病毒与木马的区别有( )。
(选择2项)A 计算机病毒能够自我复制,木马不能自我复制B 计算机病毒具有传染性,木马没有传染性C 计算机病毒易被发现,而木马则具有隐蔽性好的特点D 计算机病毒可以通过杀毒软件来查杀,木马则只能手木查找和清除17) “冰河”是一个合格的网管应该必须了解的木马程序,除此之外还要理解其工作机理和发作现象。
通常可以通过下面的现象来确定用户的计算机是否已经中了( )该种木马 。
(选择1项)A1)查看用户计算机是否开放了“7226端口”2)查看进程中是否包含“kernel32.exe ”B 1)查看用户计算机是否开放了“7626端口”2)查看进程中是否包含“kernel32.exe ”C 1)查看用户计算机是否开放了“7226端口”2)查看进程中是否包含“kernel.exe ”D 1)查看用户计算机是否开放了“7626端口”2)查看进程中是否包含“kernel.exe ”18) 在Windows Server 2003中学习过,组策略功能强大,有利于网管简化对系统的管理。
为了从更底层明白组策略到底是怎么起作用的,就需要在工作机理上理解,修改了组策略中的计算机配置后,对应的实际上是让注册表中的( )子项生效。
(选择1项)A HKEY_CURRENT_USERB HKEY_CLSAAES_ROOTC HKEY_LOCAL_MACHINED HKEY_CURRENT_CONFIGE HKEY_USERS19)针对Windows Server 2003匿名连接问题,将注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\LSA\RestricAnonymous修改为“1”,相当于在GPO中设置()。
(选择2项)A 依赖于默认许可权B 不允许枚举SAM帐号和共享C 没有显式匿名权限就无法访问D 以上都不对20)企业网络环境中,可以通过隐藏服务器名的方式让用户在网上邻居中看不到该服务器,从而可以规避一些风险,这实际上是通过修改注册表的下列键值()为“1”来达到的。
(选择1项)A HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\ Parameters\HiddenB HKEY_CURRNET_USER\SYSTEM\CurrentControlSet\Services\LanmanServer\P arameters\HiddenC HKEY_CURRNET_CONFINE\SYSTEM\CurrentControlSet\Services\LanmanServ er\Parameters\HiddenD HKEY_CLASSES_ROOT\SYSTEM\CurrentControlSet\Services\LanmanServer\Pa rameters\Hidden21)通过网上邻居可以方便的浏览局域网内的可用资源,另一方面也为一些怀有恶意的用户提供了便利。
为了安全起见,现在需要禁止使用网上邻居,可以通过修改注册表的()选项来达到。
(选择1项)A 在HKEY_ LOCAL_MACHINE\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下在右边窗口中创建DWORD值“NoNetHood”,并设为“1”B 在HKEY_ CURRENT_USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下在右边窗口中创建DWORD值“NoNetHood”,并设为“1”C 在HKEY_ CLASSES_ROOT\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下在右边窗口中创建DWORD值“NoNetHood”,并设为“1”D 在HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下在右边窗口中创建DWORD值“NoNetHood”,并设为“1”22)用户登录后,用户名通常都会保留下来,用户再次登录时就不需要再输入用户名了。
这在方便用户的同时也留下了一些隐患,那就是攻击者可以窥视并记下该用户名。
为安全起见,现在需要通过修改注册表来隐藏上机用户登录的名字,所做的操作是()。
(选择1项)A 在HKEY_USERE\Software\Microsoft\Windows\CurrentVersion\Winlogon下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"B 在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"C 在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Winlogon下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"D 在HKEY_CLASSES_ROOT\Software\Microsoft\Windows\CurrentVersion\Winlogon下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"23)作为一名企业网的安全管理员,需要具备一些最基本的安全常识。