【单选题】
C语言的注释定界符是___
A. { }
B. [ ]
C. \* *\
D. /* */
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
下列程序段的输出结果为___ int x=3,y=2; printf(“%d”,(x-=y,x*=y+8/5))
A. 1
B. 7
C. 3
D. 5
【单选题】
下列程序段的输出结果是___ int a=7,b=9; t=a*=a>b?a:b; printf(“%d”,t)
A. 7
B. 9
C. 63
D. 49
【单选题】
执行以下程序段后,输出结果和a的值为___ int a=10; printf(“%d”,a++)
A. 10和10
B. 10和11
C. 11和10
D. 11和11
【单选题】
以下程序段的输出结果为___ for(i=4;i>1,i--) for(j=1;j<i;j++) putchar(‘#’)
A. 无
B. ######
C. #
D. ###
【单选题】
int a=1,b=2,c=3; if(a>c)b=a;a=c;c=b;则c的值为___
A. 1
B. 2
C. 3
D. 不一定
【单选题】
int a=1,b=2,c=3; if(a>b)a=b; if(a>c)a=c;则a的值为___
A. 1
B. 2
C. 3
D. 不一定
【单选题】
int a=3,b=2,c=1; if(a>b>c)a=b; else a=c; 则a的值为___
A. 3
B. 2
C. 1
D. 0
【单选题】
求平方根函数的函数名___
A. cos
B. abs
C. pow
D. sqrt
【单选题】
int a[10];合法的数组元素的最小下标值为___
A. 10
B. 9
C. 1
D. 0
【单选题】
char a[10];不能将字符串“abs”存储在数组中的是___
A. strcpy(a,“abs”)
B. a[0]=0;strcat(a,“abs”)
C. a=“abs”
D. int i;for(i=0;i<3;i++) a[i]=i+97;a[i]=0
【单选题】
int i,j,a[2][3];按照数组a的元素在内存的排列次序,不能将数1,2,3,4,5,6存入a数组的是___
A. for(i=0;i<2;i++) for(j=0;j<3;j++) a[i][j]=i*3+j+1
B. for(i=0;i<3;i++) for(j=0;j<2;j++) a[i][j]=j*3+i+1
C. for(i=0;i<6;i++) a[i/3][i%3]=i+1
D. for(i=1;i<=6;i++) a[i][i]=i
【单选题】
static char str[10]=“China”;数组元素个数为___
A. 5
B. 6
C. 9
D. 10
【单选题】
若char a[10];已正确定义,以下语句不能从键盘上给a数组的所有元素输入值的语句是___
A. gets(a)
B. scanf(“%s”,a)
C. for(i=0;i<10;i++) a[i]=getchar()
D. a=getchar()
【单选题】
以下程序段的输出结果为___ char c[]=“abc”; int i=0; do; while (c[i++]!=’\0’); printf(“%d”,i-1)
A. abc
B. ab
C. 2
D. 3
【单选题】
char a1[]=“abc”,a2[80]=“1234”;将a1串连接到a2串后面的语句是___
A. strcat(a2,a1)
B. strcpy(a2,a1)
C. strcat(a1,a2)
D. strcpy(a1,a2)
【单选题】
C语言中不可以嵌套的是___
A. 函数调用
B. 函数定义
C. 循环语句
D. 选择语句
【单选题】
C语言程序中必须有的函数是___
A. #include “stdio.h”
B. main
C. printf
D. scanf
【单选题】
一个C语言的执行是从___
A. 本程序的main函数开始,到main函数结束
B. 本程序文件的第一个函数开始,到本程序文件的最后一个函数结束
C. 本程序的main函数开始,到本程序文件的最后一个函数结束
D. 本程序文件的第一个函数开始,到本程序main函数结束
【单选题】
一个C语言程序是由___
A. 一个主程序和若干子程序组成
B. 函数组成
C. 若干过程组成
D. 若干子程序组成
【单选题】
C语言规定,在一个源程序中,main函数的位置是___
A. 必须在最开始
B. 必须在系统调用的库函数的后面
C. 可以任意
D. 必须在最后
【单选题】
以下叙述不正确的是___
A. 一个C源程序可由一个或多个函数组成
B. 一个C源程序必须包含一个main函数
C. C程序的基本组成单位是函数
D. 在C程序中,注释说明只能位于一条语句的后面
【单选题】
以下叙述正确的是___
A. 在C程序中,main函数必须位于程序的最前面
B. C程序的每行中只能写一条语句
C. C语言本身没有输出语句
D. 在对一个C程序进行编译的过程中,可发现注释中的拼写错误
【单选题】
表达式18/4*sqrt(4.0)/8值的数据类型为___
A. int
B. float
C. double
D. 不确定
【单选题】
C语言运算对象必须是整型的运算符是___
A. %=
B. /
C. =
D. <=
【单选题】
若变量已正确定义并赋值,下面符合C语言语法的表达式是___
A. a:=b+1
B. a=b=c+2
C. int 18.5%3
D. a=a+7=c+b
【单选题】
设以下变量均为int类型,则值不等于7的表达式是___
A. (x=y=6,x+y,x+1)
B. (x=y=6,x+y,y+1)
C. (x=6,x+1,y=6,x+y)
D. (y=6,y+1,x=y,x+1)
【单选题】
在C语言中,int、char和shor三种类型数据在内存中所占用的字节数___
A. 由用用户自己定义
B. 均为2个字节
C. 是任意的
D. 由所用机器的机器字长决定
【单选题】
若有定义:int a=7; float x=2.5,y=4.7; 则表达式x+a%3*(int)(x+y)%2/4的值是___
A. 2.500000
B. 2.750000
C. 3.500000
D. 0.00000
【单选题】
已知大写字母A的ASCII码值是65,小写字母a的ASCII码值是97,则用八进制表示的字符常量’\101’是___
A. 字符A
B. 字符a
C. 字符e
D. 非法的常量
【单选题】
以下选项中合法的用户标识符是___
A. long
B. _2Test
C. 3Dmax
D. A.dat
【单选题】
语句printf(“a\bre\’hi\’y\\\bou\n”);的输出结果是(说明:’\b’是退格符)___
A. a\ber\’hi\’y\\\bou
B. a\ber\’hi\’y\bou
C. re’hi’you
D. abre’hi’y\bou
【单选题】
若已定义x和y为double类型,则表达式x=1,y=x+3/2的值是___
A. 1
B. 2
C. 2.0
D. 2.5
【单选题】
设有 int x=11;则表达式(x++ * 1/3)的值是___
A. 3
B. 4
C. 11
D. 12
【单选题】
若以下变量均为整型,且num=sum=7;则计算表达式sum=num++,sum++,++num后sum的值为___
A. 7
B. 8
C. 9
D. 10
【单选题】
C语言中的标识符只能由字母,数字和下划符组成,且第一个字符___
A. 必须为字母
B. 必须为下划线
C. 必须为字母或下划线
D. 可以是字母,数字和下划线中任一字符
【单选题】
假设所有变量均为整型,则表达式(a=2,b=5,b++,a+b)的值是___
A. 7
B. 8
C. 6
D. 2
【单选题】
若有说明语句;char c=’\72’;则变量c___
A. 包含1个字符
B. 包含2个字符
C. 包含3个字符
D. 说明不合法,c的值不确定
【单选题】
下面不正确的字符串常量是___
A. ‘abc’
B. “12’12”
C. “0”
D. “ ”
【单选题】
若a为int类型,且其值为3,则执行完表达式a+=a-=a*a后,a的值是___
A. -3
B. 9
C. -12
D. 6
【单选题】
下列选项中,合法的C语言关键词是___
A. VAR
B. cher
C. integer
D. default
推荐试题
【单选题】
什么就是从用户的心理入手,分析对方心理,从而更快地破解出密码,获得用户信息。___
A. 密码心理学
B. “网络钓鱼”
C. 木马攻击
D. 信息论
【单选题】
以下选项中的哪一项不是CTF比赛的模式?___
A. 解题模式
B. 技术模式
C. 攻防模式
D. 混合模式
【单选题】
CTF比赛又称___
A. 争霸赛
B. 网络大赛
C. 夺旗赛
D. 黑客大赛
【单选题】
CTF比赛是以什么的形式进行。___
A. 团队竞赛
B. 个人竞赛
C. 团队或个人竞赛
D. 两人竞赛
【单选题】
什么不是网络钓鱼式攻击的常见手段?___
A. 利用黑客木马攻击
B. 利用嗅探攻击
C. 利用系统漏洞进行攻击
D. 利用虚假网站进行攻击
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy 
C. Hex-ray
D. Milan's tools 
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
国家秘密必须具备个要素?___
A. 2
B. 3
C. 4
D. 5
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
信息安全分为五个等级,以下哪个选项是第一等级___
A. 指导保护级
B. 监督保护级
C. 自主保护级
D. 专控保护级
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
什么是渗透测试常用的一种技术手段?___
A. ARP欺骗测试
B. 溢出测试
C. 口令猜测
D. 漏洞测试
【单选题】
按照《信息系统安全等级保护定级指南》(GB/T22240-2008)已确定安全保护等级的信息系统,定级系统的第二级是___
A. 自主保护级
B. 监督保护级
C. 指导保护级
D. 强制保护级
【单选题】
信息安全等级保护标准体系的标准体系包括___
A. GB/T28455-2012
B. GB/T22080-2008
C. GB/T 25069-2010
D. GB/T18336
【单选题】
什么是现在国内外比较流行的信息安全管理标准。___
A. ISO 27002
B. SSE-CMM
C. ISO/IEC 15408
D. ISO/IEC 13335
【单选题】
信息安全分为几个等级?___
A. 四个
B. 五个
C. 三个
D. 两个
【单选题】
什么是信息安全管理体系和基本要求。___
A. ISO/IEC 27000-ISO/IEC 27005
B. ISO/IEC 15408
C. ISO/IEC 13335
D. ISO/IEC 17799
【单选题】
PDCA模型的过程是?___
A. 规划-检查-处置-实施
B. 规划-处置-检查-实施
C. 检查-规划-实施-处置
D. 处置-规划-实施-检查
【单选题】
建信息系统等级保护实施流程正确的是___
A. 建设-定级 -测评-结果分析-结果确认-定期检查
B. 定级-测评-建设-结果分析-结果确认-定期检查
C. 定级-建设-测评-结果分析-结果确认-定期检查
D. 测评-建设-定级-结果分析-结果确认-定期检查