吉林大学21春《计算机维护与维修》在线作业二满分答案43

上传人:住在山****ck 文档编号:100353664 上传时间:2022-06-02 格式:DOCX 页数:13 大小:14.65KB
收藏 版权申诉 举报 下载
吉林大学21春《计算机维护与维修》在线作业二满分答案43_第1页
第1页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案43_第2页
第2页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案43_第3页
第3页 / 共13页
资源描述:

《吉林大学21春《计算机维护与维修》在线作业二满分答案43》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》在线作业二满分答案43(13页珍藏版)》请在装配图网上搜索。

1、吉林大学21春计算机维护与维修在线作业二满分答案1. 在WinDbg的搜索符号中,( )命令允许你使用通配符来搜索函数或者符号。A.buB.xC.LnD.dt参考答案:B2. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D3. 诊断硬件故障的一般原则不包括( )。A.环境观察、故障判断B.先想后做C.先软后硬D.电脑应放置于整洁、通风好的房间参考答案:D4. 关于BIOS和CMOS的叙述正确的是( )。A.BIOS是软件程序,CMOS是硬件B.BIOS是完成CMOS设置的C.CMOS是BIOS设置的存储场所D.CMOS是RAM而BIOS存在BIOS芯片(属于

2、ROM)中参考答案:ABC5. 在以下寄存器中用于定位要执行的下一条指令的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:D6. 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可以对错误处按( )键来取消函数代码或数据的定义。A.C键B.D键C.shiftD键D.U键参考答案:D7. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon。( )A.正确B.错误参考答案:A8. 在

3、现代主板上可提供的接口有( )。A.SATAB.PCI-eC.HDMID.ISA参考答案:ABC9. 显卡中的显示芯片又叫( )。显卡中的显示芯片又叫( )。A、GPUB、CPUC、图形加速器D、PGU正确答案:A10. web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。( )A.正确B.错误参考答案:A11. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B12. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A13. 微机的字长与下列哪项指标有关( )。

4、A.控制总线B.地址总线C.数据总线D.前端总线参考答案:C14. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案:A15. 声卡中影响音质的两个因素是( )。A.采样精度B.采样频率C.FMD.波表合成参考答案:AB16. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A17. 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。( )A.正确B.错

5、误参考答案:A18. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A19. WinINet API实现了( )层的协议。A.网络层B.数据链路层C.应用层D.传输层参考答案:C20. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A21. 可以在用户模式下无限制地设置软件断点。( )A.正确B.错误参考答案:A22. 暂时性故障占计算机故障的70%80%。( )A.正确B.错误参考答案:A23. 基于Linux模拟常见网络服务的软件的是( )。A.A

6、pateDNSB.NetcatC.INetSimD.Wireshark参考答案:C24. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD25. 计算机安全不包括( )。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C26. 通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。A、此硬盘只能作主盘B、此硬盘只能作从盘C、此硬盘既可作主盘也可作从盘D、此硬盘的磁头被固定正确答案:B27. 下列哪种数据文件的丢失不

7、属于数据文件发生的故障?( )A.丢失包含在SYSTEM表空间的数据文件B.丢失没有回滚的非SYSTEM数据文件C.丢失系统驱动数据文件D.丢失有回滚段的非SYSTEM数据文件参考答案:C28. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B29. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C30. 黑客的主要攻击手段包括( )。A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻

8、击及技术攻击B.社会工程攻击、系统攻击及技术攻击参考答案:A31. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:A32. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B33. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:AB

9、CD34. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A35. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:B36. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EBX参考答案:BC37. 下列不属于操作系统的软件是( )。A.linuxB.windows 98C.AutocadD.unix参考答案:C38. 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如( )。A.登录B.注销C.关机D.锁屏参考答案:ABCD39. 液晶显示器的色彩表现力比CRT显示器好

10、( )。液晶显示器的色彩表现力比CRT显示器好( )。A、错误B、正确正确答案:A40. 进程浏览器的功能不包括( )。A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证C.比较运行前后两个注册表的快照,发现差异D.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置参考答案:C41. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点

11、应用的特征,进而找出故障原因的方法,称为( )。A.原理分析法B.诊断程序测试法C.直接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A42. 作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。A、转速B、平均存取时间C、平均寻道时间D、平均潜伏时间正确答案:C43. 专用密钥由双方共享。( )A.正确B.错误参考答案:A44. 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取( )的一条产业链。A.非法

12、经济利益B.经济效益C.效益D.利润参考答案:A45. 在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节。( )A.正确B.错误参考答案:B46. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A47. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C48. 所有服务都存在于注册表中,如果一个服务的注册表键被移除,则这个服务依旧能能启动。( )A.正确B.错误参考答案:B49. 对于LCD显示器,( )坏点表示“AA级产品”。A.无坏点B.1个C.2个D.3个参考答案:A50. 调试器允许你

13、查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A51. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A52. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD53. 恶意的应用程序会挂钩一个经常使用的Windows消息。( )A.正确B.错误参考答案:B54. CPU即可向内存读取数据也可向外存读取数据( )。CPU即可向内存读取数据也可向外存读取数据( )。A、错误B、正确正确答案:A55. 以下哪些是常用的虚拟机软件?( )A.VMware PlayerB.VMwar

14、e StationC.VMware FusionD.VirtualBox参考答案:ABCD56. 下列属于电气干扰可能造成计算机故障的原因有( )。A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集成电路封装不严参考答案:ABC57. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C58. 对一个监听入站连接的服务应用,顺序是( )函数,等待客户端的连接。A.socket、bind、listen和acceptB.socket、bind、accept和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket参考答案:ABCD59. 以下选项不是UEFIBIOS优点的是( )。A.方便程序员编写软件B.可以识别大于2T硬盘C.图形化界面D.操作系统启动速度快参考答案:A60. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!