吉林大学21秋《计算机维护与维修》在线作业二答案参考12

上传人:住在****他 文档编号:90823020 上传时间:2022-05-16 格式:DOCX 页数:14 大小:14.65KB
收藏 版权申诉 举报 下载
吉林大学21秋《计算机维护与维修》在线作业二答案参考12_第1页
第1页 / 共14页
吉林大学21秋《计算机维护与维修》在线作业二答案参考12_第2页
第2页 / 共14页
吉林大学21秋《计算机维护与维修》在线作业二答案参考12_第3页
第3页 / 共14页
资源描述:

《吉林大学21秋《计算机维护与维修》在线作业二答案参考12》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业二答案参考12(14页珍藏版)》请在装配图网上搜索。

1、吉林大学21秋计算机维护与维修在线作业二答案参考1. web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。( )A.正确B.错误参考答案:A2. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )A.正确B.错误参考答案:B3. 计算机无法启动,开机无显示,有报警声,最不可能的原因是( )。A.CPU没插好B.显卡接触不良C.内存接触不良D.没有内存参考答案:A4. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A5. 以下哪种互联网连接模式允许虚拟机与物理

2、机连接到相同的物理网卡上?( )A.bridgedB.NETC.Host-onlyD.Custom参考答案:A6. 以下对各断点说法错误的是( )。A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除参考答案:C7. 进程监视器(Process Monito

3、r)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon。( )A.正确B.错误参考答案:A8. 标准PCI局部总线的数据宽度是( )位。标准PCI局部总线的数据宽度是( )位。A、32位B、64位C、16位D、8位正确答案:A9. 第四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B10. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD11. 我们通常说的

4、“BIOS设置”或“COMS设置”其完整的说法是( )。A.利用BIOS设置程序对CMOS参数进行设置B.利用CMOS设置程序对BIOS参数进行设置C.利用CMOS设置程序对CMOS参数进行设置D.利用BIOS设置程序对BIOS参数进行设置参考答案:A12. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D13. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D14. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A15. 计算机安全不包括(

5、)。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C16. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C17. 接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。A、错误B、正确正确答案:B18. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现

6、B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B19. 下列接口支持热插拔的是( )。A.SATAB.PS/2C.串口D.并口参考答案:A20. 硬盘的容量与哪些参数有关( )。硬盘的容量与哪些参数有关( )。A、磁头数B、磁道数C、扇区数D、盘片厚度正确答案:A,B,C21. 恶意代码编写者使用( )库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。A.Detours库B.DLL运行库C.MFCD.vc运行库参考答案:A22. CIH病毒攻击的目标是( )。A.BIOSB.CPUC.内存

7、D.操作系统漏洞参考答案:A23. 下列是抓包的工具是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D24. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。A、错误B、正确正确答案:B25. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C26. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD27. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EBX参考答案:BC28. OllyDbg的硬件断点最多能设置( )个。A

8、.3个B.4个C.5个D.6个参考答案:B29. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,来更加高效地运行switch结构汇编代码参考答案:ABD30. WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。( )A.正确B.错误参考答案:A31. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.GHOST快速安装C.原版镜像写入U盘安装D.移动光驱参考答案:BCD32.

9、 EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A33. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增参考答案:ABCD34. shr和shl指令用于对寄存器做位移操作。( )A.正确B.错误参考答案:A35. 以下哪些是LCD与CRT相比的优点( )。以下哪些是LCD与CRT相比的优点( )。A、亮度B

10、、对比度C、无辐射D、可视面积正确答案:C,D36. 一共有( )个硬件寄存器存储断点的地址。A.1个B.3个C.4个D.7个参考答案:C37. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D38. 从通信网络的传输方面,数据加密技术可以分为( )。A.链路加密方式B.主机到主机方式C.节点到节点方式D.端到端方式参考答案:ACD39. 内存中的( )节用于函数的局部变量和参数,以及控制程序执行流。A.数据B.堆C.代码D.栈参考答案:D40. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:

11、B41. 以下运行DLL文件的语法格式不正确的是( )。A.C:rundll32.exe rip.dll,InstallB.C:rundll32.exe rip.dllC.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceNameD.C:sc rip.dll参考答案:D42. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD43. 以下哪种接口是用来连接显卡的( )。A.LGA1066B.DDR3C.PCI-ED.USB参考答案:C44. 确保信息不暴

12、露给未授权的实体的属性指的是( )。A.保密性B.完整性C.可用性D.可靠性参考答案:A45. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C46. 目前最流行的P4CPU的插槽类型是( )。目前最流行的P4CPU的插槽类型是( )。A、Socket370B、Socket423C、Socket478D、SlotA正确答案:C47. CA的主要内容是签发机构对用户公钥的签名。( )A.正确B.错误参考答案:A48. 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。( )A.正确B.错误参考

13、答案:B49. 一台计算机在自检时发生故障原因可能是( )。A.BIOS设置B.MBR出错C.操作系统出错D.硬件故障参考答案:AD50. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C51. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D52. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C53. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他

14、恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D54. 在获取不到高级语言源码时,( )是从机器码中能可信并保持一致地还原得到的最高一层语言。A.机器指令B.微指令C.汇编语言D.机器码参考答案:C55. 关于IP提供的服务,下列哪种说法是正确的?( )A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文参考答案:C56. BIOS芯片是一个( )存储器。A.只读B.随机C.动态随机D.静态随机参考答案:A57. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D58. 对一块主板性能起决定性作用部件为( )。A.BIOS芯片B.CMOS芯片C.缓存D.控制芯片组参考答案:D59. 目前市场主流的内存是( )。A.DDR4B.DDR3C.DDRD.Rambus参考答案:ABC60. 以下说明黑客攻击的目的说法正确的是( )。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!