吉林大学21秋《计算机维护与维修》在线作业二答案参考92

上传人:住在****他 文档编号:91272521 上传时间:2022-05-16 格式:DOCX 页数:13 大小:14.28KB
收藏 版权申诉 举报 下载
吉林大学21秋《计算机维护与维修》在线作业二答案参考92_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业二答案参考92_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业二答案参考92_第3页
第3页 / 共13页
资源描述:

《吉林大学21秋《计算机维护与维修》在线作业二答案参考92》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业二答案参考92(13页珍藏版)》请在装配图网上搜索。

1、吉林大学21秋计算机维护与维修在线作业二答案参考1. 对一个监听入站连接的服务应用,顺序是( )函数,等待客户端的连接。A.socket、bind、listen和acceptB.socket、bind、accept和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket参考答案:ABCD2. CPU即可向内存读取数据也可向外存读取数据( )。CPU即可向内存读取数据也可向外存读取数据( )。A、错误B、正确正确答案:A3. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A4. 以下方法中不能

2、有效防范病毒的是( )。A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet的恶意代码B.设置word中的Normal.dot为只读C.对光盘和网上下载的软件先杀毒,再使用D.打开Outlook/Outlook Express软件中的信件预览功能参考答案:D5. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递

3、增参考答案:ABCD6. 哪些不是硬盘的指标( )。A.转数B.单碟容量C.形状D.缓存容量参考答案:C7. 当要判断某个内存地址含义时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B8. 反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。( )A.正确B.错误参考答案:B9. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B10. 下列哪一种是CPU的主要性能指标( )。下列哪一种是CPU的主要性能指标( )。A、

4、主频B、外频C、地址总线宽度D、插槽类型正确答案:A,B,C11. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:A12. 与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。( )A.正确B.错误参考答案:A13. 数据库管理系统属于( )。A.应用软件B.办公软件C.播放软件D.系统软件参考答案:A

5、14. 以下哪一项不在证书数据的组成中?( )A.版本信息B.有效使用期限C.签名算法D.版权信息参考答案:D15. 在合法的PE文件中,可以带有可执行文件。( )A.正确B.错误参考答案:A16. 黑客的主要攻击手段包括( )。A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击B.社会工程攻击、系统攻击及技术攻击参考答案:A17. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A18. 为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设( )。A.内存B.CacheC.虚拟存储器D.流水线参考答案:B19. 以下哪种方法不是启动U

6、盘的制作方法( )。A.用U盘启动盘制作工具来做启动盘B.用ultraiso来制作U盘启动盘C.用Rufus制作U盘启动盘D.将下载好的系统copy到U盘参考答案:D20. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D21. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B22. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A23. CA的主要内容是签发机构对用户

7、公钥的签名。( )A.正确B.错误参考答案:A24. 显卡中的显示芯片又叫( )。显卡中的显示芯片又叫( )。A、GPUB、CPUC、图形加速器D、PGU正确答案:A25. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )A.正确B.错误参考答案:B26. 根据VESA标准,CRT显示器至少应达到( )的刷新频率。A.60B.70C.72D.100参考答案:C27. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB28. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:

8、B29. 在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节。( )A.正确B.错误参考答案:B30. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A31. 单步调试是通过( )实现的。A.每条代码之前添加软件断点B.每条代码之前添加硬件断点C.标志寄存器中的陷阱标志(trap flag)D.标志寄存器中的zf标志位参考答案:C32. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。( )A.正确B.错误参考答案:A33. 一个完整的计算机系统由( )组成。A.硬件系统B.软件系统C.电源线D.数据线参考答案:AB34.

9、 诊断硬件故障的一般原则不包括( )。A.环境观察、故障判断B.先想后做C.先软后硬D.电脑应放置于整洁、通风好的房间参考答案:D35. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C36. 只有LCD具有的参数是( )。A.点距B.分辨率C.可视角度D.响应时间参考答案:CD37. 计算机在运行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B38. 计算机安全不包括( )。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C39. 计算机安全分为两部分,

10、一个是主机安全,一个是网络安全,二者合称为主机网络安全。( )A.正确B.错误参考答案:B40. 考查电源功率,重点注意下面哪个参数( )。A.额定功率B.最大功率C.峰值功率D.最小功率参考答案:A41. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D42. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B43. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD44. DLL注入时,启动器恶意代

11、码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。( )A.正确B.错误参考答案:A45. 以下说明黑客攻击的目的说法正确的是( )。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD46. WinDbg不允许覆盖数据结构上的数据。( )A.正确B.错误参考答案:B47. 机器码层由操作码组成,操作码是一些八进制形式的数字。( )A.正确B

12、.错误参考答案:B48. 液晶显示器的色彩表现力比CRT显示器好( )。液晶显示器的色彩表现力比CRT显示器好( )。A、错误B、正确正确答案:A49. 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取( )的一条产业链。A.非法经济利益B.经济效益C.效益D.利润参考答案:A50. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。A、错误B、正确正确答案:B51. INetSim可以模拟的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD52. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文

13、件类型D.病毒文件种类参考答案:B53. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A54. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B55. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B56. ( )是Windows API的标准调用约定。A.cdeclB.stdcallC.fastcallD.压栈与移动参考答案:BC57. 在通用寄存器中,( )是基址寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:B58. 确保信息不暴露给未授权的实体的属性指的是( )。A.保密性B.完整性C.可用性D.可靠性参考答案:A59. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B60. 以下关于CPU频率关系描述正确的是( )。A.主频等于外频乘以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以主频D.主频等于倍频也等于外频参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!