吉林大学21秋《计算机维护与维修》在线作业三答案参考31

上传人:住在山****ck 文档编号:91351004 上传时间:2022-05-16 格式:DOCX 页数:13 大小:14.29KB
收藏 版权申诉 举报 下载
吉林大学21秋《计算机维护与维修》在线作业三答案参考31_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考31_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考31_第3页
第3页 / 共13页
资源描述:

《吉林大学21秋《计算机维护与维修》在线作业三答案参考31》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业三答案参考31(13页珍藏版)》请在装配图网上搜索。

1、吉林大学21秋计算机维护与维修在线作业三答案参考1. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D2. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.GHOST快速安装C.原版镜像写入U盘安装D.移动光驱参考答案:BCD3. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D4. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD5. 反

2、病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B6. 计算机病毒比黑客对数据库安全的危害更大。( )A.正确B.错误参考答案:A7. 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。( )A.正确B.错误参考答案:B8. 反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。( )A.正确B.错误参考答案:B9. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C10. 以下哪个选项是LCD显示

3、器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C11. 我们通常说的“BIOS设置”或“COMS设置”其完整的说法是( )。A.利用BIOS设置程序对CMOS参数进行设置B.利用CMOS设置程序对BIOS参数进行设置C.利用CMOS设置程序对CMOS参数进行设置D.利用BIOS设置程序对BIOS参数进行设置参考答案:A12. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C13. CPU即可向内存读取数据也可向外存读取数据( )。CPU即可向内存读取数据也可向外存读取数据(

4、 )。A、错误B、正确正确答案:A14. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C15. 总线按功能可分为数据总线和控制总线二种( )。总线按功能可分为数据总线和控制总线二种( )。A、错误B、正确正确答案:A16. 液晶显示器的色彩表现力比CRT显示器好( )。液晶显示器的色彩表现力比CRT显示器好( )。A、错误B、正确正确答案:A17. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B18. 一共有( )个硬件寄存器存储断点的地址。A.1个B.3个C.4个D.7个参考答案:C19. 进程监视器(Process Mo

5、nitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon。( )A.正确B.错误参考答案:A20. 以下不是GFI沙箱的缺点的是( )。A.沙箱只能简单地运行可执行程序,不能带有命令行选项B.沙箱环境的操作系统对恶意代码来说可能不正确C.沙箱不能提供安全的虚拟环境D.恶意代码如果检测到了虚拟机,将会停止运行,或者表现异常。不是所有的沙箱都能完善地考虑这个问题参考答案:C21. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:B

6、CD22. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C23. 以下哪个厂商不是显卡芯片生产厂家( )。A.华为B.英伟达C.AMDD.Intel参考答案:A24. 目前市场主流的内存是( )。A.DDR4B.DDR3C.DDRD.Rambus参考答案:ABC25. 标准PCI局部总线的数据宽度是( )位。标准PCI局部总线的数据宽度是( )位。A、32位B、64位C、16位D、8位正确答案:A26. 液晶显示器无需聚焦( )。液晶显

7、示器无需聚焦( )。A、错误B、正确正确答案:B27. CIH病毒攻击的目标是( )。A.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A28. DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。( )A.正确B.错误参考答案:A29. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:AB

8、CD30. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器参考答案:B31. 下列对进程浏览器属性栏的描述错误的是( )。A.线程标签显示所有活跃的线程B.TCP/IP标签活跃的连接和进程监听的端口C.镜像标签显示磁盘上可执行程序的路径D.字符串标签,通过比较包含在磁盘上可执行文件的字符串与内存中同一个可执行文件的字符串,来看两者是否相同参考答案:D32. 对一个监听入站连接的服务应用,顺序是( )函数,等待客户端的连接。A.socket、bind、listen和acceptB.socket、bind、acce

9、pt和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket参考答案:ABCD33. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD34. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A35. 造成操作系统安全漏洞的原因有( )。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考答案:ABC36. 主板中的芯片组常采用二片结构,有( )。A.北桥芯片B.南桥芯片C.ECCD.RA

10、ID参考答案:AB37. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EBX参考答案:BC38. 考查电源功率,重点注意下面哪个参数( )。A.额定功率B.最大功率C.峰值功率D.最小功率参考答案:A39. ( )能够将一个被调试的进程转储为一个PE文件。A.OllyDumpB.调试器隐藏插件C.命令行D.书签参考答案:A40. 下列接口支持热插拔的是( )。A.SATAB.PS/2C.串口D.并口参考答案:A41. 在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节。( )A.正确B.错误参考答案:B42. 作为完成一次传输的前提,磁头首先要找到

11、该数据所在的磁道,这一定位时间叫做( )。作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。A、转速B、平均存取时间C、平均寻道时间D、平均潜伏时间正确答案:C43. 位于CPU附近的主板芯片组俗称( )。位于CPU附近的主板芯片组俗称( )。A、南桥B、北桥C、主芯片D、副芯片正确答案:B44. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD45. 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。( )A.正确B.错误参考答案:A46. 哪些不是硬盘的指标( )。A.转

12、数B.单碟容量C.形状D.缓存容量参考答案:C47. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B48. 名字窗口,列举哪些内存地址的名字?( )A.函数名B.代码的名字C.数据的名字D.字符串参考答案:ABCD49. 微机的字长与下列哪项指标有关( )。A.控制总线B.地址总线C.数据总线D.前端总线参考答案:C50. 线程创建需要系统开销,( )能够调用一个现有的线程。A.进程注入B.直接注入C.Hook注入D.APC注入参考答案:D51. 病毒特征码关注是恶意代码对系统做什么,而主

13、机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B52. ( )是Windows API的标准调用约定。A.cdeclB.stdcallC.fastcallD.压栈与移动参考答案:BC53. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B54. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C55. 计算机系统的有效性和合法性的保护措施有( )。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD

14、56. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B57. 以下的恶意代码行为中,属于后门的是( )。A.netcat反向shellB.windows反向shellC.远程控制工具D.僵尸网络参考答案:ABCD58. 在操作系统中所有的文件都不可以通过名字空间进行访问。( )A.正确B.错误参考答案:B59. 以下哪种接口是用来连接显卡的( )。A.LGA1066B.DDR3C.PCI-ED.USB参考答案:C60. 当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是( )。A.静态链接B.动态链接C.运行时链接D.转移链接参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!