吉林大学2021年12月《计算机维护与维修》期末考核试题库及答案参考77

上传人:住在山****ck 文档编号:92815195 上传时间:2022-05-19 格式:DOCX 页数:13 大小:14.91KB
收藏 版权申诉 举报 下载
吉林大学2021年12月《计算机维护与维修》期末考核试题库及答案参考77_第1页
第1页 / 共13页
吉林大学2021年12月《计算机维护与维修》期末考核试题库及答案参考77_第2页
第2页 / 共13页
吉林大学2021年12月《计算机维护与维修》期末考核试题库及答案参考77_第3页
第3页 / 共13页
资源描述:

《吉林大学2021年12月《计算机维护与维修》期末考核试题库及答案参考77》由会员分享,可在线阅读,更多相关《吉林大学2021年12月《计算机维护与维修》期末考核试题库及答案参考77(13页珍藏版)》请在装配图网上搜索。

1、吉林大学2021年12月计算机维护与维修期末考核试题库及答案参考1. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )A.正确B.错误参考答案:B2. 机器码层由操作码组成,操作码是一些八进制形式的数字。( )A.正确B.错误参考答案:B3. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A4. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D5. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答

2、案:B6. 目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是( )。A.CTRLB.SHIFTC.空格D.DEL参考答案:D7. 作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。A、转速B、平均存取时间C、平均寻道时间D、平均潜伏时间正确答案:C8. Oracle数据库错误的主要分类包括( )。A.SQL语句失败B.线程失败C.实例失败D.用户操作失败E.存储设备失败参考答案:ABCDE9. 数据库解除死锁的方法有( )。A.事务将其所要使用的所有数据全

3、部加锁,然后执行一次B.事务按照预先规定的封锁顺序对数据执行封锁C.系统采用合适的方法判断当前是否存在死锁现象参考答案:ABC10. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B11. 以下的恶意代码行为中,属于后门的是( )。A.netcat反向shellB.windows反向shellC.远程控制工具D.僵尸网络参考答案:ABCD12. 目前纯平显示器的二大理念是( )。目前纯平显示器的二大理念是( )。A、物理纯平B、视觉纯平C、平面直角D、柱面正确答案:A,B13. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.

4、TFN攻击参考答案:D14. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD15. 当电子邮件在发送过程中有误时,则( )。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因参考答案:C16. 鼠标经常自己“乱跑”,其原因最不可能的是( )。A.鼠标垫不平B.主板坏C.鼠标进灰尘D.鼠标设置问题参考答案:B17. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。

5、A、错误B、正确正确答案:B18. INetSim可以模拟的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD19. 下面说法错误的是( )。A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程

6、产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode参考答案:A20. 数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。( )A.正确B.错误参考答案:A21. 笔记本电脑一般用的硬盘,其主轴转速是( )。笔记本电脑一般用的硬盘,其主轴转速是( )。A、5400转/分B、7200转/分C、5400转/秒D、4500转/分正确答案:D22. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B23. 以下哪个选项是LCD显示器不重要的参数( )。A.分

7、辨率B.亮度C.刷新率D.响应速度参考答案:C24. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A25. 进程监视器视图每一秒更新一次。默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。( )A.正确B.错误参考答案:A26. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答案:A27. 黑客的主要攻击手段包括( )。A.社会

8、工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击B.社会工程攻击、系统攻击及技术攻击参考答案:A28. 下列接口支持热插拔的是( )。A.SATAB.PS/2C.串口D.并口参考答案:A29. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC30. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B31. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A32. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点

9、C.条件断点D.非条件断点参考答案:C33. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B34. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD35. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A36. 进程浏览器的功能不包括( )。A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证C.比较运行前后两个注册表的快照,发现差异D

10、.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置参考答案:C37. 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?( )A.bridgedB.NETC.Host-onlyD.Custom参考答案:A38. 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。( )A.正确B.错误参考答案:A39. 下列对进程浏览器属性栏的描述错误的是( )。A.线程标签显示所有活跃的线程B.TCP/IP标签活跃的连接和进程监听的端口C.镜像标签显示磁盘上可执行

11、程序的路径D.字符串标签,通过比较包含在磁盘上可执行文件的字符串与内存中同一个可执行文件的字符串,来看两者是否相同参考答案:D40. CPU即可向内存读取数据也可向外存读取数据( )。CPU即可向内存读取数据也可向外存读取数据( )。A、错误B、正确正确答案:A41. 允许私自闯入他人计算机系统的人,称为( )。A.IT精英B.网络管理员C.黑客D.程序员参考答案:C42. 以下选项不是UEFIBIOS优点的是( )。A.方便程序员编写软件B.可以识别大于2T硬盘C.图形化界面D.操作系统启动速度快参考答案:A43. ( )常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。A.DLL注入

12、B.直接注入C.APC注入D.钩子注入参考答案:D44. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD45. IDE硬盘接口的针脚数是( )。IDE硬盘接口的针脚数是( )。A、39B、40C、41D、42正确答案:B46. 以下哪个厂商不是显卡芯片生产厂家( )。A.华为B.英伟达C.AMDD.Intel参考答案:A47. 以下不是解释型语言的是( )。A.JavaB.PerlC.NETD.C参考答案:D48. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。(

13、)A.正确B.错误参考答案:A49. Oracle数据库的热备份时数据库是打开的,因此随时可以进行。( )A.正确B.错误参考答案:B50. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D51. 以下哪个选项不是本课程学习的目的和意义( )。A.在使用计算机时做到防患于未然B.理解计算机各组成部分的工作原理C.简单故障处理D.帮助学习提高C语言参考答案:D52. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。A、错误B、正确正确答案:B53. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答

14、案:C54. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为( )。A.原理分析法B.诊断程序测试法C.直接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A55. 以下哪些是LCD与CRT相比的优点( )。以下哪些是LCD与CRT相比的优点( )。A、亮度B、对比度C、无辐射D、可视面积正确答案:C,D56. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp

15、处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增参考答案:ABCD57. 位于CPU附近的主板芯片组俗称( )。位于CPU附近的主板芯片组俗称( )。A、南桥B、北桥C、主芯片D、副芯片正确答案:B58. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD59. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B60. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!