吉林大学21秋《计算机维护与维修》平时作业二参考答案66

上传人:住在****她 文档编号:93069035 上传时间:2022-05-19 格式:DOCX 页数:13 大小:14.87KB
收藏 版权申诉 举报 下载
吉林大学21秋《计算机维护与维修》平时作业二参考答案66_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》平时作业二参考答案66_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》平时作业二参考答案66_第3页
第3页 / 共13页
资源描述:

《吉林大学21秋《计算机维护与维修》平时作业二参考答案66》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》平时作业二参考答案66(13页珍藏版)》请在装配图网上搜索。

1、吉林大学21秋计算机维护与维修平时作业二参考答案1. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A2. 实施网络安全边界防范首要解决的问题是网络安全区域的划分。( )A.正确B.错误参考答案:A3. 当重命名假名时,你只需要在一个地方做一次,新名字会扩散到任何被引用的地方。( )A.正确B.错误参考答案:A4. RAM中文名称是( )。A.静态随机存储器B.动态随机存储器C.静态D.动态参考答案:B5. 目前市场主流的内存是( )。A.DDR4B.

2、DDR3C.DDRD.Rambus参考答案:ABC6. Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。( )A.正确B.错误参考答案:A7. 以下哪种接口是用来连接显卡的( )。A.LGA1066B.DDR3C.PCI-ED.USB参考答案:C8. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EBX参考答案:BC9. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。A.;B.:C.shiftD.ctrl参考答案:A10. 硬盘格式化时,被划分成一定数量的同心圆磁道,其中最外圈的磁道为( )

3、。A.0磁道B.39磁道C.1磁道D.80磁道参考答案:A11. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B12. 数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。( )A.正确B.错误参考答案:A13. 接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。A、错误B、正确正确答案:B14. CIH病毒攻击的目标是( )。A

4、.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A15. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )A.正确B.错误参考答案:B16. 当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是( )。A.静态链接B.动态链接C.运行时链接D.转移链接参考答案:B17. ( )能够将一个被调试的进程转储为一个PE文件。A.OllyDumpB.调试器隐藏插件C.命令行D.书签参考答案:A18. 在美国可信任计算机标准评价准则定义的安全级别

5、中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是( )。A.C1级B.C2级C.B1级D.B2级参考答案:B19. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C20. 以下方法中不能有效防范病毒的是( )。A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet的恶意代码B.设置word中的Normal.dot为只读C.对光盘和网上下载的软件先杀毒,再使用D.打开Outlook/Outlook Express软件中的信件预览功能参考答案:D21. 有时,某个标准符号常量不会显示,这时

6、你需要手动加载有关的类型库。( )A.正确B.错误参考答案:A22. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B23. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D24. 目前纯平显示器的二大理念是( )。目前纯平显示器的二大理念是( )。A、物理纯平B、视觉纯平C、平面直角D、柱面正确答案:A,B25. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B26. 以下哪些是LCD与CRT相比的优点( )。以下哪些是LCD与CRT相比的优点

7、( )。A、亮度B、对比度C、无辐射D、可视面积正确答案:C,D27. 下列属于电气干扰可能造成计算机故障的原因有( )。A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集成电路封装不严参考答案:ABC28. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B29. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC30. 所有服务都存在于注册表中,如果一个服务的注册表键被移除,则这个服务依旧能能启动。( )A.正确B.错误参考答案:B31.

8、黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B32. 以下的恶意代码行为中,属于后门的是( )。A.netcat反向shellB.windows反向shellC.远程控制工具D.僵尸网络参考答案:ABCD33. 通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。A、此硬盘只能作主盘B、此硬盘只能作从盘C、此硬盘既可作主盘也可作从盘D、此硬盘的磁头被固定正确答案:B34. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1

9、对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增参考答案:ABCD35. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C36. GFI沙箱生成报告不包括哪个小节?( )A.分析摘要B.文件活动C.注册表D.程序功能参考答案:D37. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案:A38. 显卡中的显示芯片

10、又叫( )。显卡中的显示芯片又叫( )。A、GPUB、CPUC、图形加速器D、PGU正确答案:A39. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D40. 进程浏览器的功能不包括( )。A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证C.比较运行前后两个注册表的快照

11、,发现差异D.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置参考答案:C41. 恶意代码与驱动通信最常使用的请求是DeviceIoControl。( )A.正确B.错误参考答案:A42. ROM是只读存储器。( )A.正确B.错误参考答案:A43. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A44. 根据VESA标准,CRT显示器至少应达到( )的刷新频率。A.60B.70C.72D.100参考答案:C45. 显示器视频带宽与分辨率和刷新频率有关,视

12、频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B46. 以下不是解释型语言的是( )。A.JavaB.PerlC.NETD.C参考答案:D47. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D48. 关于BIOS和CMOS的叙述正确的是( )。A.BIOS是软件程序,CMOS是硬件B.BIOS是完成CMOS设置的C.CMOS是BIOS设置的存储场所D.CMOS是RAM而BIOS存在BIOS芯片(属于ROM)中参考答案:ABC49. 以下哪个选项是LCD

13、显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C50. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD51. 笔记本再次组装一般应更换( )。A.后盖螺丝B.内存后盖C.光驱D.导热硅脂参考答案:D52. 计算机系统的有效性和合法性的保护措施有( )。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD53. 北桥芯片的主要作用是( )。A.主要负责CPU、内存和AGP等高速部分B.负责相对低速部分C.CPU的型号、内存容量不受北

14、桥影响D.PCI也是北桥控制参考答案:A54. 计算机病毒比黑客对数据库安全的危害更大。( )A.正确B.错误参考答案:A55. 以下对个各个插件说法正确的是( )。A.OllyDump是OllyDbg最常使用的插件,它能够将一个被调试的进程转储成一个PE文件B.为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期间,一直运行调试器隐藏插件C.OllyDbg的命令行插件允许你用命令行来使用OllyDbgD.OllyDbg默认情况下自带书签插件,书签插件可以将一个内存位置加到书签中,利用书签,下次不需要记住就可以轻松获取那个内存地址参考答案:ABCD56. 在默认情况下,IDA

15、Pro的反汇编代码中包含PE头或资源节。( )A.正确B.错误参考答案:B57. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD58. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答案:A59. CPU即可向内存读取数据也可向外存读取数据( )。CPU即可向内存读取数据也可向外存读取数据( )。A、错误B、正确正确答案:A60. 恶意代码编写者使用( )库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。A.Detours库B.DLL运行库C.MFCD.vc运行库参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!