吉林大学22春《计算机维护与维修》离线作业1答案参考87

上传人:新** 文档编号:403411383 上传时间:2023-06-27 格式:DOCX 页数:11 大小:12.61KB
返回 下载 相关 举报
吉林大学22春《计算机维护与维修》离线作业1答案参考87_第1页
第1页 / 共11页
吉林大学22春《计算机维护与维修》离线作业1答案参考87_第2页
第2页 / 共11页
吉林大学22春《计算机维护与维修》离线作业1答案参考87_第3页
第3页 / 共11页
吉林大学22春《计算机维护与维修》离线作业1答案参考87_第4页
第4页 / 共11页
吉林大学22春《计算机维护与维修》离线作业1答案参考87_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学22春《计算机维护与维修》离线作业1答案参考87》由会员分享,可在线阅读,更多相关《吉林大学22春《计算机维护与维修》离线作业1答案参考87(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学22春计算机维护与维修离线作业1答案参考1. BIOS芯片是一个( )存储器。A.只读B.随机C.动态随机D.静态随机参考答案:A2. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC3. 只有CPU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它设备均不使用Cache( )。A、错误B、正确正确答案:A4. WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。( )A.正确B.错误参考答案:A5. 以下方法中

2、是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD6. 专用密钥由双方共享。( )A.正确B.错误参考答案:A7. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D8. 造成操作系统安全漏洞的原因有( )。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考答案:ABC9. 导入表窗口能够列举一个文件的所有导入函数。( )A.正确B.错误参考答案:A10. 数据库管理系统属于( )。A.应用软件B.办公软件C.播放软件D.系统软

3、件参考答案:A11. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD12. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B13. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D14. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。A.口令B.命令C.序列号D.公文参考答案:A15. 与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。( )A.正确B.错误参考答案:A16. 下面不属于DoS攻击的是( )。A.Smurf攻击B.

4、Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D17. OllyDbg支持的跟踪功能有( )。A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC18. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B19. OllyDbg的硬件断点最多能设置( )个。A.3个B.4个C.5个D.6个参考答案:B20. 显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。A、错误B、正确正确答案:B21. 数据库系统安全包含( )。A.运行安全B.实体安全C.信息安

5、全D.通信安全参考答案:AC22. 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B23. 我们通常说的“BIOS设置”或“COMS设置”其完整的说法是( )。A.利用BIOS设置程序对CMOS参数进行设置B.利用CMOS设置程序对BIOS参数进行设置C.利用CMOS设置程序对CMOS参数进行设置D.利用BIOS设置程序对BIOS参数进行设置参考答案:A24. WinINet API实现了( )层的协议。A.网络层B.数据链路层C.应用层D.传输层参考答案:C25. Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。( )A.正确B.错误参考答案

6、:A26. CPU即可向内存读取数据也可向外存读取数据( )。CPU即可向内存读取数据也可向外存读取数据( )。A、错误B、正确正确答案:A27. Oracle数据库错误的主要分类包括( )。A.SQL语句失败B.线程失败C.实例失败D.用户操作失败E.存储设备失败参考答案:ABCDE28. 能调试内核的调试器是( )。A.OllyDbgB.IDA ProC.WinDbgD.Process Explorer参考答案:C29. 以下不是解释型语言的是( )。A.JavaB.PerlC.NETD.C参考答案:D30. 反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器

7、的权限。( )A.正确B.错误参考答案:B31. 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组( )。A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C32. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB33. 恶意代码作者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD34. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入

8、口点扫描D.通配符适配参考答案:C35. 完整性约束条件包括( )。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD36. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A37. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C38. 以下哪些是LCD与CRT相比的优点( )。以下哪些是LCD与CRT相比的优点( )。A、亮度B、对比度C、无辐射D、可视面积正确答案:C,D39. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B

9、.多态技术C.变形技术D.单项执行技术参考答案:C40. 允许私自闯入他人计算机系统的人,称为( )。A.IT精英B.网络管理员C.黑客D.程序员参考答案:C41. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B42. 恶意代码与驱动通信最常使用的请求是DeviceIoControl。( )A.正确B.错误参考答案:A43. 5GB容量的DVD光盘是采用( )记录数据的。A.单面单层B.单面双层C.双面单层D.双面双层参考答案:B44. 基于链接的分析中,URLDownloadToFile( )一般提示计算机病毒会从Internet上下载一个文件。( )A.正确B.错误参考答案:

10、A45. INetSim可以模拟的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD46. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B47. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A48. 以下哪一项不在证书数据的组成中?( )A.版本信息B.有效使用期限C.签名算法D.版权信息参考答案:D49. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D50. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号