吉林大学21秋《计算机维护与维修》平时作业二参考答案89

上传人:re****.1 文档编号:455626409 上传时间:2022-11-16 格式:DOCX 页数:14 大小:14.47KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》平时作业二参考答案89_第1页
第1页 / 共14页
吉林大学21秋《计算机维护与维修》平时作业二参考答案89_第2页
第2页 / 共14页
吉林大学21秋《计算机维护与维修》平时作业二参考答案89_第3页
第3页 / 共14页
吉林大学21秋《计算机维护与维修》平时作业二参考答案89_第4页
第4页 / 共14页
吉林大学21秋《计算机维护与维修》平时作业二参考答案89_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》平时作业二参考答案89》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》平时作业二参考答案89(14页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修平时作业二参考答案1. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon。( )A.正确B.错误参考答案:A2. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D3. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D4. OllyDbg提供了多种机制来

2、帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD5. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D6. INetSim可以模拟的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD7. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。A.;B.:C.shiftD.ctrl参考答案:A8. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过

3、一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增参考答案:ABCD9. 在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是( )。A.C1级B.C2级C.B1级D.B2级参考答案:B10. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C11. GFI沙箱生成报告不包括哪个小节?( )A.分析摘要B.文件活动C.注册表D.程

4、序功能参考答案:D12. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD13. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:B14. 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?( )A.bridgedB.NETC.Host-onlyD.Custom参考答案:A15. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B16. 以下关于CPU频率关系描述正确的是( )。A.主频等于外频乘以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以

5、主频D.主频等于倍频也等于外频参考答案:A17. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D18. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C19. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B20. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D21. 只有C

6、PU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它设备均不使用Cache( )。A、错误B、正确正确答案:A22. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C23. 当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是( )。A.静态链接B.动态链接C.运行时链接D.转移链接参考答案:B24. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB25.

7、 在现代主板上可提供的接口有( )。A.SATAB.PCI-eC.HDMID.ISA参考答案:ABC26. 微软Visual Studio和GNU编译集合(GCC)。前者,adder函数和printf的函数在调用前被压到栈上。而后者,参数在调用之前被移动到栈上。( )A.正确B.错误参考答案:A27. 一共有( )个硬件寄存器存储断点的地址。A.1个B.3个C.4个D.7个参考答案:C28. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B29. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B30.

8、恶意代码作者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD31. 下列是抓包的工具是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D32. 5GB容量的DVD光盘是采用( )记录数据的。A.单面单层B.单面双层C.双面单层D.双面双层参考答案:B33. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC34. 导入表窗口能够列举一个文件的所有导入函数。( )A.正确B.错误参考答案:A35. 当单击Resource H

9、acker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B36. 诊断硬件故障的一般原则不包括( )。A.环境观察、故障判断B.先想后做C.先软后硬D.电脑应放置于整洁、通风好的房间参考答案:D37. 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B38. 专用密钥由双方共享。( )A.正确B.错误参考答案:A39. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器参考答案:B40. 磁盘盘片上记录信息的圆形轨迹称为( )。A.磁道

10、B.磁极C.轨迹D.轨道参考答案:A41. 我们通常说的“BIOS设置”或“COMS设置”其完整的说法是( )。A.利用BIOS设置程序对CMOS参数进行设置B.利用CMOS设置程序对BIOS参数进行设置C.利用CMOS设置程序对CMOS参数进行设置D.利用BIOS设置程序对BIOS参数进行设置参考答案:A42. 恶意的应用程序会挂钩一个经常使用的Windows消息。( )A.正确B.错误参考答案:B43. 显卡中的显示芯片又叫( )。显卡中的显示芯片又叫( )。A、GPUB、CPUC、图形加速器D、PGU正确答案:A44. ( )能够将一个被调试的进程转储为一个PE文件。A.OllyDump

11、B.调试器隐藏插件C.命令行D.书签参考答案:A45. 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取( )的一条产业链。A.非法经济利益B.经济效益C.效益D.利润参考答案:A46. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B47. CPU包含运算器和控制器,其中运算器的基本功能是( )。A.进行算术运算和逻辑运算B.传输各种数据信息C.传输控制信号D.控制各部件的工作参考答案:A48. 硬盘的容量与哪些参数有关( )。硬盘的容量与哪些参数有关( )。A、磁头数B、磁道数C、扇区数D、盘片厚度正确答案:A,B,C

12、49. 微机的字长与下列哪项指标有关( )。A.控制总线B.地址总线C.数据总线D.前端总线参考答案:C50. 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。( )A.正确B.错误参考答案:B51. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为( )。A.原理分析法B.诊断程序测试法C.直接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A52. 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到

13、黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A53. Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。( )A.正确B.错误参考答案:A54. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC55. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C56. 只有LCD具有的参数是( )。A.点距B.分辨率C.可视角度D.响应时间参考答案:CD57. 显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号