吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷93

上传人:cl****1 文档编号:456388785 上传时间:2024-01-11 格式:DOCX 页数:11 大小:13.11KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷93_第1页
第1页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷93_第2页
第2页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷93_第3页
第3页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷93_第4页
第4页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷93_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷93》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷93(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修复习考核试题库答案参考1. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B2. 作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。A、转速B、平均存取时间C、平均寻道时间D、平均潜伏时间正确答案:C3. cpu越好电脑一定越好。( )A.正确B.错误参考答案:B4. 对一块主板性能起决定性作用部件为( )。A.

2、BIOS芯片B.CMOS芯片C.缓存D.控制芯片组参考答案:D5. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A6. 确保信息不暴露给未授权的实体的属性指的是( )。A.保密性B.完整性C.可用性D.可靠性参考答案:A7. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A8. 在以下寄存器中用于定位内存节的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:B9. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.GHOST快速安装C.原版镜像写入U盘安装D.移动

3、光驱参考答案:BCD10. 只要使用了KnownDLL,所有的DLL都会收到保护。( )A.正确B.错误参考答案:B11. 下面哪种不可以作为硬盘的接口( )。A.IDEB.SCSIC.SATAD.AGP参考答案:D12. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B13. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD14. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D15. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKL

4、M)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A16. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A17. 允许私自闯入他人计算机系统的人,称为( )。A.IT精英B.网络管理员C.黑客D.程序员参考答案:C18. 当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是(

5、)。A.静态链接B.动态链接C.运行时链接D.转移链接参考答案:B19. 一共有( )个硬件寄存器存储断点的地址。A.1个B.3个C.4个D.7个参考答案:C20. 防火墙能够有效解决来自内部网络的攻击和安全问题。( )A.正确B.错误参考答案:B21. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B22. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C23. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A24. 目前市场主流的内存是( )

6、。A.DDR4B.DDR3C.DDRD.Rambus参考答案:ABC25. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:A26. 名字窗口,列举哪些内存地址的名字?( )A.函数名B.代码的名字C.数据的名字D.字符串参考答案:ABCD27. 实施网络安全边界防范首要解决的问题是网络安全区域的划分。( )A.正确B.错误参考答案:A

7、28. 硬盘的容量与哪些参数有关( )。硬盘的容量与哪些参数有关( )。A、磁头数B、磁道数C、扇区数D、盘片厚度正确答案:A,B,C29. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D30. ( )常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。A.DLL注入B.直接注入C.APC注入D.钩子注入参考答案:D31. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识

8、别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD32. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B33. 基于链接的分析中,URLDownloadToFile( )一般提示计算机病毒会从Internet上下载一个文件。( )A.正确B.错误参考答案:A34. 多数入“侵者”或“攻击者”都是( )。A.善意的B.恶意的C.有意的D.无意的参考答案:B35. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器参考答案:B36. 以下逻辑运算符中是

9、位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C37. 在现代主板上可提供的接口有( )。A.SATAB.PCI-eC.HDMID.ISA参考答案:ABC38. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B39. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C40. CPU包含运算器和控制器,其中运算器的基本功能是( )。A.进行算术运算和逻辑运算B.传输各种数据信息C.

10、传输控制信号D.控制各部件的工作参考答案:A41. 目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是( )。A.CTRLB.SHIFTC.空格D.DEL参考答案:D42. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD43. 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。( )A.正确B.错误参考答案:A44. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确

11、B.错误参考答案:A45. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD46. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B47. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。A、错误B、正确正确答案:B48. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC49. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C50. 显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。A、错误B、正确正确答案:B

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号