吉林大学21秋《计算机维护与维修》平时作业2-001答案参考100

上传人:hs****ma 文档编号:457097195 上传时间:2023-11-21 格式:DOCX 页数:11 大小:13.14KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考100_第1页
第1页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考100_第2页
第2页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考100_第3页
第3页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考100_第4页
第4页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考100_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》平时作业2-001答案参考100》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》平时作业2-001答案参考100(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修平时作业2-001答案参考1. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon。( )A.正确B.错误参考答案:A2. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EBX参考答案:BC3. 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。( )A.正确B.错误参考答案:A4. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.

2、搜索文件参考答案:ABCD5. 下面属于操作系统中的日志记录功能的是( )。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录参考答案:D6. Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。( )A.正确B.错误参考答案:A7. 根据防火墙和web服务器所处的位置,可将防火墙配置分为( )类。A.2B.3C.4D.5参考答案:B8. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD

3、9. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C10. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D11. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器参考答案:B12. 可以在用户模式下无限制地设置软件断点。( )A.正确B.错误参考答案:A13. 运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环境的原因是什么?( )A.恶意代码具有传染性B.可以进行隔离C.恶意代码难以清除D.

4、环境容易搭建参考答案:ABC14. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C15. 一共有( )个硬件寄存器存储断点的地址。A.1个B.3个C.4个D.7个参考答案:C16. 台式机的机箱厚度至少应该在( )MM以上。A.0.3B.0.5C.0.7D.1参考答案:B17. BIOS芯片是一个( )存储器。A.只读B.随机C.动态随机D.静态随机参考答案:A18. 机器码层由操作码组成,操作码是一些八进制形式的数字。( )A.正确B.错误参考答案:B19. IP地址127.0.0.1会被表示为0x7F000001,而

5、在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B20. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D21. INetSim可以模拟的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD22. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A23. 下列表明是全局变量的汇编代码是( )。A.mov eax,dword_40CF60B.mov eax,ebp-4C.mov eax,ebpvar_4D.mov dwo

6、rd_40CF60,eax参考答案:D24. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD25. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:A26. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B27. 以下哪个选项是LC

7、D显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C28. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A29. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A30. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B31. 下列哪种数据文件的丢失不属于数据文件发生的故障?( )A.丢失包含在SYSTEM表空间的数据文件B.丢失没有回滚的非SYSTEM数据文件C.丢失系统驱动数据文件D.丢失有回滚段的非SYSTEM数据文件参考答

8、案:C32. 确保信息不暴露给未授权的实体的属性指的是( )。A.保密性B.完整性C.可用性D.可靠性参考答案:A33. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D34. 根据VESA标准,CRT显示器至少应达到( )的刷新频率。A.60B.70C.72D.100参考答案:C35. 直接将恶意代码注入到远程进程中的是( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D36. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为( )。A.原理分析法B.诊断程序测试法C.直

9、接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A37. 下列关于计算机维护说法不正确的是( )。A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件设备时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C38. 第四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B39. 下列不属于操作系统的软件是( )。A.linuxB.windows 98C.AutocadD.unix参考答案:C40. D键是定义原始字节为代码。( )A.正确B.错误参考答

10、案:B41. 目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是( )。A.CTRLB.SHIFTC.空格D.DEL参考答案:D42. 完整性约束条件包括( )。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD43. 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B44. 下列是抓包的工具是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D45. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法

11、追踪。( )A.正确B.错误参考答案:B46. 一台计算机在自检时发生故障原因可能是( )。A.BIOS设置B.MBR出错C.操作系统出错D.硬件故障参考答案:AD47. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B48. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C49. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A50. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号