吉林大学21秋《计算机维护与维修》在线作业三满分答案14

上传人:桔**** 文档编号:459173327 上传时间:2024-01-23 格式:DOCX 页数:13 大小:14.30KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》在线作业三满分答案14_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三满分答案14_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三满分答案14_第3页
第3页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三满分答案14_第4页
第4页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三满分答案14_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》在线作业三满分答案14》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业三满分答案14(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修在线作业三满分答案1. 计算机信息系统安全管理包括( )。A.组织建设B.事前检查C.制度建设D.人员意识参考答案:ABCD2. 与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。( )A.正确B.错误参考答案:A3. 暂时性故障占计算机故障的70%80%。( )A.正确B.错误参考答案:A4. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EBX参考答案:BC5. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_US

2、ER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A6. 接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。A、错误B、正确正确答案:B7. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B8. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD9. S

3、trings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B10. ( )被定义为一个相似数据项的有序集合。A.数组B.结构体C.链表D.变量参考答案:A11. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD12. 以下哪些是常用的虚拟机软件?( )A.VMware PlayerB.VMware StationC.VMware FusionD.VirtualBox参考答案:ABCD13. 目前纯平显示器的二大理念是( )。目前纯平显示器的二大理念是( )。A、物理纯平B、视觉纯平C、平面直角D

4、、柱面正确答案:A,B14. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C15. 一台计算机在自检时发生故障原因可能是( )。A.BIOS设置B.MBR出错C.操作系统出错D.硬件故障参考答案:AD16. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B17. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD18. 第四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B19. 计算机显示系统由

5、哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD20. ( )是一把双刃剑,可以用来分析内部网络、调试应用程序问题,也可以用来嗅探密码、监听在线聊天。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D21. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D22. 一般拆解笔记本首先应拆下( )。A.主板B.CPUC.键盘D.麦克风参考答案:C23. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B24. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。

6、( )A.正确B.错误参考答案:A25. 根据防火墙和web服务器所处的位置,可将防火墙配置分为( )类。A.2B.3C.4D.5参考答案:B26. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增参考答案:ABCD27. CIH病毒攻击的目标是( )。A.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A28. 后门的功能有( )。A.操作

7、注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD29. 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A30. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B31. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。A.;B.:C.shiftD.ctrl参考答案:A32. NetWare是唯一

8、符合C2级安全标准的分布式网络操作系统。( )A.正确B.错误参考答案:A33. 名字窗口,列举哪些内存地址的名字?( )A.函数名B.代码的名字C.数据的名字D.字符串参考答案:ABCD34. 对一块主板性能起决定性作用部件为( )。A.BIOS芯片B.CMOS芯片C.缓存D.控制芯片组参考答案:D35. 诊断硬件故障的一般原则不包括( )。A.环境观察、故障判断B.先想后做C.先软后硬D.电脑应放置于整洁、通风好的房间参考答案:D36. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B37. 以下哪个厂商不是显卡芯片生产厂家(

9、)。A.华为B.英伟达C.AMDD.Intel参考答案:A38. 以下对个各个插件说法正确的是( )。A.OllyDump是OllyDbg最常使用的插件,它能够将一个被调试的进程转储成一个PE文件B.为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期间,一直运行调试器隐藏插件C.OllyDbg的命令行插件允许你用命令行来使用OllyDbgD.OllyDbg默认情况下自带书签插件,书签插件可以将一个内存位置加到书签中,利用书签,下次不需要记住就可以轻松获取那个内存地址参考答案:ABCD39. 下列哪一种是CPU的主要性能指标( )。下列哪一种是CPU的主要性能指标( )。A、主

10、频B、外频C、地址总线宽度D、插槽类型正确答案:A,B,C40. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )A.正确B.错误参考答案:B41. 关于IP提供的服务,下列哪种说法是正确的?( )A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文参考答案:C42. 计算机安全不包括( )。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C43. 声卡中影响音质的两个因素是(

11、)。A.采样精度B.采样频率C.FMD.波表合成参考答案:AB44. ( )常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。A.DLL注入B.直接注入C.APC注入D.钩子注入参考答案:D45. 对一个监听入站连接的服务应用,顺序是( )函数,等待客户端的连接。A.socket、bind、listen和acceptB.socket、bind、accept和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket参考答案:ABCD46. CPU包含运算器和控制器,其中运算器的基本功能是( )。A.进行算术运算和逻辑运算B.

12、传输各种数据信息C.传输控制信号D.控制各部件的工作参考答案:A47. 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。( )A.正确B.错误参考答案:A48. 一个完整的计算机系统由( )组成。A.硬件系统B.软件系统C.电源线D.数据线参考答案:AB49. 后门拥有一套通用的功能,都有以下哪些功能?( )A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD50. 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。( )A.正确B.错误参考答案:A51. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B

13、、33C、34D、35正确答案:C52. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A53. Maxtor是哪一家公司的硬盘( )。Maxtor是哪一家公司的硬盘( )。A、希捷B、西部数据C、迈拓D、金钻正确答案:C54. 从通信网络的传输方面,数据加密技术可以分为( )。A.链路加密方式B.主机到主机方式C.节点到节点方式D.端到端方式参考答案:ACD55. 一个内部网络的不同部分不能采用不同的访问控制策略。( )A.正确B.错误参考答案:A56. 下列是抓包的工具是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D57. 多数入“侵者”或“攻击者”都是( )。A.善意的B.恶意的C.有意

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号