吉林大学21秋《计算机维护与维修》在线作业三答案参考94

上传人:cl****1 文档编号:468332420 上传时间:2023-12-19 格式:DOCX 页数:13 大小:14.20KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》在线作业三答案参考94_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考94_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考94_第3页
第3页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考94_第4页
第4页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考94_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》在线作业三答案参考94》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业三答案参考94(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修在线作业三答案参考1. 以下不是解释型语言的是( )。A.JavaB.PerlC.NETD.C参考答案:D2. OllyDbg支持的跟踪功能有( )。A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC3. 一般拆解笔记本首先应拆下( )。A.主板B.CPUC.键盘D.麦克风参考答案:C4. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A5. 目前最流行

2、的P4CPU的插槽类型是( )。目前最流行的P4CPU的插槽类型是( )。A、Socket370B、Socket423C、Socket478D、SlotA正确答案:C6. 在通用寄存器中,( )是基址寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:B7. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C8. ( )被定义为一个相似数据项的有序集合。A.数组B.结构体C.链表D.变量参考答案:A9. WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。( )A.正确B.错误参考答案:A10. 下面不

3、属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D11. 以下说法错误的是( )。A.OllyDbg可以很容易修改实时数据,如寄存器和标志。它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择BinaryFill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运

4、行异常处理 等方法,来决定是否将异常转移到应用程序处理参考答案:C12. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B13. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C14. 造成操作系统安全漏洞的原因有( )。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考答案:ABC15. 基于Linux模拟常见网络服务的软件的是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:C16. 计算机系统的有效性和合法性的保护措施有( )。A.信息交换

5、双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD17. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。A、错误B、正确正确答案:B18. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD19. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B20. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状

6、态D.被终止状态参考答案:C21. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为( )。A.原理分析法B.诊断程序测试法C.直接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A22. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B23. 以下哪个选项不是本课程学习的目的和意义( )。A.在使用计算机时做到防患于未然B.理解计算机各组成部分的工作原理C.简单故障处理D.帮助学习提高C语言参考答案:D24. 下列接口支持热插拔的是( )。A.SATAB.PS/2C.

7、串口D.并口参考答案:A25. 下列关于计算机维护说法不正确的是( )。A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件设备时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C26. 导入表窗口能够列举一个文件的所有导入函数。( )A.正确B.错误参考答案:A27. 数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。( )A.正确B.错误参考答案:A28. 在磁盘中,0磁道是位于离圆心最远的磁道( )。在磁盘中,0磁道是位于离圆心最远的磁道( )。A、错误B、正确正确答案:B29. 防

8、火墙能够有效解决来自内部网络的攻击和安全问题。( )A.正确B.错误参考答案:B30. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D31. 对于LCD显示器,( )坏点表示“AA级产品”。A.无坏点B.1个C.2个D.3个参考答案:A32. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。A.口令B.命令C.序列号D.公文参考答案:A33. 台式机的机箱厚度至少应该在( )MM以上。A.0.3B.0.5C.0.7D.1参考答案:B34. 用IDA

9、 Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可以对错误处按( )键来取消函数代码或数据的定义。A.C键B.D键C.shiftD键D.U键参考答案:D35. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A36. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B37. 内存总线速度是指( )。A.CPU二级Cache和内存之间通信速度B.CPU一级Cache和内存之间通信速度C.内存与硬盘之间通信速度D.L1 cache与L2 cache之间通信速度参考答案:A38. 计算机

10、在运行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B39. shr和shl指令用于对寄存器做位移操作。( )A.正确B.错误参考答案:A40. 计算机信息系统安全管理包括( )。A.组织建设B.事前检查C.制度建设D.人员意识参考答案:ABCD41. 微机的字长与下列哪项指标有关( )。A.控制总线B.地址总线C.数据总线D.前端总线参考答案:C42. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B43. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参

11、考答案:D44. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A45. 只有CPU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它设备均不使用Cache( )。A、错误B、正确正确答案:A46. 一个内部网络的不同部分不能采用不同的访问控制策略。( )A.正确B.错误参考答案:A47. 考查电源功率,重点注意下面哪个参数( )。A.额定功率B.最大功率C.峰值功率D.最小功率参考答案:A48. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A

12、49. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器参考答案:B50. 暂时性故障占计算机故障的70%80%。( )A.正确B.错误参考答案:A51. 黑客的主要攻击手段包括( )。A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击B.社会工程攻击、系统攻击及技术攻击参考答案:A52. 以下Windows API类型中( )是表示一个将会被Windows API调用的函数。A.WORDB.DWORDC.HabdlesD.Callback参考答案:D53. 主板中的芯片组常采用二片结构,有(

13、)。A.北桥芯片B.南桥芯片C.ECCD.RAID参考答案:AB54. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。( )A.正确B.错误参考答案:B55. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD56. 目前PC常用的硬盘主轴转速为( )。目前PC常用的硬盘主轴转速为( )。A、5400转/分B、7200转/分C、5400转/秒D、7200转/秒正确答案:A,B57. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B58. 异常是恶意代码、恶意代码分析或者调试所独有的。( )

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号