吉林大学21春《计算机维护与维修》离线作业1辅导答案82

上传人:pu****.1 文档编号:469246554 上传时间:2023-04-26 格式:DOCX 页数:11 大小:12.75KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》离线作业1辅导答案82_第1页
第1页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案82_第2页
第2页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案82_第3页
第3页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案82_第4页
第4页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案82_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》离线作业1辅导答案82》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》离线作业1辅导答案82(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修离线作业1辅导答案1. 计算机信息系统安全管理包括( )。A.组织建设B.事前检查C.制度建设D.人员意识参考答案:ABCD2. 以下哪种接口是用来连接显卡的( )。A.LGA1066B.DDR3C.PCI-ED.USB参考答案:C3. 主板中的芯片组常采用二片结构,有( )。A.北桥芯片B.南桥芯片C.ECCD.RAID参考答案:AB4. 计算机病毒比黑客对数据库安全的危害更大。( )A.正确B.错误参考答案:A5. 与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。( )A.正确B.错误参考答案:A6. INetSim可以模拟

2、的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD7. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C8. WinINet API实现了( )层的协议。A.网络层B.数据链路层C.应用层D.传输层参考答案:C9. 只有LCD具有的参数是( )。A.点距B.分辨率C.可视角度D.响应时间参考答案:CD10. 目前PC常用的硬盘主轴转速为( )。目前PC常用的硬盘主轴转速为( )。A、5400转/分B、7200转/分C、5400转/秒D、7200转/秒正确答案:A,B11. 后门拥有一套通用的功能,都有

3、以下哪些功能?( )A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD12. 接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。A、错误B、正确正确答案:B13. ( )常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。A.DLL注入B.直接注入C.APC注入D.钩子注入参考答案:D14. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B15. 在设计系统安全策略时要首先

4、评估可能受到的安全威胁。( )A.正确B.错误参考答案:A16. CA的主要内容是签发机构对用户公钥的签名。( )A.正确B.错误参考答案:A17. 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可以对错误处按( )键来取消函数代码或数据的定义。A.C键B.D键C.shiftD键D.U键参考答案:D18. OllyDbg支持的跟踪功能有( )。A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC19. 当调试可以修改自身的代码的代码时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B20. 反向shell

5、是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。( )A.正确B.错误参考答案:B21. 以下哪一项不在证书数据的组成中?( )A.版本信息B.有效使用期限C.签名算法D.版权信息参考答案:D22. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD23. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D24. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D25. 恶意代码与驱动通信最常使用的

6、请求是DeviceIoControl。( )A.正确B.错误参考答案:A26. 以下运行DLL文件的语法格式不正确的是( )。A.C:rundll32.exe rip.dll,InstallB.C:rundll32.exe rip.dllC.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceNameD.C:sc rip.dll参考答案:D27. OllyDbg的硬件断点最多能设置( )个。A.3个B.4个C.5个D.6个参考答案:B28. ( )是Windows API的标准调用约定。A.cdeclB.stdcal

7、lC.fastcallD.压栈与移动参考答案:BC29. 以下方法中不能有效防范病毒的是( )。A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet的恶意代码B.设置word中的Normal.dot为只读C.对光盘和网上下载的软件先杀毒,再使用D.打开Outlook/Outlook Express软件中的信件预览功能参考答案:D30. 只有CPU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它设备均不使用Cache( )。A、错误B、正确正确答案:A31. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线

8、C.WIFI鼠标D.USB接口参考答案:AB32. 计算机在运行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B33. BIOS芯片是一个( )存储器。A.只读B.随机C.动态随机D.静态随机参考答案:A34. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C35. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。A.口令B.命令C.序列号D.公文参考答案:A36. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。

9、A、错误B、正确正确答案:B37. 位于CPU附近的主板芯片组俗称( )。位于CPU附近的主板芯片组俗称( )。A、南桥B、北桥C、主芯片D、副芯片正确答案:B38. 一个内部网络的不同部分不能采用不同的访问控制策略。( )A.正确B.错误参考答案:A39. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD40. 下面属于操作系统中的日志记录功能的是( )。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用

10、户访问系统和资源的情况进行记录参考答案:D41. 黑客的主要攻击手段包括( )。A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击B.社会工程攻击、系统攻击及技术攻击参考答案:A42. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD43. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案:A44. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A45. 下面哪种不可以作为硬盘的接口( )。A.IDEB.SCSIC.SATAD.AGP参考答案:D46. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C47. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A48. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A49. 在合法的PE文件中,可以带有可执行文件。( )A.正确B.错误参考答案:A50. 以下关于CPU频率关系描述正确的是( )。A.主频等于外频乘以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以主频D.主频等于倍频也等于外频参考答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号