吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷75

上传人:cl****1 文档编号:470844784 上传时间:2023-06-17 格式:DOCX 页数:11 大小:13.05KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷75_第1页
第1页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷75_第2页
第2页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷75_第3页
第3页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷75_第4页
第4页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷75_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷75》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷75(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修复习考核试题库答案参考1. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为( )。A.原理分析法B.诊断程序测试法C.直接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A2. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A3. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A4. 微机的字长与下列哪项指标有关( )。A.控制总线B.地址总线C.数据总线D.前

2、端总线参考答案:C5. 基于Linux模拟常见网络服务的软件的是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:C6. EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A7. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B8. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD9. 下列关于计算机维护说法不正确的是( )。A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件

3、设备时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C10. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A11. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D12. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A13. web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。( )A.正确B.错误参考答案:A14. 第四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B15. DL

4、L注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。( )A.正确B.错误参考答案:A16. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B17. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C18. 以下哪个厂商不是显卡芯片生产厂家( )。A.华为B.英伟达C.A

5、MDD.Intel参考答案:A19. 能调试内核的调试器是( )。A.OllyDbgB.IDA ProC.WinDbgD.Process Explorer参考答案:C20. 下列属于电气干扰可能造成计算机故障的原因有( )。A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集成电路封装不严参考答案:ABC21. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD22. 计算机病毒比黑客对数据库安全的危害更大。( )A.正确B.错误参考答案:A23. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)

6、B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A24. 在通用寄存器中,( )是基址寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:B25. IDE硬盘接口的针脚数是( )。IDE硬盘接口的针脚数是( )。A、39B、40C、41D、42正确答案:B26. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD27. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案:A28. APC可以让一个线程在它正常的执行路径运

7、行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C29. 哪些不是硬盘的指标( )。A.转数B.单碟容量C.形状D.缓存容量参考答案:C30. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B31. 反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。( )A.正确B.错误参考答案:B32. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A33.

8、 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B34. CIH病毒攻击的目标是( )。A.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A35. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C36. 以下关于CPU频率关系描述正确的是( )。A.主频等于外频乘以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以主频D.主频等于倍频也等于外频参考答案:A37. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易

9、传播参考答案:ABCD38. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C39. ( )被定义为一个相似数据项的有序集合。A.数组B.结构体C.链表D.变量参考答案:A40. 一般拆解笔记本首先应拆下( )。A.主板B.CPUC.键盘D.麦克风参考答案:C41. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C42. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器

10、参考答案:B43. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B44. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D45. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B46. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC47. cpu越好电脑一定越好。( )A.正确B.错误参考答案:B48. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。( )A.正确B.错误参考答案:A49. 内存总线速度是指( )。A.CPU二级Cache和内存之间通信速度B.CPU一级Cache和内存之间通信速度C.内存与硬盘之间通信速度D.L1 cache与L2 cache之间通信速度参考答案:A50. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号