吉林大学21春《计算机维护与维修》离线作业一辅导答案7

上传人:m**** 文档编号:472627805 上传时间:2023-01-11 格式:DOCX 页数:11 大小:12.50KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》离线作业一辅导答案7_第1页
第1页 / 共11页
吉林大学21春《计算机维护与维修》离线作业一辅导答案7_第2页
第2页 / 共11页
吉林大学21春《计算机维护与维修》离线作业一辅导答案7_第3页
第3页 / 共11页
吉林大学21春《计算机维护与维修》离线作业一辅导答案7_第4页
第4页 / 共11页
吉林大学21春《计算机维护与维修》离线作业一辅导答案7_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》离线作业一辅导答案7》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》离线作业一辅导答案7(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修离线作业一辅导答案1. 以下哪些是LCD与CRT相比的优点( )。以下哪些是LCD与CRT相比的优点( )。A、亮度B、对比度C、无辐射D、可视面积正确答案:C,D2. 在通用寄存器中,( )是基址寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:B3. ROM是只读存储器。( )A.正确B.错误参考答案:A4. CIH病毒攻击的目标是( )。A.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A5. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD6. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名

2、的访问引入到一个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A7. Maxtor是哪一家公司的硬盘( )。Maxtor是哪一家公司的硬盘( )。A、希捷B、西部数据C、迈拓D、金钻正确答案:C8. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC9. 下列对进程浏览器属性栏的描述错误的是( )。A.线程标签显示所有活跃的线程B.TCP/IP标签活跃的连接和进程监听的端口C.镜像标签显示磁盘上可执行程序的路径D.字符串标签,通过比较包含在磁盘上可执行文件的字符串与内存中同一个可执行文件的字符串,来看两者是否相同参考答案:D10.

3、 标准PCI局部总线的数据宽度是( )位。标准PCI局部总线的数据宽度是( )位。A、32位B、64位C、16位D、8位正确答案:A11. 造成操作系统安全漏洞的原因有( )。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考答案:ABC12. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A13. EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A14. 在操作系统中所有的文件都不可以通过名字空间进行访问。( )A.正确B.错误参考答案:B15. 显卡中的显示芯片又叫( )。显卡中

4、的显示芯片又叫( )。A、GPUB、CPUC、图形加速器D、PGU正确答案:A16. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B17. 计算机安全不包括( )。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C18. 黑客的主要攻击手段包括( )。A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击B.社会工程攻击、系统攻击及技术攻击参考答案:A19. BIOS芯片是一个( )存储器。A.只读B.随机C.动态随机D.静态随机参考答案:A20. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7

5、F000001。( )A.正确B.错误参考答案:B21. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD22. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B23. 硬盘格式化时,被划分成一定数量的同心圆磁道,其中最外圈的磁道为( )。A.0磁道B.39磁道C.1磁道D.80磁道参考答案:A24. 通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。通过设置硬盘的跳线,可设置硬盘的

6、主从性,其中SP一组跳线的作用是( )。A、此硬盘只能作主盘B、此硬盘只能作从盘C、此硬盘既可作主盘也可作从盘D、此硬盘的磁头被固定正确答案:B25. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B26. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D27. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B28. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B29. OllyDbg支持的跟踪功能有( )。A.标准回溯跟踪B.

7、堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC30. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案:A31. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A32. 当要判断某个内存地址含义时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B33. 世界上第一例被证实的病毒是在1983年。( )A.正确B.错误参考答案:A34. 下列关于计算机维护说法不正确的是( )。A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件设备

8、时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C35. OllyDbg的硬件断点最多能设置( )个。A.3个B.4个C.5个D.6个参考答案:B36. 目前市场主流的内存是( )。A.DDR4B.DDR3C.DDRD.Rambus参考答案:ABC37. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD38. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A39. 以下Windows API类型中( )是表示一个将会被Windows API调用的函数。A.WORDB.DWORDC.HabdlesD.Callb

9、ack参考答案:D40. WinINet API实现了( )层的协议。A.网络层B.数据链路层C.应用层D.传输层参考答案:C41. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B42. 以下哪种方法不是启动U盘的制作方法( )。A.用U盘启动盘制作工具来做启动盘B.用ultraiso来制作U盘启动盘C.用Rufus制作U盘启动盘D.将下载好的系统copy到U盘参考答案:D43. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D44. 第四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B45. 当电

10、子邮件在发送过程中有误时,则( )。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因参考答案:C46. 专用密钥由双方共享。( )A.正确B.错误参考答案:A47. 以下哪些是常用的虚拟机软件?( )A.VMware PlayerB.VMware StationC.VMware FusionD.VirtualBox参考答案:ABCD48. 多数入“侵者”或“攻击者”都是( )。A.善意的B.恶意的C.有意的D.无意的参考答案:B49. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B50. 根据VESA标准,CRT显示器至少应达到( )的刷新频率。A.60B.70C.72D.100参考答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号