吉林大学21春《计算机维护与维修》在线作业二满分答案49

上传人:cn****1 文档编号:477240641 上传时间:2023-07-17 格式:DOCX 页数:14 大小:14.88KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》在线作业二满分答案49_第1页
第1页 / 共14页
吉林大学21春《计算机维护与维修》在线作业二满分答案49_第2页
第2页 / 共14页
吉林大学21春《计算机维护与维修》在线作业二满分答案49_第3页
第3页 / 共14页
吉林大学21春《计算机维护与维修》在线作业二满分答案49_第4页
第4页 / 共14页
吉林大学21春《计算机维护与维修》在线作业二满分答案49_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》在线作业二满分答案49》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》在线作业二满分答案49(14页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修在线作业二满分答案1. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD2. 标准PCI局部总线的数据宽度是( )位。标准PCI局部总线的数据宽度是( )位。A、32位B、64位C、16位D、8位正确答案:A3. 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。( )A.正确B.错误参考答案:A4. 计算机无法启动,开机无显示,有报警声,最不可能的原因是( )。A.CPU没插好B.显卡接触不良C.内存接触不良D.没有内存参考答案:A5. 下面不属于木马特征的是( )A.自动更换文件名,难于被

2、发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B6. CIH病毒攻击的目标是( )。A.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A7. 暂时性故障占计算机故障的70%80%。( )A.正确B.错误参考答案:A8. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C9. 计算机信息系统安全管理包括( )。A.组织建设B.事前检查C.制度建设D.人员意识参考答案:ABCD10. 以下关于CPU频率关系描述正确的是( )。A.主频等于外频乘

3、以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以主频D.主频等于倍频也等于外频参考答案:A11. ( )是Windows API的标准调用约定。A.cdeclB.stdcallC.fastcallD.压栈与移动参考答案:BC12. 台式机的机箱厚度至少应该在( )MM以上。A.0.3B.0.5C.0.7D.1参考答案:B13. 在现代主板上可提供的接口有( )。A.SATAB.PCI-eC.HDMID.ISA参考答案:ABC14. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.GHOST快速安装C.原版镜像写入U盘安装D.移动光驱参考答案:BCD15. NetWare是唯一符合C

4、2级安全标准的分布式网络操作系统。( )A.正确B.错误参考答案:A16. 下列哪一种是CPU的主要性能指标( )。下列哪一种是CPU的主要性能指标( )。A、主频B、外频C、地址总线宽度D、插槽类型正确答案:A,B,C17. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A18. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答案:A19. 当单击Resource Hacker工具中分析获得的条目时,看

5、不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B20. 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取( )的一条产业链。A.非法经济利益B.经济效益C.效益D.利润参考答案:A21. 以下哪些是常用的虚拟机软件?( )A.VMware PlayerB.VMware StationC.VMware FusionD.VirtualBox参考答案:ABCD22. 当要判断某个内存地址含义时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B23. 为防止计算机硬件突发故障或病毒入侵的破坏,对

6、于重要的数据文件和资料应( )。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A24. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。A.;B.:C.shiftD.ctrl参考答案:A25. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为( )。A.原理分析法B.诊断程序测试法C.直接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A26. DDR4内存条采用( )插槽。A.28

7、4线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D27. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B28. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C29. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B30. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频

8、卡参考答案:BCD31. ROM是只读存储器。( )A.正确B.错误参考答案:A32. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EBX参考答案:BC33. OllyDbg的硬件断点最多能设置( )个。A.3个B.4个C.5个D.6个参考答案:B34. 名字窗口,列举哪些内存地址的名字?( )A.函数名B.代码的名字C.数据的名字D.字符串参考答案:ABCD35. 进程浏览器的功能不包括( )。A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程B.单击验证按钮,可以验证磁盘上的镜

9、像文件是否具有微软的签名认证C.比较运行前后两个注册表的快照,发现差异D.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置参考答案:C36. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD37. 实施网络安全边界防范首要解决的问题是网络安全区域的划分。( )A.正确B.错误参考答案:A38. 下面说法错误的是( )。A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取

10、出来B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode参考答案:A39. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B40. 显卡中的显示芯片又叫( )。显卡中的显示芯片又叫

11、( )。A、GPUB、CPUC、图形加速器D、PGU正确答案:A41. 内存总线速度是指( )。A.CPU二级Cache和内存之间通信速度B.CPU一级Cache和内存之间通信速度C.内存与硬盘之间通信速度D.L1 cache与L2 cache之间通信速度参考答案:A42. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A43. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC44. 当电子邮件在发送过程中有误时,则( )。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能

12、寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因参考答案:C45. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D46. 下面哪种不可以作为硬盘的接口( )。A.IDEB.SCSIC.SATAD.AGP参考答案:D47. 磁盘盘片上记录信息的圆形轨迹称为( )。A.磁道B.磁极C.轨迹D.轨道参考答案:A48. 为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设( )。A.内存B.CacheC.虚拟存储器D.流水线参考答案:B49. 防火墙能够有效解决来自内部网络的攻击和安全问题。( )A.正确B.错误参考答案:B50. 数

13、据库管理系统属于( )。A.应用软件B.办公软件C.播放软件D.系统软件参考答案:A51. 一个完整的计算机系统由( )组成。A.硬件系统B.软件系统C.电源线D.数据线参考答案:AB52. 完整性约束条件包括( )。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD53. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D54. 数据库解除死锁的方法有( )。A.事务将其所要使用的所有数据全部加锁,然后执行一次B.事务按照预先规定的封锁顺序对数据执行封锁C.系统采用合适的方法判断当前是否存在死锁现象参考答案:ABC55. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号