吉林大学21秋《计算机维护与维修》在线作业三答案参考96

上传人:cl****1 文档编号:477539051 上传时间:2022-10-25 格式:DOCX 页数:13 大小:14.65KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》在线作业三答案参考96_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考96_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考96_第3页
第3页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考96_第4页
第4页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考96_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》在线作业三答案参考96》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业三答案参考96(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修在线作业三答案参考1. 在以下寄存器中用于定位要执行的下一条指令的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:D2. 导入表窗口能够列举一个文件的所有导入函数。( )A.正确B.错误参考答案:A3. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B4. cpu越好电脑一定越好。( )A.正确B.错误参考答案:B5. Maxtor是哪一家公司的硬盘( )。Maxtor是哪一家公司的硬盘( )。A、希捷B、西部数据C、迈拓D、金钻正确答案:C6.

2、IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD7. 一般拆解笔记本首先应拆下( )。A.主板B.CPUC.键盘D.麦克风参考答案:C8. 在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节。( )A.正确B.错误参考答案:B9. GFI沙箱生成报告不包括哪个小节?( )A.分析摘要B.文件活动C.注册表D.程序功能参考答案:D10. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB11. 以下哪个厂商不是显卡芯片生产厂家( )。A.华为B.英伟达C.AMD

3、D.Intel参考答案:A12. 以下方法中不能有效防范病毒的是( )。A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet的恶意代码B.设置word中的Normal.dot为只读C.对光盘和网上下载的软件先杀毒,再使用D.打开Outlook/Outlook Express软件中的信件预览功能参考答案:D13. 显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。A、错误B、正确正确答案:B14. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )。A.做定期备份,保存在软

4、盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A15. 一个内部网络的不同部分不能采用不同的访问控制策略。( )A.正确B.错误参考答案:A16. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D17. 单步调试是通过( )实现的。A.每条代码之前添加软件断点B.每条代码之前添加硬件断点C.标志寄存器中的陷阱标志(trap flag)D.标志寄存器中的zf标志位参考答案:C18. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B19. 在磁盘中,0磁道是位于离圆心最远的

5、磁道( )。在磁盘中,0磁道是位于离圆心最远的磁道( )。A、错误B、正确正确答案:B20. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C21. 对于LCD显示器,( )坏点表示“AA级产品”。A.无坏点B.1个C.2个D.3个参考答案:A22. 位于CPU附近的主板芯片组俗称( )。位于CPU附近的主板芯片组俗称( )。A、南桥B、北桥C、主芯片D、副芯片正确答案:B23. 对一个监听入站连接的服务应用,顺序是( )函数,等待客户端的连接。A.socket、bind、listen和acceptB.socket、bin

6、d、accept和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket参考答案:ABCD24. 目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是( )。A.CTRLB.SHIFTC.空格D.DEL参考答案:D25. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A26. ( )是Windows API的标准调用约定。A.cdeclB.stdcallC.fastcallD.压栈与移动参考答案:BC27. 以下不是检测SSDT挂钩的方法是( )。A.遍历

7、SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B28. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,来更加高效地运行switch结构汇编代码参考答案:ABD29. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C30. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密

8、算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD31. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A32. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD33. 以下哪个选项不是本课程学习的目的和意义( )。A.在使用计算机时做到防患于未然B.理解计算机各组成部分的工作原理C.简单故障处理D.帮助学习提高C语言参考答案:D34. 显卡中的显示芯片又叫( )。显卡中的显示芯片又叫( )。A、GPUB、CPUC、图形加速

9、器D、PGU正确答案:A35. 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A36. 下面哪种不可以作为硬盘的接口( )。A.IDEB.SCSIC.SATAD.AGP参考答案:D37. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B38. 磁盘盘片上记录信息的圆形轨迹称为( )。A.磁道B.磁极C.轨迹D.轨道参考答案:A39. 5GB容量的DVD光盘是采用( )记录数据的。A

10、.单面单层B.单面双层C.双面单层D.双面双层参考答案:B40. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C41. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B42. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A43. 恶意的应用程序会挂钩一个经常使用的Windows消息。( )A.正确B.错误参考答案:B44. 异常是恶意代码、恶意代码分析或者调试所独有

11、的。( )A.正确B.错误参考答案:B45. 内存中的( )节用于函数的局部变量和参数,以及控制程序执行流。A.数据B.堆C.代码D.栈参考答案:D46. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B47. 计算机系统的有效性和合法性的保护措施有( )。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD48. WinDbg不允许覆盖数据结构上的数据。( )A.正确B.错误参考答案:B49. WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。

12、( )A.正确B.错误参考答案:A50. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B51. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D52. 下面说法错误的是( )。A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不

13、知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode参考答案:A53. 关于IP提供的服务,下列哪种说法是正确的?( )A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文参考答案:C54. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD55. 笔记本再次组装一般应更换( )。A.后盖螺丝B.内存后盖C.光驱

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号