吉林大学21春《计算机维护与维修》离线作业2参考答案94

上传人:公**** 文档编号:487324159 上传时间:2022-08-25 格式:DOCX 页数:11 大小:12.98KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》离线作业2参考答案94_第1页
第1页 / 共11页
吉林大学21春《计算机维护与维修》离线作业2参考答案94_第2页
第2页 / 共11页
吉林大学21春《计算机维护与维修》离线作业2参考答案94_第3页
第3页 / 共11页
吉林大学21春《计算机维护与维修》离线作业2参考答案94_第4页
第4页 / 共11页
吉林大学21春《计算机维护与维修》离线作业2参考答案94_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》离线作业2参考答案94》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》离线作业2参考答案94(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修离线作业2参考答案1. 标准PCI局部总线的数据宽度是( )位。标准PCI局部总线的数据宽度是( )位。A、32位B、64位C、16位D、8位正确答案:A2. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B3. 只要使用了KnownDLL,所有的DLL都会收到保护。( )A.正确B.错误参考答案:B4. 为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设( )。A.内存B.CacheC.虚拟存储器D.流水线参考答案:B5. 数学家们可以从数学理论上证明RSA加

2、密算法的安全性。( )A.正确B.错误参考答案:B6. 当要判断某个内存地址含义时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B7. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD8. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D9. 可以在用户模式下无限制地设置软件断点。( )A.正确B.错误参考答案:A10. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态

3、随机存储器参考答案:B11. WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。( )A.正确B.错误参考答案:A12. 完整性约束条件包括( )。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD13. 直接将恶意代码注入到远程进程中的是( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D14. 在以下寄存器中用于定位要执行的下一条指令的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:D15. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者

4、访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D16. 恶意的应用程序会挂钩一个经常使用的Windows消息。( )A.正确B.错误参考答案:B17. 下列哪种数据文件的丢失不属于数据文件发生的故障?( )A.丢失包含在SYSTEM表空间的数据文件B.丢失没有回滚的非SYSTEM数据文件C.丢失系统驱动数据文件D.丢失有回滚段的非SYSTEM数据文件参考答案:C18. 内存总线速度是指( )。A.CPU二级Cache和内存之间通信速度B.CPU一级Cache和内存之间通信速度C.内存与硬盘之

5、间通信速度D.L1 cache与L2 cache之间通信速度参考答案:A19. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C20. 恶意代码作者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD21. WinINet API实现了( )层的协议。A.网络层B.数据链路层C.应用层D.传输层参考答案:C22. 从通信网络的传输方面,数据加密技术可以分为( )。A.链路加密方式B.主机到主机方式C.节点到节点方式D.端到端方式参考答案:ACD23. 显卡中的显

6、示芯片又叫( )。显卡中的显示芯片又叫( )。A、GPUB、CPUC、图形加速器D、PGU正确答案:A24. 数据库系统安全包含( )。A.运行安全B.实体安全C.信息安全D.通信安全参考答案:AC25. Oracle数据库的热备份时数据库是打开的,因此随时可以进行。( )A.正确B.错误参考答案:B26. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A27. 多数入“侵者”或“攻击者”都是( )。A.善意的B.恶意的C.有意的D.无意的参考答案:B28. 以下哪种方法

7、不是启动U盘的制作方法( )。A.用U盘启动盘制作工具来做启动盘B.用ultraiso来制作U盘启动盘C.用Rufus制作U盘启动盘D.将下载好的系统copy到U盘参考答案:D29. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B30. 以下关于CPU频率关系描述正确的是( )。A.主频等于外频乘以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以主频D.主频等于倍频也等于外频参考答案:A31. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:AC

8、D32. 世界上第一例被证实的病毒是在1983年。( )A.正确B.错误参考答案:A33. 以下选项不是UEFIBIOS优点的是( )。A.方便程序员编写软件B.可以识别大于2T硬盘C.图形化界面D.操作系统启动速度快参考答案:A34. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A35. 在操作系统中所有的文件都不可以通过名字空间进行访问。( )A.正确B.错误参考答案:B36. 通过装载备份来恢复数

9、据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。( )A.正确B.错误参考答案:A37. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B38. CA的主要内容是签发机构对用户公钥的签名。( )A.正确B.错误参考答案:A39. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C40. 关于BIOS和CMOS的叙述正确的是( )。A.BIOS是软件程序,CMOS是硬件B.BIOS是完成CMOS设置的C.CMOS是BIOS设置的存储场所D.CMO

10、S是RAM而BIOS存在BIOS芯片(属于ROM)中参考答案:ABC41. Maxtor是哪一家公司的硬盘( )。Maxtor是哪一家公司的硬盘( )。A、希捷B、西部数据C、迈拓D、金钻正确答案:C42. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.GHOST快速安装C.原版镜像写入U盘安装D.移动光驱参考答案:BCD43. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C44. 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。( )A.正确B.错误参考答案:B45. 确保信息不暴

11、露给未授权的实体的属性指的是( )。A.保密性B.完整性C.可用性D.可靠性参考答案:A46. 在现代主板上可提供的接口有( )。A.SATAB.PCI-eC.HDMID.ISA参考答案:ABC47. 我们通常说的“BIOS设置”或“COMS设置”其完整的说法是( )。A.利用BIOS设置程序对CMOS参数进行设置B.利用CMOS设置程序对BIOS参数进行设置C.利用CMOS设置程序对CMOS参数进行设置D.利用BIOS设置程序对BIOS参数进行设置参考答案:A48. 以下不是GFI沙箱的缺点的是( )。A.沙箱只能简单地运行可执行程序,不能带有命令行选项B.沙箱环境的操作系统对恶意代码来说可能不正确C.沙箱不能提供安全的虚拟环境D.恶意代码如果检测到了虚拟机,将会停止运行,或者表现异常。不是所有的沙箱都能完善地考虑这个问题参考答案:C49. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B50. shr和shl指令用于对寄存器做位移操作。( )A.正确B.错误参考答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号