吉林大学21秋《计算机维护与维修》在线作业一答案参考29

上传人:鲁** 文档编号:492921550 上传时间:2023-01-23 格式:DOCX 页数:13 大小:13.52KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》在线作业一答案参考29_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考29_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考29_第3页
第3页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考29_第4页
第4页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考29_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》在线作业一答案参考29》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业一答案参考29(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修在线作业一答案参考1. 只有CPU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它设备均不使用Cache( )。A、错误B、正确正确答案:A2. 下面哪种不可以作为硬盘的接口( )。A.IDEB.SCSIC.SATAD.AGP参考答案:D3. 计算机在运行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B4. 计算机信息系统安全管理包括( )。A.组织建设B.事前检查C.制度建设D.人员意识参考答案:ABCD5. 以下不是常用的输入设备的是( )。A.键盘B

2、.鼠标C.扫描仪D.绘图仪参考答案:D6. 下列是抓包的工具是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D7. 根据防火墙和web服务器所处的位置,可将防火墙配置分为( )类。A.2B.3C.4D.5参考答案:B8. 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如( )。A.登录B.注销C.关机D.锁屏参考答案:ABCD9. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD10. ROM是只读存储器。( )A.正确B.错误参考答案:A11. EIP指令指针的唯一作用就

3、是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A12. 以下说明黑客攻击的目的说法正确的是( )。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD13. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D14. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A15. Oracle数据库错误的主要分类包括(

4、)。A.SQL语句失败B.线程失败C.实例失败D.用户操作失败E.存储设备失败参考答案:ABCDE16. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B17. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC18. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C19. 以下关于CPU频率关系描述正确的是( )。A.主频等于外频乘以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以主频D.主频等于倍频也等于外频参考答

5、案:A20. 世界上第一例被证实的病毒是在1983年。( )A.正确B.错误参考答案:A21. 内存中的( )节用于函数的局部变量和参数,以及控制程序执行流。A.数据B.堆C.代码D.栈参考答案:D22. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B23. 给CPU降温可以使用风冷和水冷( )。给CPU降温可以使用风冷和水冷( )。A、错误B、正确正确答案:B24. 恶意的应用程序会挂钩一个经常使用的Windows消息。( )A.正确B.错误参考答案:B25. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描

6、程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C26. 数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。( )A.正确B.错误参考答案:A27. 考查电源功率,重点注意下面哪个参数( )。A.额定功率B.最大功率C.峰值功率D.最小功率参考答案:A28. 以下哪些是常用的虚拟机软件?( )A.VMware PlayerB.VMware StationC.VMware FusionD.VirtualBox参考答案:ABCD29. 计算机病毒比黑客对数据库安全的危害更大。( )A.正确B.错误参考答案:A30. 硬盘不能启动的可能原因有( )。A.硬盘未

7、分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC31. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C32. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD33. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B34. RAM中文名称是( )。A.静态随机存储器B.动态随机存储器C.静态D.动态参考答案:B35. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:AB

8、CD36. 造成操作系统安全漏洞的原因有( )。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考答案:ABC37. 一台计算机在自检时发生故障原因可能是( )。A.BIOS设置B.MBR出错C.操作系统出错D.硬件故障参考答案:AD38. 下列接口支持热插拔的是( )。A.SATAB.PS/2C.串口D.并口参考答案:A39. 在合法的PE文件中,可以带有可执行文件。( )A.正确B.错误参考答案:A40. 目前市场主流的内存是( )。A.DDR4B.DDR3C.DDRD.Rambus参考答案:ABC41. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.

9、报文摘要D.一次一密参考答案:C42. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B43. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案:A44. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C45. ( )被定义为一个相似数据项的有序集合。A.数组B.结构体C.链表D.变量参考答案:A46. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A47. 目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按

10、下的键是( )。A.CTRLB.SHIFTC.空格D.DEL参考答案:D48. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A49. 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B50. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C51. 鼠标经常自己“乱跑”,其原因最不可能的是( )。A.鼠标垫不平B.主板坏C.鼠标进灰尘D.鼠标设置问题参考答案:B52. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考

11、答案:A53. Oracle数据库的热备份时数据库是打开的,因此随时可以进行。( )A.正确B.错误参考答案:B54. 当要判断某个内存地址含义时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B55. 以下哪些是LCD与CRT相比的优点( )。以下哪些是LCD与CRT相比的优点( )。A、亮度B、对比度C、无辐射D、可视面积正确答案:C,D56. 数据库系统安全包含( )。A.运行安全B.实体安全C.信息安全D.通信安全参考答案:AC57. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB58. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD59. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )A.正确B.错误参考答案:B60. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号