吉林大学21秋《计算机维护与维修》在线作业一答案参考30

上传人:工**** 文档编号:494332644 上传时间:2023-07-24 格式:DOCX 页数:13 大小:14.41KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》在线作业一答案参考30_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考30_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考30_第3页
第3页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考30_第4页
第4页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考30_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》在线作业一答案参考30》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业一答案参考30(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修在线作业一答案参考1. 下列属于电气干扰可能造成计算机故障的原因有( )。A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集成电路封装不严参考答案:ABC2. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A3. 目前市场主流的内存是( )。A.DDR4B.DDR3C.DDRD.Rambus参考答案:ABC4. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B5. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.

2、EDX参考答案:D6. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.GHOST快速安装C.原版镜像写入U盘安装D.移动光驱参考答案:BCD7. 数据库系统安全包含( )。A.运行安全B.实体安全C.信息安全D.通信安全参考答案:AC8. 在操作系统中所有的文件都不可以通过名字空间进行访问。( )A.正确B.错误参考答案:B9. 从通信网络的传输方面,数据加密技术可以分为( )。A.链路加密方式B.主机到主机方式C.节点到节点方式D.端到端方式参考答案:ACD10. 以下说明黑客攻击的目的说法正确的是( )。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源

3、E.牟取利润参考答案:ABCD11. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C12. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD13. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D14. OllyDbg的硬件断点最多能设置( )个。A.3个B.4个C.5个D.6个参考答案:B15. 进程浏览器的功能不包括( )。A.比较进程浏览器中的DLL列表与在Dependency Walker工具

4、中显示的导入DLL列表来判断一个DLL是否被加载到进程B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证C.比较运行前后两个注册表的快照,发现差异D.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置参考答案:C16. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon。( )A.正确B.错误参考

5、答案:A17. 允许私自闯入他人计算机系统的人,称为( )。A.IT精英B.网络管理员C.黑客D.程序员参考答案:C18. 主板中的芯片组常采用二片结构,有( )。A.北桥芯片B.南桥芯片C.ECCD.RAID参考答案:AB19. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。A、错误B、正确正确答案:B20. 一般拆解笔记本首先应拆下( )。A.主板B.CPUC.键盘D.麦克风参考答案:C21. 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?( )A.bridgedB.NETC.Host-onlyD.Custom参考答案:A22. CA的主要内容是签发机构对用户公钥的

6、签名。( )A.正确B.错误参考答案:A23. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A24. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A25. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD26. 北桥芯

7、片的主要作用是( )。A.主要负责CPU、内存和AGP等高速部分B.负责相对低速部分C.CPU的型号、内存容量不受北桥影响D.PCI也是北桥控制参考答案:A27. 计算机病毒比黑客对数据库安全的危害更大。( )A.正确B.错误参考答案:A28. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:B29. ( )常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。A.DLL注入B.直接注入C.APC注入D.钩子注入参考答案:D30. GFI沙箱生成报告不包括哪个小节?( )A.分析摘要B.文件活动C.注册表D.程序功能参考答案:D31. 我们通常说的“BIO

8、S设置”或“COMS设置”其完整的说法是( )。A.利用BIOS设置程序对CMOS参数进行设置B.利用CMOS设置程序对BIOS参数进行设置C.利用CMOS设置程序对CMOS参数进行设置D.利用BIOS设置程序对BIOS参数进行设置参考答案:A32. 能调试内核的调试器是( )。A.OllyDbgB.IDA ProC.WinDbgD.Process Explorer参考答案:C33. 当调试可以修改自身的代码的代码时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B34. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀

9、病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B35. 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A36. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,来更加高效地

10、运行switch结构汇编代码参考答案:ABD37. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A38. 第四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B39. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。A.口令B.命令C.序列号D.公文参考答案:A40. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B41. 以下Windows API类型中( )是表示一个将会被Windows API调用的函数。A.WORDB.DWORDC.HabdlesD.Callba

11、ck参考答案:D42. 一台计算机在自检时发生故障原因可能是( )。A.BIOS设置B.MBR出错C.操作系统出错D.硬件故障参考答案:AD43. 内存中的( )节用于函数的局部变量和参数,以及控制程序执行流。A.数据B.堆C.代码D.栈参考答案:D44. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD45. OllyDbg支持的跟踪功能有( )。A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC46. 为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设( )。A.内存B.CacheC.虚拟存储器D.流水线参考

12、答案:B47. 只有CPU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它设备均不使用Cache( )。A、错误B、正确正确答案:A48. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A49. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B50. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A51. ( )是一把双刃剑,可以用来分析内部网络、调试应用程序问题,也可以用来嗅探密码、监听在线聊天。A.ApateDNSB.Ne

13、tcatC.INetSimD.Wireshark参考答案:D52. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D53. 计算机安全不包括( )。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C54. 数据库管理系统属于( )。A.应用软件B.办公软件C.播放软件D.系统软件参考答案:A55. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD56. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C57. CIH病毒攻击的目标是( )。A.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A58. 加法和减法是从目

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号