吉林大学21春《计算机维护与维修》在线作业二满分答案82

上传人:新** 文档编号:494622325 上传时间:2022-11-28 格式:DOCX 页数:13 大小:14.13KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》在线作业二满分答案82_第1页
第1页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案82_第2页
第2页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案82_第3页
第3页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案82_第4页
第4页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案82_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》在线作业二满分答案82》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》在线作业二满分答案82(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修在线作业二满分答案1. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D2. 台式机的机箱厚度至少应该在( )MM以上。A.0.3B.0.5C.0.7D.1参考答案:B3. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B4. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C5. 名字窗口,列举哪些内存地址的名

2、字?( )A.函数名B.代码的名字C.数据的名字D.字符串参考答案:ABCD6. 硬盘格式化时,被划分成一定数量的同心圆磁道,其中最外圈的磁道为( )。A.0磁道B.39磁道C.1磁道D.80磁道参考答案:A7. 5GB容量的DVD光盘是采用( )记录数据的。A.单面单层B.单面双层C.双面单层D.双面双层参考答案:B8. 在通用寄存器中,( )是基址寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:B9. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B10. 在WinDbg的搜索符号中,( )命令允许你使用通配符来搜索函数或者符号。A.buB.xC

3、.LnD.dt参考答案:B11. 确保信息不暴露给未授权的实体的属性指的是( )。A.保密性B.完整性C.可用性D.可靠性参考答案:A12. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B13. 运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环境的原因是什么?( )A.恶意代码具有传染性B.可以进行隔离C.恶意代码难以清除D.环境容易搭建参考答案:ABC14. 以下Windows API类型中( )是表示一个将会被Windows API调

4、用的函数。A.WORDB.DWORDC.HabdlesD.Callback参考答案:D15. 第四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B16. 专用密钥由双方共享。( )A.正确B.错误参考答案:A17. 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。( )A.正确B.错误参考答案:A18. 造成操作系统安全漏洞的原因有( )。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考答案:ABC19. 世界上第一例被证实的病毒是在1983年。( )A.正确B.错误参考答案:A20. 用户模式下的APC要求线程必须处于( )状

5、态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C21. 计算机系统的有效性和合法性的保护措施有( )。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD22. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B23. 总线按功能可分为数据总线和控制总线二种( )。总线按功能可分为数据总线和控制总线二种( )。A、错误B、正确正确答案:A24. EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A25. ApateDNS在本机上监听UDP( )

6、端口。A.53B.69C.161D.80参考答案:A26. 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B27. 目前PC常用的硬盘主轴转速为( )。目前PC常用的硬盘主轴转速为( )。A、5400转/分B、7200转/分C、5400转/秒D、7200转/秒正确答案:A,B28. shr和shl指令用于对寄存器做位移操作。( )A.正确B.错误参考答案:A29. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon

7、和注册表监视器RegMon。( )A.正确B.错误参考答案:A30. 恶意代码编写者使用( )库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。A.Detours库B.DLL运行库C.MFCD.vc运行库参考答案:A31. 导入表窗口能够列举一个文件的所有导入函数。( )A.正确B.错误参考答案:A32. 硬盘不能启动的可能原因有( )。A.硬盘未分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC33. 当要判断某个内存地址含义时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答

8、案:B34. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD35. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC36. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B37. 以下不是解释型语言的是( )。A.JavaB.PerlC.NETD.C参考答案:D38. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D

9、键D.U键参考答案:A39. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D40. 以下选项不是UEFIBIOS优点的是( )。A.方便程序员编写软件B.可以识别大于2T硬盘C.图形化界面D.操作系统启动速度快参考答案:A41. web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。( )A.正确B.错误参考答案:A42. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B43. 鼠标经常自己“乱跑”,其原因最不可能的是( )。A.鼠标垫不平B.主板坏C.鼠标进灰尘D.鼠标设

10、置问题参考答案:B44. NetWare是唯一符合C2级安全标准的分布式网络操作系统。( )A.正确B.错误参考答案:A45. 给CPU降温可以使用风冷和水冷( )。给CPU降温可以使用风冷和水冷( )。A、错误B、正确正确答案:B46. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B47. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A48. 下列哪种数据文件的丢失不属于数据文件发生的故障?( )A.丢失包含在SYSTEM表空间的数据文件B.丢失没有回滚的非

11、SYSTEM数据文件C.丢失系统驱动数据文件D.丢失有回滚段的非SYSTEM数据文件参考答案:C49. 能调试内核的调试器是( )。A.OllyDbgB.IDA ProC.WinDbgD.Process Explorer参考答案:C50. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D51. 下列关于计算机维护说法不正确的是( )。A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件设备时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C52. 计算机在运

12、行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B53. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D54. 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?( )A.bridgedB.NETC.Host-onlyD.Custom参考答案:A55. 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取( )的一条产业链。A.非法经济利益B.经济效益C.效益D.利润参考答案:A56. 检测加密的基本方法是使用可以

13、搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A57. 可以在用户模式下无限制地设置软件断点。( )A.正确B.错误参考答案:A58. 一个内部网络的不同部分不能采用不同的访问控制策略。( )A.正确B.错误参考答案:A59. 下面属于操作系统中的日志记录功能的是( )。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录参考答案:D60. 下面哪种不可以作为硬盘的接口( )。A.IDEB.SCSIC.SATAD.AGP

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号