吉林大学22春《计算机维护与维修》综合作业一答案参考42

上传人:大米 文档编号:499434269 上传时间:2024-01-09 格式:DOCX 页数:13 大小:14.34KB
返回 下载 相关 举报
吉林大学22春《计算机维护与维修》综合作业一答案参考42_第1页
第1页 / 共13页
吉林大学22春《计算机维护与维修》综合作业一答案参考42_第2页
第2页 / 共13页
吉林大学22春《计算机维护与维修》综合作业一答案参考42_第3页
第3页 / 共13页
吉林大学22春《计算机维护与维修》综合作业一答案参考42_第4页
第4页 / 共13页
吉林大学22春《计算机维护与维修》综合作业一答案参考42_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学22春《计算机维护与维修》综合作业一答案参考42》由会员分享,可在线阅读,更多相关《吉林大学22春《计算机维护与维修》综合作业一答案参考42(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学22春计算机维护与维修综合作业一答案参考1. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A2. NetWare是唯一符合C2级安全标准的分布式网络操作系统。( )A.正确B.错误参考答案:A3. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环

2、决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增参考答案:ABCD4. 鼠标经常自己“乱跑”,其原因最不可能的是( )。A.鼠标垫不平B.主板坏C.鼠标进灰尘D.鼠标设置问题参考答案:B5. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C6. 以下说明黑客攻击的目的说法正确的是( )。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD7. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.

3、被终止状态参考答案:C8. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A9. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A10. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.GHOST快速安装C.原版镜像写入U盘安装D.移动光驱参考答案:BCD11. 计算机在运行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B12. Oracle数据库的热备份时数据库是打开的,因此随时可

4、以进行。( )A.正确B.错误参考答案:B13. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B14. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB15. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。A、错误B、正确正确答案:B16. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案:A17. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B18. 一个内部网络的不同部分不能采用不同的访问控制策略。(

5、)A.正确B.错误参考答案:A19. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD20. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B21. 以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?( )A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C22. 以下哪种方法不是启动U盘的制作方法( )。A.用U盘启动盘制作工具来做启动盘B.用ultraiso来制作U盘启动盘C.用Rufus制作U盘启动盘D.将下载好的系统copy到U盘参考答案:D23. 内

6、存总线速度是指( )。A.CPU二级Cache和内存之间通信速度B.CPU一级Cache和内存之间通信速度C.内存与硬盘之间通信速度D.L1 cache与L2 cache之间通信速度参考答案:A24. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D25. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B26. 多数入“侵者”或“攻击者”都是( )。A.善意的B.恶意的C.有意的D.无意的参考答案:B27. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机

7、系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C28. 当重命名假名时,你只需要在一个地方做一次,新名字会扩散到任何被引用的地方。( )A.正确B.错误参考答案:A29. RAM中文名称是( )。A.静态随机存储器B.动态随机存储器C.静态D.动态参考答案:B30. 下列关于计算机维护说法不正确的是( )。A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件设备时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C31. GFI沙箱生成报告不包括哪个小节?( )A.分析摘要B.文件活动C.

8、注册表D.程序功能参考答案:D32. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC33. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D34. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C35. 下列对进程浏览器属性栏的描述错误的是( )。A.线程标签显示所有活跃的线程B.TCP/IP标签活跃的连接和进程监听的端口C.镜像标签显示磁盘上可执行程序的路径D.字符串标签,通过比较包含在磁盘上可执行文件的字符串与内存中同一

9、个可执行文件的字符串,来看两者是否相同参考答案:D36. web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。( )A.正确B.错误参考答案:A37. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A38. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD39. 液晶显示器的色彩表现力比CRT显示器好( )。液晶显示器的色彩表现力比CRT显示器好( )。A、错误B、正确正确答案:A40. 主板中的芯片组常采用二片结构,有( )。A.北桥芯片B.南桥芯片C.ECCD.RAID参考答案:AB41. IDA

10、 Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD42. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C43. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A44. WinDbg不允许覆盖数据结构上的数据。( )A.正确B.错误参考答案:B45. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出

11、故障原因的方法,称为( )。A.原理分析法B.诊断程序测试法C.直接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A46. 根据VESA标准,CRT显示器至少应达到( )的刷新频率。A.60B.70C.72D.100参考答案:C47. 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B48. 接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。A、错

12、误B、正确正确答案:B49. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B50. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D51. 笔记本再次组装一般应更换( )。A.后盖螺丝B.内存后盖C.光驱D.导热硅脂参考答案:D52. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD53

13、. 硬盘格式化时,被划分成一定数量的同心圆磁道,其中最外圈的磁道为( )。A.0磁道B.39磁道C.1磁道D.80磁道参考答案:A54. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B55. 当调试可以修改自身的代码的代码时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B56. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B57. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D58. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EB

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号