吉林大学22春《计算机维护与维修》离线作业二及答案参考79

上传人:工**** 文档编号:506701051 上传时间:2022-11-08 格式:DOCX 页数:14 大小:14.51KB
返回 下载 相关 举报
吉林大学22春《计算机维护与维修》离线作业二及答案参考79_第1页
第1页 / 共14页
吉林大学22春《计算机维护与维修》离线作业二及答案参考79_第2页
第2页 / 共14页
吉林大学22春《计算机维护与维修》离线作业二及答案参考79_第3页
第3页 / 共14页
吉林大学22春《计算机维护与维修》离线作业二及答案参考79_第4页
第4页 / 共14页
吉林大学22春《计算机维护与维修》离线作业二及答案参考79_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《吉林大学22春《计算机维护与维修》离线作业二及答案参考79》由会员分享,可在线阅读,更多相关《吉林大学22春《计算机维护与维修》离线作业二及答案参考79(14页珍藏版)》请在金锄头文库上搜索。

1、吉林大学22春计算机维护与维修离线作业二及答案参考1. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A2. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A3. 硬盘不能启动的可能原因有( )。A.硬盘未分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC4. 计算机信息系统安全管理包括( )。A.组织建设B.事前检查C.制度建设D.人员意识参考答案:ABCD5. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A6. 当电子邮件在发

2、送过程中有误时,则( )。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因参考答案:C7. 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?( )A.bridgedB.NETC.Host-onlyD.Custom参考答案:A8. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C9. 在合法的PE文件中,可以带有可执行文件。( )A.正确B.错误参考答案:A10. 改进自己的计算机系统,以提高安全性,防止被“攻击

3、”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C11. 在现代主板上可提供的接口有( )。A.SATAB.PCI-eC.HDMID.ISA参考答案:ABC12. 以下方法中不能有效防范病毒的是( )。A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet的恶意代码B.设置word中的Normal.dot为只读C.对光盘和网上下载的软件先杀毒,再使用D.打开Outlook/Outlook Express软件中的信件预览功能参考答案:D13. 以下选项不是UEFIBIOS优点的是( )。A.方便程序

4、员编写软件B.可以识别大于2T硬盘C.图形化界面D.操作系统启动速度快参考答案:A14. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。( )A.正确B.错误参考答案:B15. 关于BIOS和CMOS的叙述正确的是( )。A.BIOS是软件程序,CMOS是硬件B.BIOS是完成CMOS设置的C.CMOS是BIOS设置的存储场所D.CMOS是RAM而BIOS存在BIOS芯片(属于ROM)中参考答案:ABC16. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A17. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.S

5、eagate参考答案:BCD18. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D19. 确保信息不暴露给未授权的实体的属性指的是( )。A.保密性B.完整性C.可用性D.可靠性参考答案:A20. 造成操作系统安全漏洞的原因有( )。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考答案:ABC21. 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复

6、制的一组( )。A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C22. 下面属于操作系统中的日志记录功能的是( )。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录参考答案:D23. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C24. RAM中文名称是( )。A.静态随机存

7、储器B.动态随机存储器C.静态D.动态参考答案:B25. 当重命名假名时,你只需要在一个地方做一次,新名字会扩散到任何被引用的地方。( )A.正确B.错误参考答案:A26. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C27. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C28. 恶意代码作者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD29. 可以按( )键定义

8、原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A30. 以下对各断点说法错误的是( )。A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除参考答案:C31. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒

9、的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B32. 目前最流行的P4CPU的插槽类型是( )。目前最流行的P4CPU的插槽类型是( )。A、Socket370B、Socket423C、Socket478D、SlotA正确答案:C33. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C34. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD35. 恶意代码与驱动通信最常使用的请求是De

10、viceIoControl。( )A.正确B.错误参考答案:A36. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。A.口令B.命令C.序列号D.公文参考答案:A37. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC38. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD39. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D40. 世界上第一例被证实的病毒是在1983年。( )A.正确B.错误参考答案:A41. 5G

11、B容量的DVD光盘是采用( )记录数据的。A.单面单层B.单面双层C.双面单层D.双面双层参考答案:B42. 作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。A、转速B、平均存取时间C、平均寻道时间D、平均潜伏时间正确答案:C43. 微机的字长与下列哪项指标有关( )。A.控制总线B.地址总线C.数据总线D.前端总线参考答案:C44. 一个完整的计算机系统由( )组成。A.硬件系统B.软件系统C.电源线D.数据线参考答案:AB45. 液晶显示器的色彩表现力比CRT显示器好( )。液晶

12、显示器的色彩表现力比CRT显示器好( )。A、错误B、正确正确答案:A46. 在通用寄存器中,( )是基址寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:B47. 哪些不是硬盘的指标( )。A.转数B.单碟容量C.形状D.缓存容量参考答案:C48. 硬盘的容量与哪些参数有关( )。硬盘的容量与哪些参数有关( )。A、磁头数B、磁道数C、扇区数D、盘片厚度正确答案:A,B,C49. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监

13、视器RegMon。( )A.正确B.错误参考答案:A50. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D51. CPU包含运算器和控制器,其中运算器的基本功能是( )。A.进行算术运算和逻辑运算B.传输各种数据信息C.传输控制信号D.控制各部件的工作参考答案:A52. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B53. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B54. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B55. CA的主要内容是签发机构对用户公钥的签名。( )A.正确B.错误参考答案:A56. 以下

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号