吉林大学21秋《计算机维护与维修》在线作业三满分答案89

上传人:ni****g 文档编号:508387542 上传时间:2023-01-12 格式:DOCX 页数:14 大小:14.44KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》在线作业三满分答案89_第1页
第1页 / 共14页
吉林大学21秋《计算机维护与维修》在线作业三满分答案89_第2页
第2页 / 共14页
吉林大学21秋《计算机维护与维修》在线作业三满分答案89_第3页
第3页 / 共14页
吉林大学21秋《计算机维护与维修》在线作业三满分答案89_第4页
第4页 / 共14页
吉林大学21秋《计算机维护与维修》在线作业三满分答案89_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》在线作业三满分答案89》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业三满分答案89(14页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修在线作业三满分答案1. 计算机系统的有效性和合法性的保护措施有( )。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD2. ( )是Windows API的标准调用约定。A.cdeclB.stdcallC.fastcallD.压栈与移动参考答案:BC3. 以下哪个厂商不是显卡芯片生产厂家( )。A.华为B.英伟达C.AMDD.Intel参考答案:A4. 一般拆解笔记本首先应拆下( )。A.主板B.CPUC.键盘D.麦克风参考答案:C5. CPU包含运算器和控制器,其中运算器的基本功能

2、是( )。A.进行算术运算和逻辑运算B.传输各种数据信息C.传输控制信号D.控制各部件的工作参考答案:A6. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC7. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B8. 以下不是常用的输入设备的是( )。A.键盘B.鼠标C.扫描仪D.绘图仪参考答案:D9. 完整性约束条件包括( )。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD10. 反病毒程序在对付多态病毒时通常运用的扫描算法是

3、( )。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C11. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。( )A.正确B.错误参考答案:B12. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B13. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。A.;B.:C.shiftD.ctrl参考答案:A14. 接口是指主板和某类外设之间的适配电器,其功能是解决主板和外设之间在电压等级、信号形式和速度上的匹配问题( )。接口是指主板和某类外设之间的适配电器,其功能是解决主板和外

4、设之间在电压等级、信号形式和速度上的匹配问题( )。A、错误B、正确正确答案:B15. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C16. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD17. 以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?( )A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C18. 显卡中的显示芯片又叫( )。显卡中的显示芯片又叫( )。A

5、、GPUB、CPUC、图形加速器D、PGU正确答案:A19. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B20. ( )被定义为一个相似数据项的有序集合。A.数组B.结构体C.链表D.变量参考答案:A21. 计算机安全不包括( )。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C22. 计算机无法启动,开机无显示,有报警声,最不可能的原因是( )。A.CPU没插好B.显卡接触不良C.内存接触不良D.没有内存参考答案:A23. 在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制

6、之下的对象的安全级别是( )。A.C1级B.C2级C.B1级D.B2级参考答案:B24. 诊断硬件故障的一般原则不包括( )。A.环境观察、故障判断B.先想后做C.先软后硬D.电脑应放置于整洁、通风好的房间参考答案:D25. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B26. 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如( )。A.登录B.注销C.关机D.锁屏参考答案:ABCD27. 以下哪种方法不是启动U盘的制作方法( )。A.用U盘启动盘制作工具来做启动盘B.用ultraiso来制作U盘启动盘C.用Rufus制作U盘启动盘D.将下载好的系

7、统copy到U盘参考答案:D28. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A29. 只要使用了KnownDLL,所有的DLL都会收到保护。( )A.正确B.错误参考答案:B30. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D31. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D32. 造成操作系统安全漏洞的原因有( )。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考

8、答案:ABC33. 以下说明黑客攻击的目的说法正确的是( )。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD34. 硬盘不能启动的可能原因有( )。A.硬盘未分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC35. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A36. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正

9、确B.错误参考答案:A37. 能调试内核的调试器是( )。A.OllyDbgB.IDA ProC.WinDbgD.Process Explorer参考答案:C38. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD39. 计算机在运行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B40. 哪些不是硬盘的指标( )。A.转数B.单碟容量C.形状D.缓存容量参考答案:C41. NetWare是唯一符合C2级安全标准的分布式网络操作系统。( )A.正确B.错误参

10、考答案:A42. 以下选项不是UEFIBIOS优点的是( )。A.方便程序员编写软件B.可以识别大于2T硬盘C.图形化界面D.操作系统启动速度快参考答案:A43. 允许私自闯入他人计算机系统的人,称为( )。A.IT精英B.网络管理员C.黑客D.程序员参考答案:C44. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D45. 在通用寄存器中,( )是基址寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:B46. 在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节。( )A.正确B.错误参考答案:B47. 作为完成一次传输

11、的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。A、转速B、平均存取时间C、平均寻道时间D、平均潜伏时间正确答案:C48. OllyDbg支持的跟踪功能有( )。A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC49. 运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环境的原因是什么?( )A.恶意代码具有传染性B.可以进行隔离C.恶意代码难以清除D.环境容易搭建参考答案:ABC50. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色

12、B.黄色C.蓝色D.绿色参考答案:C51. 下列哪种数据文件的丢失不属于数据文件发生的故障?( )A.丢失包含在SYSTEM表空间的数据文件B.丢失没有回滚的非SYSTEM数据文件C.丢失系统驱动数据文件D.丢失有回滚段的非SYSTEM数据文件参考答案:C52. 以下哪一项不在证书数据的组成中?( )A.版本信息B.有效使用期限C.签名算法D.版权信息参考答案:D53. 声卡中影响音质的两个因素是( )。A.采样精度B.采样频率C.FMD.波表合成参考答案:AB54. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技

13、术参考答案:C55. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B56. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C57. 直接将恶意代码注入到远程进程中的是( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D58. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D59. 以下方法中不能有效防范病毒的是( )。A.在IE中设置合适的Internet安全级别,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号