吉林大学21春《计算机维护与维修》离线作业1辅导答案73

上传人:pu****.1 文档编号:513806580 上传时间:2023-06-17 格式:DOCX 页数:11 大小:13.10KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》离线作业1辅导答案73_第1页
第1页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案73_第2页
第2页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案73_第3页
第3页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案73_第4页
第4页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案73_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》离线作业1辅导答案73》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》离线作业1辅导答案73(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修离线作业1辅导答案1. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B2. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D3. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.GHOST快速安装C.原版镜像写入U盘安装D.移动光驱参考答案:BCD4. 机器码层由操作码组成,操作码是一些八进制形式的数字。( )A.正确B.错误参考答案:B5. 反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。( )A.正确B.错误参考答案:B6.

2、北桥芯片的主要作用是( )。A.主要负责CPU、内存和AGP等高速部分B.负责相对低速部分C.CPU的型号、内存容量不受北桥影响D.PCI也是北桥控制参考答案:A7. 以下选项不是UEFIBIOS优点的是( )。A.方便程序员编写软件B.可以识别大于2T硬盘C.图形化界面D.操作系统启动速度快参考答案:A8. 与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。( )A.正确B.错误参考答案:A9. Oracle数据库的热备份时数据库是打开的,因此随时可以进行。( )A.正确B.错误参考答案:B10. 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败

3、故障的主要方法。( )A.正确B.错误参考答案:A11. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B12. 下列对进程浏览器属性栏的描述错误的是( )。A.线程标签显示所有活跃的线程B.TCP/IP标签活跃的连接和进程监听的端口C.镜像标签显示磁盘上可执行程序的路径D.字符串标签,通过比较包含在磁盘上可执行文件的字符串与内存中同一个可执行文件的字符串,来看两者是否相同参考答案:D13. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD14. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改

4、变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC15. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B16. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C17. 位于CPU附近的主板芯片组俗称( )。位于CPU附近的主板芯片组俗称( )。A、南桥B、北桥C、主芯片D、副芯片正确答案:B18. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro

5、的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A19. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD20. 关于BIOS和CMOS的叙述正确的是( )。A.BIOS是软件程序,CMOS是硬件B.BIOS是完成CMOS设置的C.CMOS是BIOS设置的存储场所D.CMOS是RAM而BIOS存在BIOS芯片(属于ROM)中参考答案:ABC21. 硬盘格式化时,被划分成一定数量的同心圆磁道,其中最外圈的磁道为( )。A.0磁道B.39

6、磁道C.1磁道D.80磁道参考答案:A22. 数据库系统安全包含( )。A.运行安全B.实体安全C.信息安全D.通信安全参考答案:AC23. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B24. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )A.正确B.错误参考答案:B25. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D26. 计算机在运行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇

7、轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B27. 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。( )A.正确B.错误参考答案:B28. 只有CPU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它设备均不使用Cache( )。A、错误B、正确正确答案:A29. 以下哪个选项不是本课程学习的目的和意义( )。A.在使用计算机时做到防患于未然B.理解计算机各组成部分的工作原理C.简单故障处理D.帮助学习提高C语言参考答案:D30. ( )能够将一个被调试的进程转储为一个PE文件。A.OllyDumpB.

8、调试器隐藏插件C.命令行D.书签参考答案:A31. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C32. INetSim可以模拟的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD33. 硬盘不能启动的可能原因有( )。A.硬盘未分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC34. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A35. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A36.

9、 作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。A、转速B、平均存取时间C、平均寻道时间D、平均潜伏时间正确答案:C37. 在以下寄存器中用于定位内存节的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:B38. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A39. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC40. 异常机制不允许一个程序在普通执行流程之外处理事

10、件。( )A.正确B.错误参考答案:B41. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D42. 线程创建需要系统开销,( )能够调用一个现有的线程。A.进程注入B.直接注入C.Hook注入D.APC注入参考答案:D43. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答案:A44. 数据库管理系统属于( )。A.应用软件B.办公软件C.播放软件D.系统软件参考答案:A45.

11、 NetWare是唯一符合C2级安全标准的分布式网络操作系统。( )A.正确B.错误参考答案:A46. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B47. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD48. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A49. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。( )A.正确B.错误参考答案:A50. 给CPU降温可以使用风冷和水冷( )。给CPU降温可以使用风冷和水冷( )。A、错误B、正确正确答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号