吉林大学21秋《计算机维护与维修》综合测试题库答案参考15

上传人:鲁** 文档编号:514059377 上传时间:2023-03-24 格式:DOCX 页数:13 大小:14.67KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》综合测试题库答案参考15_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》综合测试题库答案参考15_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》综合测试题库答案参考15_第3页
第3页 / 共13页
吉林大学21秋《计算机维护与维修》综合测试题库答案参考15_第4页
第4页 / 共13页
吉林大学21秋《计算机维护与维修》综合测试题库答案参考15_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》综合测试题库答案参考15》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》综合测试题库答案参考15(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修综合测试题库答案参考1. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答案:A2. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A3. 声卡中影响音质的两个因素是( )。A.采样精度B.采样频率C.FMD.波表合成参考答案:AB4. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入

2、口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B5. 北桥芯片的主要作用是( )。A.主要负责CPU、内存和AGP等高速部分B.负责相对低速部分C.CPU的型号、内存容量不受北桥影响D.PCI也是北桥控制参考答案:A6. 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A7. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.

3、动态只读存储器D.动态随机存储器参考答案:B8. 下列哪一种是CPU的主要性能指标( )。下列哪一种是CPU的主要性能指标( )。A、主频B、外频C、地址总线宽度D、插槽类型正确答案:A,B,C9. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D10. 进程浏览器的功能不包括( )。A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证C.比较运行

4、前后两个注册表的快照,发现差异D.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置参考答案:C11. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D12. 主板中的芯片组常采用二片结构,有( )。A.北桥芯片B.南桥芯片C.ECCD.RAID参考答案:AB13. 在WinDbg的搜索符号中,(

5、 )命令允许你使用通配符来搜索函数或者符号。A.buB.xC.LnD.dt参考答案:B14. 以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?( )A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C15. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C16. 后门拥有一套通用的功能,都有以下哪些功能?( )A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD17. 为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设( )。A.

6、内存B.CacheC.虚拟存储器D.流水线参考答案:B18. 数据库管理系统属于( )。A.应用软件B.办公软件C.播放软件D.系统软件参考答案:A19. 5GB容量的DVD光盘是采用( )记录数据的。A.单面单层B.单面双层C.双面单层D.双面双层参考答案:B20. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:B21. 笔记本再次组装一般应更换( )。A.后盖螺丝B.内存后盖C.光驱D.导热硅脂参考答案:D22. 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。( )A.正确B.错误参考答案:A23. 黑客会利用黑客程序控制

7、别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A24. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B25. 以下运行DLL文件的语法格式不正确的是( )。A.C:rundll32.exe rip.dll,InstallB.C:rundll32.exe rip.dllC.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceNameD.C:sc rip.dll参考答案:D26. 在默认情况下,IDA Pro的反汇编代码中包含PE头或资

8、源节。( )A.正确B.错误参考答案:B27. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。( )A.正确B.错误参考答案:A28. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B29. 笔记本电脑一般用的硬盘,其主轴转速是( )。笔记本电脑一般用的硬盘,其主轴转速是( )。A、5400转/分B、7200转/分C、5400转/秒D、4500转/分正确答案:D30. 下面属于操作系统中的日志记录功能的是( )。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据

9、的访问D.对计算机用户访问系统和资源的情况进行记录参考答案:D31. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D32. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD33. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B34. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C35. 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常

10、量符号还是一个数字。( )A.正确B.错误参考答案:B36. CA的主要内容是签发机构对用户公钥的签名。( )A.正确B.错误参考答案:A37. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB38. 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取( )的一条产业链。A.非法经济利益B.经济效益C.效益D.利润参考答案:A39. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B40. Oll

11、yDbg支持的跟踪功能有( )。A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC41. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C42. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A43. NetWare是唯一符合C2级安全标准的分布式网络操作系统。( )A.正确B.错误参考答案:A44. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_R

12、OOTD.HKEY_CURRENT_CONFIG参考答案:A45. 下列是抓包的工具是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D46. 作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。A、转速B、平均存取时间C、平均寻道时间D、平均潜伏时间正确答案:C47. 目前最流行的P4CPU的插槽类型是( )。目前最流行的P4CPU的插槽类型是( )。A、Socket370B、Socket423C、Socket478D、SlotA正确答案:

13、C48. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD49. 对一块主板性能起决定性作用部件为( )。A.BIOS芯片B.CMOS芯片C.缓存D.控制芯片组参考答案:D50. EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A51. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A52. 以下方法中不能有效防范病毒的是( )。A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet的恶意代码B.设置word中的Normal.dot为只读C.对光盘和网上下载的软件先杀毒,再使用D.打开Outlook/Outlook Express软件中的信件预览功能参考答案:D53. 目前市场主流的内存是( )。A.DDR4B.DDR3C.DDRD.Rambus参考答案:ABC54. 在

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号