吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷49

上传人:M****1 文档编号:554771600 上传时间:2024-01-14 格式:DOCX 页数:11 大小:13.21KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷49_第1页
第1页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷49_第2页
第2页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷49_第3页
第3页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷49_第4页
第4页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷49_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷49》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷49(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修复习考核试题库答案参考1. 液晶显示器的色彩表现力比CRT显示器好( )。液晶显示器的色彩表现力比CRT显示器好( )。A、错误B、正确正确答案:A2. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC3. 下列接口支持热插拔的是( )。A.SATAB.PS/2C.串口D.并口参考答案:A4. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,

2、来更加高效地运行switch结构汇编代码参考答案:ABD5. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D6. NetWare是唯一符合C2级安全标准的分布式网络操作系统。( )A.正确B.错误参考答案:A7. 恶意的应用程序会挂钩一个经常使用的Windows消息。( )A.正确B.错误参考答案:B8. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C9. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A10. 以下哪一项不在证书数据的

3、组成中?( )A.版本信息B.有效使用期限C.签名算法D.版权信息参考答案:D11. 为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设( )。A.内存B.CacheC.虚拟存储器D.流水线参考答案:B12. 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如( )。A.登录B.注销C.关机D.锁屏参考答案:ABCD13. 恶意代码与驱动通信最常使用的请求是DeviceIoControl。( )A.正确B.错误参考答案:A14. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netc

4、at充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:A15. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。A、错误B、正确正确答案:B16. 当重命名假名时,你只需要在一个地方做一次,新名字会扩散到任何被引用的地方。( )A.正确B.错误参考答案:A17. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B18. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD19. ApateDNS在本机上监听UDP( )端口。A

5、.53B.69C.161D.80参考答案:A20. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。( )A.正确B.错误参考答案:B21. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB22. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C23. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B24. 微机的字长与下列哪项指标有关( )。A.控制总线B.地址总线C.数据总线

6、D.前端总线参考答案:C25. DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。( )A.正确B.错误参考答案:A26. 以下哪个厂商不是显卡芯片生产厂家( )。A.华为B.英伟达C.AMDD.Intel参考答案:A27. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。( )A.正确B.错误参考答案:A28. 当电子邮件在发送过程中有误时,则( )

7、。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因参考答案:C29. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C30. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD31. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B32. IP地址127.0.0.1会被表示为0x7F

8、000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B33. 机器码层由操作码组成,操作码是一些八进制形式的数字。( )A.正确B.错误参考答案:B34. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器参考答案:B35. 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组( )。A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C36. 通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是(

9、 )。通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。A、此硬盘只能作主盘B、此硬盘只能作从盘C、此硬盘既可作主盘也可作从盘D、此硬盘的磁头被固定正确答案:B37. 对于LCD显示器,( )坏点表示“AA级产品”。A.无坏点B.1个C.2个D.3个参考答案:A38. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD39. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC40. 多数入“侵者”或“攻击者”

10、都是( )。A.善意的B.恶意的C.有意的D.无意的参考答案:B41. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B42. 在WinDbg的搜索符号中,( )命令允许你使用通配符来搜索函数或者符号。A.buB.xC.LnD.dt参考答案:B43. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C44. 只有LCD具有的参数是( )。A.点距B.分辨率C.可视角度D.响应时间参考答案:CD45. 目前PC常用的硬盘主轴转速为( )。目前PC常

11、用的硬盘主轴转速为( )。A、5400转/分B、7200转/分C、5400转/秒D、7200转/秒正确答案:A,B46. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD47. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A48. 以下不是GFI沙箱的缺点的是( )。A.沙箱只能简单地运行可执行程序,不能带有命令行选项B.沙箱环境的操作系统对恶意代码来说可能不正确C.沙箱不能提供安全的虚拟环境D.恶意代码如果检测到了虚拟机,将会停止运行,或者表现异常。不是所有的沙箱都能完善地考虑这个问题参考答案:C49. 下列表明是全局变量的汇编代码是( )。A.mov eax,dword_40CF60B.mov eax,ebp-4C.mov eax,ebpvar_4D.mov dword_40CF60,eax参考答案:D50. WinINet API实现了( )层的协议。A.网络层B.数据链路层C.应用层D.传输层参考答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号