吉林大学21秋《计算机维护与维修》平时作业2-001答案参考89

上传人:住在****她 文档编号:93268635 上传时间:2022-05-20 格式:DOCX 页数:11 大小:13.41KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考89_第1页
第1页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考89_第2页
第2页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考89_第3页
第3页 / 共11页
点击查看更多>>
资源描述
吉林大学21秋计算机维护与维修平时作业2-001答案参考1. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D2. 下列是抓包的工具是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D3. 以下运行DLL文件的语法格式不正确的是( )。A.C:rundll32.exe rip.dll,InstallB.C:rundll32.exe rip.dllC.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceNameD.C:sc rip.dll参考答案:D4. 计算机系统的有效性和合法性的保护措施有( )。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD5. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C6. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B7. 以下哪些是常用的虚拟机软件?( )A.VMware PlayerB.VMware StationC.VMware FusionD.VirtualBox参考答案:ABCD8. 为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设( )。A.内存B.CacheC.虚拟存储器D.流水线参考答案:B9. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C10. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD11. 当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是( )。A.静态链接B.动态链接C.运行时链接D.转移链接参考答案:B12. 恶意代码编写者使用( )库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。A.Detours库B.DLL运行库C.MFCD.vc运行库参考答案:A13. 下面哪种不可以作为硬盘的接口( )。A.IDEB.SCSIC.SATAD.AGP参考答案:D14. 哪些不是硬盘的指标( )。A.转数B.单碟容量C.形状D.缓存容量参考答案:C15. 在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是( )。A.C1级B.C2级C.B1级D.B2级参考答案:B16. 下列不属于操作系统的软件是( )。A.linuxB.windows 98C.AutocadD.unix参考答案:C17. 只要使用了KnownDLL,所有的DLL都会收到保护。( )A.正确B.错误参考答案:B18. 对于LCD显示器,( )坏点表示“AA级产品”。A.无坏点B.1个C.2个D.3个参考答案:A19. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD20. 在操作系统中所有的文件都不可以通过名字空间进行访问。( )A.正确B.错误参考答案:B21. Maxtor是哪一家公司的硬盘( )。Maxtor是哪一家公司的硬盘( )。A、希捷B、西部数据C、迈拓D、金钻正确答案:C22. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C23. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C24. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答案:A25. 黑客的主要攻击手段包括( )。A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击B.社会工程攻击、系统攻击及技术攻击参考答案:A26. 允许私自闯入他人计算机系统的人,称为( )。A.IT精英B.网络管理员C.黑客D.程序员参考答案:C27. 一般拆解笔记本首先应拆下( )。A.主板B.CPUC.键盘D.麦克风参考答案:C28. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A29. ( )被定义为一个相似数据项的有序集合。A.数组B.结构体C.链表D.变量参考答案:A30. 直接将恶意代码注入到远程进程中的是( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D31. 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组( )。A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C32. 硬盘的容量与哪些参数有关( )。硬盘的容量与哪些参数有关( )。A、磁头数B、磁道数C、扇区数D、盘片厚度正确答案:A,B,C33. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC34. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD35. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon。( )A.正确B.错误参考答案:A36. 一个内部网络的不同部分不能采用不同的访问控制策略。( )A.正确B.错误参考答案:A37. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD38. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A39. 在以下寄存器中用于定位内存节的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:B40. 硬盘不能启动的可能原因有( )。A.硬盘未分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC41. 考查电源功率,重点注意下面哪个参数( )。A.额定功率B.最大功率C.峰值功率D.最小功率参考答案:A42. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD43. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B44. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC45. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D46. 基于链接的分析中,URLDownloadToFile( )一般提示计算机病毒会从Internet上下载一个文件。( )A.正确B.错误参考答案:A47. 以下哪种方法不是启动U盘的制作方法( )。A.用U盘启动盘制作工具来做启动盘B.用ultraiso来制作U盘启动盘C.用Rufus制作U盘启动盘D.将下载好的系统copy到U盘参考答案:D48. ( )能够将一个被调试的进程转储为一个PE文件。A.OllyDumpB.调试器隐藏插件C.命令行D.书签参考答案:A49. 鼠标经常自己“乱跑”,其原因最不可能的是( )。A.鼠标垫不平B.主板坏C.鼠标进灰尘D.鼠标设置问题参考答案:B50. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:A
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!