- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
吉林大学2021年9月《计算机维护与维修》作业考核试题及答案参考
1.以下哪类接口不是主板输出接口()。
A.TPYE-c
B.USB
C.PCI-E
D.SATA
参考答案:A
2.数学家们可以从数学理论上证明RSA加密算法的安全性。()
A.正确
B.错误
参考答案:B
3.Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、
代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,
而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而
它得到的数据,又可以通过标准输出显示到屏幕上。()
A.正确
B.错误
参考答案:A
4.这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。()
A.正确
B.错误
参考答案:A
5.所有服务都存在于注册表中,如果一个服务的注册表键被移除,则这个服务依
旧能能启动。()
A.正确
B.错误
参考答案:B
6.数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制
和数据库恢复。()
A.正确
B.错误
参考答案:A
7.检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA
Pro的FindCrypt2和KryptoANALyzer插件。()
A.正确
B.错误
参考答案:A
8.多数入“侵者”或“攻击者”都是()。
A.善意的
B.恶意的
C.有意的
D.无意的
参考答案:B
9.Maxtor是哪一家公司的硬盘()。
Maxtor是哪一家公司的硬盘()。
A、希捷
B、西部数据
C、迈拓
D、金钻
正确答案:C
10.以下对个各个插件说法正确的是()。
A.OllyDump是OllyDbg最常使用的插件,它能够将一个被调试的进程转储成一个
PE文件
B.为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期
间,一直运行调试器隐藏插件
C.OllyDbg的命令行插件允许你用命令行来使用OllyDbg
D.OllyDbg默认情况下自带书签插件,书签插件可以将一个内存位置加到书签中,
利用书签,下次不需要记住就可以轻松获取那个内存地址
参考答案:ABCD
11.调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。()
A.正确
B.错误
参考答案:A
12.显卡中的显示芯片又叫()。
显卡中的显示芯片又叫()。
A、GPU
B、CPU
C、图形加速器
D、PGU
正确答案:A
13.下面属于操作系统中的日志记录功能的是()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
参考答案:D
14.黑客攻击的目的在于其中的利益。()
A.正确
B.错误
参考答案:B
15.5GB容量的DVD光盘是采用()记录数据的。
A.单面单层
B.单面双层
C.双面单层
D.双面双层
参考答案:B
16.下列算法中不属于传统加密方法的是()。
A.替换密码
B.移位密码
C.报文摘要
D.一次一密
参考答案:C
17.显卡中的帧显存的主要作用是控制可支持的最大分辨率()。
显卡中的帧显存的主要作用是控制可支持的最大分辨率(
文档评论(0)