资源预览内容
第1页 / 共14页
第2页 / 共14页
第3页 / 共14页
第4页 / 共14页
第5页 / 共14页
第6页 / 共14页
第7页 / 共14页
第8页 / 共14页
第9页 / 共14页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
吉林大学21秋计算机维护与维修在线作业一答案参考1. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC2. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )A.正确B.错误参考答案:B3. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D4. 液晶显示器的色彩表现力比CRT显示器好( )。液晶显示器的色彩表现力比CRT显示器好( )。A、错误B、正确正确答案:A5. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B6. 以下不是解释型语言的是( )。A.JavaB.PerlC.NETD.C参考答案:D7. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B8. 主板中的芯片组常采用二片结构,有( )。A.北桥芯片B.南桥芯片C.ECCD.RAID参考答案:AB9. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C10. 以下关于CPU频率关系描述正确的是( )。A.主频等于外频乘以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以主频D.主频等于倍频也等于外频参考答案:A11. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D12. 单步调试是通过( )实现的。A.每条代码之前添加软件断点B.每条代码之前添加硬件断点C.标志寄存器中的陷阱标志(trap flag)D.标志寄存器中的zf标志位参考答案:C13. 以下说法错误的是( )。A.OllyDbg可以很容易修改实时数据,如寄存器和标志。它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择BinaryFill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理 等方法,来决定是否将异常转移到应用程序处理参考答案:C14. 微软Visual Studio和GNU编译集合(GCC)。前者,adder函数和printf的函数在调用前被压到栈上。而后者,参数在调用之前被移动到栈上。( )A.正确B.错误参考答案:A15. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A16. 以下哪个厂商不是显卡芯片生产厂家( )。A.华为B.英伟达C.AMDD.Intel参考答案:A17. cpu越好电脑一定越好。( )A.正确B.错误参考答案:B18. 防火墙能够有效解决来自内部网络的攻击和安全问题。( )A.正确B.错误参考答案:B19. IDE硬盘接口的针脚数是( )。IDE硬盘接口的针脚数是( )。A、39B、40C、41D、42正确答案:B20. 在现代主板上可提供的接口有( )。A.SATAB.PCI-eC.HDMID.ISA参考答案:ABC21. 以下说明黑客攻击的目的说法正确的是( )。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD22. 以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?( )A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C23. 可以在用户模式下无限制地设置软件断点。( )A.正确B.错误参考答案:A24. INetSim可以模拟的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD25. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD26. 数据库管理系统属于( )。A.应用软件B.办公软件C.播放软件D.系统软件参考答案:A27. 以下哪些是常用的虚拟机软件?( )A.VMware PlayerB.VMware StationC.VMware FusionD.VirtualBox参考答案:ABCD28. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D29. CA的主要内容是签发机构对用户公钥的签名。( )A.正确B.错误参考答案:A30. 显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。A、错误B、正确正确答案:B31. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,来更加高效地运行switch结构汇编代码参考答案:ABD32. 计算机安全不包括( )。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C33. RAM中文名称是( )。A.静态随机存储器B.动态随机存储器C.静态D.动态参考答案:B34. 硬盘格式化时,被划分成一定数量的同心圆磁道,其中最外圈的磁道为( )。A.0磁道B.39磁道C.1磁道D.80磁道参考答案:A35. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )A.正确B.错误参考答案:B36. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD37. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC38. 诊断硬件故障的一般原则不包括( )。A.环境观察、故障判断B.先想后做C.先软后硬D.电脑应放置于整洁、通风好的房间参考答案:D39. 鼠标经常自己“乱跑”,其原因最不可能的是( )。A.鼠标垫不平B.主板坏C.鼠标进灰尘D.鼠标设置问题参考答案:B40. 对于LCD显示器,( )坏点表示“AA级产品”。A.无坏点B.1个C.2个D.3个参考答案:A41. CPU包含运算器和控制器,其中运算器的基本功能是( )。A.进行算术运算和逻辑运算B.传输各种数据信息C.传输控制信号D.控制各部件的工作参考答案:A42. 完整性约束条件包括( )。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD43. DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。( )A.正确B.错误参考答案:A44. 台式机的机箱厚度至少应该在( )MM以上。A.0.3B.0.5C.0.7D.1参考答案:B45. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。( )A.正确B.错误参考答案:A46. 关于IP提供的服务,下列哪种说法是正确的?( )A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文参考答案:C47. 以下的恶意代码行为中,属于后门的是( )。A.netcat反向shellB.windows反向shellC.远程控制工具D.僵尸网络参考答案:ABCD48. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D49. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A50. 下面说法错误的是( )。A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode参考答案:A51. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D52. 一般拆解笔记本首先应拆下( )。A.主板B.CPUC.键盘D.麦克风参考答案:C53. ( )的安全是站点安全的关键。A.服务器
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号