吉林大学21秋《计算机维护与维修》在线作业三满分答案70

上传人:住在****他 文档编号:94176827 上传时间:2022-05-22 格式:DOCX 页数:13 大小:14.34KB
收藏 版权申诉 举报 下载
吉林大学21秋《计算机维护与维修》在线作业三满分答案70_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三满分答案70_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三满分答案70_第3页
第3页 / 共13页
资源描述:

《吉林大学21秋《计算机维护与维修》在线作业三满分答案70》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业三满分答案70(13页珍藏版)》请在装配图网上搜索。

1、吉林大学21秋计算机维护与维修在线作业三满分答案1. ( )是一把双刃剑,可以用来分析内部网络、调试应用程序问题,也可以用来嗅探密码、监听在线聊天。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D2. 5GB容量的DVD光盘是采用( )记录数据的。A.单面单层B.单面双层C.双面单层D.双面双层参考答案:B3. 以下对各断点说法错误的是( )。A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点

2、非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除参考答案:C4. 对于LCD显示器,( )坏点表示“AA级产品”。A.无坏点B.1个C.2个D.3个参考答案:A5. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。( )A.正确B.错误参考答案:B6. GFI沙箱生成报告不包括哪个小节?( )A.分析摘要B.文件活动C.注册表D.程序功能参考答案:D7. 关于IP提供的服务,下列哪种说法是正确的?( )A.IP提供不可靠的数据投递服务

3、,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文参考答案:C8. 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A9. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C10. RA

4、M中文名称是( )。A.静态随机存储器B.动态随机存储器C.静态D.动态参考答案:B11. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B12. 在磁盘中,0磁道是位于离圆心最远的磁道( )。在磁盘中,0磁道是位于离圆心最远的磁道( )。A、错误B、正确正确答案:B13. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )A.正确B.错误参考答案:B14. CPU即可向内存读取数据也可向外存读取数据( )。CPU即可向内存读取数据也可向外存读取数据( )。A、错误B、正确正确答案:A15. 下列对内核套

5、件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D16. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A17. 运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环境的原因是什么?( )A.恶意代码具有传染性B.可以进行隔离C.恶意代码难以清除D.环境容易搭建参考答案:ABC18. Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。( )A.正确B.错误参考答

6、案:A19. shr和shl指令用于对寄存器做位移操作。( )A.正确B.错误参考答案:A20. 下列属于电气干扰可能造成计算机故障的原因有( )。A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集成电路封装不严参考答案:ABC21. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D22. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )A.正确B.错误参考答案:B23. 线程创建需要系统开销,( )能够调用一个现有的线程。A.进程注入B.直接注入C.Hook注入D.APC注入参考答案:D24. 病毒

7、特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B25. 在合法的PE文件中,可以带有可执行文件。( )A.正确B.错误参考答案:A26. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A27. 从通信网络的传输方面,数据加密技术可以分为( )。A.链路加密方式B.主机到主机方式C.节点到节点方式D.端到端方式参考答案:ACD28. 以下不是GFI沙箱的缺点的是( )。A.沙箱只能简单地运行可执行程序,不能带有命令行选

8、项B.沙箱环境的操作系统对恶意代码来说可能不正确C.沙箱不能提供安全的虚拟环境D.恶意代码如果检测到了虚拟机,将会停止运行,或者表现异常。不是所有的沙箱都能完善地考虑这个问题参考答案:C29. 声卡中影响音质的两个因素是( )。A.采样精度B.采样频率C.FMD.波表合成参考答案:AB30. 对一个监听入站连接的服务应用,顺序是( )函数,等待客户端的连接。A.socket、bind、listen和acceptB.socket、bind、accept和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket参考答案:ABCD31

9、. 只有CPU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它设备均不使用Cache( )。A、错误B、正确正确答案:A32. 当电子邮件在发送过程中有误时,则( )。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因参考答案:C33. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A34. 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取( )的一条产业链。A.非法经济利益B.经济效益C

10、.效益D.利润参考答案:A35. 下列接口支持热插拔的是( )。A.SATAB.PS/2C.串口D.并口参考答案:A36. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B37. 下面哪种不可以作为硬盘的接口( )。A.IDEB.SCSIC.SATAD.AGP参考答案:D38. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC39. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A40. IDE硬盘接口的针脚数是( )。IDE硬盘接口的针脚数是( )。A、39B、40C、41D、4

11、2正确答案:B41. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A42. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B43. CIH病毒攻击的目标是( )。A.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A44. 以下哪些是常用的虚拟机软件?( )A.VMware PlayerB.VMware StationC.VMware FusionD.VirtualBox参考答案:ABCD45. 专用密钥由双方共享。( )A.正确B.错误参考答案:A46. 只要使用了KnownDLL,所有的D

12、LL都会收到保护。( )A.正确B.错误参考答案:B47. 诊断硬件故障的一般原则不包括( )。A.环境观察、故障判断B.先想后做C.先软后硬D.电脑应放置于整洁、通风好的房间参考答案:D48. ( )是Windows API的标准调用约定。A.cdeclB.stdcallC.fastcallD.压栈与移动参考答案:BC49. 以下Windows API类型中( )是表示一个将会被Windows API调用的函数。A.WORDB.DWORDC.HabdlesD.Callback参考答案:D50. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A51.

13、下列不属于操作系统的软件是( )。A.linuxB.windows 98C.AutocadD.unix参考答案:C52. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD53. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B54. DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemo

14、teThread创建远程线程LoadLibrary。( )A.正确B.错误参考答案:A55. 一个内部网络的不同部分不能采用不同的访问控制策略。( )A.正确B.错误参考答案:A56. 磁盘盘片上记录信息的圆形轨迹称为( )。A.磁道B.磁极C.轨迹D.轨道参考答案:A57. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D58. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D59. OllyDbg的硬件断点最多能设置( )个。A.3个B.4个C.5个D.6个参考答案:B60. 在操作系统中所有的文件都不可以通过名字空间进行访问。( )A.正确B.错误参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!