吉林大学21秋《计算机维护与维修》在线作业三满分答案56

上传人:住在****他 文档编号:97482986 上传时间:2022-05-27 格式:DOCX 页数:14 大小:15.15KB
收藏 版权申诉 举报 下载
吉林大学21秋《计算机维护与维修》在线作业三满分答案56_第1页
第1页 / 共14页
吉林大学21秋《计算机维护与维修》在线作业三满分答案56_第2页
第2页 / 共14页
吉林大学21秋《计算机维护与维修》在线作业三满分答案56_第3页
第3页 / 共14页
资源描述:

《吉林大学21秋《计算机维护与维修》在线作业三满分答案56》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业三满分答案56(14页珍藏版)》请在装配图网上搜索。

1、吉林大学21秋计算机维护与维修在线作业三满分答案1. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D2. 当调试可以修改自身的代码的代码时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B3. 进程监视器视图每一秒更新一次。默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。( )A.正确B.错误参考答案:A4. 数据库系统安全包含( )。A.运行安全B.实体安全C.信息安全D.通信安全参考答

2、案:AC5. 数据库管理系统属于( )。A.应用软件B.办公软件C.播放软件D.系统软件参考答案:A6. ( )常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。A.DLL注入B.直接注入C.APC注入D.钩子注入参考答案:D7. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B8. 能调试内核的调试器是( )。A.OllyDbgB.IDA ProC.WinDbgD.Process Explorer参考答案:C9. 当想要在函数调用使用特定的参

3、数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C10. 运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环境的原因是什么?( )A.恶意代码具有传染性B.可以进行隔离C.恶意代码难以清除D.环境容易搭建参考答案:ABC11. 恶意代码编写者使用( )库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。A.Detours库B.DLL运行库C.MFCD.vc运行库参考答案:A12. 以下的恶意代码行为中,属于后门的是( )。A.netcat反向shellB.windows反向shellC.远程控

4、制工具D.僵尸网络参考答案:ABCD13. 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A14. 以下对各断点说法错误的是( )。A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.

5、OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除参考答案:C15. 当重命名假名时,你只需要在一个地方做一次,新名字会扩散到任何被引用的地方。( )A.正确B.错误参考答案:A16. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD17. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D18. 一台计算机在自检时发生故障原因可能是( )。A.BIOS设置B.MBR出错C.操作系统出错D.硬件故障参考答案:AD19.

6、 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B20. 下列对进程浏览器属性栏的描述错误的是( )。A.线程标签显示所有活跃的线程B.TCP/IP标签活跃的连接和进程监听的端口C.镜像标签显示磁盘上可执行程序的路径D.字符串标签,通过比较包含在磁盘上可执行文件的字符串与内存中同一个可执行文件的字符串,来看两者是否相同参考答案:D21. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A22. 只要使用了KnownDLL,所有的DLL都会收到保护。( )A.正确B.错误参考答案:B23. DLL注入时,启动器恶意代码没

7、有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。( )A.正确B.错误参考答案:A24. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD25. 在现代主板上可提供的接口有( )。A.SATAB.PCI-eC.HDMID.ISA参考答案:ABC26. ROM是只读存储器。( )A.正确B.错误参考答案:A27. 计算机在处理汉字信息

8、时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C28. 以下说法错误的是( )。A.OllyDbg可以很容易修改实时数据,如寄存器和标志。它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择BinaryFill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理 等方法,来决定是否将异常转移到应用

9、程序处理参考答案:C29. 台式机的机箱厚度至少应该在( )MM以上。A.0.3B.0.5C.0.7D.1参考答案:B30. 当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是( )。A.静态链接B.动态链接C.运行时链接D.转移链接参考答案:B31. 以下关于CPU频率关系描述正确的是( )。A.主频等于外频乘以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以主频D.主频等于倍频也等于外频参考答案:A32. 硬盘格式化时,被划分成一定数量的同心圆磁道,其中最外圈的磁道为( )。A.0磁道B.39磁道C.1磁道

10、D.80磁道参考答案:A33. 笔记本电脑一般用的硬盘,其主轴转速是( )。笔记本电脑一般用的硬盘,其主轴转速是( )。A、5400转/分B、7200转/分C、5400转/秒D、4500转/分正确答案:D34. 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B35. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案:A36. Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。( )A.正确B.错误参考答案:A37. 从通信网络的传输方面,数据加密技术可以分为( )。A.链路加密方式B.主机到主机方式C.节点到

11、节点方式D.端到端方式参考答案:ACD38. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C39. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C40. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A41. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C42. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-

12、ED.SATA参考答案:A43. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增参考答案:ABCD44. 以下哪种接口是用来连接显卡的( )。A.LGA1066B.DDR3C.PCI-ED.USB参考答案:C45. 在通用寄存器中,( )是基址寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:B46. 反病毒软件主要是依靠( )来分析识

13、别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B47. 名字窗口,列举哪些内存地址的名字?( )A.函数名B.代码的名字C.数据的名字D.字符串参考答案:ABCD48. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。A.口令B.命令C.序列号D.公文参考答案:A49. 以下哪些是LCD与CRT相比的优点( )。以下哪些是LCD与CRT相比的优点( )。A、亮度B、对比度C、无辐射D、可视面积正确答案:C,D50. 目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是( )。A.CTRLB.SHIFT

14、C.空格D.DEL参考答案:D51. 可以在用户模式下无限制地设置软件断点。( )A.正确B.错误参考答案:A52. 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取( )的一条产业链。A.非法经济利益B.经济效益C.效益D.利润参考答案:A53. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B54. 在获取不到高级语言源码时,( )是从机器码中能可信并保持一致地还原得到的最高一层语言。A.机器指令B.微指令C.汇编语言D.

15、机器码参考答案:C55. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B56. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B57. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B58. 对一块主板性能起决定性作用部件为( )。A.BIOS芯片B.CMOS芯片C.缓存D.控制芯片组参考答案:D59. 主板中的芯片组常采用二片结构,有( )。A.北桥芯片B.南桥芯片C.ECCD.RAID参考答案:AB60. 对一个监听入站连接的服务应用,顺序是( )函数,等待客户端的连接。A.socket、bind、listen和acceptB.socket、bind、accept和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket参考答案:ABCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!