吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷63

上传人:枫** 文档编号:431762938 上传时间:2024-02-17 格式:DOCX 页数:11 大小:12.88KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷63_第1页
第1页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷63_第2页
第2页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷63_第3页
第3页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷63_第4页
第4页 / 共11页
吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷63_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷63》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》复习考核试题库答案参考套卷63(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修复习考核试题库答案参考1. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B2. 以下哪个参数不是显卡芯片关心的( )。A.流处理器数量B.核芯频率C.显示器大小D.位宽参考答案:C3. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B4. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,eb

2、pvar_8C.sub eax,1D.add eax,1参考答案:D5. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答案:A6. 专用密钥由双方共享。( )A.正确B.错误参考答案:A7. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C8. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A9. INetSim可以模拟的网络服务有( )。A.HTT

3、PB.FTPC.IRCD.DNS参考答案:ABCD10. 数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。( )A.正确B.错误参考答案:A11. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD12. 恶意代码作者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD13. 当重命名假名时,你只需要在一个地方做一次,新名字会扩散到任何被引用的地方。( )A.正确B

4、.错误参考答案:A14. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B15. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A16. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。( )A.正确B.错误参考答案:A17. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC18. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD19. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参

5、考答案:B20. 后门拥有一套通用的功能,都有以下哪些功能?( )A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD21. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B22. 在合法的PE文件中,可以带有可执行文件。( )A.正确B.错误参考答案:A23. 以下哪一项不在证书数据的组成中?( )A.版本信息B.有效使用期限C.签名算法D.版权信息参考答案:D24. 第四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B25. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注

6、册参考答案:ABC26. ( )是Windows API的标准调用约定。A.cdeclB.stdcallC.fastcallD.压栈与移动参考答案:BC27. 目前市场主流的内存是( )。A.DDR4B.DDR3C.DDRD.Rambus参考答案:ABC28. 总线按功能可分为数据总线和控制总线二种( )。总线按功能可分为数据总线和控制总线二种( )。A、错误B、正确正确答案:A29. 在WinDbg的搜索符号中,( )命令允许你使用通配符来搜索函数或者符号。A.buB.xC.LnD.dt参考答案:B30. 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?( )A.bridge

7、dB.NETC.Host-onlyD.Custom参考答案:A31. 硬盘的容量与哪些参数有关( )。硬盘的容量与哪些参数有关( )。A、磁头数B、磁道数C、扇区数D、盘片厚度正确答案:A,B,C32. 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如( )。A.登录B.注销C.关机D.锁屏参考答案:ABCD33. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B34. 北桥芯片的主要作用是( )。A.主要负责CPU、内存和AGP等高速部分B.负责相对低速部分C.CPU的型号、内存容量不受北桥影响D.PCI也是北桥控制参考

8、答案:A35. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B36. 显卡中的显示芯片又叫( )。显卡中的显示芯片又叫( )。A、GPUB、CPUC、图形加速器D、PGU正确答案:A37. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:B38. 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。( )A.正确B.错误参考答案:A39. 在以下寄存器中用于定位内存节的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:B40. 要插入一个跨反汇编窗口,并且在任何时候只要存在

9、对你添加注释的地址的交叉引用就重复回显,应该按( )键。A.;B.:C.shiftD.ctrl参考答案:A41. 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。( )A.正确B.错误参考答案:A42. 反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。( )A.正确B.错误参考答案:B43. 当调试可以修改自身的代码的代码时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B44. 数据库管理系统属于( )。A.应用软件B.办公软件C.播放软件D.系统软件参考答案:A45. 根

10、据防火墙和web服务器所处的位置,可将防火墙配置分为( )类。A.2B.3C.4D.5参考答案:B46. 以下Windows API类型中( )是表示一个将会被Windows API调用的函数。A.WORDB.DWORDC.HabdlesD.Callback参考答案:D47. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B48. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B49. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D50. 以下对个各个插件说法正确的是( )。A.OllyDump是OllyDbg最常使用的插件,它能够将一个被调试的进程转储成一个PE文件B.为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期间,一直运行调试器隐藏插件C.OllyDbg的命令行插件允许你用命令行来使用OllyDbgD.OllyDbg默认情况下自带书签插件,书签插件可以将一个内存位置加到书签中,利用书签,下次不需要记住就可以轻松获取那个内存地址参考答案:ABCD

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号