吉林大学21春《计算机维护与维修》离线作业一辅导答案50

上传人:人*** 文档编号:465059353 上传时间:2023-12-27 格式:DOCX 页数:11 大小:13.58KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》离线作业一辅导答案50_第1页
第1页 / 共11页
吉林大学21春《计算机维护与维修》离线作业一辅导答案50_第2页
第2页 / 共11页
吉林大学21春《计算机维护与维修》离线作业一辅导答案50_第3页
第3页 / 共11页
吉林大学21春《计算机维护与维修》离线作业一辅导答案50_第4页
第4页 / 共11页
吉林大学21春《计算机维护与维修》离线作业一辅导答案50_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》离线作业一辅导答案50》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》离线作业一辅导答案50(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修离线作业一辅导答案1. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )A.正确B.错误参考答案:B2. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B3. 下面说法错误的是( )。A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是

2、最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode参考答案:A4. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB5. 恶意代码与驱动通信最常使用的请求是DeviceIoControl。( )A.正确B.错误参考答案:A6. 显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。A、错误B、正确正确答案

3、:B7. 完整性约束条件包括( )。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD8. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D9. 目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是( )。A.CTRLB.SHIFTC.空格D.DEL参考答案:D10. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD11. 恶意代码作者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLL

4、D.通过使用第三方DLL参考答案:ABD12. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C13. 当电子邮件在发送过程中有误时,则( )。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因参考答案:C14. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A15. 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组( )。A

5、.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C16. 一个完整的计算机系统由( )组成。A.硬件系统B.软件系统C.电源线D.数据线参考答案:AB17. 内存中的( )节用于函数的局部变量和参数,以及控制程序执行流。A.数据B.堆C.代码D.栈参考答案:D18. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD19. ( )是一把双刃剑,可以用来分析内部网络、调试应用程序问题,也可以用来嗅探密码、监听在线聊天。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D20. IDE硬盘接口的针脚数

6、是( )。IDE硬盘接口的针脚数是( )。A、39B、40C、41D、42正确答案:B21. OllyDbg支持的跟踪功能有( )。A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC22. 从通信网络的传输方面,数据加密技术可以分为( )。A.链路加密方式B.主机到主机方式C.节点到节点方式D.端到端方式参考答案:ACD23. INetSim可以模拟的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD24. 给CPU降温可以使用风冷和水冷( )。给CPU降温可以使用风冷和水冷( )。A、错误B、正确正确答案:B25. 磁盘盘片上记录信息的圆形轨

7、迹称为( )。A.磁道B.磁极C.轨迹D.轨道参考答案:A26. 以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?( )A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C27. 进程监视器视图每一秒更新一次。默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。( )A.正确B.错误参考答案:A28. 数据库解除死锁的方法有( )。A.事务将其所要使用的所有数据全部加锁,然后执行一次B.事务按照预先规定的封锁顺序对数据执行封锁C.系统采用合适的方法判断当前是否存在死

8、锁现象参考答案:ABC29. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B30. 对一个监听入站连接的服务应用,顺序是( )函数,等待客户端的连接。A.socket、bind、listen和acceptB.socket、bind、accept和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket参考答案:ABCD31. 造成操作系统安全漏洞的原因有( )。A.不安全的编程语言B.不安全的编

9、程习惯C.考虑不周的架构设计参考答案:ABC32. ( )常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。A.DLL注入B.直接注入C.APC注入D.钩子注入参考答案:D33. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A34. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D35. 下列属于电气干扰可能造成计算机故障的原因有( )。A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集

10、成电路封装不严参考答案:ABC36. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B37. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,来更加高效地运行switch结构汇编代码参考答案:ABD38. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B39. 下列算法中不属于

11、传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C40. 下列是抓包的工具是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D41. 计算机病毒比黑客对数据库安全的危害更大。( )A.正确B.错误参考答案:A42. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B43. 以下不是解释型语言的是( )。A.JavaB.PerlC.NETD.C参考答案:D44. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD45. 第

12、四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B46. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D47. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC48. 计算机无法启动,开机无显示,有报警声,最不可能的原因是( )。A.CPU没插好B.显卡接触不良C.内存接触不良D.没有内存参考答案:A49. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C50. 当重命名假名时,你只需要在一个地方做一次,新名字会扩散到任何被引用的地方。( )A.正确B.错误参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号