吉林大学22春《计算机维护与维修》综合作业一答案参考15

上传人:壹****1 文档编号:466294699 上传时间:2024-02-20 格式:DOCX 页数:13 大小:14.97KB
返回 下载 相关 举报
吉林大学22春《计算机维护与维修》综合作业一答案参考15_第1页
第1页 / 共13页
吉林大学22春《计算机维护与维修》综合作业一答案参考15_第2页
第2页 / 共13页
吉林大学22春《计算机维护与维修》综合作业一答案参考15_第3页
第3页 / 共13页
吉林大学22春《计算机维护与维修》综合作业一答案参考15_第4页
第4页 / 共13页
吉林大学22春《计算机维护与维修》综合作业一答案参考15_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学22春《计算机维护与维修》综合作业一答案参考15》由会员分享,可在线阅读,更多相关《吉林大学22春《计算机维护与维修》综合作业一答案参考15(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学22春计算机维护与维修综合作业一答案参考1. 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可以对错误处按( )键来取消函数代码或数据的定义。A.C键B.D键C.shiftD键D.U键参考答案:D2. 计算机在处理汉字信息时,每个汉字在计算机中占( )字节。A.8B.4C.2D.16参考答案:C3. 完整性约束条件包括( )。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD4. 目前纯平显示器的二大理念是( )。目前纯平显示器的二大理念是( )。A、物理纯平B、视觉纯平C、平面直角D、柱面正确答案:A,B5. 为防止计算机硬件突发故障或

2、病毒入侵的破坏,对于重要的数据文件和资料应( )。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A6. RAM中文名称是( )。A.静态随机存储器B.动态随机存储器C.静态D.动态参考答案:B7. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A8. 以下对个各个插件说法正确的是( )。A.OllyDump是OllyDbg最常使用的插件,

3、它能够将一个被调试的进程转储成一个PE文件B.为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期间,一直运行调试器隐藏插件C.OllyDbg的命令行插件允许你用命令行来使用OllyDbgD.OllyDbg默认情况下自带书签插件,书签插件可以将一个内存位置加到书签中,利用书签,下次不需要记住就可以轻松获取那个内存地址参考答案:ABCD9. 允许私自闯入他人计算机系统的人,称为( )。A.IT精英B.网络管理员C.黑客D.程序员参考答案:C10. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插

4、件。( )A.正确B.错误参考答案:A11. Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。( )A.正确B.错误参考答案:A12. 考查电源功率,重点注意下面哪个参数( )。A.额定功率B.最大功率C.峰值功率D.最小功率参考答案:A13. 电源技术指标包括( )。A.多国认证标记B.噪音和滤波C.电源效率D.发热量参考答案:ABC14. 只有LCD具有的参数是( )。A.点距B.分辨率C.可视角度D.响应时间参考答案:CD15. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C16. 一台计算机在自检

5、时发生故障原因可能是( )。A.BIOS设置B.MBR出错C.操作系统出错D.硬件故障参考答案:AD17. 对于LCD显示器,( )坏点表示“AA级产品”。A.无坏点B.1个C.2个D.3个参考答案:A18. 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B19. 只要使用了KnownDLL,所有的DLL都会收到保护。( )A.正确B.错误参考答案:B20. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代

6、码网络造成破坏的软件参考答案:D21. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D22. 能调试内核的调试器是( )。A.OllyDbgB.IDA ProC.WinDbgD.Process Explorer参考答案:C23. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变

7、量每次进行递增参考答案:ABCD24. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B25. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,来更加高效地运行switch结构汇编代码参考答案:ABD26. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A27. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考

8、答案:ABCD28. BIOS芯片是一个( )存储器。A.只读B.随机C.动态随机D.静态随机参考答案:A29. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:A30. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD31. 下面说法错误的是( )。A.

9、启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode参考答案:A32. 声卡中影响音质的两个

10、因素是( )。A.采样精度B.采样频率C.FMD.波表合成参考答案:AB33. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。A.口令B.命令C.序列号D.公文参考答案:A34. 导入表窗口能够列举一个文件的所有导入函数。( )A.正确B.错误参考答案:A35. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C36. CA的主要内容是签发机构对用户公钥的签名。( )A.正确B.错误参考答案:A37. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。(

11、 )A.正确B.错误参考答案:A38. 下列关于计算机维护说法不正确的是( )。A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件设备时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C39. 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。( )A.正确B.错误参考答案:A40. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon

12、。( )A.正确B.错误参考答案:A41. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B42. ( )被定义为一个相似数据项的有序集合。A.数组B.结构体C.链表D.变量参考答案:A43. 当要判断某个内存地址含义时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B44. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C45. 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。( )A.正确B.错误参考答案:B46. 微软Visua

13、l Studio和GNU编译集合(GCC)。前者,adder函数和printf的函数在调用前被压到栈上。而后者,参数在调用之前被移动到栈上。( )A.正确B.错误参考答案:A47. shr和shl指令用于对寄存器做位移操作。( )A.正确B.错误参考答案:A48. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD49. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C50. WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。( )A.正确B.错误参考答案:A51. CPU即可向内存读取数据也可向外存读取数据( )。CPU即可向内存读取数据也可向外存读取数据( )。A、错误B、正确正确答案:A52. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD53. 这种进程替换技术让恶意代码与被替换进程拥有相同的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号