吉林大学22春《计算机维护与维修》补考试题库答案参考19

上传人:M****1 文档编号:468306323 上传时间:2023-07-08 格式:DOCX 页数:11 大小:13.07KB
返回 下载 相关 举报
吉林大学22春《计算机维护与维修》补考试题库答案参考19_第1页
第1页 / 共11页
吉林大学22春《计算机维护与维修》补考试题库答案参考19_第2页
第2页 / 共11页
吉林大学22春《计算机维护与维修》补考试题库答案参考19_第3页
第3页 / 共11页
吉林大学22春《计算机维护与维修》补考试题库答案参考19_第4页
第4页 / 共11页
吉林大学22春《计算机维护与维修》补考试题库答案参考19_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学22春《计算机维护与维修》补考试题库答案参考19》由会员分享,可在线阅读,更多相关《吉林大学22春《计算机维护与维修》补考试题库答案参考19(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学22春计算机维护与维修补考试题库答案参考1. 计算机系统的有效性和合法性的保护措施有( )。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD2. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD3. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )A.正确B.错误参考答案:B4. Oracle数据库的热备份时数据库是打开的,因此随时可以进行。( )A.正确B.错误参考答案:B5. ApateDN

2、S在本机上监听UDP( )端口。A.53B.69C.161D.80参考答案:A6. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A7. 恶意代码编写者使用( )库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。A.Detours库B.DLL运行库C.MFCD.vc运行库参考答案:A8. 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。( )A.正确B.错误参考答案:B9. 我们通常说的“BIOS设置”或“COMS设置”其完整的说法是( )。A.利用BIOS设置程序对CMOS参数进行设

3、置B.利用CMOS设置程序对BIOS参数进行设置C.利用CMOS设置程序对CMOS参数进行设置D.利用BIOS设置程序对BIOS参数进行设置参考答案:A10. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。A.;B.:C.shiftD.ctrl参考答案:A11. 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可以对错误处按( )键来取消函数代码或数据的定义。A.C键B.D键C.shiftD键D.U键参考答案:D12. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:A

4、BCD13. 计算机在运行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B14. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C15. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A16. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答

5、案:A17. 在获取不到高级语言源码时,( )是从机器码中能可信并保持一致地还原得到的最高一层语言。A.机器指令B.微指令C.汇编语言D.机器码参考答案:C18. 多数入“侵者”或“攻击者”都是( )。A.善意的B.恶意的C.有意的D.无意的参考答案:B19. 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A20. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参

6、考答案:C21. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B22. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C23. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD24. 机器码层由操作码组成,操作码是一些八进制形式的数字。( )A.正确B.错误参考答案:B25. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C26. ( )常被一种叫做击键记

7、录器的恶意程序所使用,被用来记录击键。A.DLL注入B.直接注入C.APC注入D.钩子注入参考答案:D27. 一共有( )个硬件寄存器存储断点的地址。A.1个B.3个C.4个D.7个参考答案:C28. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C29. 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组( )。A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C30. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.GHOST快速安装C.

8、原版镜像写入U盘安装D.移动光驱参考答案:BCD31. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:B32. 恶意代码作者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD33. web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。( )A.正确B.错误参考答案:A34. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C35. 哪些不是硬盘的指标( )。A.转数B.单碟容量C.形状D.

9、缓存容量参考答案:C36. EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A37. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B38. 防火墙能够有效解决来自内部网络的攻击和安全问题。( )A.正确B.错误参考答案:B39. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A40. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D41. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )A.正确B.错误参考答案:B42. 加法和

10、减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B43. 在以下寄存器中用于定位内存节的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:B44. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A45. 基于Linux模拟常见网络服务的软件的是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:C46. 后门

11、拥有一套通用的功能,都有以下哪些功能?( )A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD47. 考查电源功率,重点注意下面哪个参数( )。A.额定功率B.最大功率C.峰值功率D.最小功率参考答案:A48. 基于链接的分析中,URLDownloadToFile( )一般提示计算机病毒会从Internet上下载一个文件。( )A.正确B.错误参考答案:A49. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B50. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号