吉林大学22春《计算机维护与维修》离线作业一及答案参考74

上传人:壹****1 文档编号:487352303 上传时间:2023-07-19 格式:DOCX 页数:13 大小:13.95KB
返回 下载 相关 举报
吉林大学22春《计算机维护与维修》离线作业一及答案参考74_第1页
第1页 / 共13页
吉林大学22春《计算机维护与维修》离线作业一及答案参考74_第2页
第2页 / 共13页
吉林大学22春《计算机维护与维修》离线作业一及答案参考74_第3页
第3页 / 共13页
吉林大学22春《计算机维护与维修》离线作业一及答案参考74_第4页
第4页 / 共13页
吉林大学22春《计算机维护与维修》离线作业一及答案参考74_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学22春《计算机维护与维修》离线作业一及答案参考74》由会员分享,可在线阅读,更多相关《吉林大学22春《计算机维护与维修》离线作业一及答案参考74(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学22春计算机维护与维修离线作业一及答案参考1. 与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。( )A.正确B.错误参考答案:A2. 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组( )。A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C3. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD4. WinINet API实现了( )层的协议。A.网络层B.数据链路层C.应用层D.传输层参考答案:C5. Windows并不

2、要求钩子子程的卸载顺序一定得和安装顺序相反。( )A.正确B.错误参考答案:A6. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B7. 在操作系统中所有的文件都不可以通过名字空间进行访问。( )A.正确B.错误参考答案:B8. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon。( )A.正确B.错误参考答案:A9. 计算机病毒比黑客对数据库安全的危害更大。( )A.正确B.错误参考答案:

3、A10. 在获取不到高级语言源码时,( )是从机器码中能可信并保持一致地还原得到的最高一层语言。A.机器指令B.微指令C.汇编语言D.机器码参考答案:C11. 以下运行DLL文件的语法格式不正确的是( )。A.C:rundll32.exe rip.dll,InstallB.C:rundll32.exe rip.dllC.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceNameD.C:sc rip.dll参考答案:D12. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A13. 以下注册表根键中

4、( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A14. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC15. 考查电源功率,重点注意下面哪个参数( )。A.额定功率B.最大功率C.峰值功率D.最小功率参考答案:A16. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD17

5、. 以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?( )A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C18. 一个完整的计算机系统由( )组成。A.硬件系统B.软件系统C.电源线D.数据线参考答案:AB19. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A20. 恶意代码与驱动通信最常使用的请求是DeviceIoControl。( )A.正确B.错误参考答案:A21. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B2

6、2. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B23. 一般拆解笔记本首先应拆下( )。A.主板B.CPUC.键盘D.麦克风参考答案:C24. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D25. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B26. 扫描器是当今入侵者

7、常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A27. 在磁盘中,0磁道是位于离圆心最远的磁道( )。在磁盘中,0磁道是位于离圆心最远的磁道( )。A、错误B、正确正确答案:B28. RAM中文名称是( )。A.静态随机存储器B.动态随机存储器C.静态D.动态参考答案:B29. 在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节。( )A.正确B.错误参考答案:B30. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案:A31. 硬盘的容量与哪些参数有关( )。硬盘的容量与哪些参数有关( )。A、磁头数B、磁道数C、扇区

8、数D、盘片厚度正确答案:A,B,C32. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增参考答案:ABCD33. 专用密钥由双方共享。( )A.正确B.错误参考答案:A34. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.

9、设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D35. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC36. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D37. 在合法的PE文件中,可以带有可执行文件。( )A.正确B.错误参考答案:A38. 微软Visual Studio和GNU编译集合(GCC)。前者,adder函数和printf的函数在调用前被压到栈上。而后者,参数在调用之前被移动到栈上。( )A.正确B.错误参考答案:A39. 保护数据库完整性的措施有( )。A.定义完整

10、性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD40. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D41. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。A.;B.:C.shiftD.ctrl参考答案:A42. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B43. 实施网络安全边界防范首要解决的问题是网络安全区域的划分。( )A.正确B.错误参考答案:A44.

11、 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B45. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D46. 异常是恶意代码、恶意代码分析或者调试所独有的。( )A.正确B.错误参考答案:B47. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A48. shr和shl指令用于对寄存器做位移操作。( )A.正确B.错误参考答案:A49. 只有CPU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它

12、设备均不使用Cache( )。A、错误B、正确正确答案:A50. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的防护D.对计算机系统的检测参考答案:C51. EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A52. 对应a+的汇编代码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D53. 下列接口支持热插拔的是( )。A.SATAB.PS/2C.串口D.并口参考答案:A54. 哪些不是硬盘的指

13、标( )。A.转数B.单碟容量C.形状D.缓存容量参考答案:C55. 以下哪种方法不是启动U盘的制作方法( )。A.用U盘启动盘制作工具来做启动盘B.用ultraiso来制作U盘启动盘C.用Rufus制作U盘启动盘D.将下载好的系统copy到U盘参考答案:D56. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD57. 只要使用了KnownDLL,所有的DLL都会收到保护。( )A.正确B.错误参考答案:B58. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B59. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:AC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号