吉林大学21春《计算机维护与维修》离线作业2参考答案47

上传人:新** 文档编号:489006748 上传时间:2023-03-21 格式:DOCX 页数:11 大小:13.66KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》离线作业2参考答案47_第1页
第1页 / 共11页
吉林大学21春《计算机维护与维修》离线作业2参考答案47_第2页
第2页 / 共11页
吉林大学21春《计算机维护与维修》离线作业2参考答案47_第3页
第3页 / 共11页
吉林大学21春《计算机维护与维修》离线作业2参考答案47_第4页
第4页 / 共11页
吉林大学21春《计算机维护与维修》离线作业2参考答案47_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》离线作业2参考答案47》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》离线作业2参考答案47(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修离线作业2参考答案1. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD2. 以下哪种方法不是启动U盘的制作方法( )。A.用U盘启动盘制作工具来做启动盘B.用ultraiso来制作U盘启动盘C.用Rufus制作U盘启动盘D.将下载好的系统copy到U盘参考答案:D3. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A4. 恶意代码与驱动通信最常使用的请求是DeviceIoControl。( )A.正确B.错误参考答案:A5. ( )能够将一个被调试的进程转储

2、为一个PE文件。A.OllyDumpB.调试器隐藏插件C.命令行D.书签参考答案:A6. ( )是一把双刃剑,可以用来分析内部网络、调试应用程序问题,也可以用来嗅探密码、监听在线聊天。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D7. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EBX参考答案:BC8. 一共有( )个硬件寄存器存储断点的地址。A.1个B.3个C.4个D.7个参考答案:C9. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A10. DLL注入时,启动器恶意代码

3、没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。( )A.正确B.错误参考答案:A11. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D12. 根据VESA标准,CRT显示器至少应达到( )的刷新频率。A.60B.70C.72D.100参考答案:C13. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.

4、设备检测C.开机D.系统自检参考答案:D14. OllyDbg的硬件断点最多能设置( )个。A.3个B.4个C.5个D.6个参考答案:B15. 以下不是检测SSDT挂钩的方法是( )。A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B16. 以下说明黑客攻击的目的说法正确的是( )。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD17. NetWare是唯一符合C2级安全标准的分布式网络操作系统。( )A.正确B.错误参考答案:A18.

5、 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A19. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C20. ( )的安全是站点安全的关键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B21. shr和shl指令用于对寄存器做位移操作。( )A.正确B.错误参考答案:A22. 扫描器是当今入侵者常用的应用程序,用以发现目标主机

6、的漏洞。( )A.正确B.错误参考答案:A23. 以下哪些是常用的虚拟机软件?( )A.VMware PlayerB.VMware StationC.VMware FusionD.VirtualBox参考答案:ABCD24. 在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是( )。A.C1级B.C2级C.B1级D.B2级参考答案:B25. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A26. 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如( )。A.登录B.注销C

7、.关机D.锁屏参考答案:ABCD27. 单步调试是通过( )实现的。A.每条代码之前添加软件断点B.每条代码之前添加硬件断点C.标志寄存器中的陷阱标志(trap flag)D.标志寄存器中的zf标志位参考答案:C28. 内存总线速度是指( )。A.CPU二级Cache和内存之间通信速度B.CPU一级Cache和内存之间通信速度C.内存与硬盘之间通信速度D.L1 cache与L2 cache之间通信速度参考答案:A29. 硬盘的容量与哪些参数有关( )。硬盘的容量与哪些参数有关( )。A、磁头数B、磁道数C、扇区数D、盘片厚度正确答案:A,B,C30. OllyDbg支持的跟踪功能有( )。A.

8、标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC31. 当重命名假名时,你只需要在一个地方做一次,新名字会扩散到任何被引用的地方。( )A.正确B.错误参考答案:A32. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D33. 运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环境的原因是什么?( )A.恶意代码具有传染性B.可以进行隔离C.恶意代码难以清除D.环境容易搭建参考答案:ABC34. 计算机病毒比黑客对数据库安全的危害更大。( )A.正确B.错误参考答案:A35. 作为完成一次传输的前提,磁头

9、首先要找到该数据所在的磁道,这一定位时间叫做( )。作为完成一次传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做( )。A、转速B、平均存取时间C、平均寻道时间D、平均潜伏时间正确答案:C36. 只有LCD具有的参数是( )。A.点距B.分辨率C.可视角度D.响应时间参考答案:CD37. 基于Linux模拟常见网络服务的软件的是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:C38. 以下不是GFI沙箱的缺点的是( )。A.沙箱只能简单地运行可执行程序,不能带有命令行选项B.沙箱环境的操作系统对恶意代码来说可能不正确C.沙箱不能提供安全

10、的虚拟环境D.恶意代码如果检测到了虚拟机,将会停止运行,或者表现异常。不是所有的沙箱都能完善地考虑这个问题参考答案:C39. 以下选项不是UEFIBIOS优点的是( )。A.方便程序员编写软件B.可以识别大于2T硬盘C.图形化界面D.操作系统启动速度快参考答案:A40. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B41. 数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。( )A.正确B.错误参考答案:A42. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.

11、强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B43. 台式机的机箱厚度至少应该在( )MM以上。A.0.3B.0.5C.0.7D.1参考答案:B44. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A45. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,来更加高效地运行switch结构汇编代码参考答案:ABD46. 进程浏览器的功能不包括( )。

12、A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证C.比较运行前后两个注册表的快照,发现差异D.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置参考答案:C47. Oracle数据库的热备份时数据库是打开的,因此随时可以进行。( )A.正确B.错误参考答案:B48. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D49. 我们通常说的“BIOS设置”或“COMS设置”其完整的说法是( )。A.利用BIOS设置程序对CMOS参数进行设置B.利用CMOS设置程序对BIOS参数进行设置C.利用CMOS设置程序对CMOS参数进行设置D.利用BIOS设置程序对BIOS参数进行设置参考答案:A50. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号