吉林大学21春《计算机维护与维修》离线作业1辅导答案74

上传人:公**** 文档编号:497898947 上传时间:2022-11-09 格式:DOCX 页数:11 大小:13.75KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》离线作业1辅导答案74_第1页
第1页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案74_第2页
第2页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案74_第3页
第3页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案74_第4页
第4页 / 共11页
吉林大学21春《计算机维护与维修》离线作业1辅导答案74_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》离线作业1辅导答案74》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》离线作业1辅导答案74(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修离线作业1辅导答案1. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )。A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A2. WinDbg不允许覆盖数据结构上的数据。( )A.正确B.错误参考答案:B3. EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A4. 在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?( )A.红色B.黄色C.蓝色D.绿色参考答案:C5. 笔记本再次组装一般应更换( )。A.后盖螺丝B.内

2、存后盖C.光驱D.导热硅脂参考答案:D6. 以下哪个选项是LCD显示器不重要的参数( )。A.分辨率B.亮度C.刷新率D.响应速度参考答案:C7. WinINet API实现了( )层的协议。A.网络层B.数据链路层C.应用层D.传输层参考答案:C8. 计算机无法启动,开机无显示,有报警声,最不可能的原因是( )。A.CPU没插好B.显卡接触不良C.内存接触不良D.没有内存参考答案:A9. 下列算法中不属于传统加密方法的是( )。A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C10. 位于CPU附近的主板芯片组俗称( )。位于CPU附近的主板芯片组俗称( )。A、南桥B、北桥C、主

3、芯片D、副芯片正确答案:B11. 计算机系统的有效性和合法性的保护措施有( )。A.信息交换双方相互的身份鉴别B.授权过程的可审计性C.发送方可要求信息接收回执D.信息接收方不能抵赖收到的信息参考答案:ABCD12. 下列不属于操作系统的软件是( )。A.linuxB.windows 98C.AutocadD.unix参考答案:C13. 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如( )。A.登录B.注销C.关机D.锁屏参考答案:ABCD14. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD15. 对应a+的汇编代

4、码是( )。A.move eax,ebpvar_4B.sub eax,ebpvar_8C.sub eax,1D.add eax,1参考答案:D16. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D17. 以下对个各个插件说法正确的是( )。A.OllyDump是OllyDbg最常使用的插件,它能够将一个被调试的进程转储成一个PE文件B.为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期间,一直运行调试器隐藏插件C.OllyDbg的命令行插件允许你用命令行来使用OllyDbgD.OllyDbg默认情

5、况下自带书签插件,书签插件可以将一个内存位置加到书签中,利用书签,下次不需要记住就可以轻松获取那个内存地址参考答案:ABCD18. 内存中的( )节用于函数的局部变量和参数,以及控制程序执行流。A.数据B.堆C.代码D.栈参考答案:D19. Oracle数据库错误的主要分类包括( )。A.SQL语句失败B.线程失败C.实例失败D.用户操作失败E.存储设备失败参考答案:ABCDE20. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答案:A21. 以下哪种接口是用来连接显卡的( )。A.L

6、GA1066B.DDR3C.PCI-ED.USB参考答案:C22. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B23. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C24. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D25. 进程监视器视图每一秒更新一次。默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。( )A.正确B.错误参考答案:A

7、26. 计算机信息系统安全管理包括( )。A.组织建设B.事前检查C.制度建设D.人员意识参考答案:ABCD27. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B28. 下面属于操作系统中的日志记录功能的是( )。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录参考答案:D29. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD30. 安全地系统也需要与交

8、流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A31. 机器码层由操作码组成,操作码是一些八进制形式的数字。( )A.正确B.错误参考答案:B32. 在以下寄存器中用于定位要执行的下一条指令的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:D33. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递

9、增参考答案:ABCD34. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD35. 只有LCD具有的参数是( )。A.点距B.分辨率C.可视角度D.响应时间参考答案:CD36. 下面哪种不可以作为硬盘的接口( )。A.IDEB.SCSIC.SATAD.AGP参考答案:D37. 以下哪类接口不是主板输出接口( )。A.TPYE-cB.USBC.PCI-ED.SATA参考答案:A38. 访问控制根据实现技术不同,可分为三种,它不包括( )。A.强制访问控制B.自由访问控制C.基于角

10、色的访问控制D.自主访问控制参考答案:B39. 多数入“侵者”或“攻击者”都是( )。A.善意的B.恶意的C.有意的D.无意的参考答案:B40. 专用密钥由双方共享。( )A.正确B.错误参考答案:A41. 以下不是GFI沙箱的缺点的是( )。A.沙箱只能简单地运行可执行程序,不能带有命令行选项B.沙箱环境的操作系统对恶意代码来说可能不正确C.沙箱不能提供安全的虚拟环境D.恶意代码如果检测到了虚拟机,将会停止运行,或者表现异常。不是所有的沙箱都能完善地考虑这个问题参考答案:C42. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器

11、D.动态随机存储器参考答案:B43. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A44. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A45. 声卡中影响音质的两个因素是( )。A.采样精度B.采样频率C.FMD.波表合成参考答案:AB46. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D47. 在通用寄存器中,( )是数据寄存器。A.EAXB.EBXC.ECXD.EDX参考答案:D48. 以下对各断点说法错误的是( )。A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除参考答案:C49. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C50. 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。( )A.正确B.错误参考答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号