吉林大学21春《计算机维护与维修》在线作业二满分答案15

上传人:ni****g 文档编号:502628614 上传时间:2024-01-31 格式:DOCX 页数:13 大小:14.02KB
返回 下载 相关 举报
吉林大学21春《计算机维护与维修》在线作业二满分答案15_第1页
第1页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案15_第2页
第2页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案15_第3页
第3页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案15_第4页
第4页 / 共13页
吉林大学21春《计算机维护与维修》在线作业二满分答案15_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21春《计算机维护与维修》在线作业二满分答案15》由会员分享,可在线阅读,更多相关《吉林大学21春《计算机维护与维修》在线作业二满分答案15(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21春计算机维护与维修在线作业二满分答案1. 在以下寄存器中用于定位内存节的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:B2. ( )是Windows API的标准调用约定。A.cdeclB.stdcallC.fastcallD.压栈与移动参考答案:BC3. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。( )A.正确B.错误参考答案:B4. 液晶显示器无需聚焦( )。液晶显示器无需聚焦( )。A、错误B、正确正确答案:B5. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防

2、备参考答案:ACD6. 下列关于计算机维护说法不正确的是( )。A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件设备时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C7. 下面不属于木马特征的是( )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈参考答案:B8. 与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。( )A.正确B.错误参考答案:A9. CPU即可向内存读取数据也可向外存读

3、取数据( )。CPU即可向内存读取数据也可向外存读取数据( )。A、错误B、正确正确答案:A10. 以下说明黑客攻击的目的说法正确的是( )。A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD11. 标准PCI局部总线的数据宽度是( )位。标准PCI局部总线的数据宽度是( )位。A、32位B、64位C、16位D、8位正确答案:A12. 北桥芯片的主要作用是( )。A.主要负责CPU、内存和AGP等高速部分B.负责相对低速部分C.CPU的型号、内存容量不受北桥影响D.PCI也是北桥控制参考答案:A13. 一个网络程序通常有两个端点:服务端和客

4、户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B14. D键是定义原始字节为代码。( )A.正确B.错误参考答案:B15. 磁盘盘片上记录信息的圆形轨迹称为( )。A.磁道B.磁极C.轨迹D.轨道参考答案:A16. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB17. 对一块主板性能起决定性作用部件为( )。A.BIOS芯片B.CMOS芯片C.缓存D.控制芯片组参考答案:D18. 以下注册表根键中( )保存对本地机器全局设置。A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT

5、_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A19. 完整性约束条件包括( )。A.语义约束B.数据类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD20. 下列属于电气干扰可能造成计算机故障的原因有( )。A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集成电路封装不严参考答案:ABC21. 根据防火墙和web服务器所处的位置,可将防火墙配置分为( )类。A.2B.3C.4D.5参考答案:B22. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD23. 恶意代码作

6、者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD24. OllyDbg支持的跟踪功能有( )。A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC25. shr和shl指令用于对寄存器做位移操作。( )A.正确B.错误参考答案:A26. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B27. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A2

7、8. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B29. ApateDNS在本机上监听UDP( )端口。A.53B.69C.161D.80参考答案:A30. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )A.正确B.错误参考答案:B31. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的。A.集成显卡B.内存C.CPUD.芯片组参考答案:D32. 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如( )。A.登录B.注销C.关机D.锁屏参考答案:ABCD33. 反向shell是从攻击方发起一个连接,它提供被攻击

8、者通过shell访问攻击方机器的权限。( )A.正确B.错误参考答案:B34. DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。( )A.正确B.错误参考答案:A35. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD36. 当调试可以修改自身的代码

9、的代码时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B37. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A38. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。( )A.正确B.错误参考答案:A39. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A40. 主板中的芯片组常采用二片结构,有( )。A.北桥芯片B.南桥芯片C.ECCD.RAID参考答案:AB41. 从通信网络的

10、传输方面,数据加密技术可以分为( )。A.链路加密方式B.主机到主机方式C.节点到节点方式D.端到端方式参考答案:ACD42. 对下面汇编代码的分析正确的是( )。A.mov ebpvar_4,0对应循环变量的初始化步骤B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增参考答案:ABCD43. Base64编码将二进制数据转化成( )个字符的有限字符集。A.16B.32C.48D.64参考答案:D44. 调试器可以用来改变程序的执行方式。

11、可以通过修改( )方式来改变程序执行的方式。A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名参考答案:ABC45. 以下属于CPU性能指标的有( )。A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD46. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:B47. 软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。( )A.正确B.错误参考答案:A48. 恶意代码编写者使用( )库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。A.Detours库B.DLL运行库C.MF

12、CD.vc运行库参考答案:A49. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A50. 以下哪种方法不是启动U盘的制作方法( )。A.用U盘启动盘制作工具来做启动盘B.用ultraiso来制作U盘启动盘C.用Rufus制作U盘启动盘D.将下载好的系统copy到U盘参考答案:D51. 总线按功能可分为数据总线和控制总线二种( )。总线按功能可分为数据总线和控制总线二种( )。A、错误B、正确正确答案:A52. 计算机联网的主要目的是提高可靠性。( )A.正确B.错误参考答案:B53. 以下哪个厂商不是显卡芯片生产厂家( )。A.华为B.英伟达C.AMDD.Intel参考答

13、案:A54. 目前最流行的P4CPU的插槽类型是( )。目前最流行的P4CPU的插槽类型是( )。A、Socket370B、Socket423C、Socket478D、SlotA正确答案:C55. 一个内部网络的不同部分不能采用不同的访问控制策略。( )A.正确B.错误参考答案:A56. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D57. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C58. 目前市场主流的内存是( )。A.DDR4B.DDR3C.DDRD.Rambus参考答案:ABC59. 显卡中的帧显存的主要作用是控制可支持的最大分辨率( )。显卡中的帧显存的主要作用是控制可

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号