吉林大学21秋《计算机维护与维修》平时作业2-001答案参考81

上传人:s9****2 文档编号:506515126 上传时间:2023-11-27 格式:DOCX 页数:11 大小:13.71KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考81_第1页
第1页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考81_第2页
第2页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考81_第3页
第3页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考81_第4页
第4页 / 共11页
吉林大学21秋《计算机维护与维修》平时作业2-001答案参考81_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》平时作业2-001答案参考81》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》平时作业2-001答案参考81(11页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修平时作业2-001答案参考1. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C2. 液晶显示器的色彩表现力比CRT显示器好( )。液晶显示器的色彩表现力比CRT显示器好( )。A、错误B、正确正确答案:A3. 以下不是GFI沙箱的缺点的是( )。A.沙箱只能简单地运行可执行程序,不能带有命令行选项B.沙箱环境的操作系统对恶意代码来说可能不正确C.沙箱不能提供安全的虚拟环境D.恶意代码如果检测到了虚拟机,将会停止运行,或者表现异常。不是所有的沙箱都能完善地考虑这个问题参考答案:C4. 北桥芯片的主要作

2、用是( )。A.主要负责CPU、内存和AGP等高速部分B.负责相对低速部分C.CPU的型号、内存容量不受北桥影响D.PCI也是北桥控制参考答案:A5. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A6. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )。A、错误B、正确正确答案:B7. CA的主要内容是签发机构对用户公钥的签名。( )A.正确B.错误参考答案:A8. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD9. 台

3、式机的机箱厚度至少应该在( )MM以上。A.0.3B.0.5C.0.7D.1参考答案:B10. 基于Linux模拟常见网络服务的软件的是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:C11. 诊断硬件故障的一般原则不包括( )。A.环境观察、故障判断B.先想后做C.先软后硬D.电脑应放置于整洁、通风好的房间参考答案:D12. 宏病毒有( )特征。A.感染数据文件B.平台交叉感染C.容易编写D.容易传播参考答案:ABCD13. 对一块主板性能起决定性作用部件为( )。A.BIOS芯片B.CMOS芯片C.缓存D.控制芯片组参考答案:D14. 恶意代码

4、作者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD15. INetSim可以模拟的网络服务有( )。A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD16. OllyDbg的硬件断点最多能设置( )个。A.3个B.4个C.5个D.6个参考答案:B17. 下面说法错误的是( )。A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注

5、入的进程会不知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode参考答案:A18. 下列属于电气干扰可能造成计算机故障的原因有( )。A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集成电路封装不严参考答案:ABC19. 以下对各断点说法错误的是( )。A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数

6、执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除参考答案:C20. DDR4内存条采用( )插槽。A.284线的SIMMB.240线的RIMMC.168线的DIMMD.184线的DIMM参考答案:D21. 计算机信息系统安全管理包括( )。A.组织建设B.事前检查C.制度建设D.人员意识参考答案:ABCD22

7、. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B23. 无线鼠标按工作原理分为( )。A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB24. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答案:B25. 目前PC常用的硬盘主轴转速为( )。目前PC常用的硬盘主轴转速为( )。A、5400转/分B、7200转/分C、5400转/秒D、7200转/秒正确答案:A,B26. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参

8、考答案:B27. NetWare是唯一符合C2级安全标准的分布式网络操作系统。( )A.正确B.错误参考答案:A28. 关于IP提供的服务,下列哪种说法是正确的?( )A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文参考答案:C29. OllyDbg支持的跟踪功能有( )。A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC30. 在操作系统中所有的文件都不可以通过名字空间进行访问。( )A.正确

9、B.错误参考答案:B31. 导入表窗口能够列举一个文件的所有导入函数。( )A.正确B.错误参考答案:A32. 计算机安全不包括( )。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C33. Maxtor是哪一家公司的硬盘( )。Maxtor是哪一家公司的硬盘( )。A、希捷B、西部数据C、迈拓D、金钻正确答案:C34. 下列不属于操作系统的软件是( )。A.linuxB.windows 98C.AutocadD.unix参考答案:C35. 数据库的数据保护是数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。( )A.正确B.错误参考答案:A36. 以下方法中是识别标

10、准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD37. 开机后,计算机首先进行设备检测,称为( )。A.启动系统B.设备检测C.开机D.系统自检参考答案:D38. 目前最流行的P4CPU的插槽类型是( )。目前最流行的P4CPU的插槽类型是( )。A、Socket370B、Socket423C、Socket478D、SlotA正确答案:C39. 硬盘品牌有( )。A.InterB.三星C.MaxtorD.Seagate参考答案:BCD40. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏

11、洞。( )A.正确B.错误参考答案:A41. 5GB容量的DVD光盘是采用( )记录数据的。A.单面单层B.单面双层C.双面单层D.双面双层参考答案:B42. 单步调试是通过( )实现的。A.每条代码之前添加软件断点B.每条代码之前添加硬件断点C.标志寄存器中的陷阱标志(trap flag)D.标志寄存器中的zf标志位参考答案:C43. 线程创建需要系统开销,( )能够调用一个现有的线程。A.进程注入B.直接注入C.Hook注入D.APC注入参考答案:D44. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Net

12、cat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:A45. 磁盘盘片上记录信息的圆形轨迹称为( )。A.磁道B.磁极C.轨迹D.轨道参考答案:A46. 根据防火墙和web服务器所处的位置,可将防火墙配置分为( )类。A.2B.3C.4D.5参考答案:B47. 恶意代码与驱动通信最常使用的请求是DeviceIoControl。( )A.正确B.错误参考答案:A48. 数据库系统安全包含( )。A.运行安全B.实体安全C.信息安全D.通信安全参考答案:AC49. APC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。每一个线程都有一个附加的APC队列,它们在线程处于( )时被处理。A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C50. 以下关于防火墙的说法,正确的是( )。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号