吉林大学21秋《计算机维护与维修》在线作业一答案参考20

上传人:博****1 文档编号:507754369 上传时间:2023-05-10 格式:DOCX 页数:13 大小:14.33KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》在线作业一答案参考20_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考20_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考20_第3页
第3页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考20_第4页
第4页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业一答案参考20_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》在线作业一答案参考20》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业一答案参考20(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修在线作业一答案参考1. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B2. 在获取不到高级语言源码时,( )是从机器码中能可信并保持一致地还原得到的最高一层语言。A.机器指令B.微指令C.汇编语言D.机器码参考答案:C3. OllyDbg提供了多种机制来帮助分析,包括下面几种:( )A.日志B.监视C.帮助D.标注参考答案:ABCD4. 下列不属于操作系统的软件是( )。A.linuxB.windows 98C.AutocadD.unix参考答案:C5. 用户模式下的APC要求线程必须处于( )状态。A.阻塞状态B.计时等待状态C

2、.可警告的等待状态D.被终止状态参考答案:C6. 硬盘不能启动的可能原因有( )。A.硬盘未分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC7. 以下对各断点说法错误的是( )。A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存

3、断点就会被移除参考答案:C8. 当调试可以修改自身的代码的代码时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B9. Floppy接口的针脚数是( )。Floppy接口的针脚数是( )。A、32B、33C、34D、35正确答案:C10. 微软fastcall约定备用的寄存器是( )。A.EAXB.ECXC.EDXD.EBX参考答案:BC11. 以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?( )A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C12. CPU即可向内存读取数据也可向外存读取数据( )。CP

4、U即可向内存读取数据也可向外存读取数据( )。A、错误B、正确正确答案:A13. IDA Pro都有以下什么功能?( )A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD14. 以下对个各个插件说法正确的是( )。A.OllyDump是OllyDbg最常使用的插件,它能够将一个被调试的进程转储成一个PE文件B.为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期间,一直运行调试器隐藏插件C.OllyDbg的命令行插件允许你用命令行来使用OllyDbgD.OllyDbg默认情况下自带书签插件,书签插件可以将一个内存位置加到书签中,利用书签,下次不需要记住就

5、可以轻松获取那个内存地址参考答案:ABCD15. 后门拥有一套通用的功能,都有以下哪些功能?( )A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD16. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击参考答案:D17. 内存中的( )节用于函数的局部变量和参数,以及控制程序执行流。A.数据B.堆C.代码D.栈参考答案:D18. 下列表明是全局变量的汇编代码是( )。A.mov eax,dword_40CF60B.mov eax,ebp-4C.mov eax,ebpvar_4D.mov dword_40CF6

6、0,eax参考答案:D19. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C20. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A21. cpu越好电脑一定越好。( )A.正确B.错误参考答案:B22. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A23. EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A24. 防火墙能够有效解决来自内部网络的攻击和安全问题。( )A.正确B.错误参

7、考答案:B25. 直接将恶意代码注入到远程进程中的是( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D26. 数据库解除死锁的方法有( )。A.事务将其所要使用的所有数据全部加锁,然后执行一次B.事务按照预先规定的封锁顺序对数据执行封锁C.系统采用合适的方法判断当前是否存在死锁现象参考答案:ABC27. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )A.正确B.错误参考答案:B28. 计算机显示系统由哪些构成( )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD29. 一共有( )个硬件寄存器存储断点的地址。A.1个B.3个C.4个

8、D.7个参考答案:C30. 与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。( )A.正确B.错误参考答案:A31. 标准PCI局部总线的数据宽度是( )位。标准PCI局部总线的数据宽度是( )位。A、32位B、64位C、16位D、8位正确答案:A32. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C33. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD34. 下列对内核套件的描述正确的是( )。A.恶意代码将自身安装到一台计算机来允许攻击者访问B.这

9、是一类只是用来下载其他恶意代码的恶意代码C.用来启动其他恶意程序的恶意代码D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件参考答案:D35. BIOS芯片是一个( )存储器。A.只读B.随机C.动态随机D.静态随机参考答案:A36. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD37. 拆卸笔记本应做到( )。A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD38. 以下哪些是LCD与CRT相比的优点( )。以下哪些是LCD与CRT相比的优点( )。A、亮度B、对比度C、无辐射D、可视面积正确答案:C,

10、D39. 主板中的芯片组常采用二片结构,有( )。A.北桥芯片B.南桥芯片C.ECCD.RAID参考答案:AB40. 注入shellcode属于( )。A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D41. 给CPU降温可以使用风冷和水冷( )。给CPU降温可以使用风冷和水冷( )。A、错误B、正确正确答案:B42. 确保信息不暴露给未授权的实体的属性指的是( )。A.保密性B.完整性C.可用性D.可靠性参考答案:A43. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。( )A.正确B.错误参考答案

11、:A44. 反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。( )A.正确B.错误参考答案:B45. WinDbg不允许覆盖数据结构上的数据。( )A.正确B.错误参考答案:B46. web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。( )A.正确B.错误参考答案:A47. 基于Linux模拟常见网络服务的软件的是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:C48. Oracle数据库的热备份时数据库是打开的,因此随时可以进行。( )A.正确B.错误参考答案:B49. 内存总线速度是指(

12、 )。A.CPU二级Cache和内存之间通信速度B.CPU一级Cache和内存之间通信速度C.内存与硬盘之间通信速度D.L1 cache与L2 cache之间通信速度参考答案:A50. 以下Windows API类型中( )是表示一个将会被Windows API调用的函数。A.WORDB.DWORDC.HabdlesD.Callback参考答案:D51. 对一块主板性能起决定性作用部件为( )。A.BIOS芯片B.CMOS芯片C.缓存D.控制芯片组参考答案:D52. 在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是( )。A.C

13、1级B.C2级C.B1级D.B2级参考答案:B53. 机器码层由操作码组成,操作码是一些八进制形式的数字。( )A.正确B.错误参考答案:B54. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C55. 进程监视器视图每一秒更新一次。默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。( )A.正确B.错误参考答案:A56. 为了缓解CPU与主存储器之间速度不匹配的问题,通常在CPU与内存之间增设( )。A.内存B.CacheC.虚拟存储器D.流水线参考答案:B57. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号