吉林大学21秋《计算机维护与维修》在线作业二满分答案81

上传人:新** 文档编号:509283230 上传时间:2023-07-10 格式:DOCX 页数:13 大小:14.68KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》在线作业二满分答案81_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业二满分答案81_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业二满分答案81_第3页
第3页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业二满分答案81_第4页
第4页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业二满分答案81_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》在线作业二满分答案81》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业二满分答案81(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修在线作业二满分答案1. 当电子邮件在发送过程中有误时,则( )。A.电子邮件将自动把有误的邮件删除B.邮件将丢失C.电子邮件会将原邮件退回,并给出不能寄达的原因D.电子邮件会将原邮件退回,但不给出不能寄达的原因参考答案:C2. 下面说法错误的是( )。A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶

2、意DLL程序,同时它也是最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode参考答案:A3. WinINet API实现了( )层的协议。A.网络层B.数据链路层C.应用层D.传输层参考答案:C4. EIP指令指针的唯一作用就是告诉处理器接下来干什么。( )A.正确B.错误参考答案:A5. 第四代防火墙即应用层防火墙是目前最先进的防火墙。( )A.正确B.错误参考答案:B6. 恶意代码作者如何使用DLL( )。A.保存恶意代码

3、B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD7. 通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。A、此硬盘只能作主盘B、此硬盘只能作从盘C、此硬盘既可作主盘也可作从盘D、此硬盘的磁头被固定正确答案:B8. 反病毒程序在对付多态病毒时通常运用的扫描算法是( )。A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配参考答案:C9. 以下不是解释型语言的是( )。A.JavaB.PerlC.NETD.C参考答案:D10. 计算机显示系统由哪些构成(

4、 )。A.打印机B.显示器C.显卡D.视频卡参考答案:BCD11. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。( )A.正确B.错误参考答案:A12. 计算机无法启动,开机无显示,有报警声,最不可能的原因是( )。A.CPU没插好B.显卡接触不良C.内存接触不良D.没有内存参考答案:A13. 显卡中的显示芯片又叫( )。显卡中的显示芯片又叫( )。A、GPUB、CPUC、图形加速器D、PGU正确答案:A14. 下列哪种数据文件的丢失不属于数据文件发生的故障?( )A.丢失包含在SYSTEM表空间的数据文件B.丢失没有回滚的非SYSTEM数据文件C.丢失系统驱动数据文件D.丢失有

5、回滚段的非SYSTEM数据文件参考答案:C15. 机器码层由操作码组成,操作码是一些八进制形式的数字。( )A.正确B.错误参考答案:B16. 总线按功能可分为数据总线和控制总线二种( )。总线按功能可分为数据总线和控制总线二种( )。A、错误B、正确正确答案:A17. 反病毒软件主要是依靠( )来分析识别可疑文件。A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类参考答案:B18. 黑客攻击的目的在于其中的利益。( )A.正确B.错误参考答案:B19. WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。( )A.正确B.错误参考答案:A20. 黑

6、客的主要攻击手段包括( )。A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击B.社会工程攻击、系统攻击及技术攻击参考答案:A21. 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?( )A.bridgedB.NETC.Host-onlyD.Custom参考答案:A22. 目前计算机中的高速缓存(Cache),大多数是一种( )。A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器参考答案:B23. 以下哪个厂商不是显卡芯片生产厂家( )。A.华为B.英伟达C.AMDD.Intel参考答案:A24. 内存中的( )节用于函数的局部变量和参数

7、,以及控制程序执行流。A.数据B.堆C.代码D.栈参考答案:D25. 计算机安全不包括( )。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C26. 数据库解除死锁的方法有( )。A.事务将其所要使用的所有数据全部加锁,然后执行一次B.事务按照预先规定的封锁顺序对数据执行封锁C.系统采用合适的方法判断当前是否存在死锁现象参考答案:ABC27. Strings程序检测到的一定是真正的字符串。( )A.正确B.错误参考答案:B28. 后门的功能有( )。A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD29. 有哪些安装操作系统的方法( )。A.将ISO复制到硬盘B.

8、GHOST快速安装C.原版镜像写入U盘安装D.移动光驱参考答案:BCD30. 在以下寄存器中用于定位内存节的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:B31. ( )被定义为一个相似数据项的有序集合。A.数组B.结构体C.链表D.变量参考答案:A32. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:

9、A33. 以下方法中是识别标准加密算法的方法是( )。A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD34. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A35. 加法和减法是从目标操作数中加上或减去( )个值。A.0B.1C.2D.3参考答案:B36. 下载器通常会与漏洞利用打包在一起。( )A.正确B.错误参考答案:A37. 下面属于操作系统中的日志记录功能的是( )。A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的

10、对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录参考答案:D38. 当重命名假名时,你只需要在一个地方做一次,新名字会扩散到任何被引用的地方。( )A.正确B.错误参考答案:A39. 可以在用户模式下无限制地设置软件断点。( )A.正确B.错误参考答案:A40. 当要判断某个内存地址含义时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B41. 只有LCD具有的参数是( )。A.点距B.分辨率C.可视角度D.响应时间参考答案:CD42. 确保信息不暴露给未授权的实体的属性指的是( )。A.保密性B.完整性C.可用性D.可靠性参考

11、答案:A43. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。A.;B.:C.shiftD.ctrl参考答案:A44. 当单击Resource Hacker工具中分析获得的条目时,看不到的是( )。A.字符串B.二进制代码C.图标D.菜单参考答案:B45. 硬盘不能启动的可能原因有( )。A.硬盘未分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC46. 一个完整的计算机系统由( )组成。A.硬件系统B.软件系统C.电源线D.数据线参考答案:AB47. 路由器在转发IP分组时,一般不检查IP分组的源

12、地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )A.正确B.错误参考答案:B48. 进程监视器(Process Monitor)是Windows系统下的高级监视工具,它提供一种方式来监控注册表、文件系统、网络、进程和线程行为。它结合并增强了两种工具的功能:文件监视器FileMon和注册表监视器RegMon。( )A.正确B.错误参考答案:A49. 在设计系统安全策略时要首先评估可能受到的安全威胁。( )A.正确B.错误参考答案:A50. 恶意代码常用注册表( )。A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC51. CPU包含运算器和控制

13、器,其中运算器的基本功能是( )。A.进行算术运算和逻辑运算B.传输各种数据信息C.传输控制信号D.控制各部件的工作参考答案:A52. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:B53. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,来更加高效地运行switch结构汇编代码参考答案:ABD54. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B55. 安全地系统也需要与交流、直流地系统分开,单独与大地相接。( )A.正确B.错误参考答案:A56. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号