吉林大学21秋《计算机维护与维修》在线作业三答案参考80

上传人:新** 文档编号:511841402 上传时间:2024-02-17 格式:DOCX 页数:13 大小:14.73KB
返回 下载 相关 举报
吉林大学21秋《计算机维护与维修》在线作业三答案参考80_第1页
第1页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考80_第2页
第2页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考80_第3页
第3页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考80_第4页
第4页 / 共13页
吉林大学21秋《计算机维护与维修》在线作业三答案参考80_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林大学21秋《计算机维护与维修》在线作业三答案参考80》由会员分享,可在线阅读,更多相关《吉林大学21秋《计算机维护与维修》在线作业三答案参考80(13页珍藏版)》请在金锄头文库上搜索。

1、吉林大学21秋计算机维护与维修在线作业三答案参考1. 以下逻辑运算符中是位移指令的是( )。A.OR、ANDB.Shr和shlC.ror和rolD.XOR参考答案:C2. 在获取不到高级语言源码时,( )是从机器码中能可信并保持一致地还原得到的最高一层语言。A.机器指令B.微指令C.汇编语言D.机器码参考答案:C3. 当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是( )。A.静态链接B.动态链接C.运行时链接D.转移链接参考答案:B4. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一

2、个伪造的站点,实现域名欺骗。( )A.正确B.错误参考答案:A5. 可以按( )键定义原始字节为代码。A.C键B.D键C.shift D键D.U键参考答案:A6. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C7. 计算机在运行时主机噪声很大,不可能的原因是( )。A.电源的散热风扇轴承坏B.CPU风扇停转C.机箱太薄,共振D.显卡风扇问题参考答案:B8. 当调试可以修改自身的代码的代码时,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B9. N

3、etcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。( )A.正确B.错误参考答案:A10. 恶意代码作者如何使用DLL( )。A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD11. 下列对进程浏览器属性栏的描述错误的是( )。A.线程标签显示所有活跃的线程B.TCP/IP标签活跃的连接和进程监听的端口C.镜像

4、标签显示磁盘上可执行程序的路径D.字符串标签,通过比较包含在磁盘上可执行文件的字符串与内存中同一个可执行文件的字符串,来看两者是否相同参考答案:D12. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )A.正确B.错误参考答案:B13. 下列说法正确的是( )。A.IDA Pro有一个在识别结构方面很有用的图形化工具B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列C.switch中各无条件跳转相互影响D.使用了一个跳转表,来更加高效地运行switch结构汇编代码参考答案:ABD14. 完整性约束条件包括( )。A.语义约束B.数据

5、类型与值域约束C.关键字约束D.数据联系约束参考答案:BCD15. 数学家们可以从数学理论上证明RSA加密算法的安全性。( )A.正确B.错误参考答案:B16. 通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。A、此硬盘只能作主盘B、此硬盘只能作从盘C、此硬盘既可作主盘也可作从盘D、此硬盘的磁头被固定正确答案:B17. 只有CPU使用Cache,其它设备均不使用Cache( )。只有CPU使用Cache,其它设备均不使用Cache( )。A、错误B、正确正确答案:A18. ( )的安全是站点安全的关

6、键。A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B19. 恶意代码编写者使用( )库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。A.Detours库B.DLL运行库C.MFCD.vc运行库参考答案:A20. 保护数据库完整性的措施有( )。A.定义完整性约束条件B.要完整性约束功能C.检查完整性约束条件D.检查数据语义参考答案:ABCD21. IP欺骗技术的特点有( )。A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD22. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。A

7、.口令B.命令C.序列号D.公文参考答案:A23. 从理论上来讲,不存在破解不了的软件。( )A.正确B.错误参考答案:A24. 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组( )。A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C25. 微软Visual Studio和GNU编译集合(GCC)。前者,adder函数和printf的函数在调用前被压到栈上。而后者,参数在调用之前被移动到栈上。( )A.正确B.错误参考答案:A26. 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。( )A.正确B.错误参考答案

8、:A27. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。( )A.正确B.错误参考答案:A28. 在以下寄存器中用于定位要执行的下一条指令的寄存器是( )。A.通用寄存器B.段寄存器C.状态寄存器D.指令指针参考答案:D29. 下列关于计算机维护说法不正确的是( )。A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件设备时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C30. 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是( )。A.对计算机系统的监测B.对网络的监听C.对计算机系统的

9、防护D.对计算机系统的检测参考答案:C31. 下列是抓包的工具是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:D32. IDE硬盘接口的针脚数是( )。IDE硬盘接口的针脚数是( )。A、39B、40C、41D、42正确答案:B33. Maxtor是哪一家公司的硬盘( )。Maxtor是哪一家公司的硬盘( )。A、希捷B、西部数据C、迈拓D、金钻正确答案:C34. 允许私自闯入他人计算机系统的人,称为( )。A.IT精英B.网络管理员C.黑客D.程序员参考答案:C35. 以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?( )A

10、.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C36. RAM中文名称是( )。A.静态随机存储器B.动态随机存储器C.静态D.动态参考答案:B37. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数。( )A.正确B.错误参考答案:A38. 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。( )A.正确B.错误参考答案:B39. 以下对各断点说法错误的是( )。A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这

11、个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除参考答案:C40. 对一块主板性能起决定性作用部件为( )。A.BIOS芯片B.CMOS芯片C.缓存D.控制芯片组参考答案:D41. 导入表窗口能够列举一个文件的所有导入函数。( )A.正确B.错误参考答案:A42. WinDbg的内存窗口不支持通过命令来浏览内存。( )A.正确B.错误参考答案:B43. 异常机制不允许一个程序在普通执行流程之外处理事件。( )A.正确B.错误参考答

12、案:B44. 基于Linux模拟常见网络服务的软件的是( )。A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:C45. 以下哪种接口是用来连接显卡的( )。A.LGA1066B.DDR3C.PCI-ED.USB参考答案:C46. 目前的防火墙防范主要是( )。A.主动防范B.被动防范C.不一定参考答案:B47. 只要使用了KnownDLL,所有的DLL都会收到保护。( )A.正确B.错误参考答案:B48. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。( )A.正确B.错误参考答案:A49. 以下方法中是识别标准加密算法的方法是( )。A.识

13、别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容参考答案:ABCD50. 下列哪种数据文件的丢失不属于数据文件发生的故障?( )A.丢失包含在SYSTEM表空间的数据文件B.丢失没有回滚的非SYSTEM数据文件C.丢失系统驱动数据文件D.丢失有回滚段的非SYSTEM数据文件参考答案:C51. 关于BIOS和CMOS的叙述正确的是( )。A.BIOS是软件程序,CMOS是硬件B.BIOS是完成CMOS设置的C.CMOS是BIOS设置的存储场所D.CMOS是RAM而BIOS存在BIOS芯片(属于ROM)中参考答案:ABC52. IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。( )A.正确B.错误参考答案:B53. 声卡中影响音质的两个因素是( )。A.采样精度B.采样频率C.FMD.波表合成参考答案:AB54. 在WinDbg的搜索符号中,( )命令允许你使用通配符来搜索函

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号