文档详情

吉林大学21春《计算机维护与维修》在线作业一满分答案20

住在****她
实名认证
店铺
DOCX
14.87KB
约13页
文档ID:96732287
吉林大学21春《计算机维护与维修》在线作业一满分答案20_第1页
1/13

吉林大学21春《计算机维护与维修》作业一满分答案1. CA的主要内容是签发机构对用户公钥的签名 )A.正确B.错误参考答案:A2. 造成操作系统安全漏洞的原因有( )A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计参考答案:ABC3. 根据防火墙和web服务器所处的位置,可将防火墙配置分为( )类A.2B.3C.4D.5参考答案:B4. 无线鼠标按工作原理分为( )A.蓝牙标准无线B.2.4G自定义无线C.WIFI鼠标D.USB接口参考答案:AB5. 下列算法中不属于传统加密方法的是( )A.替换密码B.移位密码C.报文摘要D.一次一密参考答案:C6. WinINet API实现了( )层的协议A.网络层B.数据链路层C.应用层D.传输层参考答案:C7. 硬盘格式化时,被划分成一定数量的同心圆磁道,其中最外圈的磁道为( )A.0磁道B.39磁道C.1磁道D.80磁道参考答案:A8. 调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数 )A.正确B.错误参考答案:A9. 以下属于CPU性能指标的有( )A.倍频系数B.地址总线宽度C.CacheD.指令集参考答案:ABCD10. 下列表明是全局变量的汇编代码是( )。

A.mov eax,dword_40CF60B.mov eax,ebp-4C.mov eax,ebpvar_4D.mov dword_40CF60,eax参考答案:D11. 以下说明黑客攻击的目的说法正确的是( )A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD12. 通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )A、此硬盘只能作主盘B、此硬盘只能作从盘C、此硬盘既可作主盘也可作从盘D、此硬盘的磁头被固定正确答案:B13. IP欺骗技术的特点有( )A.能够攻击的平台少B.不容易被发现C.出现的可能小D.很容易被防备参考答案:ACD14. 加法和减法是从目标操作数中加上或减去( )个值A.0B.1C.2D.3参考答案:B15. 只要使用了KnownDLL,所有的DLL都会收到保护 )A.正确B.错误参考答案:B16. 以下对各断点说法错误的是( )A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除参考答案:C17. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。

A.;B.:C.shiftD.ctrl参考答案:A18. 一共有( )个硬件寄存器存储断点的地址A.1个B.3个C.4个D.7个参考答案:C19. 运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环境的原因是什么?( )A.恶意代码具有传染性B.可以进行隔离C.恶意代码难以清除D.环境容易搭建参考答案:ABC20. 实施网络安全边界防范首要解决的问题是网络安全区域的划分 )A.正确B.错误参考答案:A21. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的A.集成显卡B.内存C.CPUD.芯片组参考答案:D22. 给CPU降温可以使用风冷和水冷( )给CPU降温可以使用风冷和水冷( )A、错误B、正确正确答案:B23. 以下说法错误的是( )A.OllyDbg可以很容易修改实时数据,如寄存器和标志它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理 等方法,来决定是否将异常转移到应用程序处理参考答案:C24. 以下哪些是LCD与CRT相比的优点( )。

以下哪些是LCD与CRT相比的优点( )A、亮度B、对比度C、无辐射D、可视面积正确答案:C,D25. 以下哪种接口是用来连接显卡的( )A.LGA1066B.DDR3C.PCI-ED.USB参考答案:C26. 注入shellcode属于( )A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D27. 进程浏览器的功能不包括( )A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证C.比较运行前后两个注册表的快照,发现差异D.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置参考答案:C28. 以下不是解释型语言的是( )A.JavaB.PerlC.NETD.C参考答案:D29. 以下哪一项不在证书数据的组成中?( )A.版本信息B.有效使用期限C.签名算法D.版权信息参考答案:D30. 计算机无法启动,开机无显示,有报警声,最不可能的原因是( )。

A.CPU没插好B.显卡接触不良C.内存接触不良D.没有内存参考答案:A31. 显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )显示器视频带宽与分辨率和刷新频率有关,视频带宽越大越好( )A、错误B、正确正确答案:B32. 一个内部网络的不同部分不能采用不同的访问控制策略 )A.正确B.错误参考答案:A33. OllyDbg支持的跟踪功能有( )A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪参考答案:ABC34. CPU即可向内存读取数据也可向外存读取数据( )CPU即可向内存读取数据也可向外存读取数据( )A、错误B、正确正确答案:A35. CIH病毒攻击的目标是( )A.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A36. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为( )A.原理分析法B.诊断程序测试法C.直接观察法D.拔插法E.交换法F.比较法G.静态芯片测量和动态分析法H.升温法和降温法参考答案:A37. ROM是只读存储器 )A.正确B.错误参考答案:A38. 当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?( )A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C39. Maxtor是哪一家公司的硬盘( )。

Maxtor是哪一家公司的硬盘( )A、希捷B、西部数据C、迈拓D、金钻正确答案:C40. 以下哪个选项不是本课程学习的目的和意义( )A.在使用计算机时做到防患于未然B.理解计算机各组成部分的工作原理C.简单故障处理D.帮助学习提高C语言参考答案:D41. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击 )A.正确B.错误参考答案:B42. 5GB容量的DVD光盘是采用( )记录数据的A.单面单层B.单面双层C.双面单层D.双面双层参考答案:B43. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞 )A.正确B.错误参考答案:A44. 标准PCI局部总线的数据宽度是( )位标准PCI局部总线的数据宽度是( )位A、32位B、64位C、16位D、8位正确答案:A45. 以下关于CPU频率关系描述正确的是( )A.主频等于外频乘以倍频B.外频等于倍频乘以主频C.倍频等于外频乘以主频D.主频等于倍频也等于外频参考答案:A46. 目前的防火墙防范主要是( )A.主动防范B.被动防范C.不一定参考答案:B47. Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。

在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上 )A.正确B.错误参考答案:A48. CPU包含运算器和控制器,其中运算器的基本功能是( )A.进行算术运算和逻辑运算B.传输各种数据信息C.传输控制信号D.控制各部件的工作参考答案:A49. 用户模式下的APC要求线程必须处于( )状态A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C50. 显卡中的帧显存的主要作用是控制可支持的最大分辨率( )显卡中的帧显存的主要作用是控制可支持的最大分辨率( )A、错误B、正确正确答案:B51. EIP指令指针的唯一作用就是告诉处理器接下来干什么 )A.正确B.错误参考答案:A52. 鼠标经常自己“乱跑”,其原因最不可能的是( )A.鼠标垫不平B.主板坏C.鼠标进灰尘D.鼠标设置问题参考答案:B53. 可以在用户模式下无限制地设置软件断点 )A.正确B.错误参考答案:A54. 单步调试是通过( )实现的A.每条代码之前添加软件断点B.每条代码之前添加硬件断点C.标志寄存器中的陷阱标志(trap flag)D.标志寄存器中的zf标志位参考答案:C55. 下列不属于操作系统的软件是( )。

A.linuxB.windows 98C.AutocadD.unix参考答案:C56. 基于链接的分析中,URLDownloadToFile( )一般提示计算机病毒会从Internet上下载一个文件 )A.正确B.错误参考答案:A57. 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习 )A.正确B.错误参考答案:A58. 在设计系统安全策略时要首先评估可能受到的安全威胁 )A.正确B.错误参考答案:A59. 计算机联网的主要目的是提高可靠性 )A.正确B.错误参考答案:B60. 以下注册表根键中( )保存对本地机器全局设置A.HKEY_LOCAL_MACHINE(HKLM)B.HKEY_CURRENT_USER(HKCU)C.HKEY_CLASSES_ROOTD.HKEY_CURRENT_CONFIG参考答案:A。

下载提示
相关文档
正为您匹配相似的精品文档