吉林大学21春《计算机维护与维修》作业二满分答案1. DLL注入时,启动器恶意代码没有调用一个恶意函数如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary )A.正确B.错误参考答案:A2. 硬盘不能启动的可能原因有( )A.硬盘未分区B.分区后未激活基本DOS分区C.硬盘分区后未做高级格式化D.病毒发作参考答案:ABC3. 黑客攻击的目的在于其中的利益 )A.正确B.错误参考答案:B4. 专用密钥由双方共享 )A.正确B.错误参考答案:A5. 名字窗口,列举哪些内存地址的名字?( )A.函数名B.代码的名字C.数据的名字D.字符串参考答案:ABCD6. 在通用寄存器中,( )是基址寄存器A.EAXB.EBXC.ECXD.EDX参考答案:B7. 液晶显示器的色彩表现力比CRT显示器好( )液晶显示器的色彩表现力比CRT显示器好( )A、错误B、正确正确答案:A8. 下面哪种不可以作为硬盘的接口( )。
A.IDEB.SCSIC.SATAD.AGP参考答案:D9. 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报 )A.正确B.错误参考答案:A10. 下列属于电气干扰可能造成计算机故障的原因有( )A.电网电压不稳B.电源滤波器性能不佳C.机房电气接触不良D.集成电路封装不严参考答案:ABC11. 下面属于操作系统中的日志记录功能的是( )A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录参考答案:D12. ( )能够将一个被调试的进程转储为一个PE文件A.OllyDumpB.调试器隐藏插件C.命令行D.书签参考答案:A13. 异常是恶意代码、恶意代码分析或者调试所独有的 )A.正确B.错误参考答案:B14. 目前纯平显示器的二大理念是( )目前纯平显示器的二大理念是( )A、物理纯平B、视觉纯平C、平面直角D、柱面正确答案:A,B15. 反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。
)A.正确B.错误参考答案:B16. 在通用寄存器中,( )是数据寄存器A.EAXB.EBXC.ECXD.EDX参考答案:D17. 以下说明黑客攻击的目的说法正确的是( )A.获取目标系统的非法访问B.获取所需资料C.篡改有关数据D.利用有关资源E.牟取利润参考答案:ABCD18. 下列接口支持热插拔的是( )A.SATAB.PS/2C.串口D.并口参考答案:A19. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击 )A.正确B.错误参考答案:B20. 微机计算机主板上的命名一般都是根据特定类型的( )来命名的A.集成显卡B.内存C.CPUD.芯片组参考答案:D21. 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类可以对错误处按( )键来取消函数代码或数据的定义A.C键B.D键C.shiftD键D.U键参考答案:D22. 基于Linux模拟常见网络服务的软件的是( )A.ApateDNSB.NetcatC.INetSimD.Wireshark参考答案:C23. 内存中的( )节用于函数的局部变量和参数,以及控制程序执行流A.数据B.堆C.代码D.栈参考答案:D24. EIP指令指针的唯一作用就是告诉处理器接下来干什么。
)A.正确B.错误参考答案:A25. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A26. 注入shellcode属于( )A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D27. cpu越好电脑一定越好 )A.正确B.错误参考答案:B28. 异常机制不允许一个程序在普通执行流程之外处理事件 )A.正确B.错误参考答案:B29. 导入表窗口能够列举一个文件的所有导入函数 )A.正确B.错误参考答案:A30. 计算机无法启动,开机无显示,有报警声,最不可能的原因是( )A.CPU没插好B.显卡接触不良C.内存接触不良D.没有内存参考答案:A31. 只要使用了KnownDLL,所有的DLL都会收到保护 )A.正确B.错误参考答案:B32. Oracle数据库错误的主要分类包括( )A.SQL语句失败B.线程失败C.实例失败D.用户操作失败E.存储设备失败参考答案:ABCDE33. 通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )。
通过设置硬盘的跳线,可设置硬盘的主从性,其中SP一组跳线的作用是( )A、此硬盘只能作主盘B、此硬盘只能作从盘C、此硬盘既可作主盘也可作从盘D、此硬盘的磁头被固定正确答案:B34. 一共有( )个硬件寄存器存储断点的地址A.1个B.3个C.4个D.7个参考答案:C35. 以下对各断点说法错误的是( )A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除参考答案:C36. 在获取不到高级语言源码时,( )是从机器码中能可信并保持一致地还原得到的最高一层语言A.机器指令B.微指令C.汇编语言D.机器码参考答案:C37. 恶意代码作者如何使用DLL( )A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL参考答案:ABD38. 检测加密的基本方法是使用可以搜索常见加密常量的工具,我们可以使用IDA Pro的FindCrypt2和Krypto ANALyzer插件。
)A.正确B.错误参考答案:A39. 恶意的应用程序会挂钩一个经常使用的Windows消息 )A.正确B.错误参考答案:B40. 线程创建需要系统开销,( )能够调用一个现有的线程A.进程注入B.直接注入C.Hook注入D.APC注入参考答案:D41. 后门的功能有( )A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD42. 下列关于计算机维护说法不正确的是( )A.电脑常见的故障主要可分为硬故障和软故障B.在计算机使用过程中最常见的故障是软故障C.在增减电脑的硬件设备时,可以带电操作D.插拔法是排除计算机故障过程中比较有效的方法参考答案:C43. 加法和减法是从目标操作数中加上或减去( )个值A.0B.1C.2D.3参考答案:B44. 硬盘品牌有( )A.InterB.三星C.MaxtorD.Seagate参考答案:BCD45. 以下不是检测SSDT挂钩的方法是( )A.遍历SSDT表B.使用查杀病毒的软件C.查找异常的函数入口地址D.ntoskrnl.exe的地址空间是从804d7000到806cd580参考答案:B46. 目前PC常用的硬盘主轴转速为( )。
目前PC常用的硬盘主轴转速为( )A、5400转/分B、7200转/分C、5400转/秒D、7200转/秒正确答案:A,B47. 给CPU降温可以使用风冷和水冷( )给CPU降温可以使用风冷和水冷( )A、错误B、正确正确答案:B48. 从理论上来讲,不存在破解不了的软件 )A.正确B.错误参考答案:A49. 计算机安全不包括( )A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C50. 硬盘格式化时,被划分成一定数量的同心圆磁道,其中最外圈的磁道为( )A.0磁道B.39磁道C.1磁道D.80磁道参考答案:A51. 总线按功能可分为数据总线和控制总线二种( )总线按功能可分为数据总线和控制总线二种( )A、错误B、正确正确答案:A52. CIH病毒攻击的目标是( )A.BIOSB.CPUC.内存D.操作系统漏洞参考答案:A53. 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库 )A.正确B.错误参考答案:A54. 拆卸笔记本应做到( )A.胆大心细B.不用蛮力C.去除电池D.净手放静电参考答案:ABCD55. 以下哪个选项是LCD显示器不重要的参数( )。
A.分辨率B.亮度C.刷新率D.响应速度参考答案:C56. 允许私自闯入他人计算机系统的人,称为( )A.IT精英B.网络管理员C.黑客D.程序员参考答案:C57. 笔记本再次组装一般应更换( )A.后盖螺丝B.内存后盖C.光驱D.导热硅脂参考答案:D58. 内存总线速度是指( )A.CPU二级Cache和内存之间通信速度B.CPU一级Cache和内存之间通信速度C.内存与硬盘之间通信速度D.L1 cache与L2 cache之间通信速度参考答案:A59. 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞 )A.正确B.错误参考答案:A60. 北桥芯片的主要作用是( )A.主要负责CPU、内存和AGP等高速部分B.负责相对低速部分C.CPU的型号、内存容量不受北桥影响D.PCI也是北桥控制参考答案:A。