22春“计算机网络技术”专业《计算机维护与维修》离线作业-满分答案
1. 加法和减法是从目标操作数中加上或减去( )个值。
A.0
B.1
C.2
D.3
参考答案:B
A.0
B.1
C.2
D.3
参考答案:B
2. 下列接口支持热插拔的是( )。
A.SATA
B.PS/2
C.串口
D.并口
A.SATA
B.PS/2
C.串口
D.并口
参考答案:A
3. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。
A.口令
B.命令
C.序列号
D.公文
参考答案:A
A.口令
B.命令
C.序列号
D.公文
参考答案:A
4. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )。
A.做定期备份,保存在软盘或者U盘、移动磁盘中
B.保存在硬盘中
A.做定期备份,保存在软盘或者U盘、移动磁盘中
B.保存在硬盘中
C.加密保存到硬盘中
D.压缩后保存到硬盘中
参考答案:A
D.压缩后保存到硬盘中
参考答案:A
5. 数据库系统安全包含( )。
A.运行安全
B.实体安全
C.信息安全
D.通信安全
参考答案:AC
A.运行安全
B.实体安全
C.信息安全
D.通信安全
参考答案:AC
6. 以下说法错误的是( )。
A.OllyDbg可以很容易修改实时数据,如寄存器和标志。它也可以将汇编形式的修补代码直接插入到一个程序
B.OllyDbg可以使用00项或nop指令填充程序
C.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥
D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理 等方法,来决定是否将异常转移到应用程序处理
参考答案:C
B.OllyDbg可以使用00项或nop指令填充程序
C.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥
D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理 等方法,来决定是否将异常转移到应用程序处理
参考答案:C
7. 下载器通常会与漏洞利用打包在一起。( )
A.正确
B.错误
A.正确
B.错误
参考答案:A
虚拟机上网设置
虚拟机上网设置
8. ( )的安全是站点安全的关键。
A.服务器
B.网络操作系统
C.客户机
D.传输介质
参考答案:B
A.服务器
B.网络操作系统
C.客户机
D.传输介质
参考答案:B
9. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。
A.;
B.:
A.;
B.:
C.shift
D.ctrl
参考答案:A
D.ctrl
参考答案:A
10. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )
A.垃圾指令
B.多态技术
C.变形技术
D.单项执行技术
参考答案:C
A.垃圾指令
B.多态技术
C.变形技术
D.单项执行技术
参考答案:C
11. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。( )
A.正确
B.错误
参考答案:B
B.错误
参考答案:B
12. 我们通常说的“BIOS设置”或“COMS设置”其完整的说法是( )。
A.利用BIOS设置程序对CMOS参数进行设置
B.利用CMOS设置程序对BIOS参数进行设置
C.利用CMOS设置程序对CMOS参数进行设置
D.利用BIOS设置程序对BIOS参数进行设置
参考答案:A
A.利用BIOS设置程序对CMOS参数进行设置
B.利用CMOS设置程序对BIOS参数进行设置
C.利用CMOS设置程序对CMOS参数进行设置
D.利用BIOS设置程序对BIOS参数进行设置
参考答案:A
13. 调试器可以用来改变程序的执行方式。可以通过修改( )方式来改变程序执行的方式。
A.修改控制标志
B.修改指令指针
C.修改程序本身
D.修改文件名
参考答案:ABC
B.修改指令指针
C.修改程序本身
D.修改文件名
参考答案:ABC
14. 磁盘盘片上记录信息的圆形轨迹称为( )。
A.磁道
B.磁极
C.轨迹
D.轨道
参考答案:A
A.磁道
B.磁极
C.轨迹
D.轨道
参考答案:A
15. 电源技术指标包括( )。
A.多国认证标记
B.噪音和滤波
C.电源效率
D.发热量
参考答案:ABC
A.多国认证标记
B.噪音和滤波
C.电源效率
D.发热量
参考答案:ABC
16. 以下注册表根键中( )保存对本地机器全局设置。
A.HKEY_LOCAL_MACHINE(HKLM)
B.HKEY_CURRENT_USER(HKCU)
C.HKEY_CLASSES_ROOT
D.HKEY_CURRENT_CONFIG
参考答案:A
A.HKEY_LOCAL_MACHINE(HKLM)
B.HKEY_CURRENT_USER(HKCU)
C.HKEY_CLASSES_ROOT
D.HKEY_CURRENT_CONFIG
参考答案:A
17. 在通用寄存器中,( )是数据寄存器。
A.EAX
B.EBX
C.ECX
D.EDX
参考答案:D
A.EAX
B.EBX
C.ECX
D.EDX
参考答案:D
18. 与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。( )
A.正确
B.错误
A.正确
B.错误
参考答案:A
19. 保护数据库完整性的措施有( )。
A.定义完整性约束条件
B.要完整性约束功能
C.检查完整性约束条件
D.检查数据语义
参考答案:ABCD
A.定义完整性约束条件
B.要完整性约束功能
C.检查完整性约束条件
D.检查数据语义
参考答案:ABCD
20. 下列算法中不属于传统加密方法的是( )。
A.替换密码
B.移位密码
C.报文摘要
A.替换密码
B.移位密码
C.报文摘要
D.一次一密
参考答案:C
参考答案:C
21. 按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而出故障原因的方法,称为( )。
A.原理分析法
B.诊断程序测试法
C.直接观察法
D.拔插法
E.交换法
F.比较法
G.静态芯片测量和动态分析法
H.升温法和降温法
A.原理分析法
B.诊断程序测试法
C.直接观察法
D.拔插法
E.交换法
F.比较法
G.静态芯片测量和动态分析法
H.升温法和降温法
参考答案:A
22. 恶意代码与驱动通信最常使用的请求是DeviceIoControl。( )
A.正确
B.错误
参考答案:A
A.正确
B.错误
参考答案:A
23. 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?( )
A.bridged
B.NET
C.Host-only
D.Custom
A.bridged
B.NET
C.Host-only
D.Custom
参考答案:A
24. ( )常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。
A.DLL注入
B.直接注入
C.APC注入
D.钩子注入
参考答案:D
A.DLL注入
B.直接注入
C.APC注入
D.钩子注入
参考答案:D
25. D键是定义原始字节为代码。( )
A.正确
B.错误
A.正确
B.错误
参考答案:B
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论