奥鹏南开《计算机病毒分析》20春期末考核.doc
- 格式:doc
- 大小:15.69 KB
- 文档页数:7
南开大学(奥鹏)网络教育
《计算机高级网络技术》在线作业
正确答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业
1. 对“防火墙本身是免疫的”这句话的正确理解是()
【选项】:
A 防火墙本身是不会死机的
B 防火墙本身具有抗攻击能力
C 防火墙本身具有对计算机病毒的免疫力
D 防火墙本身具有清除计算机病毒的能力
【答案】:B
2. 经常与黑客软件配合使用的是()
【选项】:
A 病毒
B 蠕虫
C 木马
D 间谍软件
【答案】:C
3. 能通过产生的()进行传播的病毒,都可以称为U盘病毒
【选项】:。
1.以下不正确的if语句形式是##。
A.if(x>y);B.if(x=0)x+=y;C.if(X!=y)cin>>xD.if(x<y) else cin>>y; { x++; y++; }【参考答案】:B2.已知“g@「*s="mybook”;",则 strlen(s)的值为##。
A.4B.6C.7D.不确定【参考答案】:B3.下列函数原型中,错误的是##。
A.int fun(int, int);B.void fun(int x,y);C.int fun(int x, int y);D.void fun();【参考答案】:B4.已知“char *s="mybook”;”,则下列语句正确的是##。
A.strcpy(s,〃hello〃);B.strcat(s, "hello");C.s=〃hello〃;D.以上均不正确【参考答案】:C5.计算机中存储数据的最小单位是()。
A.字节B.位C.字D.KB【参考答案】:B6.十进制数123变换为等值的二进制数是()。
A.1111000B.1111010C.1111011D.1111100【参考答案】:C7.下面关于数组的描述中,错误的是##。
A.数组的长度必须在定义数组时指定,且数组中所有元素的数据类型必须相同B.如果定义一维数组时提供了初始化列表,则数组的长度可以省略C. 如果定义二维数组时提供了初始化列表,则数组的列下标可以省略D.如果定义二维数组时提供了初始化列表,则数组的行下标可以省略【参考答案】:C8.表达式的100+43.6*'a'数据类型是()。
A.floatB.doubleC.long doubleD.错误的表达式【参考答案】:B9.表达式 sqrt(b*b-4*a*c)>=0 && a!=0 是()表达式。
A.算术B.关系C.逻辑D.函数【参考答案】:C10.在计算机中采用二进制,是由于()。
1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益B.经济效益C.效益D.利润【参考答案】: A2.下列属于静态高级分析技术的描述是()。
A.检查可执行文件但不查看具体指令的一些技术分析的目标B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者 C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么 D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态【参考答案】: C3.可以按()键定义原始字节为代码。
A.C键B.D键C.shift D键D.U键【参考答案】: A4.以下Windows API类型中()是表示一个将会被Windows API调用的函数。
A.WORDB.DWORDC.HabdlesD.Callback【参考答案】: D5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。
可以对错误处按()键来取消函数代码或数据的定义。
A.C键B.D键C.shift+D键D.U键【参考答案】: D6.反病毒软件主要是依靠()来分析识别可疑文件。
A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类【参考答案】: B7.IDA pro支持()种图形选项A.1种B.3种C.5种D.7种【参考答案】: C8.以下对各断点说法错误的是()。
A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除【参考答案】: C9.在通用寄存器中,()是数据寄存器。
1.按照网络信息内容的表现形式和用途,网络信息资源(博客、bbs、聊天)属于以下哪一个类型?A.全文型信息B.事实型信息C.数据库型信息D.其他类型信息【参考答案】:D2.()是实现项目管理科学化的基础,虽然进行任务划分要花费一定的时间和精力,但在整个系统开发过程中将会越来越显示出它的优越性。
A.任务划分B.计划安排C.经费管理D.审计与控制【参考答案】:A3.信息资源管理的标准中,不属于软件工程标准()。
A.开发标准B.文件C.程序D.管理【参考答案】:C4.“以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质,光介质以及各类通信介质上的,并通过计算机网络通信方式进行传递的信息内容的集合。
”是对什么信息资源的描述?A.人脑信息资源B.实物信息资源C.文献信息资源D.网络信息资源【参考答案】:D5.信息资源管理的标准中,不属于文献标准()。
A.文字音译标准B.目录登录标准C.图书馆了标准D.文献翻译标准【参考答案】:D6.()的主要方法有:1)按系统开发项目的结构和功能进行划分。
可以将整个开发系统分为硬件系统、系统软件、应用软件系统。
2)按系统开发阶段分为系统分析、系统设计、系统实施等。
A.任务划分B.计划安排C.经费管理D.审计与控制【参考答案】:A7.()其任务是负责整个项目的成本及进度控制,执行配置管理、安装调试、技术报告的出版、培训支持等任务,保证整个系统开发项目的顺利进行。
A.项目经理(项目组长)B.过程管理小组C.项目支持小组D.质量保证小组 E.系统工程小组【参考答案】:B8.按照网络信息内容的表现形式和用途,网络信息资源(电子期刊、网上报纸等)属于以下哪一个类型?A.全文型信息B.事实型信息C.数据库型信息D.其他类型信息【参考答案】:A9.“保持需要的东西能够被寻找到“即()项目致力于个人信息管理的研究,旨在改善和克服数字世界到来造成的现有帮助人们管理信息的工具和技术落后于当前搜索和存储技术的发展状况。
下列是抓包的工具是()。
A.ApateDNScatC.INetSimD.Wireshark正确答案:D注入shellcode属于()。
A.进程注入B.DLL注入C.钩子注入D.直接注入正确答案:D以下哪个选项属于木马()。
A.震网病毒B.WannaCryC.灰鸽子D.熊猫烧香正确答案:CStrings程序搜索()或以上连续的ASCII或Unicode字符,并以终结符结尾的可打印字符串。
A.2个B.3个C.1个D.0个正确答案:BOllyDbg最多同时设置()个内存断点。
A.1个B.2个C.3个D.4个正确答案:AOllyDbg使用了一个名为()的虚拟程序来加载DLL。
A.rundll32.exeer32.dllC.kernel32.dllD.loaddll.exe正确答案:D堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。
A.scanfB.printfC.mallocD.free正确答案:C病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
A.程序B.蠕虫C.代码D.数据正确答案:BWinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项中,()选项描述读取内存数据并以内存32位双字显示。
A.daB.duC.ddD.dc正确答案:C进程替换的关键是以()创建一个进程。
A.等待状态B.就绪状态C.运行状态D.挂起状态正确答案:D用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。
可以对错误处按()键来取消函数代码或数据的定义。
A.C键C.shift+D键D.U键正确答案:D以下那种互联网连接模式在宿主机和客户机之间创建了一个隔离的私有局域网A.bridgedC.Host-onlyD.Custom正确答案:CAPC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。
每一个线程都有一个附加的APC队列,它们在线程处于()时被处理。
A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态正确答案:C()是一种设置自身或其他恶意代码片段以达到即时或将来秘密运行的恶意代码。
1.动态主机配置协议()提供了即插即用连网(plug-and-playnetworking)的机制。
A.DHCPB.DNSC.POP3【参考答案】: A2.发送邮件的协议是()。
A.IMAPB.POP3C.SMTP【参考答案】: C3.()是交换结点为存储转发而进行一些必要的处理所花费的时间。
A.排队时延B.处理时延C.传播时延D.传输时延【参考答案】: B4.远程终端协议是()。
A.HTTPB.FTPC.TELNET【参考答案】: C5.载波侦听多路访问即CSMA( ) 。
A.只用于总线拓扑结构B.只用于环形拓扑结构C.只用于星状拓扑结构D.能用于星状拓扑结构和总线拓扑结构【参考答案】: A6.()是指电磁波在信道中需要传播一定的距离而花费的时间。
A.排队时延B.处理时延C.传播时延D.传输时延【参考答案】: C7.()通信的双方都可以发送信息,但不能双方同时发送(当然也就不能同时接收)。
A.单工通信B.半双工通信C.全双工通信【参考答案】: B8.网络协议主要由三个要素组成,其中()是数据与控制信息的结构或格式。
A.语法B.语义C.同步D.词义【参考答案】: A9.()一般用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s以上),但地理上是局限在较小的范围(如1km左右)。
A.广域网WANB.局域网LANC.城域网MAND.个人区域网PAN【参考答案】: B10.物理层的主要任务描述为确定与传输媒体的接口的一些特性,()指明某条线上出现的某一电平的电压表示何种意义。
A.机械特性B.电气特性C.功能特性D.过程特性【参考答案】: C11.下列网络标准中,网络中各结点争用共享通信信道不会出现"冲突"现象的是()A.IEEE 802. 3B.IEEE 802. 4C.IEEE 802. 3zD.IEEE 802. 3u 【参考答案】: B12.光纤到大楼指的是()。
《大学计算机基础》20春期末考核只有客观题70分,主观题30分没有答案一、单选题共20题,40分12分启动程序的方式不包括()。
••••••32分计算机操作的最小时间单位是()。
•••程序和进程的说法正确的是()。
•••52分关于计算思维本质的说法不正确的是()。
•••••72分下列关系术语的有关说法不正确的是()。
•••八进制数304.23转换为二进制数为()。
•••92分-72的原码是()。
•••102分Access数据库的各对象中,实际存储数据的只有()。
•••112分计算机的主机指的是()。
•••122分32位微型机的可寻址空间为()字节。
••132分一台完整的计算机由运算器、控制器、()、输入设备、输出设备等部件构成。
•••142分有关网络协议的层次结构,说法不正确的是()。
•••152分死亡之ping属于()。
•••162分世界公认的第一台电子计算机是()。
•••172分在学生表中,“姓名”字段的字段大小为8,则在此列输入数据时最多可输入的汉字数和英分别是()。
•••182分十进制数63.5转换为二进制、八进制和十六进制的值为()。
•192分不属于大数据特征的是()。
•••202分下列不属于网络安全主要特征的是()。
•••二、多选题共5题,10分12分下面属于系统软件的是()。
•22分在Access中,可以从()中进行打开表的操作。
•32分在Access 数据库的表设计视图中,能进行的操作是()。
•42分图灵的两大贡献是()。
•52分下列叙述正确的是()。
•三、判断题共10题,20分12分在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是IP协议。
••32分图灵机是一台具体的机器,能够实现任何运算。
•42分一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。
•52分在Excel中,在选定区域的右下角有一个小黑方块,称之为“填充柄”。
•62分在PowerPoint中,所有幻灯片的切换方式必须一致。
【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《大学计算机基础》在线作业试卷总分:100 得分:100第1题,顾客实体和商品实体的联系属于()。
A、一对一B、一对多C、多对多D、多对一正确答案:C第2题,控制面板的查看方式不包括()。
A、类别B、大图标C、小图标D、缩略图正确答案:D第3题,在Excel中“∑”按钮的意思是()。
A、自动求和B、自动求差C、自动求积D、自动求商正确答案:A第4题,八进制数304.23转换为二进制数为()。
A、11100.1011B、1100100.010011C、11000100.010011D、11000100.01101正确答案:C第5题,计算系统的发展方向()。
A、各个部件乃至整体的体积越来越小B、将越来越多的CPU集成起来,提高计算能力C、越来越使人-计算机-物体互联在一起D、上述都是正确答案:D第6题,标准ASCII码用7位二进制位表示一个字符的编码,那么ASCII码字符集共有()个不同的字符编码。
A、127B、128C、256D、255正确答案:B第7题,蠕虫病毒的前缀是()。
A、scriptB、worm#backdoor#vbs正确答案:B第8题,下面()不是图形图像文件的扩展名。
A、MP3B、BMPC、GIFD、WMF正确答案:A第9题,Access的数据表中删除一条记录,被删除的记录()。
A、不能恢复B、可恢复为第一条记录C、可恢复为最后一条记录D、可恢复到原来位置正确答案:A第10题,Access数据库中,为了保持表之间的关系,要求在子表(从表)中添加记录时,如果主表中没有与之相关的记录,则不能在子表(从表)中添加该记录,为此需要设置()。
A、输入掩码B、有效性规则C、默认值D、参照完整性正确答案:D第11题,下面关于计算思维的阐述不正确的是()。
A、计算思维是通过约简、嵌入、转化和仿真等方法,把一个看来困难的问题重新阐释成一个我们知道问题怎样解决的思维方法。
【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100第1题,信息安全CIA三元组中的A指的是A、机密机B、完整性C、可用性D、可控性正确答案:C第2题,在Windows安全子系统中,进行域登录的是什么部件?A、NetlogonB、SRMC、SAMD、Winlogon正确答案:A第3题,以下哪种攻击利用了TCP建立连接的三握手过程?A、Ping of DeathB、Tear DropC、Syn FloodD、Smurf正确答案:C第4题,在访问控制中,接受访问请求的实体称为A、主体B、客体C、访问控制策略D、访问操作正确答案:B第5题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A、发信人的公钥B、收信人的公钥C、发信人的私钥D、收信人的私钥正确答案:D第6题,DRM的含义是什么?A、数字水印B、数字签名C、数字版权管理D、信息隐藏正确答案:C第7题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A、盗号类木马B、下载类木马C、网页点击类木马D、代理类木马正确答案:D第8题,Snort系统可用作什么?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网正确答案:C第9题,RSA的安全性是由以下哪个数学难题来保证的?A、离散对数B、大整数分解C、背包问题D、旅行商问题正确答案:B第10题,IPS的含义是什么?A、入侵检测系统B、入侵防御系统C、入侵容忍系统D、入侵诈骗系统正确答案:B第11题,以下哪种技术可用于内容监管中数据获取过程?A、网络爬虫B、信息加密C、数字签名D、身份论证正确答案:A第12题,什么是信息保障的核心?A、人B、技术C、管理D、法律正确答案:B第13题,信息安全CIA三元组中的I指的是A、机密机B、完整性C、可用性D、可控性正确答案:B第14题,以下哪项不是AES算法的可能密钥长度A、64B、128C、192D、256正确答案:A第15题,以下哪一项是木马病毒A、CIHB、磁盘杀手C、灰鸽子D、尼姆达病毒正确答案:C第16题,以下哪项是Windows系统中账户或账户组的安全标识符?A、SIDB、LSAC、SRMD、SAM正确答案:A第17题,以下哪种安全技术是指“虚拟私有网”?A、VPNB、VLAN#UPSC、MAC正确答案:A第18题,信息安全CIA三元组中的C指的是A、机密机B、完整性C、可用性D、可控性正确答案:A第19题,在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A、主体B、客体C、访问控制策略D、访问操作正确答案:C第20题,Windows系统安全架构的是外层是什么?A、用户认证B、访问控制C、管理与审计D、安全策略正确答案:A第21题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7正确答案:B第22题,什么是信息保障的关键?A、人B、技术C、管理D、法律正确答案:C第23题,Kerberos协议中TGS的含义是什么?A、认证服务器B、票据授予服务器C、应用服务器D、客户端正确答案:B第24题,Bell-LaPaDula访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写正确答案:A第25题,CC标准中定义的安全可信度有几级?A、1B、3C、5D、7正确答案:D第26题,在面向变换域的数字水印算法中,DFT算法是一种A、离散傅里叶变换算法B、离散余弦变换算法C、离散小波变换算法D、最低有效位变换算法正确答案:A第27题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A、128B、256C、512D、1024正确答案:D第28题,Biba访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写正确答案:D第29题,IDS是指哪种网络防御技术?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网正确答案:C第30题,以下哪项不是VLAN能解决的安全问题?A、防范广播风暴B、信息隔离C、杀毒D、控制IP地址盗用正确答案:C第31题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A、ECBB、CBCC、CFBD、OFB正确答案:B,C,D第32题,在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种A、ACLB、ACCLC、ACM#AES正确答案:A,B,C第33题,密码体制的要素包括A、明文空间B、密文空间C、密钥空间D、加密算法E、解密算法正确答案:A,B,C,D,E第34题,内容监管需要监管的网络有害信息包括哪些?A、病毒B、木马C、色情D、反动E、垃圾邮件正确答案:A,B,C,D,E第35题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A、物理安全B、运行安全C、数据安全D、内容安全E、管理安全正确答案:E第36题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数T、对F、错正确答案:T第37题,在RBAC中,角色与组的概念是相同的T、对F、错正确答案:F第38题,数字证书可以实现身份认证T、对F、错正确答案:T第39题,Kerberos协议中使用的时间戳是为了对抗重放攻击T、对F、错正确答案:T第40题,ElGamal算法是一种公开密钥密码算法T、对F、错正确答案:T第41题,蜜罐技术是一种入侵诱骗技术T、对F、错正确答案:T第42题,使用对称密码对消息加密可以实现消息认证T、对F、错正确答案:T第43题,数字证书中有CA的签名T、对F、错正确答案:T第44题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大T、对F、错正确答案:F第45题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
《大学计算机基础》20春期末考核1. 启动程序的方式不包括()。
A 从开始菜单中找到程序文件,单击启动B 建立程序的快捷方式,从快捷方式启动C 从开始按钮旁边的搜索框中输入程序名,启动程序D 在浏览器的地址栏中输入程序名,启动程序2. 汉字字库中存储着汉字的()。
A 拼音B 内码C 国标码D 字型3. 计算机操作的最小时间单位是()。
A 时钟周期B 指令周期C CPU周期D 微指令周期4. 程序和进程的说法正确的是()。
A 程序是动态的,进程是静态的B 程序是运行着的进程C 程序运行时会产生相应的进程,因此进程是动态的D 一个程序只能对应一个进程5. 关于计算思维本质的说法不正确的是()。
A 计算思维的本质是抽象和自动化B 计算思维的抽象不同于数学和物理学科,它是更复杂的符号化过程C 计算思维的自动化是指只需要将问题描述发送给计算机,计算机就能自动执行得到结果D 计算思维的自动化就是让计算机自动执行抽象得到的算法,对抽象的数据结构进行计算或处理,从而得到问题的结果6. 设备管理器中不能查看的是()。
A 是否存在有问题的设备B 是否存在驱动程序有问题的设备C 网络配置是否正确D 是否有设备被禁用7. 下列关系术语的有关说法不正确的是()。
A 二维表中的每一行称为一个元组B 二维表中每一列称为一个属性C 值域是属性的取值范围D 外部关键字和主键类似,可以唯一地标识一条记录8. 八进制数304.23转换为二进制数为()。
A 11100.1011B 1100100.010011C 11000100.010011D 11000100.011019. -72的原码是()。
A 01001000B 11001000C 10110111D 1011100010. Access数据库的各对象中,实际存储数据的只有()。
A 表B 查询C 窗体D 报表11. 计算机的主机指的是()。
A 计算机的主机箱B CPU和内存储器C 运算器和控制器D 运算器和输入/输出设备12. 32位微型机的可寻址空间为()字节。
1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限
以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益
B.经济效益
C.效益
D.利润
【参考答案】: A
2.下列属于静态高级分析技术的描述是()。
A.检查可执行文件但不查看具体指令的一些技术分析的目标
B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两
者 C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么 D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态
【参考答案】: C
3.可以按()键定义原始字节为代码。
A.C键
B.D键
C.shift D键
D.U键
【参考答案】: A
4.以下Windows API类型中()是表示一个将会被Windows API调用的
函数。
A.WORD
B.DWORD
C.Habdles
D.Callback
【参考答案】: D
5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。
可
以对错误处按()键来取消函数代码或数据的定义。
A.C键
B.D键
C.shift+D键
D.U键
【参考答案】: D
6.反病毒软件主要是依靠()来分析识别可疑文件。
A.文件名
B.病毒文件特征库
C.文件类型
D.病毒文件种类
【参考答案】: B
7.IDA pro支持()种图形选项
A.1种
B.3种
C.5种
D.7种
【参考答案】: C
8.以下对各断点说法错误的是()。
A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序
C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试
D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除
【参考答案】: C
9.在通用寄存器中,()是数据寄存器。
A.EAX
B.EBX
C.ECX
D.EDX
【参考答案】: D
10.WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项
中,()选项描述读取内存数据并以内存32位双字显示。
A.da
B.du
C.dd
D.dc
【参考答案】: C
11.下面说法错误的是()。
A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来
B.隐藏启动的最流行技术是进程注入。
顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码
C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术
D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。
这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode
【参考答案】: A
12.当要判断某个内存地址含义时,应该设置什么类型的断点()
A.软件执行断点
B.硬件执行断点
C.条件断点
D.非条件断点
【参考答案】: B
13.OllyDbg的硬件断点最多能设置()个。
A.3个
B.4个
C.5个
D.6个
【参考答案】: B
14.PE文件中的分节中唯一包含代码的节是()。
A..rdata
B..text
C..data
D..rsrc
【参考答案】: B
15.轰动全球的震网病毒是()。
A.木马
B.蠕虫病毒
C.后门
D.寄生型病毒
【参考答案】: B
16.以下是句柄是在操作系统中被打开或被创建的项的是
A.窗口
B.进程
C.模块
D.菜单
【参考答案】: ABCD
17.OllyDbg提供了多种机制来帮助分析,包括下面几种()。
A.日志
B.监视
C.帮助
D.标注
【参考答案】: ABCD
18.恶意代码常用注册表()
A.存储配置信息
B.收集系统信息
C.永久安装自己
D.网上注册
【参考答案】: ABC
19.进程监视器提供默认下面四种过滤功能是()。
A.注册表
B.文件系统
C.进程行为
D.网络
【参考答案】: ABCD
20.INetSim可以模拟的网络服务有()。
A.HTTP
B.FTP
C.IRC
D.DNS
【参考答案】: ABCD
21.以下的恶意代码行为中,属于后门的是()
cat反向shell
B.windows反向shell
C.远程控制工具
D.僵尸网络
【参考答案】: ABCD
22.后门的功能有
A.操作注册表
B.列举窗口
C.创建目录
D.搜索文件
【参考答案】: ABCD
23.对一个监听入站连接的服务应用,顺序是()函数,等待客户端的
连接。
A.socket、bind、listen和accept
B.socket、bind、accept和
listen C.bind、sockect、listen和accept D.accept、bind、listen 和socket
【参考答案】: ABCD
24.微软fastcall约定备用的寄存器是()。
A.EAX
B.ECX
C.EDX
D.EBX
【参考答案】: BC
25.运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环
境的原因是什么
A.恶意代码具有传染性
B.可以进行隔离
C.恶意代码难以清除
D.环境容易搭建
【参考答案】: ABC
26.编码不仅仅影响通信,它也可以使恶意代码更加难以分析和理解。
T.对 F.错
【参考答案】: A
27.蠕虫或计算机病毒是可以自我复制和感染其他计算机的恶意代码。
T.对 F.错
【参考答案】: A
28.恶意的应用程序会挂钩一个经常使用的Windows消息。
T.对 F.错
【参考答案】: B
29.除非有上下文,否则通常情况下,被显示的数据会被格式化为八进制的值。
T.对 F.错
【参考答案】: A
30.哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。
T.对 F.错
【参考答案】: A
31.Base64加密用ASCII字符串格式表示十六进制数据。
T.对 F.错
【参考答案】: B
32.CreateFile()这个函数被用来创建和打开文件。
T.对 F.错
【参考答案】: A
33.OllyDbg的插件以DLL形式存在,如果要安装某个插件,你将这个插件的DLL放到OllyDbg的安装根目录下即可。
T.对 F.错
【参考答案】: A
34.微软符号也包含多个数据结构的类型信息,但并不包括没有被公开的内部类型。
T.对 F.错
【参考答案】: B
35.在完成程序的过程中,通用寄存器它们是完全通用的。
T.对 F.错
【参考答案】: B
36.简述计算机病毒使用标准加密算法库函数时存在的问题。
【参考答案】: (1)加密算法的库文件很大,所以恶意代码需要静态的集成或者链接到已有的代码中。
(2)链接主机上现有的代码可能降低可移植性。
(3)标准加密库比较容易探测。
(4)对称加密算法需要考虑如何隐藏密钥。
37.为了隐蔽自身,计算机病毒的使用了多种技术将恶意代码隐藏到正常的Windows资源空间中。
请简述计算机病毒如何使用APC注入技术实现恶意代码的隐蔽启动。
【参考答案】: 异步过程调用APC可以让一个线程在它正常的执行路径运行之前执行一些其它的代码。
每一个线程都有一个附加的APC队列,它们在线程处于可警告的等待状态时被处理。
如果应用程序在线程可警告等待状态时(未运行之前)排入一个APC队列,那么线程将从调用APC函数开始。
线程逐个调用APC 队列中的所有APC。
当APC队列完成时,线程才继续沿着它规定的路径执行。
恶意代码编写者为了让他们的代码立即获得执行,他们用APC抢占可警告等待状态的线程。
38.简述计算机病毒使用的自定义加密方案。
【参考答案】: 恶意代码经常使用自创的加密方法,一种方案是将多个简单加密方法组装到一起,例如,恶意代码可以先执行一次XOR加密,然后在XOR加密基础上执行Base64加密。
另外一种方案就是开发一种与标准加密算法相似的自定义加密算法。