《计算机病毒分析》20春期末 参考资料
- 格式:docx
- 大小:10.49 KB
- 文档页数:9
计算机病毒学复习大纲“黑色星期五”在逢13号的星期五发作。
中国的“上海一号”在每年3月、6月及9月的13日发作。
CHI病毒:v1.2版本的发作日期是每年的4月26日,v1.3版本是每年的6月26号,v1.4版本是每月的26日。
Happytime(欢乐时光)病毒发作的条件是月份与日期之和等于13。
“求职信”病毒在单月的6日和13日发作。
(P3)根据寄生的数据存储方式计算机病毒可划分为三种类型:引导区型、文件型、混合型。
(P7)宏病毒是一种寄存于文档或模板的宏中的计算机病毒。
宏病毒一般用Visual Basic编写,是寄存在Microsoft Office文档上的宏代码。
(P12)PE文件:Protable Executable File Format(可移植的执行体)。
最有名的PE 格式的病毒是CIH病毒。
(P31)VxD:虚拟设备驱动程序(P32)。
木马系统软件一般由:木马配置程序、控制程序和木马程序(服务器程序)3部分组成。
(P53)大多数特洛伊木马包括包括客户端和服务器端两个部分。
DDoS:分布式拒绝服务攻击。
“灰鸽子”是国内一款著名木马病毒。
(P57)蠕虫病毒通常由两部分组成:一个主程序和一个引导程序。
(P64)蠕虫病毒与普通病毒的区别:一般的病毒是寄生的,可以通过其指令的执行,将自己的指令代码写到其他程序体内,而被感染的文件就被称为“宿主”。
蠕虫一般不采取利用PE格式插入文件的方法,而是通过复制自身在Internet环境下进行传播。
病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的感染目标是Internet内的所有计算机。
(P65)几种典型的蠕虫病毒:“尼姆达”(nimda)病毒、“震荡波”病毒、“红色代码”病毒、“SCO炸弹”病毒、“斯文”病毒、“熊猫烧香”病毒。
(P66)“震荡波”病毒利用Windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,监听TCP 5554端口。
1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益B.经济效益C.效益D.利润【参考答案】: A2.下列属于静态高级分析技术的描述是()。
A.检查可执行文件但不查看具体指令的一些技术分析的目标B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者 C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么 D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态【参考答案】: C3.可以按()键定义原始字节为代码。
A.C键B.D键C.shift D键D.U键【参考答案】: A4.以下Windows API类型中()是表示一个将会被Windows API调用的函数。
A.WORDB.DWORDC.HabdlesD.Callback【参考答案】: D5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。
可以对错误处按()键来取消函数代码或数据的定义。
A.C键B.D键C.shift+D键D.U键【参考答案】: D6.反病毒软件主要是依靠()来分析识别可疑文件。
A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类【参考答案】: B7.IDA pro支持()种图形选项A.1种B.3种C.5种D.7种【参考答案】: C8.以下对各断点说法错误的是()。
A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除【参考答案】: C9.在通用寄存器中,()是数据寄存器。
南开大学《信息处理技术》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载!!!一、单选题 (共 20 道试题,共 40 分)1.在Excel中,工作簿一般是由下列哪一项组成:()[A]--单元格[B]--文字[C]--工作表[D]--单元格区域【解析】完成课件上的复习,作答上述题目参考的答案是:C2.文件的类型可以根据()来识别。
[A]--文件的大小[B]--文件的用途[C]--文件的扩展名[D]--文件的存放位置【解析】完成课件上的复习,作答上述题目参考的答案是:C3.自然人的软件著作权保护期为()。
[A]--自然人终身[B]--50年[C]--死亡后50年[D]--自然人终身及其死亡后50年【解析】完成课件上的复习,作答上述题目参考的答案是:D4.在Excel中,下面关于分类汇总的叙述错误的是()[A]--分类汇总前必须按关键字段排序[B]--进行一次分类汇总时的关键字段只能针对一个字段[C]--分类汇总可以删除,但删除汇总后排序操作不能撤消[D]--汇总方式只能是求和【解析】完成课件上的复习,作答上述题目参考的答案是:D5.假设网络用户能进行QQ聊天,但在浏览器地址栏中输入www.ceiae[C]--org却不能正常访问该网页,此时应检查()。
[A]--网络物理连接是否正常[B]--DNS服务器是否正常工作[C]--默认网关设置是否正确[D]--IP地址设置是否正确【解析】完成课件上的复习,作答上述题目参考的答案是:B6.Internet上的每一台计算机是通过()来区分的。
[A]--登录名[B]--域名[C]--用户名[D]--IP地址【解析】完成课件上的复习,作答上述题目参考的答案是:D7.Word中,在文档某个字符上双击鼠标左键,会选中哪些文本:()[A]--字符所在的字、词[B]--字符所在的句子[C]--字符所在的段落[D]--整篇文档【解析】完成课件上的复习,作答上述题目参考的答案是:A8.()无助于加强计算机的安全。
(单选题)1: 社会工程学常被黑客用于踩点阶段信息收集()A: 口令获取B: ARPC: TCPD: DDOS正确答案: A(单选题)2: 为了防御网络监听,最常用的方法是()A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输正确答案: B(单选题)3: 以下各种加密算法中属于古典加密算法的是()A: Caesar替代法B: DES加密算法C: IDEA加密算法D: Diffie-Hellman加密算法正确答案: A(单选题)4: PKI是()A: Private Key InfrastructureB: Public Key InfrastructureC: Public Key InstituteD: Private Key Institue正确答案: B(单选题)5: 不属于电子支付手段的是()A: 电子信用卡B: 电子支票C: 电子现金D: 电子产品正确答案: D(单选题)6: 密码学的目的是___。
A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案: C(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A: 控制单元B: 检测单元C: 解释单元D: 响应单元正确答案: D(单选题)8: 防止用户被冒名所欺骗的方法是()A: 对信息源发送方进行身份验证B: 进行数据加密C: 对访问网络的流量进行过滤和保护D: 采用防火墙正确答案: A(单选题)9: AES结构由一下4个不同的模块组成,其中()是非线性模块。
A: 字节代换B: 行位移C: 列混淆D: 轮密钥加正确答案: A(单选题)10: 计算机病毒从本质上说()A: 蛋白质B: 程序代码C: 应用程序D: 硬件正确答案: B(单选题)11: 关于摘要函数,叙述不正确的是()A: 输入任意大小的消息,输出时一个长度固定的摘要B: 输入消息中的任何变动都会对输出摘要产生影响C: 输入消息中的任何变动都不会对输出摘要产生影响D: 可以防止消息被篡改正确答案: C(单选题)12: 一个完整的密码体制,不包括以下()要素A: 明文空间B: 密文空间C: 数字签名D: 密钥空间正确答案: C(单选题)13: 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A: 唯密文攻击B: 已知明文攻击C: 选择明文攻击D: 选择密文攻击正确答案: A(单选题)14: 恶意代码包括()A: 病毒***B: 广告***C: 间谍**D: 都是正确答案: D(单选题)15: 关于防火墙的描述不正确的是A: 防火墙不能防止内部攻击。
1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。
(单选题)1: 对明文字母重新排列,并不隐藏他们的加密方法属于___。
A: 置换密码B: 分组密码C: 易位密码D: 序列密码正确答案: C(单选题)2: 多数"入侵者"或"攻击者"都是___。
A: 善意的B: 恶意的C: 有意的D: 无意的正确答案: B(单选题)3: 下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___。
A: PETER—2B: 黑色星期五C: 上海一号D: 冲击波正确答案: A(单选题)4: 双宿主机通常有___个网络接口。
A: 1B: 2C: 3正确答案: B(单选题)5: 域名服务系统(DNS)的功能是___。
A: 完成域名和网卡地址之间的转换B: 完成主机名和IP地址之间的转换C: 完成域名和IP地址之间的转换D: 完成域名和电子邮件地址之间的转换正确答案: C(单选题)6: 为了减少计算机病毒对计算机系统的破坏,应___A: 尽可能不运行来历不明的软件B: 尽可能用软盘启动计算机C: 把用户程序和数据写到系统盘上D: 不使用没有写保护的软盘正确答案: A(单选题)7: 在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是___。
A: 星型拓扑结构B: 环形拓扑结构C: 树型拓扑结构D: 网状拓扑结构正确答案: A(单选题)8: 缓冲区溢出___。
A: 只是系统层漏洞B: 只是应用层漏洞C: 既是系统层漏洞也是应用层漏洞正确答案: C(单选题)9: 下列不是用计算机进行盗窃、欺诈的行为___。
A: 会计人员用计算机做错了帐B: 通过计算机进行金融诈骗C: 利用计算机转移帐户资金D: 通过计算机从银行窃取款项正确答案: A(单选题)10: 代理服务作为防火墙技术主要在OSI的哪一层实现___A: 数据链路层B: 网络层C: 表示层D: 应用层正确答案: A(多选题)11: 特征代码法的缺点有___。
A: 不能检测未知病毒B: 需搜集已知病毒的特征代码C: 费用开销大D: 在网络上效率低正确答案: A,B,C,D(多选题)12: 集成电路本身的缺陷包括___。
[XXX]《信息安全概论》20春期末考试-参考资料附答案XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是[A]--机密机[B]--完整性[C]--可用性[D]--可控性【解析】完成课件上的复,作答上述题目参考的答案是:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?[A]--XXX[B]--SRM[C]--SAM[D]--Winlogon【解析】完成课件上的复,作答上述题目参考的答案是:C3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:A4.Bot病毒又称为什么?[A]--木马病毒[B]--僵尸病毒[C]--网络棍骗[D]--拒绝服务【解析】完成课件上的复,作答上述题目参考的答案是:B5.XXX是指分组密码的哪种工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:B6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络[B]--缓冲区溢出[C]--网络钓鱼[D]--DNS欺骗【解析】完成课件上的复,作答上述题目参考的答案是:C7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥[B]--收信人的公钥[C]--发信人的私钥[D]--收信人的私钥【剖析】完成课件上的复,作答上述题目参考的答案是:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写[B]--向上读,向上写[C]--向下读,向下写[D]--向上读,向下写【剖析】完成课件上的复,作答上述题目参考的答案是:A9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为[A]--EAL1[B]--EAL3[C]--EAL5[D]--EAL7【解析】完成课件上的复,作答上述题目参考的答案是:B10.Windows系统安全架构的核心是什么?[A]--用户认证[B]--访问控制[C]--管理与审计[D]--安全策略【解析】完成课件上的复,作答上述题目参考的答案是:D11.以下哪类技术可用于内容监管中数据获取进程?[A]--网络爬虫[B]--信息加密[C]--数字签名[D]--身份论证【解析】完成课件上的复,作答上述题目参考的答案是:A12.IPS的含义是什么?[A]--入侵检测体系[B]--入侵防御体系[C]--入侵容忍体系[D]--入侵欺骗体系【剖析】完成课件上的复,作答上述题目参考的答案是:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A]--LDAP[B]--FTP[C]--XXX[D]--HTTP【剖析】完成课件上的复,作答上述题目参考的答案是:A14.以下哪种技术可以用于交换网络下的网络嗅探?[A]--缓冲区溢出[B]--拒绝服务攻击[C]--ARP欺骗[D]--电子邮件炸弹【解析】完成课件上的复,作答上述题目参考的答案是:C15.在面向空域的数字水印算法中,LSB算法是一种[A]--离散傅里叶变换算法[B]--离散余弦变换算法[C]--离散小波变换算法[D]--最低有效位变换算法【解析】完成课件上的复,作答上述题目参考的答案是:D16.开户HTTPS,SOCKS等署理服务功能,使得黑客能以受熏染的计算机作为跳板,以被熏染用户的身份举行黑客活动的木马是[A]--盗号类木马[B]--下载类木马[C]--网页点击类木马[D]--代理类木马【解析】完成课件上的复,作答上述题目参考的答案是:D17.以下哪一项是木马病毒[A]--XXX[B]--磁盘杀手[C]--灰鸽子[D]--尼姆达病毒【解析】完成课件上的复,作答上述题目参考的答案是:C18.以下哪类安全技术是指“虚拟私有网”?[A]--VPN[B]--VLAN#UPS[C]--MAC【剖析】完成课件上的复,作答上述题目参考的答案是:A19.在访问控制中,发出访问请求的实体称为[A]--主体[B]--客体[C]--访问控制策略[D]--拜候操作【解析】完成课件上的复,作答上述题目参考的答案是:A20.ECB是指分组密码的哪类工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:A二、多选题(共5道试题,共10分)21.物理安全中的设备安全防护主要斟酌以下哪几个方面?[A]--防盗[B]--防火[C]--防静电[D]--防雷击【解析】完成课件上的复,作答上述题目参考的答案是:ABCD22.公钥密码能够办理的信息安全问题有哪些?[A]--机密性[B]--可认证性[C]--密钥交流[D]--大文件的快速加密【剖析】完成课件上的复,作答上述题目参考的答案是:ABC23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?[A]--广告软件[B]--传统病毒[C]--蠕虫病毒[D]--木马【解析】完成课件上的复,作答上述题目参考的答案是:BCD24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:BCD25.常见的风险评估方法有哪些?[A]--基线评估法[B]--详细评估法[C]--组合评估[D]--动态评估【剖析】完成课件上的复,作答上述题目参考的答案是:ABC三、判断题(共10道试题,共20分)26.MAC是自立拜候掌握策略的简称【解析】完成课件上的复,作答上述题目参考的答案是:错误27.风险控制的目标是彻底消除所有风险【解析】完成课件上的复,作答上述题目参考的答案是:错误28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数【解析】完成课件上的复,作答上述题目参考的答案是:正确29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户【解析】完成课件上的复,作答上述题目参考的答案是:正确30.密码技术是保障信息安全的核心技术【解析】完成课件上的复,作答上述题目参考的答案是:正确31.XXX不支持自主访问控制【剖析】完成课件上的复,作答上述题目参考的答案是:错误32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
计算机病毒简答题一、名词解释1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。
3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。
4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。
5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。
6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。
7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。
8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。
9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。
10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。
二、简答题1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?答:计算机病毒的发展趋与计算机技术的发展相关。
20春《计算机科学导论》作业_1一、单选题 ( 每题4分, 共20道小题, 总分值80分 )1.()是电子邮件服务的协议。
A. HTTPB. FTPC. POP3D. Telnet答:C 加q:80│500│92612.二元运算符()两个输入为0,输出也为0。
A. ANDB. ORC. XORD. 前三项答:D3.CPU中的寄存器可以保存()。
A. 数据B. 指令C. 程序计数值D. 以上都是答:D4.链式存储结构存储元素的存储单元的地址()。
A. 必须是连续的B. 必须是不连续的C. 可能连续也可能不连续D. 与顺序存储结构相同答:C5.微处理器CPU包括()。
A. 运算器、控制器和存储器B. 寄存器、控制器和存储器C. 运算器、寄存器和控制器D. 控制器、存储器和输入设备答:C6.电子邮件地址*****************.cn的域名是什么?A. eblcuyzh*******************.cnC. D. 以上都不是答:C7.操作系统中用于接收用户的输入并向操作系统解释这些请求的程序被称为()。
A. 用户界面B. 设备管理器C. 文件管理器D. 内存管理器答:A8.冯•诺依曼计算机一般都由五大功能部件组成,它们是()。
A. 运算器、控制器、存储器、输入设备和输出设备B. 运算器、累加器、寄存器、外部设备和主机C. 加法器、控制器、总线、寄存器和外部设备D. 运算器、存储器、控制器、总线和外部设备答:A9.当我们存储音乐到计算机中时,音频信号必须要()。
A. 取样B. 量化C. 编码D. 以上全部答:D10.关系模式中,满足2NF的模式,()。
A. 可能是1NFB. 必定是BCNFC. 必定是3NFD. 必定是1NF答:D11.()发明了世界上第一台加减法计算机。
A. 莱布尼茨B. 图灵C. 帕斯卡D. 冯•诺依曼答:C12.以下哪个不是输入设备?()A. 键盘B. 麦克风C. 扫描仪D. 显示器答:D13.TCP/IP协议族中()为最终用户提供服务。
《计算机病毒分析》20春期末考核
1 单选题
1 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A 非法经济利益
B 经济效益
C 效益
D 利润
2 下列属于静态高级分析技术的描述是()。
A 检查可执行文件但不查看具体指令的一些技术分析的目标
B 涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者
C 主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么
D 使用调试器来检查一个恶意可执行程序运行时刻的内部状态
3 可以按()键定义原始字节为代码。
A C键
B D键
C shift D键
D U键
4 以下Windows API类型中()是表示一个将会被Windows API调用的函数。
A WORD
B DWORD
C Habdles
D Callback
5 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。
可以对错误处按()键来取消函数代码或数据的定义。
A C键
B D键
C shift+D键
D U键
6 反病毒软件主要是依靠()来分析识别可疑文件。
A 文件名
B 病毒文件特征库
C 文件类型
D 病毒文件种类
7 IDA pro支持()种图形选项
A 1种
B 3种
C 5种
D 7种
8 以下对各断点说法错误的是()。
A 查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
B 条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序
C 硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试。