奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《计算机病毒分析》在线作业 随机.pdfVIP

奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《计算机病毒分析》在线作业 随机.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.参数是从右到左按序被压入栈,当函数完成时由被调用者清理栈的是()。 A.cdecl B.stdcall C.fastcall D.压栈与移动 【参考答案】: A 2.内存中的()节用于函数的局部变量和参数,以及控制程序执行流。 A.数据 B.堆 C.代码 D.栈 【参考答案】: D 3. ()列出了所有活跃的进程、被进程载入的DLL、各种进程属性和整体系统信息。 A.进程监视器 B.进程浏览器 C.沙箱 D.Regshot 【参考答案】: B 4.基于Linux模拟常见网络服务的软件的是()。 A.ApateDNS B.Netcat C.INetSim D.Wireshark 【参考答案】: C 5.在获取不到高级语言源码时,()是从机器码中能可信并保持一致地还原得到的最高一层语言。 A.机器指令 B.微指令 C.汇编语言 D.机器码 【参考答案】: C 6.PE文件中的分节中唯一包含代码的节是()。 A..rdata B..text C..data D..rsrc 【参考答案】: B 7.下面说法错误的是()。 A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前, 从该节将恶意代码提取出来 B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到 另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码 C.DLL注入是进程注入的一 种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术 D.直接注入比 DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要 大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode 【参考答案】: A 8. ()是可以记录程序详细的运行信息的调试技术。 A. 内存映射 B.基地址重定位 C.断点 D.跟踪 【参考答案】: D 9.当单击Resource Hacker工具中分析获得的条目时,看不到的是 A.字符串 B.二进制代码 C.图标 D.菜单 【参考答案】: B 10. ()是指Windows中的一个模块没有被加载到其预定基地址时发生的情况。 A. 内存映射 B.基地址重定位 C.断点 D.跟踪 【参考答案】: B 11.Hook技术的应用不包括() A.实现增强的二次开发或补丁 B.信息截获 C.安全防护 D.漏洞分析 【参考答案】: D 12.恶意代码指的是()。 A.计算机病毒 B.间谍软件 C. 内核嵌套 D.任何对用户、计算机或网络造成破坏的软件 【参考答案】: D 13.ApateDNS在本机上监听UDP ()端口。 A.53 B.69 C.161 D.80 【参考答案】: A 14.OllyDbg使用了一个名为()的虚拟程序来加载DLL。 A.rundll32.exe B.user32.dll C.kernel32.dll D.loaddll.exe 【参考答案】: D 15. ()常被一种叫做击键记录器的恶意程序所使用,被用来记录击键 。 A.DLL注入 B.直接注入 C.APC注入 D.钩子注入 【参考答案】: D 16.轰动全球的震网病毒是()。 A.木马 B.蠕虫病毒 C.后门 D.寄生型病毒 【参考答案】: B 17.Base64编码将二进制数据转化成()个字符的有限字符集。 A.16 B.32 C.48 D.64 【参考答案】: D 18.捕获Poison Ivy为shellcode分配内存的最好方法是()。 A.软件断点 B.硬件断点 C. 内存断点 D.条件断点 【参考答案】: D 19.以下注册表根键中()保存定义的类型信息。 A.HKEY_LOCAL_MACHINE(HKLM) B.HKEY_CURRENT_USER(HKCU) C.HKEY_CLASSES_ROOT D.HKEY_CURRENT_CONFIG 【参考答案】: C 20.对以下代码分析错误的是()。 A.jnz为条件跳转,而jmp 为无条件跳转 B.while循环与for循环的汇编代码非常相似,唯一的区别在于它 缺少一个递增 C.while循环停止重复执行的唯一方式,就是那个期望发生的条件跳转 D.while循环总要进 入一次 【参考答案】: D 21.以下逻辑运算

文档评论(0)

138****8628 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档