- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.参数是从右到左按序被压入栈,当函数完成时由被调用者清理栈的是()。
A.cdecl B.stdcall C.fastcall D.压栈与移动
【参考答案】: A
2.内存中的()节用于函数的局部变量和参数,以及控制程序执行流。
A.数据 B.堆 C.代码 D.栈
【参考答案】: D
3. ()列出了所有活跃的进程、被进程载入的DLL、各种进程属性和整体系统信息。
A.进程监视器 B.进程浏览器 C.沙箱 D.Regshot
【参考答案】: B
4.基于Linux模拟常见网络服务的软件的是()。
A.ApateDNS B.Netcat C.INetSim D.Wireshark
【参考答案】: C
5.在获取不到高级语言源码时,()是从机器码中能可信并保持一致地还原得到的最高一层语言。
A.机器指令 B.微指令 C.汇编语言 D.机器码
【参考答案】: C
6.PE文件中的分节中唯一包含代码的节是()。
A..rdata B..text C..data D..rsrc
【参考答案】: B
7.下面说法错误的是()。
A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,
从该节将恶意代码提取出来 B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到
另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码 C.DLL注入是进程注入的一
种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术 D.直接注入比
DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要
大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode
【参考答案】: A
8. ()是可以记录程序详细的运行信息的调试技术。
A. 内存映射 B.基地址重定位 C.断点 D.跟踪
【参考答案】: D
9.当单击Resource Hacker工具中分析获得的条目时,看不到的是
A.字符串 B.二进制代码 C.图标 D.菜单
【参考答案】: B
10. ()是指Windows中的一个模块没有被加载到其预定基地址时发生的情况。
A. 内存映射 B.基地址重定位 C.断点 D.跟踪
【参考答案】: B
11.Hook技术的应用不包括()
A.实现增强的二次开发或补丁 B.信息截获 C.安全防护 D.漏洞分析
【参考答案】: D
12.恶意代码指的是()。
A.计算机病毒 B.间谍软件 C. 内核嵌套 D.任何对用户、计算机或网络造成破坏的软件
【参考答案】: D
13.ApateDNS在本机上监听UDP ()端口。
A.53 B.69 C.161 D.80
【参考答案】: A
14.OllyDbg使用了一个名为()的虚拟程序来加载DLL。
A.rundll32.exe B.user32.dll C.kernel32.dll D.loaddll.exe
【参考答案】: D
15. ()常被一种叫做击键记录器的恶意程序所使用,被用来记录击键 。
A.DLL注入 B.直接注入 C.APC注入 D.钩子注入
【参考答案】: D
16.轰动全球的震网病毒是()。
A.木马 B.蠕虫病毒 C.后门 D.寄生型病毒
【参考答案】: B
17.Base64编码将二进制数据转化成()个字符的有限字符集。
A.16 B.32 C.48 D.64
【参考答案】: D
18.捕获Poison Ivy为shellcode分配内存的最好方法是()。
A.软件断点 B.硬件断点 C. 内存断点 D.条件断点
【参考答案】: D
19.以下注册表根键中()保存定义的类型信息。
A.HKEY_LOCAL_MACHINE(HKLM) B.HKEY_CURRENT_USER(HKCU) C.HKEY_CLASSES_ROOT
D.HKEY_CURRENT_CONFIG
【参考答案】: C
20.对以下代码分析错误的是()。
A.jnz为条件跳转,而jmp 为无条件跳转 B.while循环与for循环的汇编代码非常相似,唯一的区别在于它
缺少一个递增 C.while循环停止重复执行的唯一方式,就是那个期望发生的条件跳转 D.while循环总要进
入一次
【参考答案】: D
21.以下逻辑运算
您可能关注的文档
最近下载
- 2025年运动康复师 膝关节骨关节炎(KOA)运动处方习题库.doc VIP
- 铝包钢芯耐热铝合金绞线.docx VIP
- 2025年康复治疗师《糖尿病康复》运动处方习题库.doc VIP
- 东方证券2021ESG报告.PDF VIP
- 2025年康复治疗师《康复体育与运动处方》习题库.doc VIP
- 山东省日照市2025-2026学年高三上学期开学校际联考语文试卷及答案.pdf VIP
- 合肥工业大学介绍PPT模板.pptx VIP
- 2025年历届广西单招试题及答案.docx
- 2025年康复治疗师《人工关节置换术后康复》习题库.doc VIP
- 2025年康复治疗师《骨折术后康复分期训练》习题库.doc VIP
文档评论(0)