南开大学22春学期《计算机病毒分析》在线作业-2

作者:奥鹏周老师 分类: 南开大学 发布时间: 2022-05-16 14:15
答案来历:熊猫奥鹏(www.188open.com)计算机病毒剖析-[南开大学]22春学期(高起本1709、全层次1803-2103)《计算机病毒剖析》在线作业
试卷总分:100 得分:100
第1题,下列概念说法错误的是
A、内存映射窗口(View→Memory)显现了被调用程序分配的运用内存块
B、基地址重定位是指Windows中的一个模块没有被加载到其预订基地址时发作的状况
C、Windows中的一切PE文件都有一个预订的基地址,它在PE文件头中被称为映像基地址
D、运用相对地址,不管被加载到内存的哪个方位,一切指令都能正常工作
正确答案:


第2题,是指Windows中的一个模块没有被加载到其预订基地址时发作的状况
A、内存映射
B、基地址重定位
C、断点
D、盯梢
正确答案:


第3题,常被一种叫做击键记载器的歹意程序所运用被用来记载击键
A、DLL写入
B、直接写入
C、APC写入
D、钩子写入
正确答案:


第4题,以下运转DLL文件的语法格局不正确的是
A、C:\rundll32.exe rip.dll,Install
B、C:\rundll32.exe rip.dll,#5
C、C:\rundll32 rip.dll,InstallService ServiceNameC:\net start ServiceName
D、C:\sc rip.dll
正确答案:


答案来历:熊猫奥鹏(www.188open.com),当一个库被连接到可履行程序时一切这个库中的代码都会仿制到可履行程序中去这种连接方法是
A、静态连接
B、动态连接
C、运转时连接
D、搬运连接
正确答案:


第6题,GFI沙箱生成陈述不包含哪个末节
A、剖析摘要
B、文件活动
C、注册表
D、程序功用
正确答案:


第7题,对下面指令剖析不正确的是
A、要跳转的决议是根据一个对比(cmp)句子来做的
B、调剂跳转(jnz),假如这两个值不持平,这个跳转就会发作
C、代码跳转(jump)确保了只要一条代码途径会被履行
D、关于一个if句子一定有一个条件跳转,一切条件跳转也都对应if句子
正确答案:


第8题,用户形式下的APC要求线程有必要处于状况
A、堵塞状况
B、计时等候状况
C、可正告的等候状况
D、被停止状况
正确答案:


第9题,进程阅读器的功用不包含
A、对比进程阅读器中的DLL列表与在Dependency Walker东西中显现的导入DLL列表来判别一个DLL是不是被加载到进程
B、单击验证按钮,能够验证磁盘上的镜像文件是不是具有微软的签名认证
C、对比运转前后两个注册表的快照,发现区别
D、一种疾速断定一个文档是不是歹意的方法,即是翻开进程阅读器,然后翻开文档。若文档发动了恣意进程,你能进程阅读器中看到,并能经过特点窗口中的镜像来定位歹意代码在磁盘上的方位。
正确答案:


答案来历:熊猫奥鹏(www.188open.com),用IDAPro对一个程序进行反汇编时字节偶然会被错误的分类能够对错误处按键来撤销函数代码或数据的界说
A、C键
B、D键
C、shift+D键
D、U键
正确答案:


第11题,ApateDNS在本机上监听UDP端口
A、53
B、69
C、161
D、80
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下注册表根键中保留界说的类型信息
A、HKEY_LOCAL_MACHINE(HKLM)
B、HKEY_CURRENT_USER(HKCU)
C、HKEY_CLASSES_ROOT
D、HKEY_CURRENT_CONFIG
正确答案:


第13题,歹意代码剖析不该该留意
A、大概在进入细节之前有一个概要性的了解
B、测验多从不一样视点,多运用不一样东西和方法来剖析歹意代码
C、歹意代码自身的特性
D、歹意代码自身的特性,尽量重视细节
E、歹意代码剖析就像是猫抓老鼠的游戏,大概可以疾速地应对歹意代码的新改变
正确答案:


第14题,是一种设置本身或其他歹意代码片段以到达即时或将来隐秘运转的歹意代码
A、后门
B、下载器
C、发动器
D、内核嵌套
正确答案:


答案来历:熊猫奥鹏(www.188open.com),OllyDbg的硬件断点最多能设置个
A、3个
B、4个
C、5个
D、6个
正确答案:


第16题,以下WindowsAPI类型中是表明一个将会被WindowsAPI调用的函数
A、WORD
B、DWORD
C、Habdles
D、Callback
正确答案:


第17题,直接将歹意代码写入到远程进程中的是
A、进程写入
B、DLL写入
C、钩子写入
D、直接写入
正确答案:


第18题,在通用存放器中是数据存放器
A、EAX
B、EBX
C、ECX
D、EDX
正确答案:


第19题,是能够记载程序具体的运转信息的调试技术
A、内存映射
B、基地址重定位
C、断点
D、盯梢
正确答案:


答案来历:熊猫奥鹏(www.188open.com),下列说法错误的是
A、歹意代码常常运用多线程。你能够经过挑选View-Threads,调出线程面板窗口,检查一个程序的当时线程
B、单击主东西栏中的暂停按钮,能够暂停一切活动的线程
C、给定进程中的每个线程有自己的栈,一般状况下,线程的重要数据都保留在栈中。能够运用OllyDbg的内存映射,来检查内存中栈的内容
D、因为OllyDbg是多线程的,能够需求你先暂停一切的线程,设置一个断点后,继续运转程序,这样能够保证在一个特定线程形式内调试
正确答案:


第21题,当调试能够修正本身的代码的代码时大概设置啥类型的断点
A、软件履行断点
B、硬件履行断点
C、条件断点
D、非条件断点
正确答案:


第22题,加法和减法是从方针操作数中加上或减去个值
A、0
B、1
C、2
D、3
正确答案:


第23题,以下对各断点说法错误的是
A、检查仓库中混杂数据内容的仅有方法时:待字符串解码函数履行完结后,检查字符串的内容,在字符串解码函数的完毕方位设置软件断点
B、条件断点是软件断点中的一种,只要某些条件得到满意时这个断点才干中止履行程序
C、硬件断点十分强壮,它能够在不改动你的代码、仓库以及任何方针资源的条件下进行调试
D、OllyDbg只答应你一次设置一个内存断点,假如你设置了一个新的内存断点,那么之前设置的内存断点就会被移除
正确答案:


第24题,是一把双刃剑能够用来剖析内部网络、调试应用程序疑问也能够用来嗅探暗码、监听在线谈天
A、ApateDNS
B、Netcat
C、INetSim
D、Wireshark
正确答案:


答案来历:熊猫奥鹏(www.188open.com),颤动全球的震网病毒是
A、木马
B、蠕虫病毒
C、后门
D、寄生型病毒
正确答案:


第26题,后门的功用有
A、操作注册表
B、罗列窗口
C、创立目录
D、查找文件
正确答案:,B,C,D


第27题,以下的歹意代码行动中归于后门的是
A、netcat反向shell
B、windows反向shell
C、远程操控东西
D、僵尸网络
正确答案:,B,C,D


第28题,OllyDbg撑持的盯梢功用有
A、规范回溯盯梢
B、仓库调用盯梢
C、运转盯梢
D、边际盯梢
正确答案:,B,C


第29题,运转计算机病毒监控病毒的行动需求一个安全、可控的运转环境的缘由是啥
A、歹意代码具有传染性
B、能够进行阻隔
C、歹意代码难以铲除
D、环境简单建立
正确答案:,B,C


答案来历:熊猫奥鹏(www.188open.com),对一个监听入站衔接的效劳应用次序是函数等候客户端的衔接
A、socket、bind、listen和accept
B、socket、bind、accept和listen
C、bind、sockect、listen和accept
D、accept、bind、listen和socket
正确答案:,B,C,D


第31题,歹意代码编写者能够挂钩一个特别的Winlogon事情比方
A、登录
B、刊出
C、关机
D、锁屏
正确答案:,B,C,D


第32题,后门具有一套通用的功用都有以下那些功用
A、操作注册表
B、罗列窗口
C、创立目录
D、查找文件
正确答案:,B,C,D


第33题,歹意代码作者怎么运用DLL多选
A、保留歹意代码
B、经过运用Windows DLL
C、操控内存运用DLL
D、经过运用第三方DLL
正确答案:,B,D


第34题,以下是剖析加密算法意图的是
A、躲藏装备文件信息。
B、盗取信息之后将它保留到一个暂时文件。
C、存储需求运用的字符串,并在运用前对其解密。
D、将歹意代码假装成一个合法的东西,躲藏歹意代码
正确答案:,B,C,D


第35题,IDAPro都有以下啥功用
A、辨认函数
B、符号函数
C、区分出部分变量
D、区分出参数
正确答案:,B,C,D


第36题,从头编写函数和运用歹意代码中存在的函数是两种根本方法重现歹意代码中的加密或解密函数
T、对
F、错
正确答案:


第37题,反常只能由Bug导致
T、对
F、错
正确答案:


第38题,底层远程钩子要求钩子例程被保护在装置钩子的进程中
T、对
F、错
正确答案:


第39题,检测加密的根本方法是运用能够查找常见加密常量的东西咱们能够运用IDAPro的FindCrypt2和KryptoANALyzer插件
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第40题,OllyDbg是一种具有可视化界面的32位汇编剖析调试器
T、对
F、错
正确答案:


第41题,C键是界说初始字节为数据
T、对
F、错
正确答案:


第42题,咱们能够运用IDAPro的FindCrypt2和KryptoANALyzer插件来查找常见加密常量的东西
T、对
F、错
正确答案:


第43题,除非有上下文不然一般状况下被显现的数据会被格局化为八进制的值
T、对
F、错
正确答案:


第44题,在stdcall中前一些参数典型的是前两个被传到存放器中备用的存放器是EDX和ECX假如需求的话剩余的参数再以从右到左的次第被加载到栈上
T、对
F、错
正确答案:F


第45题,D键是界说初始字节为代码
T、对
F、错
正确答案:F


第46题,哈希函数是一种从任何一种数据中创立小的数字"指纹"的方法
T、对
F、错
正确答案:


第47题,结构体经过一个作为开始指针的基地址来拜访要判别邻近的数据字节类型是同一结构的构成有些仍是仅仅恰巧彼此挨着是对比艰难的这依靠于这个结构体的上下文
T、对
F、错
正确答案:


第48题,结构体包括一样类型的元素
T、对
F、错
正确答案:


第49题,假如中止坐落一个没有姓名、没有签名或可疑的驱动中不能标明存在Rootkit或许歹意代码
T、对
F、错
正确答案:F


答案来历:熊猫奥鹏(www.188open.com),命名常量在二进制文件是以常量姓名来存储的
T、对
F、错
正确答案:

作业答案 联系QQ:3326650399 微信:cs80188