奥鹏南开《计算机病毒分析》20春期末考核doc.docx

上传人:b****1 文档编号:1659395 上传时间:2022-10-23 格式:DOCX 页数:7 大小:18.94KB
下载 相关 举报
奥鹏南开《计算机病毒分析》20春期末考核doc.docx_第1页
第1页 / 共7页
奥鹏南开《计算机病毒分析》20春期末考核doc.docx_第2页
第2页 / 共7页
奥鹏南开《计算机病毒分析》20春期末考核doc.docx_第3页
第3页 / 共7页
奥鹏南开《计算机病毒分析》20春期末考核doc.docx_第4页
第4页 / 共7页
奥鹏南开《计算机病毒分析》20春期末考核doc.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

奥鹏南开《计算机病毒分析》20春期末考核doc.docx

《奥鹏南开《计算机病毒分析》20春期末考核doc.docx》由会员分享,可在线阅读,更多相关《奥鹏南开《计算机病毒分析》20春期末考核doc.docx(7页珍藏版)》请在冰豆网上搜索。

奥鹏南开《计算机病毒分析》20春期末考核doc.docx

奥鹏南开《计算机病毒分析》20春期末考核doc

1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限

以及各类账户信息并从中谋取()的一条产业链。

A.非法经济利益B.经济效益C.效益D.利润

【参考答案】:

A

2.下列属于静态高级分析技术的描述是()。

A.检查可执行文件但不查看具体指令的一些技术分析的目标B.涉及运行恶

意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇

编器中,查看程序指令,来发现恶意代码到底做了什么D.使用调试器来检查

一个恶意可执行程序运行时刻的内部状态

【参考答案】:

C

3.可以按()键定义原始字节为代码。

A.C键B.D键C.shiftD键D.U键

【参考答案】:

A

4.以下WindowsAPI类型中()是表示一个将会被WindowsAPI调用的

函数。

A.WORDB.DWORDC.HabdlesD.Callback

【参考答案】:

D

5.用IDAPm对一个程序进行反汇编时,字节偶尔会被错误的分类。

以对错误处按()键来取消函数代码或数据的定义。

A.C键B.D键C.shift+D键D.U键

6•反病毒软件主要是依靠()来分析识别可疑文件。

A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类

【参考答案】:

B

7.IDApro支持()种图形选项

A.1种B.3种C.5种D.7种

【参考答案】:

C

8.以下对各断点说法错误的是()o

A.查看堆栈中混淆数据内容的唯一方法时:

待字符审解码函数执行完成后,查看字符串的内容,在字符吊解码函数的结束位置设置软件断点B.条件断点是软

件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.

硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何LI标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除

【参考答案】:

C

9•在通用寄存器中,()是数据寄存器。

A.EAXB.EBXC.ECXD.EDX

【参考答案】:

D

10.WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项中,()选项描述读取内存数据并以内存32位双字显示。

A.daB.duC.ddD.de

【参考答案】:

c

11•下面说法错误的是()O

A・启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来B•隐藏启动的最流行技术是进程注入。

顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。

这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode

【参考答案】:

A

12.当要判断某个内存地址含义时,应该设置什么类型的断点()

A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点

【参考答案】:

B

13.011yDbg的硬件断点最多能设置()个。

A.3个B.4个C.5个D.6个

【参考答案】:

B

14.PE文件中的分节中唯一包含代码的节是()o

A.・rdataB・・textC・・dataD・・rsrc

【参考答案】:

B

15.轰动全球的震网病毒是()。

A.木马B.蠕虫病毒C.后门D.寄生型病毒

【参考答案】:

B

16.以下是句柄是在操作系统中被打开或被创建的项的是

A.窗口B.进程C.模块D.菜单

17.011yDbg提供了多种机制来帮助分析,包括下面几种()。

A.日志B.监视C.帮助D.标注

【参考答案】:

ABCD

恶意代码常用注册表0

A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册

【参考答案】:

ABC

19.进程监视器提供默认下面四种过滤功能是()。

A.注册表B.文件系统C.进程行为D.网络

【参考答案】:

ABCD

20.INetSim可以模拟的网络服务有()。

A.HTTPB.FTPC.IRCD.DNS

【参考答案】:

ABCD

21.以下的恶意代码行为中,属于后门的是()

A.netcat反向shellB.windows反向shellC.远程控制—匸具D.僵尸

网络

【参考答案】:

ABCD

22.后门的功能有

A.操作注册表B.列举窗口C.创建目录D.搜索文件

【参考答案】:

ABCD

23.对一个监听入站连接的服务应用,顺序是()函数,等待客户端的

连接。

A.socket、bind、listen和acceptB・socket、bind^accept和listenC・bind>sockect>listenWacceptD・accept、bind>listen和socket

【参考答案】:

ABCD

24.微软fastcall约定备用的寄存器是()。

A.EAXB.ECXC.EDXD.EBX

【参考答案】:

BC

25.运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环

境的原因是什么

A.恶意代码具有传染性B.可以进行隔离C.恶意代码难以清除D.环

境容易搭建

【参考答案】:

ABC

26.编码不仅仅影响通信,它也可以使恶意代码更加难以分析和理解。

T.对F.错

【参考答案】:

A

27.蠕虫或计算机病毒是可以自我复制和感染其他计算机的恶意代码。

T.对F.错

【参考答案】:

A

28.恶意的应用程序会挂钩一个经常使用的Windows消息。

T.对F.错

29.除非有上下文,否则通常情况下,被显示的数据会被格式化为八进

制的值。

T.对F.错

【参考答案】:

A

30.哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。

T.对F.错

【参考答案】:

A

31.Base64加密用ASCII字符串格式表示十六进制数据。

T.对F.错

【参考答案】:

B

32.CreateFile()这个函数被用来创建和打开文件。

T.对F.错

【参考答案】:

A

33.OllyDbg的插件以DLL形式存在,如果要安装某个插件,你将这个插件的DLL放到OllyDbg的安装根目录下即可。

T.对F.错

【参考答案】:

A

34.微软符号也包含多个数据结构的类型信息,但并不包括没有被公开的内部类型。

T.对F.错

【参考答案】:

B

35.在完成程序的过程中,通用寄存器它们是完全通用的。

T.对F.错

【参考答案】:

B

36.简述计算机病毒使用标准加密算法库函数时存在的问题。

【参考答案】:

(1)加密算法的库文件很大,所以恶意代码需要静态的集成或者链接到已有的代码中。

(2)链接主机上现有的代码可能降低可移植性。

(3)标准加密库比较容易探测。

(4)对称加密算法需要考虑如何隐藏密钥。

37.为了隐蔽自身,计算机病毒的使用了多种技术将恶意代码隐藏到正常的Windows资源空间中。

请简述计算机病毒如何使用APC注入技术实现恶意代码的隐蔽启动。

【参考答案】:

异步过程调用APC可以让一个线程在它正常的执行路径运行之前执行一些其它的代码。

每一个线程都有一个附加的APC队列,它们在线程处于可警告的等待状态时被处理。

如果应用程序在线程可警告等待状态时(未运行之询)排入一个APC队列,那么线程将从调用APC函数开始。

线程逐个调用APC队列中的所有APCoAPC队列完成时,线程才继续沿着它规定的路径执行。

恶意代码编写者为了让他们的代码立即获得执行,他们用APC抢占可警告等待状态的线程。

38.简述计算机病毒使用的自定义加密方案。

【参考答案】:

恶意代码经常使用自创的加密方法,一种方案是将多个简单加密方法组装到一起,例如,恶意代码可以先执行一次XOR加密,然后在XOR加密基础上执行Base64加密。

另外一种方案就是开发一种与标准加密算法相似的自定义加密算法。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 职业规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1