奥鹏南开《计算机病毒分析》20春期末考核.doc
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限
以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益
B.经济效益
C.效益
D.利润
【参考答案】: A
2.下列属于静态高级分析技术的描述是()。
A.检查可执行文件但不查看具体指令的一些技术分析的目标
B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两
者 C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么 D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态
【参考答案】: C
3.可以按()键定义原始字节为代码。
A.C键
B.D键
C.shift D键
D.U键
【参考答案】: A
4.以下Windows API类型中()是表示一个将会被Windows API调用的
函数。
A.WORD
B.DWORD
C.Habdles
D.Callback
【参考答案】: D
5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可
以对错误处按()键来取消函数代码或数据的定义。
A.C键
B.D键
C.shift+D键
D.U键
【参考答案】: D
6.反病毒软件主要是依靠()来分析识别可疑文件。
A.文件名
B.病毒文件特征库
C.文件类型
D.病毒文件种类
【参考答案】: B
7.IDA pro支持()种图形选项
A.1种
B.3种
C.5种
D.7种
【参考答案】: C
8.以下对各断点说法错误的是()。
A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序
C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试
D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除
【参考答案】: C
9.在通用寄存器中,()是数据寄存器。
A.EAX
B.EBX
C.ECX
D.EDX
【参考答案】: D
10.WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项
中,()选项描述读取内存数据并以内存32位双字显示。
A.da
B.du
C.dd
D.dc
【参考答案】: C
11.下面说法错误的是()。
A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来
B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码
C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术
D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode
【参考答案】: A
12.当要判断某个内存地址含义时,应该设置什么类型的断点()
A.软件执行断点
B.硬件执行断点
C.条件断点
D.非条件断点
【参考答案】: B
13.OllyDbg的硬件断点最多能设置()个。
A.3个
B.4个
C.5个
D.6个
【参考答案】: B
14.PE文件中的分节中唯一包含代码的节是()。
A..rdata
B..text
C..data
D..rsrc
【参考答案】: B
15.轰动全球的震网病毒是()。
A.木马
B.蠕虫病毒
C.后门
D.寄生型病毒
【参考答案】: B
16.以下是句柄是在操作系统中被打开或被创建的项的是
A.窗口
B.进程
C.模块
D.菜单
【参考答案】: ABCD
17.OllyDbg提供了多种机制来帮助分析,包括下面几种()。
A.日志
B.监视
C.帮助
D.标注
【参考答案】: ABCD
18.恶意代码常用注册表()
A.存储配置信息
B.收集系统信息
C.永久安装自己
D.网上注册
【参考答案】: ABC
19.进程监视器提供默认下面四种过滤功能是()。
A.注册表
B.文件系统
C.进程行为
D.网络
【参考答案】: ABCD
20.INetSim可以模拟的网络服务有()。
A.HTTP
B.FTP
C.IRC
D.DNS
【参考答案】: ABCD
21.以下的恶意代码行为中,属于后门的是()
cat反向shell
B.windows反向shell
C.远程控制工具
D.僵尸网络
【参考答案】: ABCD
22.后门的功能有
A.操作注册表
B.列举窗口
C.创建目录
D.搜索文件
【参考答案】: ABCD
23.对一个监听入站连接的服务应用,顺序是()函数,等待客户端的
连接。