奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1563|回复: 0

南开大学22春学期《计算机病毒分析》在线作业-1

[复制链接]
发表于 2022-5-5 02:11:18 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)计算机病毒分析-[南开大学]22春学期(高起本1709、全层次1803-2103)《计算机病毒分析》在线作业
; l' n; X0 w; T. u3 [9 f7 n试卷总分:100    得分:1001 w4 m4 C( W9 ]& s( S
第1,病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并且能够自我复制的一组5 B2 s# o% m9 v# w% B& `
A、计算机指令
1 R, c5 [' n" V2 q3 f  ~$ R: k+ dB、程序代码4 H% t. v2 ~1 E- v  c
C、文件/ [# @1 s# g8 |+ k
D、计算机指令或者程序代码4 h* C* T) @, u
正确资料:
) p7 _4 l+ P3 x$ N9 {7 K! Q+ x9 q/ R8 b# Y% O  I& E6 L$ x
3 M+ J2 I% N& u  @. g# N8 x5 U
第2题,病毒、和木马是可导致计算机和计算机上的信息损坏的恶意程序) M" J! G" l- r7 g2 x+ Z9 L7 K
A、程序# v$ Z% k2 ]9 ?3 ?8 D2 r
B、蠕虫" S+ f1 z  C4 S) \
C、代码
5 q* @5 B4 o+ j8 U" b3 H& P. FD、数据& y: Q; F8 _  \9 P9 h. }
正确资料:
/ x. S  f1 \" S8 ]( ?% l, N
* N7 p4 O2 r6 i: X8 V9 M
' Q( l, u6 |3 x* _5 S第3题,堆是程序运行时动态分配的内存用户一般通过、new等函数申请内存- m5 X6 m2 Y: C+ X9 x
A、scanf
2 M) \. \: f3 j0 KB、printf# @2 H# B+ g; w4 A6 v5 c/ U& ~
C、malloc; y. }; V1 ^$ \% i. x' R# a
D、free
- \9 B0 V5 u- O) Z正确资料:
0 s- x" ^! ?: c# J3 a) n% Q* u' a4 q7 _1 f+ @5 u- `) _
3 e, w8 l4 k9 l2 `* p
第4题,能调试内核的调试器是0 P) b, B7 ~7 u2 @# I% l
A、OllyDbg
0 @+ T. w5 f& }  B) C3 {6 u* xB、IDA Pro+ {3 m! Y) X  t' C- D# u
C、WinDbg* Y" H6 ?* \& ?* l% A. r
D、Process Explorer
# m. x5 m4 b+ c5 b- _% |正确资料:
2 C& p3 r) M$ s1 Q
" F& k1 O9 ?' r" [
+ Y; ^/ y3 Z6 H$ l" c; m3 M4 B资料来源:谋学网(www.mouxue.com),函数调用约定中参数是从右到左按序被压入栈当函数完成时由被调用函数清理栈并且将返回值保存在EAX中的是
( y$ B1 x- n) A2 l6 ^A、cdecl
( J/ G. l8 p& k) \" |3 W3 TB、stdcall
4 i. v1 c$ c6 U0 F5 x1 K1 t; H) nC、fastcall4 S, P4 D( B5 n% ?' n) v
D、压栈与移动/ c! ]0 W( P7 N; s9 `, a0 ?
正确资料:
' W3 H% c- i4 [' S
- B; M  l) G. P( n
7 k. t! G# c- `; o) B6 K) U第6题,PE文件中的分节中唯一包含代码的节是
+ w; x. q8 y' V/ w2 ]( k* DA、.rdata
! A- z: P; \  I- D( a+ JB、.text: m& e+ ^+ ?* j. J, v( P
C、.data
, K/ S1 p( x8 a0 z  gD、.rsrc
6 g, G& V/ }6 j/ C3 W6 ~正确资料:
( g/ a1 ?$ e% Y  c  T( B# B5 W, K1 f: B

4 u4 C# d' R8 _: ^1 |& d8 `第7题,计算机体系结构中层是由十六进制形式的操作码组成用于告诉处理器你想它干什么, g' ?- M& J# O7 M# @
A、微指令4 q) ?3 p  ~) S( S# {- x
B、机器码
: V5 U/ t; [) |C、低级语言7 [$ H1 X" s' ^1 Y2 A9 l$ |3 x
D、高级语言
/ @; U/ G1 _9 ~2 j+ r正确资料:
. E( X4 U7 \; w4 n8 ^
% Y* E, M! u3 O$ C3 H- X7 k$ {" j
% z5 m+ e/ e% }9 T9 M! H第8题,基于Linux模拟常见网络服务的软件的是$ D% j- o* ~8 l& |& D
A、ApateDNS6 b9 r3 q' g9 ]; r. k* j8 E
B、Netcat
& U! |0 j  C$ Y+ S" @. j. QC、INetSim9 ?; x  Q0 {. m% o# r) T/ k  j1 j! K
D、Wireshark
7 Y- ?5 u( G! a$ W" y正确资料:
8 R& H0 y. }$ o, f( w9 s0 ?6 u7 B# T/ l, H7 a( g
) f8 l  x$ b2 Q! e" x" \
第9题,轰动全球的震网病毒是
9 d% R& I/ [) @+ v. BA、木马
& M2 c7 ?% |; ]  ~" Z4 VB、蠕虫病毒0 ~! T' `: K1 v. o- Q/ X9 m2 a& H
C、后门) a3 l2 E5 F4 N
D、寄生型病毒
7 X. a3 H. O+ W/ w) y- j正确资料:. P6 V2 o4 r$ v

( J  {) k/ f+ R+ N5 g
! F1 V6 A5 f- A; p( J) s$ m( z5 C9 q7 I0 e资料来源:谋学网(www.mouxue.com),Shell是一个命令解释器它解释的命令并且把它们送到内核; v* r: V1 a4 `) f1 Y
A、系统输入) `8 D* n/ f! o8 a6 y' z
B、用户输入2 D' W5 i& C; h7 P4 w
C、系统和用户输入
/ `, Q) k. u; OD、输入8 {9 B( q4 i0 g. c* P0 Q$ X
正确资料:5 ]2 P8 |, ?' e1 W5 m

# a3 k6 W1 n: F: ]
; H* I8 D+ w: |" O" O7 L第11题,在WinDbg的搜索符号中命令允许你使用通配符来搜索函数或者符号
. I/ R& M' d) s1 HA、bu: b( d; K' t  [# I: m
B、x$ [6 R- h' o$ i% f8 ^
C、Ln
8 D0 R# A8 A8 H3 q1 i1 ]! v% e0 qD、dt
( n; d3 B3 m+ @4 d- n正确资料:9 e' S0 D' i3 b7 `; }( E( P4 D
) s) _7 G: [" o

1 y/ L3 p* |: b2 X0 @* ]2 q+ l$ C/ |资料来源:谋学网(www.mouxue.com),木马与病毒的重大区别是
+ T- i9 x# O: V6 D1 m) \A、木马会自我复制
% m/ e, G9 U) o+ l+ oB、木马具有隐蔽性
5 T( Z! p# B9 O- ^% w# iC、木马不具感染性
8 v( ~) g+ X- x8 k7 D9 |* HD、木马通过网络传播8 k5 |6 s- q. `
正确资料:
+ I0 Z, q9 W9 F
5 s, o* ~" ?& S9 J( W2 ?( O7 P+ Y& {! y! g2 k0 i
第13题,以下哪个选项属于木马0 b1 C$ d% c+ X* X0 P3 V
A、震网病毒
) ^, ?6 }& m0 A8 DB、WannaCry
; q+ {) _% O3 _  j; N+ Z! M+ LC、灰鸽子
, r1 ^( u5 w7 S# D6 O6 \& OD、熊猫烧香; ?( @% P3 M: D8 Y) S0 Q. b4 A8 e9 I
正确资料:$ `, c5 G4 a# u% z# X* R% h: k4 s
0 \% g5 O) D( W8 E
" l- J, p- i  h) J) M9 C
第14题,用户模式下的APC要求线程必须处于状态
8 n. K/ |. q, {6 P/ [% YA、阻塞状态1 Y! x8 f! z& h( N6 U
B、计时等待状态" |1 Y+ I% Z" b+ N
C、可警告的等待状态
, h9 A( y- y( B: e! n/ j- ^D、被终止状态
5 E# M% y; t0 x0 u3 d+ g- |: h正确资料:* C6 k" O* `/ S! x- t

  n  |( g$ t+ R6 ]$ o) W* l6 Z5 R! s* s
4 l5 o0 A9 x* ?# p: |: p资料来源:谋学网(www.mouxue.com),OllyDbg最多同时设置个内存断点' O9 r7 q3 D) h" R+ {0 P
A、1个/ Q! |2 x) I& y& `0 V( h! w
B、2个
+ S3 B7 u  y; l2 b9 v. i" RC、3个
9 `9 Z- L3 }( y7 E7 A+ N: iD、4个( i" W' @9 O. ^* N1 B- q
正确资料:+ P, f2 ]8 R" N; ]7 }

8 Q% N& X* _  V3 @' L0 k4 E% z  L* S% ?
第16题,而0x52000000对应0x52这个值使用的是字节序- u8 }4 Z- z. W& B1 f& z' S8 A
A、小端: C" o+ w) K4 d' ^! N
B、大端
! e5 Q% q* N+ {. e* Q; nC、终端: f3 u' v9 {/ K% O* ~
D、前端
- [3 u. X2 D1 C2 p! t" l; k正确资料:
+ h; X- s! I# D7 |: o2 N3 I
+ _6 ]. ]0 M- u( p1 t! {) T. N' y4 Q9 m$ Y% F! k
第17题,以下说法错误的是4 e& T$ F7 p8 v1 ^( u3 u1 `
A、OllyDbg可以很容易修改实时数据,如寄存器和标志。它也可以将汇编形式的修补代码直接插入到一个程序) ?2 E- F" N) v8 _; I% v$ l
B、OllyDbg可以使用00项或nop指令填充程序' q2 G9 }% P& B9 ~
C、键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥! w5 h) U. ?+ x+ p& |! k: _
D、当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理
0 R/ z% D5 {* J. ]9 B# }, d$ a等方法,来决定是否将异常转移到应用程序处理8 y  O' h- ~8 U! l: L) k
正确资料:* ~+ z7 n. e. I5 ~' r# Q' u2 T# q0 f
8 c6 @4 G1 Y, ~5 {' m% l3 a
9 y/ _% P& g+ g! x9 _
第18题,反病毒软件主要是依靠来分析识别可疑文件) Z3 o5 p0 f' B! N' D# n- \0 B
A、文件名
% O8 f6 p' |2 }/ _* F/ XB、病毒文件特征库# z# f( P! ]7 ?) k2 C5 A9 r
C、文件类型
  R' ?; M7 {. A1 R$ dD、病毒文件种类3 Z, F. O, m; |. B! |. T
正确资料:
  l6 a- D8 U& A- `; Z7 f0 n1 v% }* N9 Z) r1 u5 M2 W+ i& A

) s2 U/ L! j  v第19题,WinDbg的内存窗口支持通过命令来浏览内存以下WinDbg读选项中选项描述读取内存数据并以内存32位双字显示; {! F0 D) w- |+ ^
A、da7 e. v1 j0 F6 t, c% Y  y
B、du
# g" u" S. m8 x5 b) ^  PC、dd
6 L2 R9 i  H& \) N8 zD、dc
- D# E3 V, M. P) ~  l8 W; o正确资料:
: [% v$ Y, r' Q5 w" r: V, f" S6 r4 Z; G% T
; y, U# V7 `/ q! j3 _, |
资料来源:谋学网(www.mouxue.com),Base64编码将二进制数据转化成个字符的有限字符集
$ P+ q3 Y; V6 W2 ]9 P3 Y: PA、16
1 U8 I2 y* e/ N5 z4 ~B、32
1 \* M: y. i* m+ ]4 P% l) XC、481 q& y( r# Q9 S% s+ \
D、64
5 m0 M9 Z6 q+ x/ ]) V- V( J) Z& Q正确资料:( l! a5 F6 V2 M; V  H
1 E+ G' }" @4 N, P/ x2 {) K

! o# }& P0 q; t+ {& m6 _2 e第21题,原始数据转换成Base64的过程相当标准它使用位的块
0 D# P6 y7 D9 G( @/ |. eA、8. p) D0 p  ~1 A! R
B、16
% \! o9 v9 V1 K) b7 G3 R8 F/ S8 IC、24; b. X" x0 V0 _" a& e
D、322 C3 r: @0 I; q4 N& E& O  y" U! P
正确资料:
# n  ^# G4 t1 p9 g' d0 l
( ^+ o* w+ K9 b0 ?7 {4 U. C. d
第22题,是指Windows中的一个模块没有被加载到其预定基地址时发生的情况- ?! y* Y. {; C* r5 g- u  I
A、内存映射
; U- j9 v% p% k: W5 VB、基地址重定位' `6 M: F! H) V5 L/ K
C、断点  R3 C; |0 }( {
D、跟踪% ]* V$ l0 w: O
正确资料:
4 [) n& g2 P9 ~" M" e2 Z0 S3 H" s. ^

5 I# _1 A& |1 Z2 ?6 b5 m+ G第23题,WinINetAPI实现了层的协议
  ?) w4 O) T; R; A3 @( E2 \A、网络层& w" @: X& N) T1 @) a- b
B、数据链路层- d- N9 f, h$ A$ y* e9 b: Q
C、应用层
% I4 u: H: P1 Y0 D5 gD、传输层
+ p/ u1 W) g: ^正确资料:
7 w* m0 u( h3 z5 k  z1 B, L* N2 u( i

" v% @2 ]( E6 E. b: Q3 j, ~3 n' u第24题,WinDbg的内存窗口支持通过命令来浏览内存以下WinDbg读选项中选项描述读取内存数据并以ASCII文本显示
  u/ X8 Z4 r/ l0 z) w2 ~A、da% F: \# W8 P& D4 `1 Y0 L
B、du& n, u0 O1 M! P4 }
C、dd$ C, T; x, z+ v
D、dc/ W5 |& U& c7 R9 P% f. m
正确资料:+ P, k# J8 U! l1 i- S* ^5 E

7 @$ D5 W# H) _0 \0 C( [* l! L" h3 F) T4 y( B# ?
资料来源:谋学网(www.mouxue.com),进程浏览器的功能不包括; X+ o6 X1 ]+ l* A
A、比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程1 K; @0 Y" k$ H
B、单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证
0 p, E" R4 T* o  k  CC、比较运行前后两个注册表的快照,发现差异# N6 d9 T. X3 A& D) n" K2 z
D、一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置。9 O3 d( H9 y& m9 d
正确资料:& V: B4 v2 i- D" `* B
4 [, i1 P  r7 f% u) y$ O

& j8 o9 v; _) f" i第26题,以下方法中是识别标准加密算法的方法是[多选]/ p" \. H* N8 r; m; ^2 z
A、识别涉及加密算法使用的字符串
; _0 _) `& R! J4 V8 w+ UB、识别引用导入的加密函数; d- e7 O# W# w% f4 m  f
C、搜索常见加密常量的工具
9 E- t% K  }& x) e3 ?* |# PD、查找高熵值的内容0 z& z6 n$ H6 X8 f
正确资料:,B,C,D
5 a/ N3 u  X0 P3 R; `# o5 m$ @1 ]8 f! D- P. e9 }$ W& ]3 e

+ b$ y5 H( }' ?* }! D2 f第27题,对下面汇编代码的分析正确的是
0 ^# t9 ~) A( X/ nA、mov [ebp+var_4],0对应循环变量的初始化步骤/ \: \2 N$ Y8 i7 t/ N  k% E( J- |6 D
B、add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过
- u) ]- s- G1 j1 oC、比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出. `4 K& W) c2 `9 n" C3 c! F; Z
D、在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增。
, N% n+ S( C: o正确资料:,B,C,D
/ J- K8 |8 X+ B1 R
; ~+ H6 B+ O7 B  G, t6 h/ A) I9 ?+ c4 M( J6 ?! F
第28题,以下是分析加密算法目的的是" }9 x9 I$ e0 |& l
A、隐藏配置文件信息。( e4 H$ {2 c9 h8 ^3 _2 t
B、窃取信息之后将它保存到一个临时文件。
/ Z  y% W" n5 _( k3 |3 TC、存储需要使用的字符串,并在使用前对其解密。
3 J! D5 Q, x: j; Y7 I9 f& KD、将恶意代码伪装成一个合法的工具,隐藏恶意代码- \# P5 m& ]$ {
正确资料:,B,C,D3 [  P: ^& r# g! W
- d% G' B# q) d
& w( J& }, J# D! a' U6 \
第29题,以下哪些是常用的虚拟机软件
% k7 Q! D8 ?2 o& K% [A、VMware Player
0 e5 G3 G9 ^; [5 ZB、VMware Station5 @: @2 E, ?3 j1 N% V
C、VMware Fusion
5 |: q6 m' N% O9 M- [D、VirtualBox
) i5 V' r3 o$ f2 p5 k% Q正确资料:,B,C,D7 I: U6 Z' e$ b1 f- C7 U6 K

& V: Q1 u1 f& J' k# Q, ~) q. I8 f# `9 v0 E
资料来源:谋学网(www.mouxue.com),后门的功能有
- p, G+ W/ K1 Z/ y* h. I4 JA、操作注册表
( `( N4 o( ?9 kB、列举窗口
+ A1 ~& [; N% {  p" V6 j( c& @+ SC、创建目录
. V" S5 t& o$ [. {5 n7 m; }  w* WD、搜索文件
6 ^6 N4 j4 Z" k. ~& d1 n5 ~正确资料:,B,C,D
0 X* D  D3 G( y6 k$ }7 C6 E0 k0 r% B5 L! W
; O+ A& H/ x3 t0 y  G8 |: A
+ K8 V* F4 U* \  y( u! z第31题,OllyDbg提供了多种机制来帮助分析包括下面几种3 S8 [% u" M9 d' @
A、日志+ O* b) J( ]+ v
B、监视
6 c, {8 h# L) P, |) r' cC、帮助8 t$ |8 A% \' B7 h1 Z/ p) E
D、标注0 Q. `0 l) Z, A
正确资料:,B,C,D
( {, x" g6 \" X6 `/ K2 n/ I/ q+ _: ~  B* Y' n& S9 K
' u  }' e2 w( C( S
第32题,调试器可以用来改变程序的执行方式可以通过修改方式来改变程序执行的方式
+ r/ O7 g4 q+ g: X8 G/ y; wA、修改控制标志3 P# e2 w! j  j; h5 |* k
B、修改指令指针  ^& H. U0 m- U+ k
C、修改程序本身
4 l* |5 W) k) c( N6 @; }D、修改文件名
+ n% H1 W" i& c1 u  \正确资料:,B,C
8 S$ R- L) S' @5 {- A  `& D% d* H0 `: P" f% F  U# Z

# ^3 p5 t# m! K4 |) ~/ X第33题,恶意代码作者如何使用DLL多选
: x0 s( h  K8 ~# h3 \6 D$ D& G  GA、保存恶意代码
) p; c8 X2 [' `- L, B5 }+ W- M5 [B、通过使用Windows DLL
% D! o; {! E* D$ FC、控制内存使用DLL
4 ~9 l# s  u8 l* p+ QD、通过使用第三方DLL
; s8 @- {6 y' u; U+ X+ Z0 J' V正确资料:,B,D
0 ~3 D5 T. l2 ?) g  O- V# V! {4 y* X$ y2 I& M% D

) m" G# D6 Z' G% D# }第34题,恶意代码的存活机制有
6 `  n* `7 R) q( g0 SA、修改注册表
$ O6 e( X; }' X3 Q4 Q5 A/ H& R; j' GB、特洛伊二进制文件! e! y, J8 o  g( Z
C、DLL加载顺序劫持  k2 _  a$ H% p. H! M0 P
D、自我消灭- H5 x  A, v/ y/ `. n
正确资料:,B,C
/ [9 I3 k& ]! V$ z% [& c6 o) Y; f/ E+ v) S4 x

* h' w5 \# n0 j! s- A5 |第35题,恶意代码常用注册表
. f/ a7 D  |- X" R2 F% |  cA、存储配置信息
8 v, v0 b9 R. iB、收集系统信息
( S! k4 N0 ^* C6 Y4 O) p) XC、永久安装自己/ m% G7 x# w, t! @
D、网上注册
. a& H' T# \9 J正确资料:,B,C
8 {/ w" ~/ E+ X# ^, R% p" f% s: E# N- A4 }* o& m4 {' P3 t

# c1 u' I: T: K/ o' T2 ]" A第36题,哈希是一种用来唯一标识恶意代码的常用方法/ b' y5 P) t' y) t! f0 C: P
T、对
; q$ c; M. q1 qF、错
% U/ u" p. `* x+ j更多资料下载:谋学网(www.mouxue.com)
* z. {! E" [* q  J  [& q, x, H; |
6 k1 H9 ^' l; L: R( y+ x" h. s+ S; x
第37题,在图形模式中绿色箭头路径表示这个条件跳转没被采用
- i7 y$ ]* G1 _7 ~T、对: O2 T- b; Q0 B9 L' {
F、错1 i1 e5 R( Q: G- s1 [# T: ~
正确资料:F
* K9 W& g& H8 }$ K- r& ?; I& k
  A+ _* j& K) ]. p/ G* [" v
% w6 D  o- m7 d4 u第38题,普通病毒的传染能力主要是针对计算机内的文件系统而言
4 I% T9 i/ Q" P$ `3 B0 s# ~( GT、对
' O3 r1 `1 a1 D7 w  b& U8 H/ NF、错
: L% L/ s$ o+ \# j; r& p9 F更多资料下载:谋学网(www.mouxue.com)
$ k! ^' Y# c) P, b0 h& b6 Q% }8 ~3 a# Y$ U5 o
1 q$ O  s; U( M4 O' g
第39题,静态分析基础技术是非常简单同时也可以非常快速应用的但它在针对复杂的恶意代码时很大程度上是无效的而且它可能会错过一些重要的行为
% w' q; S# n6 dT、对) B/ v; `( L5 \
F、错2 Y& C+ w( Q* k/ ^6 ]' M% R
更多资料下载:谋学网(www.mouxue.com)  H4 u- X  I2 l/ J  s$ e7 ~

, u5 r/ H9 s! M$ o! t3 U% V5 {* Z/ r" l( w  c
第40题,有时某个标准符号常量不会显示这时你需要手动加载有关的类型库
' W8 Z. p' j$ A) h3 M  @T、对
# q9 ~' C( Z3 X' E2 Q: zF、错) K# S% G; _( z/ X% k4 ~
更多资料下载:谋学网(www.mouxue.com)9 D# c7 ~( t+ e5 c

7 F. O' w! L4 S# |* q: Q  n3 E$ ?, f. e( x* K0 n# W
第41题,在完成程序的过程中通用寄存器它们是完全通用的
# Y  g3 I6 L( A4 JT、对$ u9 [. d7 v, m, R3 x$ |" w
F、错2 g1 F0 L5 e5 p( l
正确资料:F: r% Q. B0 c" b' K
: J) s8 H; D" b$ A/ ^

: g$ m2 E$ L# M第42题,下载器通常会与异常处理打包在一起
9 }1 k) x8 b0 Y( dT、对
3 y" J! S3 d$ vF、错5 k! `0 E2 Q/ Q7 ~
正确资料:F( y% C, \* x# j, ?

! l3 F: {9 N% V- y4 V/ @% A( r) k3 j3 ?* j5 U& D4 d
第43题,Netcat被称为"TCP/IP协议栈瑞士军刀"可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上在监听模式下Netcat充当一个服务器而在连接模式下作为一个客户端Netcat从标准输入得到数据进行网络传输而它得到的数据又可以通过标准输出显示到屏幕上% G' Y' ~- k# B' W& ]
T、对
; W$ o6 C8 a, T/ ^0 \% D% ZF、错+ D7 V) _+ k  f, c, R* a# z
更多资料下载:谋学网(www.mouxue.com)
4 W7 g6 R2 u% P* X. x
/ l, `5 @5 D% x- N$ K' T
8 t2 ~' u2 G7 c9 F3 S+ }) \第44题,调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数
+ B7 q/ ^2 I8 d/ |6 `; fT、对
- q0 w' z* w6 x- y7 d/ m  Y0 [F、错5 y2 m; P4 m( Y& n
更多资料下载:谋学网(www.mouxue.com)3 ~/ S) P% O" ]$ z6 n6 k

% B6 u; ?2 i3 A0 P- k* A  S! x% M$ q# d
第45题,蠕虫是利用文件寄生来通过网络传播的恶性病毒
  t/ M1 j3 ]9 `/ ST、对
% g6 U" B: b* D# \F、错' s! ?/ s% U1 z6 B
正确资料:F
* F4 D6 P$ k/ m
0 K" ^" s, @" [8 ^  e) r. b8 C, E7 Z
' b4 k5 B* {* L: T; ?: C, M第46题,当恶意代码编写者想要将恶意代码伪装成一个合法进程可以使用一种被称为进程注入的方法将一个可执行文件重写到一个运行进程的内存空间% D' [6 n/ _  F+ \! d
T、对
: S7 B/ N  u4 g$ J. PF、错2 Y/ q: |& b0 t
正确资料:F" y6 g  ?& T& {; [* s
2 ?6 [) e8 G$ q6 x7 w2 B4 I
4 a( N: d9 L. V
第47题,重命名地址可以修改自动化命名的绝对地址和栈变量) l; j. \3 g* z- O
T、对; {9 {- H2 i0 l9 m
F、错, K! i8 S8 J) p5 |
正确资料:F
: ^, a$ v9 u! @& |' k$ d0 S% T- P0 u4 i% I
; I# ~, D  S  P# ~7 F
第48题,进程监视器视图每一秒更新一次默认情况下服务以粉色高亮显示进程显示为蓝色新进程为绿色被终止进程则为红色绿色和红色的高亮显示是临时的当进程被完全启动或终止后颜色就会改变
0 f! y0 `, s; p* z+ k/ L8 aT、对
9 N) f$ B3 f% E2 yF、错2 m: E' M* L2 E9 P' q5 }
更多资料下载:谋学网(www.mouxue.com)
- A& ]3 W& u! e! p& x' x4 l  Q& E' O% J* h

8 a$ h6 T1 Z. g第49题,这种进程替换技术让恶意代码与被替换进程拥有相同的特权级
( R; i1 {! I. a) W4 ~1 i' lT、对, o6 A/ o3 L  {
F、错  E; K4 [: B" e$ s0 z, {+ k
更多资料下载:谋学网(www.mouxue.com)9 N) c  O" m2 s. j" m" A$ \+ a
  V* q% G/ O8 [
, _; G; ~" [' ~, o& N8 h
资料来源:谋学网(www.mouxue.com),假设你拥有一个恶意的驱动程序但没有用户态应用程序安装它这个时候就可以用如OSRDriverLoader的加载工具来加载它
  x9 |* z# d* M/ z( a' h! V6 dT、对
: J& |  `" v) y9 T2 C  ]F、错
5 x, r* T4 `6 s0 H更多资料下载:谋学网(www.mouxue.com)3 }2 R" C) X. e' z8 E

! a1 ]4 W% Z1 |) h; f$ q( Y' p4 o! [/ s

9 e  n  f8 z5 l: W4 }+ P! Q8 {; f: \0 \( V) Q* M, h* G3 m
$ H) d9 y/ w$ M: {& J% R
2 x' O3 R$ \  t8 L
9 E0 B: p( G  p% a- D  o
% Y5 ]  k; r/ m' R7 q1 _0 G$ N

0 c2 W% j" G$ i2 u+ ~% {( N& b7 K/ |0 l
* d( H0 @5 j9 Y  r& @' F# [& n

4 b( T! G+ w: ~7 i0 }/ _& _$ ]- Q& C; y  m
* K# q. e3 Q% q5 ~. m6 s0 `

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-11-23 06:01 , Processed in 0.088701 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表