|
资料来源:谋学网(www.mouxue.com)计算机病毒分析-[南开大学]22春学期(高起本1709、全层次1803-2103)《计算机病毒分析》在线作业" v6 n, ?4 I" G, ?5 ]6 U
试卷总分:100 得分:1001 ]! D4 @8 B2 _! x2 [
第1题,下列概念说法错误的是
" V) c3 H9 [5 Y o' O- PA、内存映射窗口(View→Memory)显示了被调用程序分配的使用内存块% \7 ^, @6 T( L$ h1 H) S7 K0 l9 M
B、基地址重定位是指Windows中的一个模块没有被加载到其预定基地址时发生的情况
R2 u: V% W) w. a2 O# Y4 sC、Windows中的所有PE文件都有一个预定的基地址,它在PE文件头中被称为映像基地址3 j' T" b$ ]$ }4 | [. K
D、使用相对地址,无论被加载到内存的哪个位置,所有指令都能正常工作
8 E/ E @5 M: J% y0 z$ K& i6 _ y正确资料:
, L2 k% b- y F& f. a* s8 B* R: K6 `6 i d2 U
) j6 X8 _3 f$ S% G第2题,是指Windows中的一个模块没有被加载到其预定基地址时发生的情况
. A; r! y6 [ S8 I* u" g! jA、内存映射6 X+ k' B% l9 a0 m
B、基地址重定位0 m. W: R. l6 [
C、断点6 C7 \- Y# i) j1 C
D、跟踪: M' U: W* l8 F. g! O, B/ P
正确资料:( Q! X. T: z. C" V6 H5 x- b
1 `& y2 ` x L0 {
9 Y/ o- V* ?* ^
第3题,常被一种叫做击键记录器的恶意程序所使用被用来记录击键$ ~ ?& c) n1 I
A、DLL注入- l7 \ Q) K7 M; }7 f% {
B、直接注入
0 s3 m" y2 k+ y* T' I6 z( ^5 nC、APC注入
6 P- F0 K/ e, B; x1 s& L& [* N9 V1 H# l5 R pD、钩子注入
1 r8 ^- {5 u( b) R* Y正确资料:
( |% d4 a6 q0 V* W$ V- y4 Q% c( x" ]. E1 @4 w1 y1 b. N
' l0 T3 Q {( `7 C I
第4题,以下运行DLL文件的语法格式不正确的是- }3 a0 h- H( V/ g* n' O
A、C:\rundll32.exe rip.dll,Install$ q2 p: ]# E4 {+ h4 I
B、C:\rundll32.exe rip.dll,#5
3 x4 S" {# I! E$ ?3 mC、C:\rundll32 rip.dll,InstallService ServiceName C:\net start ServiceName
) o# }, ?" j( b2 [$ \4 |# dD、C:\sc rip.dll
3 \1 q- I i4 z9 y' @正确资料:
: R5 _* u9 f6 N! a7 S3 Q* D, J, {( a* @
* T9 n* s0 C2 q, g3 j! X4 L资料来源:谋学网(www.mouxue.com),当一个库被链接到可执行程序时所有这个库中的代码都会复制到可执行程序中去这种链接方法是
! Y) ^& `! i$ WA、静态链接- o8 {* Y4 t% ?+ u
B、动态链接5 \1 G0 W/ M/ ]3 f
C、运行时链接
- d9 z& g. e& n# {! R- TD、转移链接 {* B: m9 @6 ^
正确资料:: p2 M% [" | d8 m) M/ w
+ N3 I9 E7 [4 F/ q$ w3 t/ E" s' f! K" V) j0 U
第6题,GFI沙箱生成报告不包括哪个小节
: m3 U: @8 |0 t0 d0 E9 f% KA、分析摘要
: X# `+ A: A+ D8 u& E- \B、文件活动
$ E" t" l+ N, ]+ [% r* ~8 K( I o; oC、注册表
. ?- H8 g7 d& U4 z( e7 }0 eD、程序功能: v5 T. U& T- j5 }; y
正确资料:
# K7 R& s1 y, Z5 z. S" X- X# k* y) A% v7 I- U- W4 i, B2 I& O- b
; f/ Q/ L$ }7 I. Y ^第7题,对下面指令分析不正确的是" @: i O( n; [1 V p
A、要跳转的决定是基于一个比较(cmp)语句来做的$ H1 c4 p3 c1 N5 W) [
B、调剂跳转(jnz),如果这两个值不相等,这个跳转就会发生4 k! A. W# w- d3 v0 w5 j& D9 o
C、代码跳转(jump)保证了只有一条代码路径会被执行/ B0 y" t' K& a' Q, p) {8 m' d
D、对于一个if语句必定有一个条件跳转,所有条件跳转也都对应if语句$ {9 q1 H- v5 g9 J) S7 M
正确资料:# s. R3 b6 O( M! O. `
2 Z0 f7 b+ S" N2 r8 ?2 z
- G7 y8 S& S* ~6 d" Z2 `2 L
第8题,用户模式下的APC要求线程必须处于状态
& w# f. W5 a) k2 H1 G6 v9 CA、阻塞状态+ z% @) y! L* i" ^8 p
B、计时等待状态. G: G8 x4 C) V1 ?3 D# C4 n% N% \
C、可警告的等待状态! t) Y3 @# m8 B+ m
D、被终止状态
/ x- w' F( b- ~7 t* u- @9 {; I正确资料:' j3 K% w+ o# {+ L- b6 X! y% d
8 O* I4 ~' f$ m! D, ?& m
9 m7 M& a ^+ r8 ~1 W3 K
第9题,进程浏览器的功能不包括
7 s) V, |8 W" D! R* G4 l+ D/ X- hA、比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程7 Q5 f5 e+ I' [9 L4 J- Q6 K2 n4 ]
B、单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证- y9 d# |/ q) H# T' i' `/ J' q
C、比较运行前后两个注册表的快照,发现差异 c( n' j7 A. }
D、一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置。6 ~6 x7 X9 c% S' N- n0 Q
正确资料:
G. P$ [: \- d' @( I7 C
: E$ Z& D1 H k4 N* K: A4 }; d( T
资料来源:谋学网(www.mouxue.com),用IDAPro对一个程序进行反汇编时字节偶尔会被错误的分类可以对错误处按键来取消函数代码或数据的定义! |& @. J) \3 e# B! j+ j/ r
A、C键6 I. [' H- `: `; B
B、D键5 a: [3 T U5 M0 o* D3 r
C、shift+D键* g! {4 e) D+ d, a6 V
D、U键
- k& P9 y2 D: N$ C# k3 P正确资料:* S2 `9 X7 K# ~" C
& b7 _- \' i+ F4 M3 p
; l" A) N3 R% k T( a, d第11题,ApateDNS在本机上监听UDP端口* x1 I3 m" s+ r: v; s
A、53: {; d9 ~1 T% R0 F' n, ~
B、69
8 w, D; z, _4 I; OC、161- a) f! |+ t: i, J
D、80
; |& N# G, c3 \: a正确资料:. B' |& U" ~+ A) e4 ~/ N
% j3 g1 o% O( e- O5 M% R3 d" U- ?9 [8 U
资料来源:谋学网(www.mouxue.com),以下注册表根键中保存定义的类型信息
. w! y) W) ?# u* Q2 O! Z! a2 vA、HKEY_LOCAL_MACHINE(HKLM)
/ a8 h7 h0 o3 C* D, eB、HKEY_CURRENT_USER(HKCU)" i( [6 S! ]: @6 F
C、HKEY_CLASSES_ROOT" |3 c- `9 D% b! X: y6 _
D、HKEY_CURRENT_CONFIG \( I9 k& }" }: i
正确资料:: i0 I5 K9 k( D4 w1 Q6 ~8 b# Y
$ m- Q& V0 b) c8 b& \, N- g, z8 a Q& n
第13题,恶意代码分析不应该注意
! ], ~5 h( T% @( G( {A、应该在进入细节之前有一个概要性的理解7 G. j$ O& O d1 s1 v
B、尝试多从不同角度,多使用不同工具和方法来分析恶意代码
2 F! q( I5 x4 R/ _: QC、恶意代码本身的特性9 h, z9 W: P l$ ]) @
D、恶意代码本身的特性,尽量关注细节+ K9 u( b$ C0 ~% L. X# Q, \
E、恶意代码分析就像是猫抓老鼠的游戏,应该能够快速地应对恶意代码的新变化% F8 |4 ?7 n8 i& N6 R6 ]' u" J
正确资料:6 u8 c2 L7 b! i" j3 {1 P( I
) j7 W. C) B7 G7 G
3 h( Z1 C# q4 y _6 r4 M第14题,是一种设置自身或其他恶意代码片段以达到即时或将来秘密运行的恶意代码
2 z- Z' k# i v7 }A、后门7 \, h8 `! C" I0 k7 X
B、下载器2 J# T( v- G8 Y! T/ f) [- g
C、启动器
# J: {" L: ^4 Q& S& {- ED、内核嵌套
9 g0 K, I+ ~% N2 H+ f- g正确资料:. f: q3 }& A4 D0 P" j0 l! X5 d3 o
5 { b6 R$ L8 D% B$ D2 {0 |; W" L4 c6 k/ \3 c
资料来源:谋学网(www.mouxue.com),OllyDbg的硬件断点最多能设置个
3 B) s% y; t! u: g: RA、3个
8 V1 t# k* m" q9 m. Y! x' pB、4个+ J, N& t! z/ s- c0 S' s' e; T
C、5个+ |3 x( O4 A& |% n4 m
D、6个
: v& w7 y( O6 k* W2 R8 v- Q正确资料:+ P; L/ t/ f3 }3 n
( }2 @5 Z2 D4 f
2 m b! X% r9 L; ?# m
第16题,以下WindowsAPI类型中是表示一个将会被WindowsAPI调用的函数
; p1 y/ }9 t' S$ h: G$ RA、WORD
* L' ]2 Q7 W4 }4 }/ o6 G7 sB、DWORD/ x5 p8 @3 l* V/ v
C、Habdles8 c# Q% S6 _6 B" z6 M2 w8 G5 S v
D、Callback$ l1 q5 I, S) Q; B- {/ o) e2 B. t8 C
正确资料:
1 d7 {$ _3 \2 ~* ]5 V
; c# U9 I4 u7 K$ G+ f2 e9 ~8 v: [) c" e. F, c; x. E
第17题,直接将恶意代码注入到远程进程中的是5 ]- \2 l% O e# W5 w$ h
A、进程注入9 E9 @2 E- i# a1 S% W! w
B、DLL注入) g$ G/ T; J) M O. b
C、钩子注入) e9 d2 H1 i9 O7 l& b
D、直接注入
2 c Z1 X& x) ~$ i; [6 ?正确资料:
% B8 g, ?; @2 P( _
9 E& L6 R; x2 k! R
+ a! i- w; L7 N$ v, J' W% g. i第18题,在通用寄存器中是数据寄存器
- H3 _- A1 J& v/ d( EA、EAX! b" K# g8 i2 j3 i7 n: d
B、EBX) _" _- C' @& z, c& r
C、ECX+ w9 z# b0 ^9 `3 K- @: ]$ X! R
D、EDX
! Y' O$ X1 M5 F1 M- G+ \- \9 d" B正确资料:4 [% d( m: d% C# V- o1 I) c8 k6 a
5 A9 ?1 O2 S4 e* U
2 P7 ~- M0 Z3 x% W: ~9 \第19题,是可以记录程序详细的运行信息的调试技术8 X' w2 Y! x0 ^; a
A、内存映射
: d( _7 ~2 N! i0 {8 @1 HB、基地址重定位. o. Y, v. |% U0 k) r6 U7 ^
C、断点: B/ M+ z5 y Q3 z5 T# k. d
D、跟踪$ O7 j. N* {' J+ L3 b. {
正确资料:
9 @# H% m8 I8 ~' X& U+ `
) F; @ J; s6 d2 ~: v8 J' T+ M2 p
资料来源:谋学网(www.mouxue.com),下列说法错误的是
0 F, U; _# { r3 r0 f* t, FA、恶意代码经常使用多线程。你可以通过选择View-Threads,调出线程面板窗口,查看一个程序的当前线程
0 M( g: h, p: ]. ^& [% QB、单击主工具栏中的暂停按钮,可以暂停所有活动的线程/ [- [: q! {8 l* U' w
C、给定进程中的每个线程有自己的栈,通常情况下,线程的重要数据都保存在栈中。可以使用OllyDbg的内存映射,来查看内存中栈的内容
* X# N# m8 a9 D# [D、由于OllyDbg是多线程的,可能需要你先暂停所有的线程,设置一个断点后,继续运行程序,这样可以确保在一个特定线程模式内调试1 B# b. H* s& l
正确资料:
: W3 {2 t; l Z( o) }& f
' _7 B4 W5 Z1 o6 X: O3 {+ v$ v2 R, r, j5 [9 c! m6 |5 @
第21题,当调试可以修改自身的代码的代码时应该设置什么类型的断点$ E( D: o& X7 `+ B
A、软件执行断点
& [9 a( ^/ t/ @B、硬件执行断点- w, z4 i' g9 T0 K" n, E1 R* a. s4 b
C、条件断点5 b' l. ]8 {0 V/ r$ L/ G# u3 T
D、非条件断点
+ Q; b: `/ V7 u. b正确资料:
2 U. r3 f. x' j% p f* ?/ F# s+ j$ q4 ~/ W
5 Z, e M, r& S4 R7 g. [; {
第22题,加法和减法是从目标操作数中加上或减去个值
) K$ h; J' q' c! F2 oA、0' [: x4 Z2 V5 J* C6 D2 U% t
B、1& S. I- I5 ?8 d
C、2
) C9 D, o- e% B; C, J7 U# B9 aD、3
- j! A+ U& k# U0 l* D正确资料:+ H6 n/ J& P0 ?4 G/ K: i0 O0 W
& p/ R( ^; l. M- A+ h& F! g7 m8 t. `% D& g, t* E
第23题,以下对各断点说法错误的是6 d5 j0 j: d) I' z# B6 [; t; t
A、查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
7 I0 o2 w# q4 r# m8 bB、条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序# [9 Y7 I; p9 V/ F: _* `3 c
C、硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试$ I3 R; k$ J- x/ Y0 {
D、OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除1 s) T0 a% `# |4 W
正确资料:- [ O7 J+ F5 g+ h3 n6 X
9 `5 `& k# _+ `, z8 _& Q
6 \" i" S! K5 P2 V- y$ G. E第24题,是一把双刃剑可以用来分析内部网络、调试应用程序问题也可以用来嗅探密码、监听在线聊天; `8 }1 ~/ A& X9 Y- @) I
A、ApateDNS- P# v7 _3 g0 K6 X
B、Netcat
5 C& ^1 `' q" Z0 j9 BC、INetSim3 ^5 q0 B" n$ X# c! d3 u: }+ e, m1 ?
D、Wireshark. N' p3 m9 e; x( c8 X8 M% H
正确资料:$ ^* r' g' n) h' t( D N9 K4 P
( B0 n, | w+ B. {. T# e
. A# s3 i, |8 Q! E: q& {- z1 V7 S资料来源:谋学网(www.mouxue.com),轰动全球的震网病毒是
* D+ T- ~; `6 ~3 |! g, ^0 U- RA、木马
/ v6 V( F4 n) L) k" Q* p5 M* JB、蠕虫病毒& S& d. H$ ~2 p8 d$ r" E
C、后门* B( `) S9 o+ L! E) T
D、寄生型病毒
7 l5 T3 l4 Q+ C1 R$ W5 q$ J: z- c% x正确资料:6 L/ x5 ? t. H- X, i( Q! u! [
6 F/ I/ m3 u& T
5 ^' _" E1 k1 ?) y# q/ ~7 v' h第26题,后门的功能有
2 B1 w$ d& y" m7 ^5 T( j, W0 mA、操作注册表7 a+ C* ^: @$ a# i" j D+ K. N
B、列举窗口- u0 b# I! n5 T6 O. O8 j
C、创建目录. H# j& Q2 u) U
D、搜索文件# f8 o" `: ?! d7 i9 L2 T
正确资料:,B,C,D, c" B q& V" c3 Y6 e; d5 \
3 Q( P, L( ~% _5 D7 N
3 c& v. J7 P9 o. b
第27题,以下的恶意代码行为中属于后门的是4 o5 A9 L9 ]/ U) g- L p$ t
A、netcat反向shell2 W* V% k3 I& x% L$ B& b
B、windows反向shell3 i! Q, `+ Z: q$ x, B
C、远程控制工具' i5 q( } u: d. W9 b
D、僵尸网络
9 s$ ]3 M' E8 F* a2 a& _% R Z" ?正确资料:,B,C,D5 W. d4 x9 @& e, X' }8 f
% f3 ?: Q4 {/ C) B9 g# V$ f
) K! Z$ k: b# f" O$ n. _' M% b第28题,OllyDbg支持的跟踪功能有) p% b) h+ x+ v
A、标准回溯跟踪
1 B& \7 M* g$ U% t* R9 \ MB、堆栈调用跟踪
3 r3 }" U4 `2 I i+ J! LC、运行跟踪
$ T5 h4 _9 s5 T# y8 c/ f( x5 S1 [4 Y' vD、边缘跟踪& t! {6 t/ {% [
正确资料:,B,C, [2 _2 C7 ~* ]4 Q
+ V3 W$ l/ T" P. _+ D8 Z
( @2 D( ], r U- o1 s6 q- M
第29题,运行计算机病毒监控病毒的行为需要一个安全、可控的运行环境的原因是什么1 O* @9 Z: D/ U/ x& Z6 ]! U! _( f
A、恶意代码具有传染性
0 z8 Y! f5 T, L; `$ C$ A0 ~0 [B、可以进行隔离
9 {5 Q% L$ X% R5 ]1 r( ~3 _9 V0 iC、恶意代码难以清除
: T4 c8 u( ?; s% G0 W) U# ED、环境容易搭建
. M. ~# O0 a! q$ ^9 k( Y) i( t正确资料:,B,C
! f7 a9 k# ^' @; [
. g8 K2 G+ E0 q" _5 w7 Y2 T$ H
; u9 G! W7 e% }: E4 x& {9 M资料来源:谋学网(www.mouxue.com),对一个监听入站连接的服务应用顺序是函数等待客户端的连接
. R ~8 N6 g. ^4 kA、socket、bind、listen和accept
0 F6 I6 q P" f& D5 F C, nB、socket、bind、accept和listen1 q- G8 A: V5 [7 e5 l$ H: O
C、bind、sockect、listen和accept# K, }. z. `2 J/ B
D、accept、bind、listen和socket
8 T3 q; U4 x4 J& G. _正确资料:,B,C,D
, _ Y& R/ G, D5 e3 a# t1 n
$ m6 L" b$ _& z' t8 v3 x
. i* w. S1 K. n第31题,恶意代码编写者可以挂钩一个特殊的Winlogon事件比如0 i& p0 F; k( \3 l
A、登录2 v9 T4 E( O$ C+ j( }) h- [3 a$ ?
B、注销- H f' x7 d8 j( Q; e. w. `5 Q
C、关机3 p# k1 _# h; ?8 b
D、锁屏
1 z' ?$ y! {2 |' m( S6 @ d正确资料:,B,C,D9 y( w5 P+ N' y- ~) `+ c
. x% e6 g# ? ]; s+ ?
: f7 _: b8 ^- Y* c9 ~- C第32题,后门拥有一套通用的功能都有以下那些功能
4 ]& u$ D3 N9 S1 TA、操作注册表# a3 d9 F* j) V4 U5 S4 s
B、列举窗口( Y& M- |; o. R/ I: y
C、创建目录/ [8 z/ ~2 [& o# [& p8 | }
D、搜索文件' X: a+ ]# o% S7 c, @
正确资料:,B,C,D; i) \! _% i6 V( S& p/ S
, W4 O8 _+ k5 q2 f! S* g) q) {; t" V/ V5 M4 A5 D- F3 v
第33题,恶意代码作者如何使用DLL多选
+ o0 Y! R' F3 b9 C$ p9 ]! Z% jA、保存恶意代码7 w1 s/ e' w% P, }& ~6 K6 G
B、通过使用Windows DLL
* k9 Y+ T3 d! X% M9 j* `C、控制内存使用DLL
( Z/ e2 n' q' n; o: p9 HD、通过使用第三方DLL
$ ?# u+ l4 b2 o! J+ r正确资料:,B,D
3 [- ~* ?0 @4 L0 K% k+ \
, W, F. q! J2 S7 N; D7 V2 q3 h# s7 Y r+ K7 y
第34题,以下是分析加密算法目的的是
, m5 w7 j/ o, J" E) sA、隐藏配置文件信息。
, f3 Q/ C/ T0 l& e9 zB、窃取信息之后将它保存到一个临时文件。
: l2 {+ B+ ^: E( v3 V* Z/ PC、存储需要使用的字符串,并在使用前对其解密。* T& N. n7 A9 Q6 k g+ R2 ~# E
D、将恶意代码伪装成一个合法的工具,隐藏恶意代码
# E9 n v; `! ]正确资料:,B,C,D% C0 y! Y+ B" G, w
- x- R& {; n. o" G% z
6 i* y; o' l& |( P. o3 }- Y5 L第35题,IDAPro都有以下什么功能
& j. M5 E. r# M1 z. ]3 n$ @A、识别函数$ P" q+ }' ^* p4 V% Y
B、标记函数 ?- r+ \4 W3 L3 {- O) t! _8 x/ [
C、划分出局部变量
; d) F4 u r8 oD、划分出参数
6 R/ L/ r. j* ]& L& r正确资料:,B,C,D
r8 N3 X; p/ O+ S- ?' y4 Q
+ i$ ?, A3 I# V
% g# M" s( e2 `& L第36题,重新编写函数和使用恶意代码中存在的函数是两种基本方法重现恶意代码中的加密或解密函数
5 ^6 H/ Y& d, `T、对
( r b5 e9 o3 P& c+ O' l7 d: ?, oF、错
4 s( N: w3 }# A正确资料:/ [& S$ g/ r/ W. y: c/ Z
: O6 T8 ^$ i9 Z, t; Q; n0 T( A
" u! D7 x6 F% F. E1 g第37题,异常只能由Bug引起
0 e2 u5 J- n( J! x5 \6 IT、对) G/ ?8 `1 }. \; b% X) o9 S
F、错" t: V' _3 R; `2 M8 j* t9 Y9 F
正确资料:
8 R& U- ]& r( I$ r) Q# ]; C% `5 M2 m5 G6 b$ a( a f
0 e1 ]! X5 ^8 {7 l2 k @5 v) v第38题,底层远程钩子要求钩子例程被保护在安装钩子的进程中( i- i& t, K* l; ~
T、对
$ Z2 q& n( J- l- }F、错
( W" G/ l$ v7 q, b3 c正确资料:
7 K- U: H: z# K5 A2 U& d
; D9 {) Y2 Z+ B7 s' T! n# E
8 o& w3 m0 N9 @2 I* F8 T$ @第39题,检测加密的基本方法是使用可以搜索常见加密常量的工具我们可以使用IDAPro的FindCrypt2和KryptoANALyzer插件
; D0 x. Y5 J; w4 x b; w+ dT、对4 y# o' Z& [# N5 ^. q; D
F、错
9 w7 S3 d4 X3 g! P" y) [* _# |更多资料下载:谋学网(www.mouxue.com)+ V9 W$ k6 Q9 U
, A- l7 ~+ g% h& t2 p2 O/ x+ ~; `9 Q" d5 i/ Q9 H
第40题,OllyDbg是一种具有可视化界面的32位汇编分析调试器
# P- C8 ^1 O/ C# e, n+ FT、对5 H' `) @& z0 Z+ ^& E; f+ T; R
F、错
. f9 s! C- l3 H& @- |正确资料:2 P2 \- O6 l$ w2 ^$ [
/ d# K: c n% O l J. o* k9 h; S* s1 }* n8 I/ X
第41题,C键是定义原始字节为数据) z, j% b8 Y7 d g
T、对4 v/ x7 @, U5 V* {9 R% @5 Y
F、错: e e% Q' H8 a2 R3 N
正确资料:
& F1 R; I) ?6 [; \' R$ l$ z3 j2 ?+ I! q8 W4 U
' {! ^5 | g! V8 T: ?- z
第42题,我们可以使用IDAPro的FindCrypt2和KryptoANALyzer插件来搜索常见加密常量的工具
1 H/ P! B+ U3 S8 b# DT、对 f4 p' I+ ^3 G2 B4 i8 p
F、错6 [0 \& Q# T7 T/ ]
正确资料:
: l) P9 D% |/ O4 h f4 D2 m" v. ~: Q$ @
/ J% T5 o a2 ]( K9 k3 r4 R
第43题,除非有上下文否则通常情况下被显示的数据会被格式化为八进制的值4 w4 \ R4 Y& T1 _$ y
T、对; i% K6 T; J9 Z$ u+ Q( n
F、错$ Q0 P# e- R! D3 o- e( y! B
正确资料:
8 K5 Q. K8 R" l, [: H4 h# `9 b& K5 p1 S& ], F
: O& Y$ ?& R6 C" K+ P第44题,在stdcall中前一些参数典型的是前两个被传到寄存器中备用的寄存器是EDX和ECX如果需要的话剩下的参数再以从右到左的次序被加载到栈上
" L) f {# l7 _; O5 J3 PT、对
; n! I( o9 k" K* }' f( LF、错
5 S! T1 H3 d& Y( G- s% F正确资料:F
! x4 Y5 g& U& F7 i9 i3 M: R
- n/ `/ }$ I3 ]9 ?7 a6 W% X( @( p* m7 N. W& p
第45题,D键是定义原始字节为代码
; O4 f& V" S! k: P+ AT、对
$ ~9 B% `7 a. S2 Q0 J5 \( {) BF、错
, v3 Z. C: j, O: ?1 k: ^正确资料:F
# ~ x0 E1 A0 @4 }8 m9 w1 O% {4 T, `; l! Q C" d, V+ d0 X e" Y* R
* @/ D' T0 E/ P" s第46题,哈希函数是一种从任何一种数据中创建小的数字"指纹"的方法
. A/ a4 ~2 ]& E2 f; JT、对0 o7 _2 a: [4 e$ ~, }7 ?$ C" K) I
F、错
1 G0 H8 C6 X' I( L3 I6 }+ Q6 @正确资料:
/ B2 u) z) Q" g M& S1 ?
% F9 h8 i; n5 s$ N4 j# e1 q& E( t7 N6 k2 {& n6 m& a3 m$ Z
第47题,结构体通过一个作为起始指针的基地址来访问要判断附近的数据字节类型是同一结构的组成部分还是只是凑巧相互挨着是比较困难的这依赖于这个结构体的上下文 _ r& C2 c" q9 f, V$ v5 p
T、对 t% P8 R9 \: V w
F、错
5 m# ]+ ]/ y) h: J5 Q正确资料:
w" l5 A4 f2 x0 F" _, {4 M
) E6 U. ^* [$ u. Z+ \; m; H% U( t8 b* S$ j. y) o
第48题,结构体包含相同类型的元素1 A# q7 b& Q: A
T、对. F( \0 c" O7 L# |+ \
F、错( z9 A" X L) x( f' H
正确资料:4 k: p1 R% `2 Y: C2 A! }
' N6 f2 c1 C/ B& i* y8 _2 a
& [1 q) Y$ k8 S0 g# }6 L2 N" S第49题,如果中断位于一个没有名字、没有签名或可疑的驱动中不能表明存在Rootkit或者恶意代码
6 h- [0 e" U; i, dT、对
7 b* m4 L. @) e5 FF、错# Y7 A% f0 L) r0 f) S: \
正确资料:F
% e w) H8 Y1 |: x, |2 k- u7 |3 c& G* P# u5 M3 f
6 E/ i, B3 [& @
资料来源:谋学网(www.mouxue.com),命名常量在二进制文件是以常量名字来存储的 B4 R& u& |6 H5 x$ W# ^) L
T、对
: f9 }2 [& n+ c# }5 M; ?- E# F1 e' DF、错1 ?0 n5 v, P' Y- y |
正确资料:' l8 ]+ E1 W1 V# `+ U' [: }( s
2 I5 C3 r$ S' |+ ]6 R6 l1 ~# r% [# w) t7 h2 x# a/ w
1 Z5 r; `+ m; j2 J0 t. I* ^, S4 L, V, B8 L" V' y/ k _+ u
: H& P- I/ o2 v$ S9 I' t! U1 r: j7 o7 ~& s) E; U$ C" ?9 u5 I0 U
" H8 X& q/ d3 q' O3 r* k' A) ]( i' [( I! d- ]: X5 T' }
. j6 G2 }8 [2 e q& u$ a& L* Z t* I5 a1 q- C
6 B, y2 A1 p( H ?# s7 S
8 |( b+ d4 C A; d
0 R, p% h6 j1 d, z1 K) X h2 i
# o- ]% c6 j0 @6 j% \1 R$ O8 } |
|