|
资料来源:谋学网(www.mouxue.com)计算机病毒分析-[南开大学]22春学期(高起本1709、全层次1803-2103)《计算机病毒分析》在线作业2 ~1 @% ` @+ [9 {- u; P! {
试卷总分:100 得分:100
, u0 Y( _0 Y3 F+ @第1题,病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。
+ m- z) f$ O! Q$ q, a- P6 d, iA、计算机指令
1 ?; o" @$ `0 k' o9 q$ x- ZB、程序代码0 |8 b. M& _" g: M2 O
C、文件
" M7 g0 H4 r. g9 _8 {8 F4 r: oD、计算机指令或者程序代码8 I+ r5 ^! _7 [& P
正确资料:' Z8 c/ j, A1 \, z' ?
$ t: X$ Z; a5 {; k- A2 z; E) g
0 P, I/ y4 e$ y1 e2 \& o1 i. F第2题,病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
* l l. Y, _- U3 k# C, kA、程序
8 q8 v3 L- O1 ]& l" `5 ?B、蠕虫
; m5 t. S) X9 |' J4 ^" AC、代码
* N" j; E' l+ ND、数据
z7 i! u) `% Q3 O( S. k正确资料:
- d: A1 n- l- \' J
) o8 X# G# n) L( t: L4 Q7 |1 B. N
第3题,堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。
& }& u$ f& l! \- |4 D2 Z, A5 L+ P; W' qA、scanf; ?7 @+ e9 G7 |1 g: v- @
B、printf
y4 u8 C2 `) z2 m; h& IC、malloc
9 P$ {7 E& k" j ?0 l; UD、free
5 ^5 Z) t. Q+ F( J6 ?- }' O正确资料:
4 J; a: T% U5 W! W2 |2 L f% o2 c$ r
+ [ c! g+ F V& E) I6 V
第4题,能调试内核的调试器是(); w V7 x! Q2 P& f% Z5 v
A、OllyDbg2 z* R0 B. M1 ^, }( ^0 f
B、IDA Pro6 k; l) h1 z* ]* X
C、WinDbg3 _5 Z8 w m$ M( `
D、Process Explorer1 D4 |3 b, {" q. I9 ^# k, X
正确资料:
' P0 x; O2 i! [: N9 k4 W
2 L' y4 B. s: L. S- T
# k6 T7 x, U, T( L9 Z( U资料来源:谋学网(www.mouxue.com),函数调用约定中,参数是从右到左按序被压入栈,当函数完成时由被调用函数清理栈,并且将返回值保存在EAX中的是()。: b% r }% a% R4 L
A、cdecl
2 e8 c7 Z- d0 a4 a3 G$ xB、stdcall" W$ M! M y3 g% ]5 v
C、fastcall d. B* o, u6 t0 t! _
D、压栈与移动
" c1 Q' u& ^' V" `0 A正确资料:
& _3 y/ D6 g8 I$ {" }% {1 Z5 m4 q: \; ~" O% e5 [: c) G
- Q$ t/ I% B% p, F$ X
第6题,PE文件中的分节中唯一包含代码的节是()。
% j: x1 j" ~6 b/ hA、.rdata3 X( u% w: T2 Y* V8 D
B、.text0 i% q4 G) x; I% V
C、.data) M9 W2 T! Q7 ~, z' l* I
D、.rsrc2 W' z3 [, n2 a
正确资料:- m1 I4 a8 V! K4 S0 I3 T! q, ]
7 y$ w1 O! F4 Y/ X9 t: s8 T1 I
( Q" e- t7 S$ e/ c- N7 z) }( ^第7题,计算机体系结构中,()层是由十六进制形式的操作码组成,用于告诉处理器你想它干什么。6 M+ N1 Y e! g4 P, G: N! m% P
A、微指令
' i0 i! `+ R9 I n7 y4 yB、机器码
# j6 H# ~4 {$ CC、低级语言
' s! K3 Q8 W8 I8 f- FD、高级语言
9 A2 ?2 d' P+ }. V) z正确资料:, ~( |! ~" z0 a; g6 l
0 q% U; N# B( f. r
/ e+ i0 B: X; _( n- g" e, v第8题,基于Linux模拟常见网络服务的软件的是()。
1 G5 S3 s6 O0 G2 H. X& }$ gA、ApateDNS
7 B( y1 p: j4 dB、Netcat4 p0 m. x' J3 V" q3 Q' @8 e+ W
C、INetSim& F3 ~, h0 n/ E
D、Wireshark l: t/ x1 l2 V, j1 c
正确资料:
/ U: O3 A4 n3 {/ |4 K
# ^: A M$ w% O$ S) K2 B/ |/ c# r
1 n, I3 R! f) ]! V" f3 k第9题,轰动全球的震网病毒是()。
5 \( n' A- R4 j4 Q* w7 J" T- A" \A、木马( _' p$ R) N0 `- d( { U2 E+ [
B、蠕虫病毒$ P R3 R& L X
C、后门
4 [6 N/ q0 N: YD、寄生型病毒5 X& c+ |! b8 S) i; f4 G: `5 Z
正确资料:" @; X* p$ D& m4 j; Y$ `
' X$ }' c |0 w1 \9 d
6 R5 E: u, M% }5 F) ]; {资料来源:谋学网(www.mouxue.com),Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
! r1 X; J/ u/ Q3 q/ DA、系统输入. ?8 X! q' P- H% s5 e
B、用户输入* ?6 {* m3 [0 z* l$ C0 ]
C、系统和用户输入
4 \7 J3 [# p8 [8 X6 O/ LD、输入' [. J; h4 `* H
正确资料:1 |: a/ X" j- Y2 v5 D' q/ A
0 G3 s' }8 u) F& t# H
: d( Y# Y7 E) Z& u1 }第11题,在WinDbg的搜索符号中, ()命令允许你使用通配符来搜索函数或者符号。. d, {6 Y+ B" Z
A、bu
' V) f4 u$ t/ o; y6 }$ W5 DB、x9 W" m/ y- ~9 G5 Z6 T+ |2 a
C、Ln i# Z' t1 t( ?) [
D、dt [, M' E2 Z: g/ t& O9 F4 P1 N0 p
正确资料:
2 s6 d) |4 h8 B8 N- f3 A
( G( q: a% b3 e7 ]
/ K6 `0 w" H7 _* T3 H9 q3 ~7 u资料来源:谋学网(www.mouxue.com),木马与病毒的重大区别是()。
) j- l6 |* U( iA、木马会自我复制
0 Q6 N7 ^7 M; {0 Y& F0 jB、木马具有隐蔽性3 s- H8 y( A/ j: _
C、木马不具感染性% h F% N8 x3 s. B
D、木马通过网络传播
3 Q! J! \. Y5 A* Z4 h D正确资料:: n2 G w, F% }
2 A8 }+ X3 s+ ]# E4 ?. N) _5 Q$ {0 C, g# E1 g0 r# s
第13题,以下哪个选项属于木马()。
f" f. ?- @& X% f k% f* j3 XA、震网病毒
4 X8 E5 S* x7 h% EB、WannaCry
8 l" D4 F- f: }; m2 tC、灰鸽子
3 G( `! F" P- Q% H! u6 m, s0 y' |D、熊猫烧香: F" [8 e% f! c! J
正确资料:: e" p( V7 B8 c' n
5 x! P- X4 X% `# L; S8 L! w; z7 }6 N) Q
第14题,用户模式下的APC要求线程必须处于()状态。
0 {7 Y' u) A+ P4 YA、阻塞状态
. e2 ~* H3 G# v+ @# k$ ]B、计时等待状态
) a0 |" Y. k$ P9 V3 K/ _, S4 KC、可警告的等待状态- i* @7 M2 J) B" v% w$ U
D、被终止状态
& S- [# c4 R1 | t) V正确资料:
* @3 P1 N9 m, A# G
- w+ N7 C' H0 ?7 I7 L2 U
. ?/ {( L r# L# P8 @$ ?* d资料来源:谋学网(www.mouxue.com),OllyDbg最多同时设置()个内存断点。4 Y2 u" z" |6 g; h1 l, d
A、1个
: i) S% U2 ^' }. VB、2个" Z- f- a$ z; q5 S) P1 P
C、3个( z) x( H+ ]; y! I5 n
D、4个* G; f1 O, L" t/ I# X
正确资料:( J) }+ G h: f( |
8 d( H& Z) B Y% a; u. p/ }. C6 A7 ~# F0 t. _6 g' u: _# H i
第16题,而0x52000000对应0x52这个值使用的是()字节序。9 z6 C- V3 o6 s" D3 \- M
A、小端
; C! v% p$ L% X1 qB、大端
4 D6 O: p# q& A) CC、终端& {/ |$ }, s$ f
D、前端+ q: D4 l: |* K5 Y1 Q# g d: q
正确资料:% m- l# s# H. F6 Q9 @' n: P
2 _% x8 r {1 [6 G; S. w: J- u( F
" U0 L" T: l) B, {2 L第17题,以下说法错误的是()。( P; _% H# S, R( M
A、OllyDbg可以很容易修改实时数据,如寄存器和标志。它也可以将汇编形式的修补代码直接插入到一个程序
; ?- b1 S% V h; ~B、OllyDbg可以使用00项或nop指令填充程序5 ? r1 e& G6 H# t9 D' q6 `. }
C、键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥, A! ]' E3 C, k1 h
D、当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理+ w1 i% P$ O u8 p! V. M
等方法,来决定是否将异常转移到应用程序处理# C1 p. c; p( ~) b) R. Z
正确资料:
$ g+ j7 Q7 C) m6 c" ]2 V, ?2 S) s1 ]1 k7 T, F3 S
. j R/ t9 u- V7 y5 f& p& F第18题,反病毒软件主要是依靠()来分析识别可疑文件。
/ _* C9 ?5 _& Q. |4 M* v6 S8 ^! WA、文件名
6 U! N' ?; q% oB、病毒文件特征库
2 Z: j& u" u& d! RC、文件类型
( `: J4 H' v9 eD、病毒文件种类
$ |/ n" ~( s! i \1 r5 R正确资料:
0 u# C2 |" Z- b9 [5 e4 \3 M1 P1 I4 A% p
) T" n3 R; ?, X. w7 |- j0 X9 k1 T第19题,WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项中,()选项描述读取内存数据并以内存32位双字显示。4 r& H7 _) z' {1 b" Y8 B* s
A、da
# k6 d4 A4 o- B- d: j! M8 @9 @B、du
9 W8 w2 ]% m$ R2 JC、dd9 e' l6 r0 N/ A$ O8 R+ k1 _9 v
D、dc
c% r9 x0 @9 E0 k正确资料:
6 I7 _0 O% b3 B1 a- \2 }9 K0 _$ B8 f* b8 ?
6 K0 m+ C+ k& e; d; C+ C4 [- C资料来源:谋学网(www.mouxue.com),Base64编码将二进制数据转化成()个字符的有限字符集。
* g( [7 _/ j4 V9 ]* @A、169 }4 L2 ?4 Q* B
B、32& m6 E6 g7 T; m: \2 o: k& u( |& D% F
C、48
- m; |8 A7 O4 I- }4 lD、64
" s" l0 g0 ?& e8 Z, x正确资料:" z7 O& a: i4 b/ ~4 K$ k/ U3 M' e: D
6 k6 M1 r9 d" s/ ~$ w# S! H' ]
3 i- H3 F7 R/ W p, R
第21题,原始数据转换成Base64的过程相当标准。它使用()位的块。
7 u+ O$ X$ n! fA、8+ T8 x/ p k8 Y, r: O1 j L
B、16' N: [7 b7 m$ z; Q$ Y5 d
C、245 }3 D" T1 d6 V& b
D、32
! p: r: Q! A' T6 q) C1 \: ~正确资料:6 L' K- U; |" \0 ` k: P. c# z
) B. W+ ?: v! O
( m3 I; K4 |) }第22题,()是指Windows中的一个模块没有被加载到其预定基地址时发生的情况。# G! @- k! o+ p" ^8 E. U* h
A、内存映射" U! C3 |4 v2 r |% g
B、基地址重定位
2 S7 x2 ]/ Q9 X2 [C、断点9 U# W! | l B
D、跟踪
$ t- O4 V) h4 m2 t0 ]! B/ }; _正确资料:
$ k f2 k1 z. H$ M( `, T0 c4 N- r+ d) N- e. i
* S$ U; q2 @' ^0 {
第23题,WinINet API实现了()层的协议。) E) ]1 f! X$ ~- z
A、网络层
5 D! B$ w2 T7 S% z5 O, w" I3 A$ rB、数据链路层
5 ^. a+ R& G: Y3 J6 Y9 {8 n% JC、应用层
9 M! ~% k& p8 M" bD、传输层3 D& E+ E! V+ F* Z
正确资料:: `( O7 p! A* K9 P& G3 ]
7 E4 A0 [( h" `5 C
& m) }$ m# x8 g% O; ]9 h4 E
第24题,WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项中,()选项描述读取内存数据并以ASCII文本显示。
# W0 s7 S* e0 }9 {0 D# h1 y1 Y9 fA、da
/ u( i) s2 [7 JB、du2 S5 K3 W) b# j4 p5 J' w
C、dd
8 R1 C2 Y& b& Y" [# ~/ HD、dc
( b6 K4 u& ~5 p7 c正确资料:% U, q) B) G, u; `! _* n
4 j* d6 _- F$ | L' T/ ~9 L7 K) H, K+ z" |
资料来源:谋学网(www.mouxue.com),进程浏览器的功能不包括()。! q# f7 ~ L; a0 s X+ z& D) {3 K. X
A、比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程' c2 q( p3 U* S9 D
B、单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证( K+ ]; Z+ b a: M$ a. c
C、比较运行前后两个注册表的快照,发现差异& [7 s' M8 c: @ a" w7 z
D、一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置。
% r, Z2 X4 i. L; K2 ^正确资料:
, q6 N; b* b1 ~9 t# j9 m! ~8 W0 Z+ _8 W6 d! r. N! R
7 t+ M0 b# w8 h! r第26题,以下方法中是识别标准加密算法的方法是()。[多选]
& g- {- g: T# p% h' ^) i; u6 IA、识别涉及加密算法使用的字符串
7 w$ `, ?+ i( l' e2 b8 z% u, pB、识别引用导入的加密函数
) v8 Q& l: }. } d5 IC、搜索常见加密常量的工具
! {: v! ]' A5 I) k! CD、查找高熵值的内容" A9 ~5 u+ ^9 P2 l" ?7 ^1 j
正确资料:,B,C,D
) q' H3 U1 W( a7 k$ F6 m r8 q! t8 M8 Q
/ S' B0 m1 G: V7 y$ Y% B3 v. {
第27题,对下面汇编代码的分析正确的是()。
" k8 F$ }/ k$ |0 C8 z& o0 d* @0 hA、mov [ebp+var_4],0对应循环变量的初始化步骤
2 C) A. c s, _* ]& N7 A5 A$ K/ ZB、add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过
, b& V9 ^* y0 ?# _+ wC、比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出& N& R0 d u# U3 b! ?
D、在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增。
N) ^0 _) K/ U正确资料:,B,C,D
- }, s: R; k) d. b% K9 i9 Z. F; k- D4 T( i; L; }8 r: g3 |6 W
9 v* _( r7 I, i# L l8 R第28题,以下是分析加密算法目的的是! K+ k! z: P- S0 r: t- H. x( h5 @2 S
A、隐藏配置文件信息。
8 J* N) R, J9 H0 }) KB、窃取信息之后将它保存到一个临时文件。
( ~* \' q& v7 yC、存储需要使用的字符串,并在使用前对其解密。
+ M/ D! C( X- r; [' [D、将恶意代码伪装成一个合法的工具,隐藏恶意代码
/ P" L! I6 W o2 e4 ~! |. j正确资料:,B,C,D
" T) e0 ^8 e4 u8 e+ r! l
; m) {* T; R: j# ^
3 M5 u& n. j1 ?) H1 h, N+ k9 O第29题,以下哪些是常用的虚拟机软件- \( q2 h% I i+ S
A、VMware Player
4 C, Y* A6 W- N1 d5 IB、VMware Station
2 x; ^3 }3 [" T- aC、VMware Fusion; j/ L4 W p" ?& Z" o! f5 j
D、VirtualBox- V2 R& k% {, A
正确资料:,B,C,D
+ e0 f1 U: V" h- z" W, }6 ?% X' J8 B* ?+ L* \* f: u. O
9 |6 h. [6 N! m2 l+ F* W
资料来源:谋学网(www.mouxue.com),后门的功能有: b$ P1 {$ o& x$ A' L
A、操作注册表
: b3 F; Y" M) Q! o6 |/ GB、列举窗口5 f( p, z- T' U& S9 R/ N
C、创建目录
* S! [ n* U& W$ X. J! r- ]D、搜索文件0 S [3 _' W) ^5 V9 H7 i
正确资料:,B,C,D
/ R. R! s8 \8 m M0 V0 W, W0 L% m' V G
/ e$ `' X) S, D2 o2 _第31题,OllyDbg提供了多种机制来帮助分析,包括下面几种()。
$ n: V* \; q8 X2 `A、日志
5 ^4 E; G% P( ]B、监视
) T3 W2 V! \9 v3 b K7 n2 \C、帮助) o6 @' ~' c6 ?. o
D、标注0 C0 ~* a% w" o3 R; z
正确资料:,B,C,D
. X" z0 I( A2 C
# @) m! S% A, {2 i; O; b0 E, [4 @3 n: |+ p# v* u$ ]
第32题,调试器可以用来改变程序的执行方式。可以通过修改()方式来改变程序执行的方式。
5 D' g: D: \$ ]: Z2 I+ b7 BA、修改控制标志
. b/ v* M0 l M! G& A- r( G8 zB、修改指令指针: O; f7 J6 y1 m- r% w) X9 _( [
C、修改程序本身: c% ]8 [9 O( x
D、修改文件名
2 y" [) H& q* x+ z5 L1 q8 [' u正确资料:,B,C
4 F" |& D( J* A. @, I
. e# A" ~6 \, z
( m& z2 ^+ o8 v! t: t第33题,恶意代码作者如何使用DLL()多选
3 H) D j# P6 d3 fA、保存恶意代码" O. s( M5 l5 P8 N6 @: r! W
B、通过使用Windows DLL# _. V) [' @) F& ~( }
C、控制内存使用DLL
- t4 c& }8 `1 e* q9 `* QD、通过使用第三方DLL3 J# `) u @8 N
正确资料:,B,D9 X: l) }4 f; Q: @: \* z' f8 g% K5 M5 f
) t% ?3 I1 h& z9 ~2 G
W y$ a- q- {; ~$ y
第34题,恶意代码的存活机制有()
% [/ I( s) _; V: rA、修改注册表
) ]( q9 }1 K& x# bB、特洛伊二进制文件
+ X! I4 \0 Q6 N6 E" qC、DLL加载顺序劫持: v( t. M# P/ I* B" V0 O
D、自我消灭
1 {0 x( B; O2 B- r) e: F5 [. W正确资料:,B,C7 e) y& A) r# x+ Y0 G% \
6 E* \8 j: i6 X0 M: ^
5 x, I9 f+ ?2 ^! ~4 K第35题,恶意代码常用注册表()
2 c) u7 Q. K! k, L# VA、存储配置信息
2 \. a9 {% e- EB、收集系统信息
& ^) @0 |$ p# aC、永久安装自己3 }7 U- ?5 s; Z& Q4 M" i! r
D、网上注册3 J, Q0 K! }% g- l% R9 a2 }( ?# m
正确资料:,B,C9 }4 G( O Y& u. x- g, S% V
3 P" B! e. ~7 Y2 [" V4 z! F
4 v. J0 v* m! l; D( Q
第36题,哈希是一种用来唯一标识恶意代码的常用方法。( O' U. x$ h7 |
T、对$ b3 f7 p, e8 K+ {: ~$ d- X
F、错
4 W6 |. J+ T1 W, _! [% B更多资料下载:谋学网(www.mouxue.com)
8 g0 q& x7 j, F b7 R# S: J X
! s- ?+ Y% l1 o2 |9 o) O' J( G$ `: i' T
第37题,在图形模式中,绿色箭头路径表示这个条件跳转没被采用- C0 u, q- t) b" C$ D$ j6 J' a
T、对
/ k+ H9 s# w- T% ?F、错8 k" o+ m" ^. e' b7 o8 {
正确资料:F, n5 F2 X9 i5 \& y
. A9 M' r* |/ C
8 g/ k% T) b e7 G* ?第38题,普通病毒的传染能力主要是针对计算机内的文件系统而言。/ T* w, l& Y: q. x( y2 T* t8 i
T、对' `! f0 K2 s2 M- K9 d
F、错
2 U6 C" _8 N7 g) i5 S更多资料下载:谋学网(www.mouxue.com)
- N9 g, y5 U' s7 a; k! P3 ?: @
9 [! A3 t3 C. y! _
* E2 I! x1 d+ |: u第39题,静态分析基础技术是非常简单,同时也可以非常快速应用的,但它在针对复杂的恶意代码时很大程度上是无效的,而且它可能会错过一些重要的行为。
! k' F( L: F( o- {T、对9 I$ ^7 Z/ t1 n7 S+ f- u
F、错
" u U1 \/ O" g! G- B9 M更多资料下载:谋学网(www.mouxue.com)& m, M+ k+ m C1 X1 h' e
; a$ E7 m1 z/ d& k
; s* q, I! j3 J3 |9 Y, k
第40题,有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库! ~, y0 J% m1 ^5 t
T、对, M5 t; a$ A. M1 V: r$ C* D: E2 ]
F、错
; h; W& L# _7 K, S6 I; r更多资料下载:谋学网(www.mouxue.com)4 k t I, x2 ^
( t. B2 p( N0 F7 v3 ?: n1 x- C' |9 a
第41题,在完成程序的过程中,通用寄存器它们是完全通用的。
& g* \8 @% T8 ~9 L" ~- @: UT、对
- n3 o* X# c- c5 I: R9 IF、错
2 `% A! T- d' |# d# w: C( v, n正确资料:F; ]( S( `1 E; x7 ^1 J- V
5 K8 c: y; |3 c" q# M' m
& r5 A3 m6 c" Y) J) E第42题,下载器通常会与异常处理打包在一起7 T# m! C# I. s4 h$ i* `" |
T、对
# X" N; R p' u+ J+ x# A0 {F、错2 B" @! ?# |% |; m0 U
正确资料:F
7 B# u# ~0 f+ j
& e, e3 `/ n; ?$ z% P
7 C, L4 h1 E: j6 y* @第43题,Netcat被称为"TCP/IP协议栈瑞士军刀",可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。6 @% B" f' u5 u @! x) c+ L% ^& r8 @
T、对
' ^# V L& O1 k" @+ }: rF、错- @' ^& p6 D% U" g2 v5 r5 P6 Q( g
更多资料下载:谋学网(www.mouxue.com)5 d8 Z4 d; M7 D7 C: x
9 z+ F- V+ Q9 ^4 I8 P4 P; J
7 d8 ~3 @1 f# `. R% K- M9 l$ G第44题,调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数* e- u, b' P, |/ B
T、对
! {$ |4 f: ~4 A: }' q5 P' GF、错+ w; ?! D9 w% k
更多资料下载:谋学网(www.mouxue.com)
* c1 a2 p& e/ c% g. H3 s9 x% Y2 _
% p% Q2 _' j" c
; L; |% q% f" j, f, |第45题,蠕虫是利用文件寄生来通过网络传播的恶性病毒。
2 l* [' p1 q/ D0 f6 y/ OT、对
: R8 o+ @' u4 p; P! X9 j& AF、错
) k/ Z/ f" z' a& t% a3 t* v正确资料:F* U7 V5 Z4 f B e- J. l0 U' y9 E
% R C' B3 x7 j6 r" c3 R4 v! L$ G
第46题,当恶意代码编写者想要将恶意代码伪装成一个合法进程,可以使用一种被称为进程注入的方法,将一个可执行文件重写到一个运行进程的内存空间。
' g1 a7 @1 v: U& D, }2 E0 T8 U/ ^T、对
3 m0 ]6 b" X- _+ {2 Q$ e. sF、错
- O4 U% ~5 a* g# u, W" f" v! Z! _正确资料:F4 r* x4 M1 S' v7 k6 c1 f
: p( D! k; [9 l( \/ W, d3 h, s
, ~* ?1 H& M5 {! z. W* X第47题,重命名地址可以修改自动化命名的绝对地址和栈变量。
- w$ P: g" z5 @. f3 KT、对
" K) ]7 r; G$ M! Y& S' fF、错
9 l, M3 n ~& V# I) ^正确资料:F
1 g: a* {2 ~% i. z% H0 h
$ \* J0 ^' }1 g, T
# P, }; a/ ^) D' u9 P. E0 {第48题,进程监视器视图每一秒更新一次。默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。
1 W4 a# ], h, M4 x; ?) QT、对
9 m: E& h- n: LF、错
P$ B1 }* X M, i7 V3 T更多资料下载:谋学网(www.mouxue.com)
9 ] s% M! Z: o S0 M7 T( n( M1 m. u# m/ t8 o8 | E7 W
+ A* e' a/ H; H5 A+ V: @第49题,这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。
5 O) z, a8 N5 Y( JT、对
- `4 Y$ H1 z! Z$ ? nF、错! W [" H3 C: ^5 a% `! d2 S8 S3 n
更多资料下载:谋学网(www.mouxue.com)
8 L9 b6 `: J8 d b+ N( g0 o2 G) F$ g7 h6 ^# Q ~
: x! u% T3 e8 w: T- \7 L资料来源:谋学网(www.mouxue.com),假设你拥有一个恶意的驱动程序,但没有用户态应用程序安装它,这个时候就可以用如OSR Driver Loader的加载工具来加载它。
& m+ o( @. }) {0 R, V. i3 O( A9 b2 FT、对
7 L3 V$ U1 I' XF、错! K" X7 r; j$ ?# m' R7 d
更多资料下载:谋学网(www.mouxue.com)
# A4 s |* A* {: z n7 q! M) H, W6 J7 m
1 x( f# F1 X6 e6 e& M8 |: i* U2 _( F( e, y3 p3 y! z0 t: X# D& a
' t4 H& I; i- \7 o7 q, \& K
: Q5 M/ c" O9 k. U
! B, P* z5 ~2 O' L% h8 V. e6 x9 Q5 ?6 w" [3 H* b: p0 \* X1 E$ A' n
5 n0 K1 U- D% L3 Q( x
. B, |" f* n* V" l7 T( D* k$ C$ a3 h( X
# K4 R% \* c1 J% W3 _# n# g8 z0 b) k* w) X7 E, l
- n/ ]% g# [! E/ e+ B& S! X8 _3 p: Z; W
|
|