|
22秋学期(高起本1709-1803、全层次1809-2103)《计算机病毒分析》在线作业-00003+ C% _3 i% n6 K
试卷总分:100 得分:100
0 z8 L5 ^ v7 V! b一、单选题 (共 25 道试题,共 50 分)4 ]4 P1 l4 v/ k
1.能调试内核的调试器是()
7 Z0 l3 q/ a' _7 o+ |" z" P6 sA.OllyDbg# ~7 [" g) r2 ^, i
B.IDA Pro
. }( `4 P7 ^$ y4 Q# aC.WinDbg9 Z5 I1 {3 e# H6 z9 C
D.Process Explorer. [, V4 p! u( X
资料:1 c# g/ ?" c6 q" \
/ v- H @4 |- `0 s4 Y
2.对应a++的汇编代码是()。, ]' f& o5 c- }4 C; \" b; \
A.move eax,[ebp+var_4]
# N6 f3 k1 a L( bB.sub eax,[ebp+var_8] G* V3 @; J, J
C.sub eax,1, y; B) P1 U6 G8 a: J, r( Q7 A# v+ U) R
D.add eax,1. [" _5 d2 u# d+ \1 g
资料:
- T# ]# j; o7 ]! W O$ U5 D. o$ ?6 w3 j$ R
3.下列属于静态高级分析技术的描述是()。
; q' w8 g/ Y) O8 o, _& G- c W4 a1 zA.检查可执行文件但不查看具体指令的一些技术分析的目标& c7 }" \' ?- W* i; L# h% n
B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者! f; {: N; H& @; H& b& e u
C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么/ ~! ?+ k+ z) b5 o6 K% p! X
D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态
1 m& d! N, j8 ?- F' c7 V资料:2 y- ^! V+ Z0 ~: H! w& f$ f
! {- x% d- k5 k; @% \& {" k
4.参数是从右到左按序被压入栈,当函数完成时由被调用者清理栈的是()。+ X4 ^! B, N% K V3 J; N }
A.cdecl
+ R* X2 t4 o& F5 x) }8 P6 FB.stdcall8 |2 l! h. N$ k
C.fastcall
7 u8 J3 P. q% |; AD.压栈与移动
2 y2 y ~* a/ \2 t- o" e$ A5 @资料:
& ]! L+ `: x. W8 ^9 f$ m# ^- ]% q3 f1 C$ U/ d
5.下列概念说法错误的是()。
! C5 `, \" P0 XA.内存映射窗口(View→Memory)显示了被调用程序分配的使用内存块9 {6 x8 c- ~, _- p% x! [1 B4 M3 ?
B.基地址重定位是指Windows中的一个模块没有被加载到其预定基地址时发生的情况8 F2 j; e1 Q4 e. o1 O/ o+ m# R
C.Windows中的所有PE文件都有一个预定的基地址,它在PE文件头中被称为映像基地址
/ t1 |4 P# U+ Z, D' n6 ?( ]D.使用相对地址,无论被加载到内存的哪个位置,所有指令都能正常工作1 k: t8 v7 W/ s0 V' `, c
资料:' R9 p- @+ s) H& T1 h
7 e. u3 J! ^" B7 F9 P; D6.以下不是解释型语言的是1 ^/ Z! [. s0 G* E: l
A.Java) G9 N; A. ` `( D# y' V
B.Perl- S8 m- |; g5 ?" Z/ Y" h9 J0 E- n
C.NET
% L2 O% o) F4 v# s: h: k# ~D.C
R2 b: l, h; f& X- _9 \) l: F9 d* O资料:
. |* h7 F0 h6 w1 i3 U, L/ L% E9 F' @2 ]+ b D
7.下面说法错误的是()。
8 p$ D8 v6 L6 {8 Y- ~0 t+ BA.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来6 z! o. b1 {' U; U* f
B.隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码( t) e5 o: u/ a# m) J
C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术
- x/ }' j7 M' f6 s6 G z% F/ jD.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode
; {2 @- o1 v( X# ` Y资料:
" b' ?0 Y9 ^1 u& T- M. p7 I9 t% ?- i
8.()列出了所有活跃的进程、被进程载入的DLL、各种进程属性和整体系统信息。
S% G; O' ]& O& NA.进程监视器
# g) T) o2 t* H) P9 z; rB.进程浏览器! ~ i7 ] }4 v7 p
C.沙箱
3 T* T: @6 F# a, TD.Regshot9 {8 S* [" T, o6 T: e
资料:
% Z! i- W: ^) x- S; q1 C/ J4 `5 q; q& W2 c5 W9 g* U
9.在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了; u8 [( N% g- A4 P( m1 I
A.红色
! H2 n! ]8 t( v% V3 N" UB.黄色
- f6 z2 Y3 o& h) Y- s* {& e6 g% SC.蓝色
' a$ y/ a, D, K- c! p. [. P0 @D.绿色2 Y+ e& [% ~0 H
资料:
& `0 ]) E# F1 I2 C/ [8 J- Y* D/ G! }6 E
10.当要判断某个内存地址含义时,应该设置什么类型的断点()0 X/ \1 f7 O& R" }
A.软件执行断点
3 p( n- d+ Z6 c: v2 @ }3 IB.硬件执行断点
$ S5 f. o1 A" h6 w7 dC.条件断点8 e; s# I0 J5 ~( |1 } ~
D.非条件断点
: K+ P" {3 U2 D/ W7 E- O资料:
6 j8 E) B) R7 `3 m' Z9 x. K3 Q O" S* { t
11.进程浏览器的功能不包括()。5 }2 c: y- _. j2 D
A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程$ l0 [5 C2 S/ g
B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证& e9 p# |6 _5 b) Z
C.比较运行前后两个注册表的快照,发现差异
& T: Z d7 K, Q! O0 Y5 d: iD.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置。% i6 g7 d0 n( l/ ]" @8 x
资料:9 ^6 M4 k4 t- D! @; P7 t8 e+ H) b5 y
/ M% U: }6 C6 Q( W% s. g; u0 f
12.多数DLL会在PE头的()打包一个修订位置的列表。$ E2 A( v6 S- T( U" `' f3 g
A..text节
' k" j' v; N# Y: X. Z6 TB..data节
. |2 N6 ^% d0 rC..rsrc节
: `: C7 K- R. B, {1 O- X+ UD..reloc节* P% M) k" U& D
资料:; V; }+ A6 m& O, x# C
* b4 ]# j; `& d# j
13.以下Windows API类型中()是表示一个将会被Windows API调用的函数。* N+ ^6 `5 K& A
A.WORD
" C& X* b7 ~& Q' c% i# I' ~B.DWORD/ Q) h! {- h9 u6 M
C.Habdles1 t& [" }0 q& c+ h
D.Callback
- o! z; L$ Q" z) j7 w0 x9 K% @资料:
! w5 r+ v7 w6 ]* ?; t: j' l, X& n3 t4 Y! J D/ N% l
14.以下那种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上3 Z$ d8 b9 a- F: h
A.bridged6 {9 p6 T% S7 ?2 k3 a& B
B.NET$ C7 U, h4 a; z+ [$ i, ~
C.Host-only- t) e3 U, t1 x! v
D.Custom b2 k g/ n2 V' q" a) ~0 k
资料: ^' Z" ?6 L( H2 O
6 J# p# Y; [8 N# f: D
15.()常被一种叫做击键记录器的恶意程序所使用,被用来记录击键 。! ^+ Y% Y. H5 t; H
A.DLL注入 A& X# Y4 q1 A3 ~- m- P# b5 Q; D& v$ U
B.直接注入5 K3 Z$ }: @6 F$ d" R
C.APC注入5 [% l( C' F+ q% o1 E/ E# L/ h
D.钩子注入
& ^9 v- ?7 P- N' G2 v0 W" Z( t; F, P p资料:
- L3 T i3 u. D! R
6 O4 I' L6 e( b* |$ ?16.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。3 y: B: E* ~# s
A.计算机指令
. ^( `% o) P1 l3 B |B.程序代码
" N1 T8 c6 M/ |7 B& `5 U/ c$ w GC.文件
: Q6 n% x. l0 M$ sD.计算机指令或者程序代码2 ?. Y1 r* c: t* K
资料:* x, D7 T k, Z/ W% d' `/ g6 w
& E0 N Z4 X! [ t# m0 g! ~+ X17.对以下代码分析错误的是()。( Q. ^! \6 U# a; ]# i+ k" G' ?0 B
A.jnz为条件跳转,而jmp为无条件跳转
1 p" x6 @2 e! ]B.while循环与for循环的汇编代码非常相似,唯一的区别在于它缺少一个递增* v+ @/ W- `' v6 R H' i
C.while循环停止重复执行的唯一方式,就是那个期望发生的条件跳转
, Q, H2 c% ?5 `4 W2 r8 W) gD.while循环总要进入一次
Y2 ^9 }5 e6 i9 X: Q3 P资料:7 U' }0 v, N! u6 U. a9 ^
7 ^9 T' p0 _6 k6 ^
18.Hook技术的应用不包括()* S4 @' L$ q4 S1 l& {; q2 Z
A.实现增强的二次开发或补丁
1 A: i2 e: O6 Q H$ b6 ~B.信息截获
' I" F+ ^$ L5 s, s! kC.安全防护; [# W: ?* z; D( r5 H' z* V( ? N
D.漏洞分析3 j Z+ r* y' Z7 i. F( ?! ?5 D
资料:
5 `4 f2 x% ]6 H& n/ l
4 \ N- h) {3 T( n19.以下对各断点说法错误的是()。7 j, t5 Y6 h! d* _4 k" |
A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点# H* I: e" |; X b
B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序' r0 R! @6 Z4 r/ M2 g
C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试5 H0 o3 x' b I/ h& R# w
D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除* A2 m, v; m3 P0 K9 b3 P
资料:
! ^; U" m+ }! D+ V$ C, d Y! y# i
20.当一个库被链接到可执行程序时,所有这个库中的代码都会复制到可执行程序中去,这种链接方法是()。2 E p W' o+ Q
A.静态链接# n+ N& M: X' L0 A, J' c
B.动态链接1 Q% D% I! _. i" D. ~6 e
C.运行时链接
* P1 T( Z( E5 p; l- CD.转移链接
: v" s( n2 L4 H7 `资料:9 a, {7 H0 k& v' ~' t- B5 [1 L
4 t1 }9 ]7 x8 @0 L' _% b. d21.IDA pro支持()种图形选项' h3 Z- I% r+ W" ~- n1 o) }
A.1种3 T+ f; X# c9 M
B.3种
8 B6 e8 _0 `. [" ~C.5种
5 f% d9 X& d4 LD.7种7 ~) a) a+ _( A/ N1 }2 u
资料:1 A# y$ d2 e2 B, {
D+ F* R1 b0 n/ I2 h* P
22.以下不是GFI沙箱的缺点的是()。8 Z0 s* C, i- d. e1 V/ i
A.沙箱只能简单地运行可执行程序,不能带有命令行选项
" D0 {( s2 Y; `B.沙箱环境的操作系统对恶意代码来说可能不正确
2 j) r1 B: ` z6 P8 }* zC.沙箱不能提供安全的虚拟环境
/ I: D! X1 d% R9 SD.恶意代码如果检测到了虚拟机,将会停止运行,或者表现异常。不是所有的沙箱都能完善地考虑这个问题- }5 \9 s7 X: R+ r' a K
资料:
! y' J1 @: T! B3 s- a0 k) E8 N% m& n* ?4 {4 K
23.蠕虫与普通病毒相比特有的性质为()。$ { D: s% k9 q1 a X% s
A.传播性
- } |& G! R- o1 C0 ]; @& O W7 m3 x2 AB.隐蔽性
3 a0 X$ w5 M) O/ NC.不利用文件寄生6 N. F0 M6 s. D% p a& x8 p
D.破坏性
0 o; w9 n+ a# T' n1 J( D, u资料:
# C9 I X8 o) }/ p# g. V& N, k/ m- f5 y I' V5 k
24.可以按( )键定义原始字节为代码。
* } R, f, [$ Z; \5 w! FA.C键6 q, w5 v$ |9 b, X+ s
B.D键# \" d* F2 r6 U; k, \% I
C.shift D键
4 i3 v6 y$ g1 R% Z k: b% _& iD.U键. X7 Y$ g$ o, L8 M! P+ m( o& r
资料:/ a0 h8 ]: b6 a( o" Q$ I( p8 N& }
& \& q9 L8 [3 v
25.以下哈希值做的事是()
0 I" E$ e: x; m" ~, T- L5 U( E: qA.将哈希值作为标签使用% ?" e! y( M( P. ?
B.与其他分析师分享哈希值,以帮助他们来识别恶意代码0 I* u) J6 f, }1 j, n& M# f
C.通过哈希值计算文件的生成日期7 A: \! n0 u+ ]% ^+ A
D.在线搜索这段哈希值,看看这个文件是否已经被识别: \, |6 e7 T( Z; a; k/ b* A N
资料:$ z! L' T. r3 V3 X- c
6 M6 I! P% {* @; r8 q' c- g& W' I二、多选题 (共 10 道试题,共 20 分)
1 ]) g8 K& j0 K& J8 n7 f26.后门的功能有% I& j% P3 n; _3 s2 y
A.操作注册表
" G) c* Q' P$ `6 [2 ~B.列举窗口
& I0 A( x1 c" P; V! yC.创建目录
) W* p( w5 q6 J$ n2 vD.搜索文件
) ]+ u* e" O. d6 O6 l( [# i资料:CD7 A/ z# q& K4 I( _) e8 |( j' e
! ]4 k) V$ q9 Q+ M. n" b
27.微软fastcall约定备用的寄存器是()。
% X2 l* F: C) c0 t: Y, `& s6 rA.EAX# U1 E. z1 ^8 t) v/ r/ G
B.ECX+ }5 _0 N: e/ a
C.EDX" I+ W K) R& ~4 o) J& B4 ?
D.EBX
: j% J6 N; H3 f9 `# Q, D( o资料:C
" R( y1 m2 @" Q. k! U6 J$ d; |' M* b: }$ i8 _
28.IDA Pro 都有以下什么功能()。
! E9 O- v! v2 n9 k u4 R% mA.识别函数
1 G0 @9 @1 ]2 W" r3 [7 Q2 GB.标记函数
# ^2 t7 ?% u: z; R1 E% [C.划分出局部变量
) d7 ~! c- I3 l/ R" qD.划分出参数
& q) t4 ^, b! Y- l: \* ?0 S y资料:CD; H. o; i2 h3 S+ d/ y/ M- G4 ~5 P
/ k+ i9 S1 K8 j$ c& k, R+ p
29.运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环境的原因是什么6 a; J8 G( n8 F/ b
A.恶意代码具有传染性
( \; C; r& O/ ~6 m, m8 E$ WB.可以进行隔离
4 f& c" h8 I+ t2 O7 X2 h% w ~4 gC.恶意代码难以清除
5 M0 {" i8 [" \" XD.环境容易搭建
5 T7 l R. N3 M4 e3 N! D6 a( h资料:C6 L: ]+ Y) a3 \2 r9 k* k& `! n
& k2 d( g6 x! ~5 E, \ o
30.下列说法正确的是()。3 N) n7 o* w' u s) U6 @% Z
A.IDA Pro有一个在识别结构方面很有用的图形化工具! Q3 \0 {6 D, t6 q6 X, n! [
B.从反汇编代码来看,很难知道原始代码是一个switch语句还是一个if语句序列
) Z5 j+ h. S/ e# J+ V7 R" J" Y: H$ LC.switch中各无条件跳转相互影响+ `1 `2 l/ b) W `9 h
D.使用了一个跳转表,来更加高效地运行switch结构汇编代码
9 A+ d$ s$ n3 a- y5 m4 G资料:8 V# ? j6 w7 R' |! R$ o0 r
* ^$ W* C) B, E; J! `
31.对一个监听入站连接的服务应用,顺序是()函数,等待客户端的连接。
d" A* G/ a ]0 X, PA.socket、bind、listen和accept
8 s% d5 O7 Y% |1 ?- ^; kB.socket、bind、accept和listen
4 ?; j1 W* R. E! T4 `2 UC.bind、sockect、listen和accept* K6 E2 b, S8 F+ p8 s" L
D.accept、bind、listen和socket i* w- _! C0 K
资料:CD
- \) H6 W8 q) q3 J7 \# ~( \' T& h: d3 L6 x6 w% i- h
32.以下是分析加密算法目的的是
- R( O+ `1 q- ?' `$ XA.隐藏配置文件信息。
* \" }( u- O9 ^' e2 {B.窃取信息之后将它保存到一个临时文件。) G3 d @" Y1 W1 }1 ?' O' D
C.存储需要使用的字符串,并在使用前对其解密。6 U" y1 `1 z* f- c
D.将恶意代码伪装成一个合法的工具,隐藏恶意代码
& `+ ~- j1 L& _: Z( x资料:CD4 p1 w9 |0 I; G- t: U) s/ Z' v n
/ E! q) G p4 ~/ P& N; y# V
33.下面属于OllyDbg插件的有()。
8 Q F E4 T* _& F( h) ^A.OllyDump
2 a# B$ T t" t* R, s) Z5 ?3 }B.调试器隐藏插件, a6 a! ?& s5 |0 H
C.命令行
& l: W: s4 |* l" e* X. LD.书签
5 D M1 {5 f" W; h! ~# B6 n& v资料:CD" K8 ]# M9 D3 C1 H; r; q. c
. K5 l! \! G# o* C: r4 p* ?( ?34.OllyDbg支持的跟踪功能有()。
8 @2 ?: J# F6 {% m& f7 V, HA.标准回溯跟踪
3 s$ U$ P6 n* B% Q9 a2 ?+ OB.堆栈调用跟踪
* P4 k7 t' L) x+ n; E9 QC.运行跟踪% s5 `$ }1 o/ J; U
D.边缘跟踪$ ~6 e& U' g1 u0 B) J
资料:C8 R: T7 \' i& W& N9 u$ e
* k) t7 A/ j- R: ?2 F- P35.后门拥有一套通用的功能,都有以下那些功能?()
) t; ^% L. D; JA.操作注册表
# {9 Z/ Y B5 B- l" YB.列举窗口2 x, w) x' ~ L6 J$ z
C.创建目录/ Y G2 u$ n( {1 J: d
D.搜索文件
' {4 }8 w. v8 E资料:CD
$ `3 C, f5 P9 f' Y0 a; D* W' ] u7 D/ H/ u6 K. O
三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)
: ]' F4 e* i' {( o36.EIP指令指针的唯一作用就是告诉处理器接下来干什么。
( G0 K# f, ~# c0 H资料:正确+ ] i; B d# |) M1 ~, Z2 P+ E
/ Y* z2 D+ ?# [$ e& `1 |
37.在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。4 F& w" e- V, c0 Q$ Z7 L& b) Y
资料:错误* _" l' }/ ]* |/ Z r
# y6 Y; \- O8 D! F$ I
38.最近安装的钩子放在链的末尾,而最早安装的钩子放在前头,也就是先加入的先获得控制权
$ K+ S+ u2 F0 a资料:错误
6 M2 ]0 Y5 U# |3 z* I; R0 c/ Y! D; R
39.在操作系统中所有的文件都不可以通过名字空间进行访问。
- H, D$ e3 h2 M7 A [( V资料:错误+ N, y5 o/ k6 ~& N8 A! U
5 J/ \* I4 G' S n! f+ k7 U
40.导入表窗口能够列举一个文件的所有导入函数。
4 n$ u/ x% I* t& w7 _ X0 U3 h资料:正确
! _1 n E! A4 I& n' J9 T) O# e' Y
6 D# l D1 C, O7 W4 Y41.结构体包含相同类型的元素。) h1 G% q. B6 X1 T3 O8 B: O+ W
资料:错误7 @0 H8 b% h+ s
Y, F/ g: y, F
42.哈希函数,是一种从任何一种数据中创建小的数字"指纹"的方法。' X; I7 L% x# d: l2 i
资料:正确
7 U2 \+ N+ B* h: U8 `
3 m7 [% V* } u! |. R43.恶意代码可以通过创建一个新进程,或修改一个已存在的进程,来执行当前程序之外的代码。 @- m# z" S5 Y; g6 O
资料:正确
" x$ w# N3 L' w8 C! z3 ^( X
% C. x/ b7 M s44.硬件层是唯一一个物理层,由电子电路组成。! v5 y# I/ b4 t5 D: `
资料:正确5 Z% m6 L5 z4 X' ~6 M9 D
, z5 P! ~: i" K6 N @
45.COM可以支持任何编程语言,并且被设计成一种可复用的软件组件,并可以被所有程序所利用。
1 y) b; Q( }9 z) D/ T3 i2 j' `( o" o资料:正确+ j0 J7 m9 T" h+ H/ v, L' v
2 I' @4 m6 b4 L9 \9 M+ I& n46.计算机病毒分析和查找程序Bug没什么区别
1 u, q# n# l, N9 H& q$ ] z2 |资料:正确 Q1 B3 E) P" h! K& i; P
& M/ r$ Z& o A' D0 p5 E, S/ V47.在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节
: N* M- T' u- G资料:错误. o1 g; f5 e' s
$ m- d2 j' g; D, J" ^7 ~48.静态分析基础技术是非常简单,同时也可以非常快速应用的,但它在针对复杂的恶意代码时很大程度上是无效的,而且它可能会错过一些重要的行为。& o$ o N* w0 L: z, t. S* ^
资料:正确, } d: {* j; E! b) { O
: u: M! A" k4 i: ?+ i
49.不同的杀毒软件使用了相同的的特征库和启发式检测方法。
" N4 x% @6 i! i+ a8 Y* S资料:错误- D9 _7 V: U, d I7 B; F3 _2 l
% @6 P! [ i8 \
50.启动器只能后期执行恶意程序
2 y# l8 v0 F3 P/ L$ k7 ^7 L1 Z3 X资料:错误
~' Y* D& w: y( ?; w, n6 r9 H/ \7 j7 ~8 G
3 @, z# Q; d% Q) a K& V
3 \2 f4 S' E: C) m6 W/ H/ V( W7 H6 G3 C
1 }" C7 S# ~ g5 \% k$ q# ~" e$ N& Z0 n5 u+ }
9 L# i" R E) V3 L
# |( r: i7 k6 d+ t
4 x; S" u+ m" ?, z4 h" i
. Z0 y4 B- Y; {. w0 |: k! m& H% n5 | u% T3 \0 l" ~! w, i
4 R! R' T1 ?+ `. r5 E |
|