重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 21春南开大学《计算机病毒分析》在线作业-2参考答案

21春南开大学《计算机病毒分析》在线作业-2参考答案

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
21春南开大学《计算机病毒分析》在线作业-2参考答案试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[多选题] 调试器可以用来改变程序的执行方式。可以通过修改()方式来改变程序执行的方式。
[多选题] 调试器可以用来改变程序的执行方式。可以通过修改()方式来改变程序执行的方式。

A.修改控制标志

B.修改指令指针

C.修改程序本身

D.修改文件名

查看答案
答案
试题 2
[单选题] 在获取不到高级语言源码时是从机器码中能可信并保持一致地还原得到的最高一层语言()。
[单选题] 在获取不到高级语言源码时是从机器码中能可信并保持一致地还原得到的最高一层语言()。

A.机器指令

B.微指令

C.汇编语言

D.机器码

查看答案
答案
试题 3
[多选题] 以下对个各个插件说法正确的是()。
[多选题] 以下对个各个插件说法正确的是()。

A.OllyDump是OllyDbg最常使用的插件,它能够将一个被调试的进程转储成一个PE文件

B.为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期间,一直运行调试器隐藏插件

C.OllyDbg的命令行插件允许你用命令行来使用OllyDbg

D.OllyDbg默认情况下自带书签插件,书签插件可以将一个内存位置加到书签中,利用书签,下次不需要记住就可以轻松获取那个内存地址

查看答案
答案
试题 4
[多选题] 微软fastcall约定备用的寄存器是()。
[多选题] 微软fastcall约定备用的寄存器是()。

A.EAX

B.ECX

C.EDX

D.EBX

查看答案
答案
试题 5
[单选题] 可以按()键定义原始字节为代码。
[单选题] 可以按()键定义原始字节为代码。

A.C键

B.D键

C.shiftD键

D.U键

查看答案
答案
试题 6
[主观题] Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。()
[主观题] Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。()
Netcat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。()
A.正确
B.错误
查看答案
答案
试题 7
[多选题] 名字窗口,列举哪些内存地址的名字()?
[多选题] 名字窗口,列举哪些内存地址的名字()?

A.函数名

B.代码的名字

C.数据的名字

D.字符串

查看答案
答案
试题 8
[主观题] 基于Linux模拟常见网络服务的软件的是()。
[主观题] 基于Linux模拟常见网络服务的软件的是()。
基于Linux模拟常见网络服务的软件的是()。
A、ApateDNS
B、Netcat
C、INetSim
D、Wireshark
查看答案
答案
试题 9
[单选题] 当要判断某个内存地址含义时,应该设置什么类型的断点()?
[单选题] 当要判断某个内存地址含义时,应该设置什么类型的断点()?

A.软件执行断点

B.硬件执行断点

C.条件断点

D.非条件断点

查看答案
答案
试题 10
[主观题] 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。()
[主观题] 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。()
病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。()
A.正确
B.错误
查看答案
答案
试题 11
[单选题] ApateDNS在本机上监听UDP()端口。
[单选题] ApateDNS在本机上监听UDP()端口。

A.53

B.69

C.161

D.80

查看答案
答案
试题 12
[单选题] 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组()。
[单选题] 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组()。

A.计算机指令

B.程序代码

C.文件

D.计算机指令或者程序代码

查看答案
答案
试题 13
[主观题] 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。()
[主观题] 恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。()
恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。()
A.正确
B.错误
查看答案
答案
试题 14
[单选题] 直接将恶意代码注入到远程进程中的是()。
[单选题] 直接将恶意代码注入到远程进程中的是()。

A.进程注入

B.DLL注入

C.钩子注入

D.直接注入

查看答案
答案
试题 15
[主观题] 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。()
[主观题] 这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。()
这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。()
A.正确
B.错误
查看答案
答案
试题 16
[单选题] 以下运行DLL文件的语法格式不正确的是()。
[单选题] 以下运行DLL文件的语法格式不正确的是()。
A.C:rundll32.exe rip.dll,Install
B.C:rundll32.exe rip.dll
C.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceName
D.C:sc rip.dll
查看答案
答案
试题 17
[主观题] 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。()
[主观题] 在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。()
在编译器对源码进行编译完成时,还是可以判断源代码使用的是一个常量符号还是一个数字。()
A.正确
B.错误
查看答案
答案
试题 18
[单选题] 以下不是检测SSDT挂钩的方法是()。
[单选题] 以下不是检测SSDT挂钩的方法是()。

A.遍历SSDT表

B.使用查杀病毒的软件

C.查找异常的函数入口地址

D.ntoskrnl.exe的地址空间是从804d7000到806cd580

查看答案
答案
试题 19
[单选题] 在以下寄存器中用于定位内存节的寄存器是()。
[单选题] 在以下寄存器中用于定位内存节的寄存器是()。

A.通用寄存器

B.段寄存器

C.状态寄存器

D.指令指针

查看答案
答案
试题 20
[主观题] DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。()
[主观题] DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。()
DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。()
A.正确
B.错误
查看答案
答案
试题 21
[主观题] WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。()
[主观题] WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。()
WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。()
A.正确
B.错误
查看答案
答案
试题 22
[单选题] 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上()?
[单选题] 以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上()?

A.bridged

B.NET

C.Host-only

D.Custom

查看答案
答案
试题 23
[单选题] 用户模式下的APC要求线程必须处于()状态。
[单选题] 用户模式下的APC要求线程必须处于()状态。

A.阻塞状态

B.计时等待状态

C.可警告的等待状态

D.被终止状态

查看答案
答案
试题 24
[主观题] 下载器通常会与漏洞利用打包在一起。()
[主观题] 下载器通常会与漏洞利用打包在一起。()
下载器通常会与漏洞利用打包在一起。()
A.正确
B.错误
查看答案
答案
试题 25
[主观题] 若依次压入数字1、2、3、4,则第二次弹出来的会是()。
[主观题] 若依次压入数字1、2、3、4,则第二次弹出来的会是()。
A.1
B.2
C.3
D.4
查看答案
答案
试题 26
[主观题] 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。()
[主观题] 一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。()
一个网络程序通常有两个端点:服务端和客户端。而恶意代码只能是这两端中客户端。()
A.正确
B.错误
查看答案
答案
试题 27
[主观题] 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。()
[主观题] 有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。()
有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。()
A.正确
B.错误
查看答案
答案
试题 28
[主观题] IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。()
[主观题] IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。()
IP地址127.0.0.1会被表示为0x7F000001,而在小端字节序下,表示为0x7F000001。()
A.正确
B.错误
查看答案
答案
试题 29
[主观题] 在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节。()
[主观题] 在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节。()
在默认情况下,IDA Pro的反汇编代码中包含PE头或资源节。()
A.正确
B.错误
查看答案
答案
试题 30
[单选题] 以下不是解释型语言的是()。
[单选题] 以下不是解释型语言的是()。

A.Java

B.Perl

C.NET

D.C

查看答案
答案
试题 31
[多选题] 恶意代码常用注册表()。
[多选题] 恶意代码常用注册表()。

A.存储配置信息

B.收集系统信息

C.永久安装自己

D.网上注册

查看答案
答案
试题 32
[单选题] 在WinDbg的搜索符号中,()命令允许你使用通配符来搜索函数或者符号。
[单选题] 在WinDbg的搜索符号中,()命令允许你使用通配符来搜索函数或者符号。

A.bu

B.x

C.Ln

D.dt

查看答案
答案
试题 33
[单选题] PE文件中的分节中唯一包含代码的节是()。
[单选题] PE文件中的分节中唯一包含代码的节是()。

A..rdata

B..text

C..data

D..rsrc

查看答案
答案
试题 34
[主观题] 导入表窗口能够列举一个文件的所有导入函数。()
[主观题] 导入表窗口能够列举一个文件的所有导入函数。()
导入表窗口能够列举一个文件的所有导入函数。()
A.正确
B.错误
查看答案
答案
试题 35
[单选题] 一共有()个硬件寄存器存储断点的地址。
[单选题] 一共有()个硬件寄存器存储断点的地址。

A.1个

B.3个

C.4个

D.7个

查看答案
答案
试题 36
[单选题] 木马与病毒的重大区别是()。
[单选题] 木马与病毒的重大区别是()。

A.木马会自我复制

B.木马具有隐蔽性

C.木马不具感染性

D.木马通过网络传播

查看答案
答案
试题 37
[多选题] ()是WindowsAPI的标准调用约定。
[多选题] ()是WindowsAPI的标准调用约定。

A.cdecl

B.stdcall

C.fastcall

D.压栈与移动

查看答案
答案
试题 38
[多选题] 对下面汇编代码的分析正确的是()。
[多选题] 对下面汇编代码的分析正确的是()。

A.mov[ebp+var_4],0对应循环变量的初始化步骤

B.addeax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过

C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出

D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增。

查看答案
答案
试题 39
[单选题] 当调试可以修改自身的代码的代码时,应该设置什么类型的断点()?
[单选题] 当调试可以修改自身的代码的代码时,应该设置什么类型的断点()?

A.软件执行断点

B.硬件执行断点

C.条件断点

D.非条件断点

查看答案
答案
试题 40
[多选题] 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如()。
[多选题] 恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如()。

A.登录

B.注销

C.关机

D.锁屏

查看答案
答案
试题 41
[单选题] 单步调试是通过()实现的。
[单选题] 单步调试是通过()实现的。

A.每条代码之前添加软件断点

B.每条代码之前添加硬件断点

C.标志寄存器中的陷阱标志(trapflag)

D.标志寄存器中的zf标志位

查看答案
答案
试题 42
[主观题] 基于链接的分析中,URLDownloadToFile()一般提示计算机病毒会从Internet上下载一个文件。()
[主观题] 基于链接的分析中,URLDownloadToFile()一般提示计算机病毒会从Internet上下载一个文件。()
基于链接的分析中,URLDownloadToFile()一般提示计算机病毒会从Internet上下载一个文件。()
A.正确
B.错误
查看答案
答案
试题 43
[多选题] OllyDbg支持的跟踪功能有()。
[多选题] OllyDbg支持的跟踪功能有()。

A.标准回溯跟踪

B.堆栈调用跟踪

C.运行跟踪

D.边缘跟踪

查看答案
答案
试题 44
[多选题] 对一个监听入站连接的服务应用,顺序是()函数,等待客户端的连接。
[多选题] 对一个监听入站连接的服务应用,顺序是()函数,等待客户端的连接。

A.socket、bind、listen和accept

B.socket、bind、accept和listen

C.bind、sockect、listen和accept

D.accept、bind、listen和socket

查看答案
答案
试题 45
[单选题] 以下对各断点说法错误的是()。
[单选题] 以下对各断点说法错误的是()。

A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点

B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序

C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试

D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除

查看答案
答案
试题 46
[单选题] ()常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。
[单选题] ()常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。

A.DLL注入

B.直接注入

C.APC注入

D.钩子注入

查看答案
答案
试题 47
[单选题] 恶意代码编写者使用()库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。
[单选题] 恶意代码编写者使用()库执行对导入表的修改,挂载DLL到己有程序文件,并且向运行的进程添加函数钩子等。

A.Detours库

B.DLL运行库

C.MFC

D.vc运行库

查看答案
答案
试题 48
[单选题] ()是一把双刃剑,可以用来分析内部网络、调试应用程序问题,也可以用来嗅探密码、监听在线聊天。
[单选题] ()是一把双刃剑,可以用来分析内部网络、调试应用程序问题,也可以用来嗅探密码、监听在线聊天。

A.ApateDNS

B.Netcat

C.INetSim

D.Wireshark

查看答案
答案
试题 49
[主观题] shr和shl指令用于对寄存器做位移操作。()
[主观题] shr和shl指令用于对寄存器做位移操作。()
shr和shl指令用于对寄存器做位移操作。()
A.正确
B.错误
查看答案
答案
试题 50
[单选题] 下列对内核套件的描述正确的是()。
[单选题] 下列对内核套件的描述正确的是()。

A.恶意代码将自身安装到一台计算机来允许攻击者访问

B.这是一类只是用来下载其他恶意代码的恶意代码

C.用来启动其他恶意程序的恶意代码

D.设计用来隐藏其他恶意代码的恶意代码网络造成破坏的软件

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP