• 游客 购买了资源 论述题——请举例说明学前儿童艺术教育整合活动实施的途径
  • 游客 购买了资源 设计题——请以“美丽的春天”为主题设计中班幼儿艺术整合活动框架图。
  • u******* 签到打卡,获得1金币奖励
  • u******* 下载了资源 2023年秋江苏开放大学建筑信息建模(BIM)技术应用第四次形成性考核作业
  • u******* 购买了资源 2023年秋江苏开放大学建筑信息建模(BIM)技术应用第四次形成性考核作业
  • a******* 购买了资源 2025年春江苏开放大学文献检索与论文写作060930第三次过程性作业
  • 游客 下载了资源 2023年秋江苏开放大学建筑信息建模(BIM)技术应用第四次形成性考核作业
  • 游客 下载了资源 2023年秋江苏开放大学建筑信息建模(BIM)技术应用第四次形成性考核作业
  • 游客 购买了资源 2023年秋江苏开放大学建筑信息建模(BIM)技术应用第四次形成性考核作业
  • 游客 购买了资源 【要求】请根据《公务员考核规定》的内容和标准,设计绩效考核表。(本题可上传截图) 【材料】《公务员考核规定(试行)》第二章规定了公务员考核的内容和标准: 第四条 对公务员的考核,以公务员的职位职责和所承担的工作任务为基本依据,全面考核德、能、勤、绩、廉,重点考核工作实绩。 德,是指思想政治素质及个人品德、职业道德、社会公德等方面的表现。 能,是指履行职责的业务素质和能力。 勤,是指责任心、工作态度、工作作风等方面的表现。 绩,是指完成工作的数量、质量、效率和所产生的效益。 廉,是指廉洁自律等方面的表现。 第五条 公务员的考核分为平时考核和定期考核。定期考核以平时考核为基础。 平时考核重点考核公务员完成日常工作任务、阶段工作目标情况以及出勤情况,可以采取被考核人填写工作总结、专项工作检查、考勤等方式进行,由主管领导予以审核评价。 定期考采取年度考核的方式,在每年年末或者翌年年初进行。 第六条 年度考核的结果分为优秀、称职、基本称职和不称职四个等次。 第七条 确定为优秀等次须具备下列条件: (一)思想政治素质高; (二)精通业务,工作能力强; (三)工作责任心强,勤勉尽责,工作作风好; (四)工作实绩突出; (五)清正廉洁。 第八条 确定为称职等次须具备下列条件: (一)思想政治素质较高; (二)热悉业务,工作能力较强; (三)工作责任心强,工作积极,工作作风较好; (四)能够完成本职工作; (五)廉洁自律。 第九条 公务员具有下列情形之一的,应确定为基本称职等次: (一)思想政治素质一般; (二)履行职责的工作能力较弱; (三)工作责任心一般,或工作作风方面存在明显不足; (四)能基本完成本职工作,但完成工作的数量不足、质量和效率不高,或在工作中有较大失误; (五)能基本做到廉洁自律,但某些方面存在不足。 第十条 公务员具有下列情形之一的,应确定为不称职等次: (一)思想政治素质较差; (二)业务素质和工作能力不能适应工作要求; (三)工作责任心或工作作风差; (四)不能完成工作任务,或在工作中因严重失误、失职造成重大损失或者恶劣社会影响; (五)存在不廉洁问题,且情形较为严重。 第十一条 公务员年度考核优秀等次人数,一般掌握在本机关参加年度考核的公务员总人数的百分之十五以内,最多不超过百分之二十。

在线网课学习课堂《计算机病毒分析(慕课)(南大)》单元测试考核答案

注:不含主观题
第1题
单选题
(5分) 木马与病毒的重大区别是()。 A 木马会自我复制B 木马具有隐蔽性C 木马不具感染性D 木马通过网络传播
第2题
单选题
(5分) 恶意代码指的是()。 A 计算机病毒B 间谍软件C 内核嵌套 D 任何对用户、计算机或网络造成破坏的软件
第3题
单选题
(5分) 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。 A 非法经济利益B 经济效益C 效益D 利润
第4题
单选题
(5分) 以下不是恶意代码分析目标的是()。 A 对可疑程序进行深入分析,确定该程序是否有恶意行为B 定位被感染的机器或者文件C 恶意代码的优化和改进D 衡量并消除恶意代码对系统造成的破坏
第5题
单选题
(5分) 蠕虫与普通病毒相比特有的性质为()。 A 传播性B 隐蔽性C 不利用文件寄生D 破坏性
第6题
单选题
(5分) 蠕虫病毒的传染目标是()。 A 计算机内的文件系统B 计算机内的病毒C 计算机内的木马D 互联网内的所有计算机
第7题
单选题
(5分) 轰动全球的震网病毒是()。 A 木马B 蠕虫病毒C 后门D 寄生型病毒
第8题
单选题
(5分) 下列属于高级静态分析技术的描述是()。 A 检查可执行文件但不查看具体指令的一些分析技术B 通过运行恶意代码来观测和分析系统中的动态行为C 主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看反汇编指令,来分析恶意代码到底做了什么D 使用调试器来检查恶意代码运行时的内部状态
第9题
单选题
(5分) 下列对Rootkit的描述正确的是()。 A 允许攻击者远程访问被感染的计算机B 用来下载其它恶意代码的程序C 用来启动其它恶意程序的程序D 用来隐藏其它恶意代码的程序
第10题
单选题
(5分) 以下哪些方法是恶意代码分析过程中不建议使用的() A 在进入细节分析之前对恶意代码要有一个概要性的理解B 尝试多从不同角度,使用不同工具和方法来分析恶意代码C 对全部反汇编指令直接进行逐行分析D 先使用基本的动态和静态分析工具,定位可疑的静态和动态特征。
第11题
单选题
(5分) 以下不是恶意代码分析目标的是() A 对可疑程序进行深入分析,确定该程序是否有恶意行为B 定位被感染的机器或者文件C 恶意代码的优化和改进D 衡量并消除恶意代码对系统造成的破坏
第12题
单选题
(5分) 计算机病毒数量的变化趋势是() A 不断增多B 逐渐减少C 保持基本稳定D 趋于消失
第13题
判断题
(5分) 病毒能够自我执行和自我复制。
第14题
判断题
(5分) 蠕虫是利用文件寄生来通过网络传播的恶性病毒。
第15题
判断题
(5分) 木马不具有欺骗性,而具有隐蔽性和非授权性。
第16题
判断题
(5分) 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。
第17题
判断题
(5分) 网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。
第18题
判断题
(5分) 基础静态分析技术的分析速度快,但针对复杂的恶意代码时很大程度上是无效的,而且它可能会错过一些重要的行为。
第19题
判断题
(5分) Mass恶意代码比APT恶意代码具有更大的安全威胁,杀毒软件很难检测到Mass恶意代码。
第20题
多选题
(5分) 以下哪些系统或设备可能被计算机病毒感染() A 计算机、智能手机B 打印机、网络路由器C 摄像头、智能家具设备D 智能汽车、智能电网、智慧城市
第二单元习题
第1题
单选题
(5分) 以下不是哈希值做的事是() A 杀毒软件使用哈希值作为计算机病毒的文件特征B 病毒分析报告中使用哈希值标识病毒样本C 通过哈希值计算文件的生成日期D 在线搜索哈希值,查看哈希值对应的文件是否已经被杀毒软件公司检测到病毒
第2题
单选题
(5分) PE文件中,通常哪个节包含可执行代码() A .rdataB .textC .dataD .rsrc
第3题
单选题
(5分) PE文件中,以下哪个节中包含程序所使用的资源() A .rdataB .textC .dataD .rsrc
第4题
单选题
(5分) 当一个库被链接到可执行程序时,这个库中所有代码都复制到可执行程序中去,这种链接方法是() A 静态链接B 动态链接C 运行时链接D 转移链接
第5题
单选题
(5分) 操作系统在程序被装载到内存时,搜索程序所需的库文件并装载到程序的内存空间中,这种链接方式是() A 静态链接B 动态链接C 运行时链接D 转移链接
第6题
单选题
(5分) 当单击Resource Hacker工具中分析获得的条目时,看不到的是
A 字符串B 二进制代码C 图标D 菜单
第7题
判断题
(5分) 哈希值是一种用来唯一标识恶意代码文件的常用方法。
第8题
判断题
(5分) Strings程序检测到的一定是真正的字符串。
第9题
判断题
(5分) 当加壳的程序运行时,会首先运行一段脱壳代码,来还原被加壳代码所修改的程序代码和数据,然后再运行程序的代码。
第10题
判断题
(5分) 从PE文件头部可以获取的关键信息有时间戳(Time Stamp)、入口点(Entry Point)、节表地址和大小。
第11题
判断题
(5分) 使用运行时链接的可执行程序,只有当需要使用函数时,才链接到库,而并不是像动态链接模式一样在程序启动时就会链接。
第12题
判断题
(5分) 与导入函数类似,DLL和EXE的导出函数,是用来与其它程序和代码进行交互时所使用的。
第13题
判断题
(5分) 加壳的目的是使计算机病毒更难被检测和分析
第14题
判断题
(5分) URLDownloadToFile() 一般提示该计算机病毒会从Internet上下载一个文件
第15题
多选题
(5分) 以下哪些内容是计算机病毒基本静态分析的对象() A URLB 文件哈希值C 注册表键值D API函数名
第16题
多选题
(5分) 加壳和混淆技术的目的是() A 压缩文件的体积B 隐藏URL和IP地址信息C 隐藏重要的字符串信息D 隐藏程序的动态行为
第17题
多选题
(5分) 以下哪些信息可以在PE文件头中找到() A 程序的入口点地址B 程序的类型(EXE 或者 DLL)C 调用的Windows API函数信息D 程序所需要的内存空间大小
第18题
多选题
(5分) 以下哪些函数被加壳代码用来装载其它API函数() A LoadLibraryB GetProcessAddressC FindFirstFileD FindNextFile
第19题
第三单元习题
第1题
单选题
(10分) 以下哪种联网模式在宿主机(Host Machine)和客户机(Guest Machine)之间创建了一个隔离的私有局域网 A BridgeB NATC Host-onlyD Custom
第2题
单选题
(10分) 以下哪种网络连接方式使虚拟机和宿主机共用一个IP地址? A NATB BridgeC Host-onlyD Custom
第3题
单选题
(10分) 以下哪种网络连接模式使虚拟机与物理机连接到相同的局域网中,各有一个独立的IP地址? A BridgeB NATC Host-onlyD Custom
第4题
判断题
(10分) Vmware的快照管理器可以在任何时间返回系统的快照
第5题
判断题
(10分) VMware虚拟机可以对系统快照进行分支
第6题
判断题
(10分) 虚拟机是运行在ring0级
第7题
多选题
(10分) 在隔离的物理机器上面进行恶意代码的动态分析过程有哪些风险() A 恶意代码可能会破坏物理计算机系统B 有些恶意代码的行为需要网络连接才会被执行C 恶意代码难以清除D 环境容易搭建
第8题
多选题
(10分) 恶意代码动态分析环境的构建,可以使用哪些虚拟机软件() A VMware PlayerB VMware StationC VMware FusionD VirtualBox
第9题
多选题
(10分) 使用虚拟机进行恶意代码动态分析的优点有哪些() A 与物理系统隔离B 恶意代码的执行过程是高度可控的C 恶意代码的清除比较容易D 虚拟机有逃逸漏洞
BA
第10题
多选题
(10分) 使用虚拟机进行恶意代码动态分析的风险有哪些() A 恶意代码可能会探测虚拟机,并改变其行为B 虚拟机软件本身具有漏洞C 恶意代码有可能从虚拟机中逃逸,进入物理机器中D 恶意代码执行过程高度可控
B
第四单元习题
第1题
单选题
(5分) 使用沙箱进行恶意代码动态分析的优点是() A 沙箱只能简单地运行可执行程序,缺少命令行选项B 沙箱中的运行环境是固定的,可能与恶意代码需要的运行环境不匹配C 沙箱可以快速提供一份较全面的恶意代码的动态分析报告D 恶意代码如果检测到了沙箱环境,将会停止运行,或者表现异常。
第2题
单选题
(5分) 以下哪个工具可以列出当前系统所有活跃的进程、进程载入的DLL列表、进程间的创建关系? A Process MonitorB Process ExplorerC 沙箱D Regshot
第3题
单选题
(10分) 以下运行DLL文件的语法格式不正确的是() A C:\>rundll32.exe rip.dll,InstallB C:\>rundll32.exe rip.dll,#5C C:\>rundll32 rip.dll,InstallService ServiceName  C:\>net start ServiceNameD C:\>sc rip.dll
第4题
多选题
(10分) INetSim可以模拟的网络服务有() A HTTPB FTPC IRCD DNS
第5题
单选题
(10分) 下列工具中,哪一个是网络抓包工具() A ApateDNSB NetcatC INetSimD Wireshark
第6题
单选题
(10分) 以下哪一个工具可以模拟常见的网络服务() A ApateDNSB NetcatC INetSimD Wireshark
第7题
判断题
(10分) Process Monitor是Windows系统下的高级监视工具,整合了文件监视器FileMon和注册表监视器RegMon的功能,可以监控注册表、文件系统、网络、进程和线程的动态行为。
第8题
判断题
(10分) 进程替换技术为恶意代码提供了和其他进程一样的特权,恶意代码看起来就像一个合法执行的进程一样,它在内存中的镜像会和磁盘上的一样。
第9题
判断题
(10分) INetSim模拟的Dummy网络服务可以记录从客户端收到的数据。
第10题
判断题
(10分) ApateDNS在本机上通过监听UDP的80端口,对用户指定的IP地址给出虚假的DNS响应。
第11题
多选题
(10分) 保护进程安全的机制有哪些? A ASLRB DEPC 文件镜像特征(File Image Signature)D 内存镜像特征(Memory Image Signature)
B
第五单元习题
第1题
单选题
(5分) 以下哪一层是由十六进制形式的操作码和操作数组成? A 微指令B 机器码C 低级语言D 高级语言
第2题
单选题
(5分) 在获取不到高级语言源码时,()是从二进制机器码中能可靠还原得到的最高一层语言。 A 机器指令B 微指令C 汇编语言D 机器码
第3题
单选题
(5分) 内存中的()节用于函数的局部变量和参数,以及控制程序执行流。 A 数据B 堆C 代码D 栈
第4题
单选题
(5分) 而0x52000000对应0x52这个值使用的是()字节序。 A 小端B 大端C 终端D 前端
第5题
单选题
(5分) 在以下寄存器中用于定位内存节的寄存器是()。 A 通用寄存器B 段寄存器C 状态寄存器D 指令指针
第6题
单选题
(5分) 在以下寄存器中用于定位要执行的下一条指令的寄存器是()。 A 通用寄存器B 段寄存器C 状态寄存器D 指令指针
第7题
单选题
(5分) 若栈依次压入数字1、2、3、4,则最先弹出来的数字是() A 1B 2C 3D 4
第8题
判断题
(5分) IP地址127.0.0.1在小端字节序下,表示为0x7F000001。
第9题
判断题
(5分) 操作数指向感兴趣的值所在的内存地址,一般由方括号内包含值、寄存器或方程式组成,如[eax]。
第10题
判断题
(5分) nop指令什么事情都不做。当它出现时,直接执行下一条指令。
第11题
判断题
(5分) sub指令会修改两个重要的标志:ZF和CF。如果结果为零,CF被置位;如果目标操作数比要减去的值小,则ZF被置位。
第12题
判断题
(5分) cmp指令的执行结果不影响ZF和CF标志位。
第13题
单选题
(5分) 以下不是解释型语言的是 A JavaB PerlC NETD C
第14题
单选题
(5分) 在通用寄存器中,()是数据寄存器。 A EAXB EBXC ECXD EDX
第15题
单选题
(5分) 在通用寄存器中,()是基址寄存器。 A EAXB EBXC ECXD EDX
第16题
判断题
(5分) 在x86汇编语言中,一条指令由一个助记符,以及零个或多个操作数组成。
第17题
单选题
(5分) 存储栈顶内存地址的CPU寄存器是() A EBPB ESPC EIPD EDX
第18题
判断题
(5分) 栈顶的内存地址比栈底的内存地址大
第19题
单选题
(5分) mov eax, 0xFFFFFFFFinc eax指令执行之后CPU标志寄存器的值是() A cf=0, zf=0B cf=0, zf=1C cf=1, zf=0D cf=1, zf=1
第20题
多选题
(5分) 以下哪些指令会对栈进行操作? A callB retC pushD pop
第六单元练习
第1题
单选题
(10分) 以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方 A 函数窗口B 结构窗口C 反汇编窗口D 二进制窗口
第2题
多选题
(10分) IDA pro 有以下哪些功能? A 识别函数B 标记函数C 划分出局部变量D 划分出参数
第3题
单选题
(10分) 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可以对错误处按()键来取消函数代码或数据的定义。 A C键B D键C shift+D键D U键
第4题
单选题
(10分) 可以按()键重新定义原始字节为代码。 A C键B D键C shift+D键D U键
第5题
判断题
(10分) 当重命名时,只需要在一个地方重命名,新名字会自动扩展到被引用的地方
第6题
判断题
(10分) 除非有上下文,否则通常情况下,数据在IDA Pro中以八进制格式显示。
第7题
多选题
(10分) 在IDA Pro中可以搜索一下哪些内容? A 字符串(String)B 立即数(Immediate)C 字节(Byte)D 字节序列(Byte Sequence)
第8题
判断题
(10分) 如果一个函数被调用,函数的局部变量的内存地址相对于epb的偏移是一个正整数。
第9题
多选题
(10分) IDA Pro支持下面哪些数据的显示格式? A 二进制B 八进制C 十进制D 十六进制
第10题
判断题
(10分) Windows API函数的调用约定(Calling Convention)是__cdecl
第七单元练习
第1题
单选题
(10分) 下列汇编代码中,使用了全局变量的是() A mov eax,dword_40CF60B mov eax,[ebp-4]C mov eax,[ebp+var_4]D add eax,1
第2题
单选题
(10分) 以下语句不正确的是() A 比较(cmp)语句的结果可以决定后面条件跳转的结果B 条件跳转指令jnz可以判断cmp指令比较的两个值是否不相等,如果两个值不相等,这个跳转就会发生C 跳转指令jump不会产生代码路径的分支D 对于一个if语句必定有一个条件跳转指令,所有条件跳转指令也都对应一个if语句结构
第3题
多选题
(10分) 微软__fastcall约定备用的寄存器是() A EAXB EBXC ECXD EDX
D
第4题
多选题
(10分) ()是Windows API使用的调用约定 A __cdeclB __stdcallC __fastcallD 压栈与移动
C
第5题
单选题
(10分) 参数从右到左按序压入栈,当函数完成时由调用者(Caller)清理栈的调用约定是() A __cdeclB __stdcallC __fastcallD 压栈与移动
第6题
单选题
(10分) 以下代码分析错误的是()。 A jnz为条件跳转,jmp为无条件跳转B while循环与for循环的汇编代码非常相似,唯一的区别在于while循环缺少一段递增代码C while循环停止重复执行的唯一方式,就是那个期望发生的条件跳转D while循环总要进入一次
第7题
单选题
(10分) 下列论述错误的是() A 数组是相似数据项的有序集合B 结构体和数组相似,但是结构体可以包括不同类型的元素C 链表的访问次序必须与链表数据在内存上的存储次序一致D 在汇编代码中,数组是通过使用一个基地址作为起始点来进行访问的。
第8题
判断题
(10分) 微软Visual Studio编译器和GNU GCC编译器对函数参数的传递使用了不同的CPU指令。VS将函数参数通过PUSH指令压到栈上,GCC将函数参数通过MOV指令移动到栈上。
第9题
判断题
(10分) switch语句被程序员用来做一个基于字符或者整数的决策。例如,后门通常使用单一的字节值从一系列动作中选择一个。switch语句通常以两种方式被编译;使用if方式或使用跳转表。
第10题
判断题
(10分) 结构体通过一个作为起始指针的基地址来访问。要判断附近的数据字节类型是同一结构的组成部分,还是只是凑巧相互挨着是比较困难的,这依赖于这个结构体的上下文。
第八单元练习
第1题
单选题
(10分) 在Win32编程中,DWORD数据类型对应的C++数据类型是() A intB unsigned intC floatD char
第2题
多选题
(10分) 以下哪些数据类型的长度是4个字节()? A BOOLB HANDLEC DWORDD BOOLEAN
第3题
单选题
(10分) 使用匈牙利命名法(Hungarian Notation Convention)的Win32编程中,一个变量名为pszMyString,根据前缀信息可以判断该变量的数据类型为() A 句柄B 注册表键值C 字符串指针D 类
第4题
多选题
(1分) 每个Windows句柄都对应一个系统资源,Win32编程中对句柄的操作有() A 存储句柄B 使用API访问句柄对应的系统资源C 对句柄进行算数运算D 将句柄作为指针使用
第5题
单选题
(10分) 注册表键值“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows”中,根键(Root Key)是() A HKEY_LOCAL_MACHINEB SoftwareC MicrosoftD Windows
第6题
单选题
(10分) Windows API函数名的后缀可以表示函数参数的数据类型,以下哪个后缀表示函数可以输入宽字符字符串作为参数() A AB WC Ex
第7题
多选题
(10分) 互联网是黑客控制远程被病毒感染机器的主要通道,一般被感染的计算机会调用的网络函数有() A connect()B listen()C accept()D socket()
A
第8题
单选题
(10分) 动态链接库的主函数名是() A main()B DriverEntry()C DllMain()D WinMain
第9题
单选题
(10分) 分配时间片的最小对象是() A 应用程序B 进程C 线程D 函数
第10题
单选题
(10分) svchost.exe使用的服务类型是() A KERNEL_DRIVERB WIN32_SHARE_PROCESSC WIN32_OWN_PROCESSD Component Object Model
第九单元练习
第1题
多选题
(10分) 以下哪个工具可以看到恶意代码CPU指令的执行过程? A 源码级调试器B 反汇编级调试器C ProcessMonitorD IDA Pro
第2题
多选题
(10分) 下面哪种调试过程需要使用两台连接到一起的电脑? A 源码级调试过程B 内核模式的反汇编调试过程C 用户模式的反汇编调试过程
第3题
多选题
(10分) 下面哪种恶意代码的动态调试操作可能会错过重要的恶意行为? A 单步执行 single-stepB 单步步入 step-intoC 单步步过 step-overD 执行到函数返回 step-out
C
第4题
多选题
(10分) 下面哪种恶意代码的动态调试操作可以进入到被调用函数的入口地址? A 单步执行 single-stepB 单步步入 step-intoC 单步步过 step-overD 执行到函数返回 step-out
第5题
多选题
(10分) 以下哪种断点(breakpoint)类型使用的是中断3? A 软件断点B 硬件断点C 条件断点D 内存断点
第6题
多选题
(10分) 下面哪种断点的设置需要修改二进制代码? A 软件断点B 硬件断点C 条件断点D 内存断点
第7题
多选题
(10分) 基于DR寄存器的硬件断点,最多可以设置几个? A 1B 4C 8D 任意多个
第8题
多选题
(10分) 当恶意代码在被动态调试过程中,如果触发了系统异常,下面哪些异常处理过程会被启动? A 调试器的第一次调试(first chance)B 调试器的第二次调试(second chance)C SEH异常处理D INT3中断
第9题
多选题
(10分) 调试器使用的单步执行操作,是基于哪种系统异常机制来实现的? A INT3中断B 内存访问权限C DR寄存器D  CPU标志寄存器的Trap Flag
第10题
多选题
(10分) 以下哪些操作可以基于调试器的二进制代码修改来实现? A 跳过一个函数的执行B 修改一个函数执行时的参数C 软件破解(software cracking)D 代码复用(code reuse)
第十单元练习
第1题
单选题
(10分) 下列关于OllyDbg运行恶意代码说法错误的是()。 A OllyDbg有几种调试恶意代码的方法,可以直接加载可执行文件,也可以加载DLL程序B 如果恶意代码已经在系统上运行,可以通过附加进程的方式调试它C OllyDbg是一个灵活的调试器,可以用命令行选项运行恶意代码,支持执行DLL中某个函数D 可以在加载恶意代码程序之前给OllyDbg传入命令行参数
第2题
单选题
(10分) 多数DLL会在PE头的()打包一个修订位置的列表。 A .text节B .data节C .rsrc节D .reloc节
第3题
单选题
(10分) OllyDbg最多同时设置()个内存断点。 A 1个B 2个C 4个D 任意多个
第4题
单选题
(10分) OllyDbg使用了一个名为()的虚拟程序来加载DLL。 A rundll32.exeB user32.dllC kernel32.dllD loaddll.exe
第5题
单选题
(10分) 以下说法错误的是()。 A OllyDbg可以很容易修改实时数据,如寄存器和标志。它也可以将汇编形式的修补代码直接插入到一个程序B OllyDbg可以使用00项或nop指令填充程序C 键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D 当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理
等方法,来决定是否将异常转移到应用程序处理
第6题
多选题
(10分) OllyDbg提供了多种机制来帮助分析,包括下面几种()。 A 日志(Log)B 监视(Watch)C PatchD 标注(Label)
第7题
多选题
(10分) 以下哪项支持Python脚本编程功能? A OllyDumpB 调试器隐藏插件C 命令行D ImmDbg
第8题
多选题
(10分) 以下哪一种追踪方式可以直接恢复到单步跳过(step over)之前的状态? A 标准回溯跟踪B 堆栈调用跟踪C 运行跟踪D 内存访问跟踪
第9题
多选题
(10分) 以下对个各个插件说法正确的是()。 A OllyDump是OllyDbg最常使用的插件,它能够将一个被调试的进程转储成一个PE文件B 为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期间,一直运行调试器隐藏插件C OllyDbg的命令行插件允许你用命令行来使用OllyDbgD OllyDbg默认情况下自带书签插件,书签插件可以将一个内存位置加到书签中,利用书签,下次不需要记住就可以轻松获取那个内存地址
第10题
多选题
(10分) 以下哪个选项可以缓解dll程序装载时的地址冲突问题? A 确定dll的内存装载顺序B dll程序编译时不使用编译器默认的基地址,指定一个不同的内存装载地址C 添加.reloc节,调整因重定位(rebasing)引起的地址问题D 所有dll都使用相同的内存装载地址
第十一单元作业
第1题
单选题
(10分) WinDbg支持通过命令来浏览内存,以下WinDbg读选项中,()选项的命令可以读取内存数据并以ASCII文本显示。 A daB duC ddD dc
第2题
单选题
(10分) 在WinDbg中,  ()命令可以用通配符来搜索函数或者符号。 A buB xC LnD dt
第3题
判断题
(10分) WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器的值进行直接的操作,如加减乘除。
第4题
判断题
(10分) Rootkit通过修改操作系统内部函数,来隐藏自己的存在痕迹。
第5题
判断题
(10分) 恶意代码与驱动通信最常使用的请求是DeviceIoControl。
第6题
多选题
(10分) 下面那个选项可以被用户空间的应用程序直接访问? A 物理设备 physical hardwareB Windows系统内核C 设备驱动 device driverD 设备对象 device object
第7题
多选题
(10分) WinDbg支持以下哪些功能? A 用户模式下的调试B 内核模式下的调试C rootkit病毒动态分析D 应用程序的动态分析
第8题
多选题
(10分) 以下哪些对驱动的描述是错误的? A 驱动负责创建和销毁设备对象(Device Object)B 驱动被装载到内核空间中C 应用程序可以直接访问驱动D 驱动程序的入口函数是DriverEntry
第9题
多选题
(10分) 下面哪些选项是恶意Rootkit的主要攻击目标? A kernel32.dllB user32.dllC ntoskrnl.exeD hal.dll
第10题
多选题
(10分) 以下哪个选项对设备(Device)的描述是正确的? A 物理硬件B 由驱动程序创建C 用户空间的应用程序不可以直接访问D 用户空间的应用程序可以直接访问
第十二章练习
第1题
多选题
(10分) 以下的恶意代码行为中,属于后门的是() A netcat反向shellB windows反向shellC 远程控制工具D 僵尸网络
第2题
多选题
(10分) 下面哪种恶意代码类型的样本中会包含另外一个恶意代码? A 后门程序(Backdoor)B 启动器(Launcher)C 木马(Trojan)D 僵尸程序(Bot)
第3题
多选题
(10分) 以下哪类恶意代码可以实现Mass攻击,例如DDoS等? A 远程控制工具(RATs)B 僵尸网络(Botnet)C 下载器(Downloader)D 启动器(Launcher)
第4题
多选题
(10分) 恶意代码基于Windows GINA的凭证窃取过程哪一个是正确的?其中,fsgina是恶意代码。 A winlogon->fsgina->msginaB fsgina->msgina->winlogonC winlogon->msgina->fsginaD fsgina->winlogon->msgina
第5题
多选题
(10分) pwdump和psh是将恶意dll程序注入到下面哪个进程来实现哈希转储(hash dump)的? A svchostB SAMC exploreD LSASS
第6题
多选题
(10分) 以下哪些是恶意代码使用的持续化(persistence)方法? A Winlogon NotifyB Appinit DLLsC Trojanized System BinariesD Dll Load-order Hijacking
第7题
多选题
(10分) 以下哪种方法可以用于提升恶意代码在系统中的权限? A ExploitsB Zero-day attacksC DLL Load-order HijackingD SeDebugPrivilege
第8题
多选题
(10分) 以下哪种Hook机制会修改函数的代码? A Inline hookB IAT hookC RootkitD Keylogger
第9题
多选题
(10分) 下面哪些Hook方式是通过直接修改函数指针实现的? A IAT hookB Inline hookC User-Space KeyloggerD SSDT Rootkit
A
第10题
多选题
(10分) 键盘记录器(keylogger)的实现方式? A 创建假的键盘驱动,记录用户击键信息B 使用SetWindowsHookEx挂钩用户按键行为(hooking)C 使用GetAsyncKeyState对系统记录的用户按键行为进行轮询(polling)D 从注册表中读取用户按键行为
第十三单元练习
第1题
单选题
(10分) APC可以让一个线程在它正常的执行路径运行之前执行一些其它的代码。每一个线程都有一个附加的APC队列,它们在线程处于()时被执行。 A 阻塞状态B 计时等待状态C 可警告的等待状态D 被终止状态
第2题
多选题
(10分) Lancher的功能通常包括哪些? A 解密、解压缩B 隐蔽启动恶意代码C 提升恶意代码的执行权限D 下载恶意代码
BA
第3题
多选题
(10分) Lancher通常将要释放的恶意代码隐藏在PE文件的哪个节中? A .textB .dataC .rescD .detour
第4题
多选题
(10分) 以下哪种技术需要用到CreateRemoteProcess函数? A DLL注入B 直接注入C Hook注入D APC注入
第5题
多选题
(10分) 以下哪种隐蔽执行技术需要修改PE文件的节表? A 进程注入B APC注入C Hook注入D Detours
第6题
多选题
(10分) 以下哪种Hook技术的Hook Procedure在DLL中,需要操作系统将DLL映射到进程空间? A Local HooksB High-Level Remote HooksC Low-Level Remote HooksD Rootkit
第7题
多选题
(10分) 下面对Hooks的描述哪些是错误的? A 对所有的线程进行Hook,会增加系统的执行开销,容易被安全软件检测到B 对一个常用的消息进行Hook,容易被安全软件发现。恶意代码一般Hook不常用的系统中不常用的消息C 恶意代码执行起来后,会尽快调用UnhookWindowsHookEx函数,将之前的Hook从系统中删除,隐蔽其行为。D Hook一个指定的线程比Hook全部线程实现起来更加容易
第8题
多选题
(10分) 以下哪种注入技术需要以SUSPENDED状态启动进程? A 进程注入B Hook注入C 进程替换D APC注入
第9题
多选题
(10分) 以下哪种注入技术可以在内核空间使用? A 进程注入B DetoursC 进程替换D APC注入
第10题
多选题
(10分) 进程注入需要用到的API函数有哪些? A VirtualAllocExB WriteProcessMemoryC OpenProcessD CreateRemoteThread
实验报告
第1题
第十四单元练习
第1题
多选题
(10分) 有哪些方法可以检测恶意代码是否使用标准库函数对数据进行了加密? A 搜索加密相关的常量字符串B 搜索加密相关函数的名字C 搜索加密相关库的名字D 查找高熵值的内容
第2题
多选题
(10分) 恶意代码会对哪些数据进行加密? A 恶意代码的配置信息B 恶意代码窃取的数据或者文件C 恶意代码使用的特殊字符串D 恶意代码伪装成正常软件所需要隐藏的数据
第3题
多选题
(10分) 下面哪些工具可以用来定位恶意代码的加密信息? A PEiD的Krypto ANAlyzerB IDA Pro的FindCrypt2C IDA Pro的Entropy PluginD Ollydbg的OllyDump
第4题
多选题
(10分) 以下哪些指令可能会被恶意代码用于数据加密和解密? A XORB MOVC ADD、SUBD ROL、ROR
第5题
多选题
(10分) 恶意代码常用的简单数据加密方法有哪些? A 凯撒密码B XORC Base64D SHA256
第6题
多选题
(10分) 使用标准库函数进行数据加密有哪些缺陷? A 会大幅增加恶意代码的体积B 降低恶意代码的移动性C 容易被识别D 对称加密的密钥隐藏问题
第7题
多选题
(10分) 自定义的数据加密方案比使用标准库函数的加密方案有哪些优点? A 增加逆向工程的难度B 整合简单加密方案,执行速度快,体积小C 可以隐藏密钥D 定位加密函数位置更加困难
第8题
多选题
(10分) 病毒分析过程中,有哪些可行的恶意代码加密数据的解密方法? A 通过动态调试和设置断点,实现恶意代码自解密B 暴力破解C 分析恶意代码的加密方案,编写对应解密函数D 通过修改恶意代码,调用恶意代码的解密函数对指定数据进行解密
第9题
多选题
(10分) 如何定位恶意代码是否使用了Base64加密? A 定位Base64使用的填充字符(padding character)B 定位Base64使用的索引字符串(indexing string)C 定位可打印字符串D 定位字符串“Base64”
第10题
多选题
(10分) 以下哪些字符串会表明恶意代码可能使用了数据加密? A OpenSSL 1.0.0aB ABCDEFGHIGKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/C Crypt、CP、Cert开头的API函数D 以=和==结尾的字符串

资源下载
下载价格6
点点赞赏,手留余香 给TA打赏

AI创作

评论0

请先
支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性

站点公告

开放大学课程作业辅导,有需要扫码加微信

显示验证码

社交账号快速登录

微信扫一扫关注
扫码关注后会自动登录