[南开大学(本部)]《计算机病毒分析》20春期末考核(参考答案)

[复制链接]
查看: 701|回复: 3

4万

主题

4万

帖子

13万

积分

论坛元老

Rank: 8Rank: 8

积分
137661
发表于 2020-9-4 08:31:13 | 显示全部楼层 |阅读模式
答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学(本部)]《计算机病毒分析》20春期末考核
试卷总分:100    得分:100
第1,网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A、非法经济利益
B、经济效益
C、效益
D、利润
正确答案:


第2题,下列属于静态高级分析技术的描述是()。
A、检查可执行文件但不查看具体指令的一些技术分析的目标
B、涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者
C、主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么
D、使用调试器来检查一个恶意可执行程序运行时刻的内部状态
正确答案:


第3题,可以按()键定义原始字节为代码。
A、C键
B、D键
C、shift D键
D、U键
正确答案:


第4题,以下Windows API类型中()是表示一个将会被Windows API调用的函数。
A、WORD
B、DWORD
C、Habdles
D、Callback
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可以对错误处按()键来取消函数代码或数据的定义。
A、C键
B、D键
C、shift+D键
D、U键
正确答案:


第 题,反病毒软件主要是依靠()来分析识别可疑文件。
A、文件名
B、病毒文件特征库
C、文件类型
D、病毒文件种类
正确答案:


第1题,IDA pro支持()种图形选项
A、1种
B、3种
C、5种
D、1种
正确答案:


第8题,以下对各断点说法错误的是()。
A、查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
B、条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序
C、硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试
D、OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除
正确答案:


第9题,在通用寄存器中,()是数据寄存器。
A、EAX
B、EBX
C、ECX
D、EDX
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项中,()选项描述读取内存数据并以内存32位双字显示。
A、da
B、du
C、dd
D、dc
正确答案:


第11题,下面说法错误的是()。
A、启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来
B、隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码
C、DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术
D、直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),当要判断某个内存地址含义时,应该设置什么类型的断点()
A、软件执行断点
B、硬件执行断点
C、条件断点
D、非条件断点
正确答案:


第13题,OllyDbg的硬件断点最多能设置()个。
A、3个
B、4个
C、5个
D、 个
正确答案:


第14题,PE文件中的分节中唯一包含代码的节是()。
A、.rdata
B、.text
C、.data
D、.rsrc
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),轰动全球的震网病毒是()。
A、木马
B、蠕虫病毒
C、后门
D、寄生型病毒
正确答案:


第1 题,以下是句柄是在操作系统中被打开或被创建的项的是
A、窗口
B、进程
C、模块
D、菜单
正确答案:,B,C,D


第11题,OllyDbg提供了多种机制来帮助分析,包括下面几种()。
A、日志
B、监视
C、帮助
D、标注
正确答案:,B,C,D


第18题,恶意代码常用注册表()
A、存储配置信息
B、收集系统信息
C、永久安装自己
D、网上注册
正确答案:,B,C


第19题,进程监视器提供默认下面四种过滤功能是()。
A、注册表
B、文件系统
C、进程行为
D、网络
正确答案:,B,C,D


答案来源:雅宝题库交流网(www.ybaotk.com),INetSim可以模拟的网络服务有()。
A、HTTP
B、FTP
C、IRC
D、DNS
正确答案:,B,C,D


第21题,以下的恶意代码行为中,属于后门的是()
A、netcat反向shell
B、windows反向shell
C、远程控制工具
D、僵尸网络
正确答案:,B,C,D


第22题,后门的功能有
A、操作注册表
B、列举窗口
C、创建目录
D、搜索文件
正确答案:,B,C,D


第23题,对一个监听入站连接的服务应用,顺序是()函数,等待客户端的连接。
A、socket、bind、listen和accept
B、socket、bind、accept和listen
C、bind、sockect、listen和accept
D、accept、bind、listen和socket
正确答案:,B,C,D


第24题,微软fastcall约定备用的寄存器是()。
A、EAX
B、ECX
C、EDX
D、EBX
正确答案:,C


答案来源:雅宝题库交流网(www.ybaotk.com),运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环境的原因是什么
A、恶意代码具有传染性
B、可以进行隔离
C、恶意代码难以清除
D、环境容易搭建
正确答案:,B,C


第2 题,编码不仅仅影响通信,它也可以使恶意代码更加难以分析和理解。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第21题,蠕虫或计算机病毒是可以自我复制和感染其他计算机的恶意代码。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第28题,恶意的应用程序会挂钩一个经常使用的Windows消息。
T、对
F、错
正确答案:F


第29题,除非有上下文,否则通常情况下,被显示的数据会被格式化为八进制的值。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


答案来源:雅宝题库交流网(www.ybaotk.com),哈希函数,是一种从任何一种数据中创建小的数字& uot;指纹& uot;的方法。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第31题,Base 4加密用ASCII字符串格式表示十六进制数据。
T、对
F、错
正确答案:F


第32题,CreateFile()这个函数被用来创建和打开文件。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第33题,OllyDbg的插件以DLL形式存在,如果要安装某个插件,你将这个插件的DLL放到OllyDbg的安装根目录下即可。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第34题,微软符号也包含多个数据结构的类型信息,但并不包括没有被公开的内部类型。
T、对
F、错
正确答案:F


第35题,在完成程序的过程中,通用寄存器它们是完全通用的。
T、对
F、错
正确答案:F


第3 题,简述计算机病毒使用标准加密算法库函数时存在的问题。
正确答案:


第31题,为了隐蔽自身,计算机病毒的使用了多种技术将恶意代码隐藏到正常的Windows资源空间中。请简述计算机病毒如何使用APC注入技术实现恶意代码的隐蔽启动。
正确答案:


第38题,简述计算机病毒使用的自定义加密方案。
正确答案:





上一篇:[南开大学(本部)]《运筹学》20春期末考试
下一篇:[南开大学(本部)]《计算机原理》20春期末考核(参考答案)
回复

使用道具 举报

0

主题

2万

帖子

2万

积分

论坛元老

Rank: 8Rank: 8

积分
26902
发表于 2020-9-4 08:32:06 | 显示全部楼层
顶顶,答案下载试试!
回复

使用道具 举报

0

主题

3526

帖子

5289

积分

论坛元老

Rank: 8Rank: 8

积分
5289
发表于 2022-3-12 21:13:48 | 显示全部楼层
四川电大形考作业可以做吗?
回复

使用道具 举报

0

主题

3541

帖子

5312

积分

论坛元老

Rank: 8Rank: 8

积分
5312
发表于 2022-3-14 15:30:05 | 显示全部楼层
雅宝题库就是不错!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图