当前位置:文档之家› 20春学期(1709、1803、1809、1903、1909、2003)《计算机病毒分析》在线作业 参考资料

20春学期(1709、1803、1809、1903、1909、2003)《计算机病毒分析》在线作业 参考资料

20春学期(1709、1803、1809、1903、1909、2003)《计算机病毒分析》在线作业 参考资料
20春学期(1709、1803、1809、1903、1909、2003)《计算机病毒分析》在线作业 参考资料

20春学期(1709、1803、1809、1903、1909、2003)《计算机

病毒分析》在线作业

1 单选题

1 ()常被一种叫做击键记录器的恶意程序所使用,被用来记录击键。

A DLL注入

B 直接注入

C APC注入

D 钩子注入

2 源代码通过()后形成可执行文件。

A 汇编

B 编译

C 连接

D 编译和连接

3 蠕虫与普通病毒相比特有的性质为()。

A 传播性

B 隐蔽性

C 不利用文件寄生

D 破坏性

4 OllyDbg使用了一个名为()的虚拟程序来加载DLL。

A rundll32.exe

B user32.dll

C kernel32.dll

D loaddll.exe

5 进程浏览器的功能不包括()。

A 比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程

B 单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证

C 比较运行前后两个注册表的快照,发现差异

D 一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置。

6 下面说法错误的是()。

A 启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来

B 隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码

C DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL 程序,同时它也是最常使用的秘密加载技术

D 直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode

7 OllyDbg的硬件断点最多能设置()个。

A 3个

B 4个

C 5个

D 6个

8 蠕虫病毒的传染目标是()。

A 计算机内的文件系统

相关主题
文本预览
相关文档 最新文档