收藏 分享(赏)

MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案.docx

上传人:小肥粒 文档编号:21780310 上传时间:2024-05-09 格式:DOCX 页数:38 大小:56.93KB
下载 相关 举报
MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案.docx_第1页
第1页 / 共38页
MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案.docx_第2页
第2页 / 共38页
MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案.docx_第3页
第3页 / 共38页
MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案.docx_第4页
第4页 / 共38页
MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案.docx_第5页
第5页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案第一单元作业第一单元测试1、问题:如何简单的避免恶意代码进入 U 盘?选项:A、建立 autorun.inf 文件夹B、建立 autorun.dll 文件C、建立 autorun.txt 文件夹D、建立 autorun.exe 文件夹正确答案:【建立 autorun.inf 文件夹】2、问题:学生在与骗子的斗争过程中,使用了怎样的对抗方法?选项:A、共其道行之相成相反B、共其道行之相反相成C、反其道行之相成相反D、反其道行之相成相反正确答案:【共其道行之相成相反】3、问题:骗子在施骗过程中,使用到的网络欺诈行为包括选项:A、钓鱼

2、网站,短信诈骗B、钓鱼网站,木马软件C、木马软件,短信诈骗D、邮件诈骗、语音诈骗正确答案:【钓鱼网站,短信诈骗】4、问题:现代系统理论知识中,在系统的对立统一范畴内,表征事物存在总体条件的对偶范畴是:选项:A、绝对与相对B、量变与质变C、连续与间断D、生存与死亡正确答案:【绝对与相对】 5、问题:现代系统理论知识中,系统理论暂立的公理体系中,属于第二层次公理体系的有:选项:A、系统与环境共同进化B、有得必有付出C、任何系统必蕴涵于更大的系统中,为其子系统D、矛盾对立统一律正确答案:【系统与环境共同进化#有得必有付出#任何系统必蕴涵于更大的系统中,为其子系统】6、问题:本科生与骗子周旋,最终反诈

3、骗,运用了哪些原理?选项:A、相成相反B、社会工程学C、相反相成D、反其道而行之正确答案:【相成相反#社会工程学】7、问题:在公众场合如上网何保证自身账户安全?选项:A、谨慎使用原则B、设置密保原则C、复杂密码原则D、重启设备原则正确答案:【谨慎使用原则#设置密保原则#复杂密码原则#重启设备原则】8、问题:下列各项中,属于通过问题驱动的方法进行学习的,有:选项:A、日常生活中的问题发现B、阅读高水平文章C、与高水平专家讨论D、阅读国家政府工作报告、科技发展计划正确答案:【日常生活中的问题发现#阅读高水平文章#与高水平专家讨论#阅读国家政府工作报告、科技发展计划】9、问题:捡到硬盘或 U 盘,应

4、当插入电脑直接打开查看以便寻找失主。选项:A、正确B、错误正确答案:【错误】 10、问题:我们收到账户异地登录提醒时,考虑到这很有可能是一个钓鱼邮件,故不应更改密码,以防止自身密码规律泄露。选项:A、正确B、错误正确答案:【错误】11、问题:实施信息系统安全等级保护制度,意义在于有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。选项:A、正确B、错误正确答案

5、:【正确】12、问题:系统生存的根本原因是系统的功能、结构、环境及其他系统间众多相互关系的对立统一。选项:A、正确B、错误正确答案:【正确】13、问题:很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。选项:A、正确B、错误正确答案:【错误】第二单元作业第二单元测试1、问题:分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。选项:A、并发控制B、透明性C、可伸缩性 D、容错E、安全需求正确答案:【并发控制】2、问题:Hive 是一个构建于()顶层的数据仓库工具,主要用于对

6、存储在()文件中的数据集进行数据整理、特殊查询和分析处理。选项:A、HadoopB、ImpalaC、SparkD、BigTable正确答案:【Hadoop】3、问题:以下不属于大数据特点的是?选项:A、价值密度高B、处理速度快C、应用价值大D、数据容量大正确答案:【价值密度高】4、问题:下面哪个程序负责 HDFS 数据存储?选项:A、DatanodeB、JobtrackerC、NameNodeD、secondaryNameNode正确答案:【Datanode】5、问题:Hbase 中的批量加载底层使用()实现。选项:A、MapReduceB、HiveC、CoprocessorD、BloomFi

7、lter正确答案:【MapReduce】6、问题:网络空间大数据安全的基本内涵包括:选项:A、大数据自身安全B、大数据安全应用C、大数据存储安全 D、大数据维护安全正确答案:【大数据自身安全#大数据安全应用】7、问题:网络空间大数据正在面临三个方面的挑战,分别是:选项:A、大数据极易获取B、大数据成为网络攻击的显著目标C、大数据加大个人隐私信息泄露风险D、大数据存储和安全防范措施不完善正确答案:【大数据成为网络攻击的显著目标#大数据加大个人隐私信息泄露风险#大数据存储和安全防范措施不完善】8、问题:网络空间大数据资源的技术驱动包括:选项:A、感知设备的普及B、物联网体系架构逐步成熟C、社交网络

8、承载D、云计算为支撑正确答案:【感知设备的普及#物联网体系架构逐步成熟#社交网络承载#云计算为支撑】9、问题:从防护视角来看,网络空间大数据主要威胁在于:选项:A、用户隐私保护B、数据的可信性C、数据的访问控制以及 APTD、数据的存储安全正确答案:【用户隐私保护#数据的可信性#数据的访问控制以及 APT#数据的存储安全】10、问题:网络空间大数据安全防御技术包括:选项:A、可信计算技术B、问控制技术C、匿名化保护技术以及认证技术D、数据水印以及数据溯源技术正确答案:【可信计算技术#问控制技术#匿名化保护技术以及认证技术#数据水印以及数据溯源技术】11、问题:大数据分析流程一般包括:大数据采集

9、、导入和预处理、统计和分析、挖掘。选项: A、正确B、错误正确答案:【正确】12、问题:在大数据分析中,数据的时间变化后,模型不会发生变化。选项:A、正确B、错误正确答案:【错误】13、问题:HDFS 分布式文件系统在物理结构上由计算机集群中的多个节点构成的,其中数据节点是系统结构的核心。选项:A、正确B、错误正确答案:【错误】14、问题:Hadoop 将数据直接存放到内存进行计算,因此读取速度要比存放在硬盘中快的多。选项:A、正确B、错误正确答案:【错误】15、问题:网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。选项:A、正确

10、B、错误正确答案:【错误】16、问题:Hadoop 的文件 API 不是通用的,只适用于 HDFS 文件系统。选项:A、正确B、错误正确答案:【错误】第三单元作业第三单元测试 1、问题:Kali Linux 基于()选项:A、DebianB、UbuntuC、RedHatD、Arch正确答案:【Debian】2、问题:vim 为了输入文字,需要进入()选项:A、正常模式B、插入模式C、命令模式D、可视模式正确答案:【插入模式】3、问题:为了使文件能被任何一个人修改,需要将权限设置为()选项:A、777B、644C、611D、771正确答案:【777】4、问题:Linux 为了安装软件需要使用()

11、选项:A、aptB、gccC、makeD、g+正确答案:【apt】5、问题:以下哪种文件不能用于安装虚拟机()选项:A、iso 映像文件B、打包好的虚拟机C、gho 备份文件D、安装好操作系统的硬盘正确答案:【gho 备份文件】6、问题:以下哪种不是 void 类型的常见用法?选项: A、限定函数返回值B、限定函数传入参数C、void 指针D、void 常量正确答案:【void 常量】7、问题:以下哪种指针在 C 语言中不存在?选项:A、函数指针B、常量指针C、void 指针D、以上指针均存在正确答案:【以上指针均存在】8、问题:Kali 中包含的工具有选项:A、计算机取证B、密码破解C、破坏

12、性病毒D、木马正确答案:【计算机取证#密码破解#木马】9、问题:Linux 下的文本编辑工具有()选项:A、vimB、emacsC、viD、grep正确答案:【vim#emacs#vi】10、问题:Linux 的权限组分为()选项:A、ownerB、groupC、otherD、user正确答案:【owner#group#other】11、问题:以下()都是 Linux 发行版选项:A、UbuntuB、Debian C、ArchD、mac正确答案:【Ubuntu#Debian#Arch】12、问题:虚拟机分为()选项:A、TYPE1B、TYPE2C、TYPE3D、TYPE4正确答案:【TYPE1

13、#TYPE3】13、问题:浮点类型包括以下哪几种类型?选项:A、shortB、floatC、doubleD、long double正确答案:【float#double#long double】14、问题:指针的算数运算包括?选项:A、加B、减C、乘D、除正确答案:【加#减】15、问题:为了安全,Kali Linux 只能安装在虚拟机中。选项:A、正确B、错误正确答案:【错误】16、问题:Linux 文本编辑器无法使用鼠标操作。选项:A、正确B、错误正确答案:【错误】17、问题:网卡在 Linux 中也以文件的形式存在。选项:A、正确 B、错误正确答案:【正确】18、问题:Linux 可以运行在

14、路由器上。选项:A、正确B、错误正确答案:【正确】19、问题:VMware Workstation Pro 功能强大,是 TYPE1 的虚拟机。选项:A、正确B、错误正确答案:【错误】20、问题:C 语言中,数组在内存中是连续的。选项:A、正确B、错误正确答案:【正确】21、问题:C 语言中,使用动态内存分配函数获取的内存可以直接使用,无需类型转换。选项:A、正确B、错误正确答案:【错误】第四单元作业第四单元测试1、问题:Wamp/Lamp 中的 a 代表什么?选项:A、操作系统B、Web 服务器C、脚本语言D、数据库软件正确答案:【Web 服务器】2、问题:通过 URL 访问资源时,当没有指

15、定服务器端口号时,默认端口号为?选项: A、443B、8080C、8000D、80正确答案:【80】3、问题:HTTP 的方法(Method)不包括?选项:A、HEADB、POSTC、REQUESTD、GET正确答案:【REQUEST】4、问题:跨站脚本漏洞造成的危害不包括?选项:A、修改服务器的配置B、利用脚本窃取用户的 CookieC、监听用户的键盘输入D、利用虚假输入表单骗取用户个人信息正确答案:【修改服务器的配置】5、问题:下列哪一个 Apache 配置选项可以控制列举目录下文件和文件夹的功能?选项:A、FollowSymLinksB、IndexesC、ExecCGID、AllowOv

16、erride正确答案:【Indexes】6、问题:下列哪一个不是 PHP 的数据类型?选项:A、字符串(String)B、对象(Object)C、数组(Array)D、字典(Dict)正确答案:【字典(Dict)】7、问题:下列创建名为test的数据库的语句正确的是?选项:A、create database test B、CREATE DATABASE testC、create database test;D、create database test;正确答案:【create database test;】8、问题:在 PHP 中使用哪一个方法执行 sql 语句?选项:A、exec()B、qu

17、ery()C、eval()D、sql()正确答案:【query()】9、问题:下列哪个为 php 一句话木马的代码?选项:A、?php eval($_POSTchopper);?B、%eval request(chopper)%C、?php system($_POSTchopper);?D、% Page Language=Jscript%eval(Request.Itemchopper,unsafe);%正确答案:【?php eval($_POSTchopper);?】10、问题:下列哪个不是 SQL 注入漏洞发生的原因选项:A、攻击者可以对输入变量进行控制B、服务器对用户的输入没有进行安全处

18、理C、没有对数据库进行安全配置D、不对用户显示详细的 SQL 错误信息正确答案:【不对用户显示详细的 SQL 错误信息】11、问题:mysql 中哪个数据库记录了数据库元数据选项:A、mysqlB、informationC、information_schemaD、performance_schema正确答案:【information_schema】12、问题:下面哪个 sql 函数可以从任意位置截取任意长度的字符串选项:A、leftB、rightC、substring D、length正确答案:【substring】13、问题:在新版本的 mysql 里,使用哪一个字段来限制文件导入导出路径选

19、项:A、secure-fileB、secure-file-privC、secure-privD、secure-file-privilege正确答案:【secure-file-priv】14、问题:使用跨站请求伪造可以做到选项:A、执行系统命令B、盗取受害者身份信息C、利用受害者的身份信息D、修改服务器配置正确答案:【利用受害者的身份信息】15、问题:下列不属于 xss 漏洞的是选项:A、反射型B、DOM 型C、存储型D、注入型正确答案:【注入型】16、问题:上传文件时,哪一个 HTTP 头部字段表示上传文件的类型选项:A、MIMEB、FILETYPEC、FILE-TYPED、Content-T

20、ype正确答案:【Content-Type】17、问题:Wamp/Lamp 中的 p 包括哪些含义?选项:A、phpB、pythonC、perlD、PostgreSQL正确答案:【php#python#perl】 18、问题:HTTP 协议的特点有哪些?选项:A、加密传输B、无状态C、明文传输D、请求只能由客户端发出,且服务器端不能主动向客户端推送消息正确答案:【无状态#明文传输#请求只能由客户端发出,且服务器端不能主动向客户端推送消息】19、问题:SQL 注入攻击造成的危害有?选项:A、规避认证B、非法查看或篡改数据库内的数据C、修改服务器配置D、关闭服务器正确答案:【规避认证#非法查看或篡

21、改数据库内的数据】20、问题:下面哪些方法可以盗取使用 HTTP 协议传输的会话 ID?选项:A、通过非正规的生成方法推测会话 IDB、使用跨站脚本攻击盗取盗取 IDC、使用 ARP 中间人攻击盗取会话 IDD、通过偷听盗取会话 ID正确答案:【通过非正规的生成方法推测会话 ID#使用跨站脚本攻击盗取盗取 ID#使用 ARP 中间人攻击盗取会话 ID】21、问题:PHP 中可以使用哪些全局变量获取到通过 URL 传递的参数?选项:A、$_POSTB、$_GETC、$_REQUESTD、$_COOKIE正确答案:【$_GET#$_REQUEST】22、问题:下列可以对数据表(Table)使用的操

22、作有?选项:A、USEB、DROPC、DESCD、SHOW正确答案:【DROP#DESC#SHOW】 23、问题:BurpSuite 中的 Intruder 模块包含哪些攻击方法?选项:A、SniperB、Battering ramC、PitchforkD、Cluster bomb正确答案:【Sniper#Battering ram#Pitchfork#Cluster bomb】24、问题:下列哪些是 Webshell 管理工具选项:A、中国菜刀B、中国西瓜刀C、CknifeD、DKnight正确答案:【中国菜刀#Cknife】25、问题:注入点位置可能产生在什么位置?选项:A、POST 参数

23、B、GET 参数C、HTTP 头部字段D、cookie 参数正确答案:【POST 参数#GET 参数#HTTP 头部字段#cookie 参数】26、问题:基于报错的注入可以使用哪些 mysql 函数?选项:A、extractvalue()B、updatexml()C、floor()D、substr()正确答案:【extractvalue()#updatexml()#floor()】27、问题:下面哪些 mysql 函数可以产生时间延迟选项:A、round()B、sleep()C、benchmark()D、second()正确答案:【sleep()#benchmark()】28、问题:使用 lo

24、ad_file 函数有哪些条件需要满足选项: A、必须有权限读取B、读取的文件必须在服务器上C、必须指定完整的路径D、欲读取文件必须小于 max_allowed_packet正确答案:【必须有权限读取#读取的文件必须在服务器上#必须指定完整的路径#欲读取文件必须小于 max_allowed_packet】29、问题:用于伪装 CSRF 攻击的方法有哪些?选项:A、使用短链接B、直接构造 URL 链接C、构造 404 伪装页面D、直接构造表单正确答案:【使用短链接#构造 404 伪装页面】30、问题:XSS 漏洞有哪些危害选项:A、执行系统命令B、劫持流量进行恶意跳转C、植入恶意脚本D、盗取用户

25、 Cookie正确答案:【劫持流量进行恶意跳转#植入恶意脚本#盗取用户 Cookie】31、问题:下面哪些方法对防御文件上传攻击有帮助选项:A、限制上传目录,并自动重命名B、使用 JS 验证上传文件的类型C、使用后缀名和文件类型等多方面检查并限制上传文件类型D、使用 Content-Type 检查并限制上传文件类型正确答案:【使用 JS 验证上传文件的类型#使用后缀名和文件类型等多方面检查并限制上传文件类型】32、问题:搭建好 Wamp/Lamp 后,在本地可以通过 http:/127.0.0.1 或http:/localhost 访问 Web 服务。选项:A、正确B、错误正确答案:【正确】3

26、3、问题:HTTP 报文由报文首部与报文主体组成,响应报文的报文主体通常为空选项:A、正确 B、错误正确答案:【错误】34、问题:GET 方法通常用语敏感数据的传输选项:A、正确B、错误正确答案:【错误】35、问题:Web 攻击技术通常直接对 HTTP 协议本身进行攻击选项:A、正确B、错误正确答案:【错误】36、问题:前端验证技术不适合用来作为安全防范的对策选项:A、正确B、错误正确答案:【正确】37、问题:拒绝服务攻击可以在被攻击服务器上执行任意命令选项:A、正确B、错误正确答案:【错误】38、问题:后门程序一定是恶意的程序选项:A、正确B、错误正确答案:【错误】39、问题:PHP 是一门

27、弱类型的语言,并且变量在使用之前不需要声明选项:A、正确B、错误正确答案:【正确】40、问题:Mysql 的语法在默认情况下是不区分大小写的选项:A、正确 B、错误正确答案:【正确】41、问题:使用 BurpSuite Intruder 模块中的 Cluster bomb 攻击方式时,对两个位置(position)配置了同一个字典(payload),且字典的字段数为 n,则提交的 HTTP请求的次数为 n*n选项:A、正确B、错误正确答案:【正确】42、问题:Web 木马放置在 Web 目录之外也能正常运行选项:A、正确B、错误正确答案:【错误】43、问题:过滤单引号和 sql 注释符号就可以

28、防止 sql 注入选项:A、正确B、错误正确答案:【错误】44、问题:使用 mysqli_real_escape_string()函数对输入进行转义可以避免 sql 注入选项:A、正确B、错误正确答案:【正确】45、问题:使用 PDO 参数化查询技术,可以在一定程度上有效防止注入攻击选项:A、正确B、错误正确答案:【正确】46、问题:使用 select into outfile file_name导出查询到文件时,file_name 不能是已经存在的文件选项:A、正确B、错误正确答案:【正确】 47、问题:REFERER 表示该网页是从哪个页面链接过来的选项:A、正确B、错误正确答案:【正确】

29、48、问题:对用户的输入以及输出进行 html 编码可以有效防范 XSS 漏洞选项:A、正确B、错误正确答案:【正确】49、问题:%00 截断上传可以应用于任意 PHP 版本中选项:A、正确B、错误正确答案:【错误】第五单元作业第五单元测试1、问题:.NET 程序中保存的有:选项:A、机器码B、中间语言C、汇编语言D、C正确答案:【中间语言】2、问题:用于保存栈底指针的寄存器是:选项:A、EIPB、EAXC、EBXD、EBP正确答案:【EBP】3、问题:用于表示指令执行是否有借位的标志位是:选项:A、ZFB、OF C、CFD、AF正确答案:【CF】4、问题:对于 32 位 CPU,push e

30、ax 后,esp 的值将会:选项:A、减去 4B、加上 4C、减去 8D、加上 8正确答案:【减去 4】5、问题:CPU 对()进行修改为当前函数局部变量分配空间选项:A、ESPB、EBPC、EIPD、ESI正确答案:【ESP】6、问题:标志寄存器中属于控制标志位的是()。选项:A、DF,OF,SFB、DF,IF,TFC、OF,CF,PFD、AF,OF,SF正确答案:【DF,IF,TF】7、问题:在函数执行期间,()函数访问局部变量和函数参数的基准值选项:A、ESPB、EIPC、EAXD、EBP正确答案:【EBP】8、问题:程序未被调试时,TracerPid 的值为:选项:A、-1B、0C、6

31、5535 D、65536正确答案:【0】9、问题:调试器会暂停在()指令上选项:A、NOPB、INT3C、CALLD、RET正确答案:【INT3】10、问题:为了设置全局钩子,需要将目标线程的 PID 值设置为()选项:A、-1B、1C、0D、65535正确答案:【0】11、问题:为了设置键盘钩子,需要对()进行 Hook。选项:A、WH_CALLWNDPROCB、WH_GETMESSAGEC、WH_KEYBOARDD、WH_SYSMSGFILTER正确答案:【WH_KEYBOARD】12、问题:在内存中,Windows 使用()表示位置。选项:A、OFFSETB、RVAC、ROFFSETD、

32、VA正确答案:【VA】13、问题:()中保存了 PE 文件所需要使用的其他函数。选项:A、IATB、EATC、资源表D、节区头正确答案:【IAT】 14、问题:在进程的()中能够检查进程是否被调试。选项:A、ThreadInfoB、PROCESS_PARAMETERC、PEBD、RunTime正确答案:【PEB】15、问题:为了有效检测自身是否被调试,一般通过()。选项:A、WINAPIB、自定义 APIC、通用 APID、手动检测相关数据结构正确答案:【手动检测相关数据结构】16、问题:下面的()不是加壳的缺点。选项:A、消耗系统资源B、运行软件需等到较长的时间C、导致数据损失D、可能存在兼

33、容问题正确答案:【导致数据损失】17、问题:对于传递三个参数的情况,x64 程序通过()传递参数选项:A、堆B、寄存器C、栈D、指针正确答案:【寄存器】18、问题:对于传递三个参数的情况,x86 程序通过()传递参数。选项:A、堆B、寄存器C、栈D、指针正确答案:【栈】19、问题:x64dbg 支持的指令架构有选项: A、x64B、x86C、x64 和 x86D、x64、x86 和 ARM正确答案:【x64 和 x86】20、问题:下面是反汇编引擎的是;选项:A、KeystoneB、CapstoneC、ODAssemblerD、x64asm正确答案:【Capstone】21、问题:.NET 平

34、台支持的编程语言选项:A、CC、C+D、VBE、Java正确答案:【C#C+#VB】22、问题:执行 mul EAX,EBX 指令可能参与的寄存器有:选项:A、EAXB、EBXC、EDXD、EFLAGS正确答案:【EAX#EBX#EDX#EFLAGS】23、问题:下面是 x86 CPU 标志位的是选项:A、AFB、BFC、CFD、PF正确答案:【AF#CF#PF】24、问题:call 指令执行后,下面的哪几个寄存器会被保存到堆栈中选项:A、EIPB、EBP C、ESPD、EFLAGS正确答案:【EIP#EBP】25、问题:CPU 指令架构有如下选项:A、RISCB、CISCC、EPICD、VL

35、IW正确答案:【RISC#CISC#EPIC#VLIW】26、问题:函数开始时一般会执行下面哪几条指令选项:A、push ebpB、mov ebp,espC、mov esp,ebpD、sub esp, X正确答案:【push ebp#mov ebp,esp#sub esp, X】27、问题:函数结束时一般会执行下面哪几条指令选项:A、mov esp,ebpB、pop ebpC、retD、call ebp正确答案:【mov esp,ebp#pop ebp#ret】28、问题:Linux 下常用的调试工具有选项:A、ptraceB、gdbC、x64dbgD、WInDbg正确答案:【ptrace#g

36、db】29、问题:反调试技术一般被用于选项:A、保护软件自身B、保护操作系统C、增加恶意代码检测难度 D、加速程序运行正确答案:【保护软件自身#增加恶意代码检测难度】30、问题:Windows Hook 的实现方式有选项:A、Window 消息 HookB、DLL HOOKC、Inline HookD、IAT Hook正确答案:【Window 消息 Hook#DLL HOOK#Inline Hook】31、问题:钩子可以对 Windows 消息进行()选项:A、修改B、删除C、退回D、不做任何操作正确答案:【修改#删除#不做任何操作】32、问题:64 位 PE 文件被称为选项:A、PE64B、

37、PE+C、PE32+D、PEE正确答案:【PE+#PE32+】33、问题:PE 文件 BODY 中一般包含()选项:A、.textB、.headC、.dataD、.rsrc正确答案:【.text#.data#.rsrc】34、问题:()经常被用来检查进程是否被调试选项:A、DebugActiveProcessB、IsDebuggerPresentC、NtQueryInformationProcessD、CheckRemoteDebuggerPresent 正确答案:【DebugActiveProcess#NtQueryInformationProcess#CheckRemoteDebugger

38、Present】35、问题:()经常被用来组合使用检测进程是否被调试选项:A、GetLastErrorB、OutputDebugStringC、SetLastErrorD、DeleteFiber正确答案:【GetLastError#SetLastError】36、问题:Windows 加壳的目的有选项:A、保护软件资源B、减小软件体积C、加大逆向难度D、保护软件代码正确答案:【保护软件资源#减小软件体积#加大逆向难度#保护软件代码】37、问题:x64 程序参数传递最先用到的四个寄存器是()选项:A、RDXB、RBXC、RDID、RSI正确答案:【RDX#RDI#RSI】38、问题:x86 程序

39、可以从()中依次读取第 1,2,3 个参数选项:A、EBP+4B、EBP+8C、EBP+12D、EBP+16正确答案:【EBP+8#EBP+12#EBP+16】39、问题:动态调试工具分为()选项:A、内核态B、用户态C、保护态D、Ring3正确答案:【内核态#用户态】 40、问题:编程语言分为()选项:A、编译型B、解释型C、虚拟机D、函数型正确答案:【编译型#解释型】41、问题:.NET 程序只能运行在 Windows 平台上选项:A、正确B、错误正确答案:【错误】42、问题:.NET 程序编译出的可执行文件容易被逆向选项:A、正确B、错误正确答案:【正确】43、问题:EIP 寄存器指向了

40、下一个即将执行的指令的地址选项:A、正确B、错误正确答案:【正确】44、问题:EAX 寄存器可以被分为 AH 和 AL 两部分选项:A、正确B、错误正确答案:【错误】45、问题:CMP eax,ebx 执行后,eax 的值将变为 eax-ebx选项:A、正确B、错误正确答案:【错误】46、问题:CPU 能够识别汇编指令选项:A、正确B、错误正确答案:【错误】 47、问题:栈的增长方向和堆的增长方向相同选项:A、正确B、错误正确答案:【错误】48、问题:汇编层面的参数传递顺序和 C 语言的参数传递顺序相反选项:A、正确B、错误正确答案:【正确】49、问题:在同一时间,进程最多只能被 2 个调试器

41、进行调试选项:A、正确B、错误正确答案:【错误】50、问题:Linux 文件描述符的编号从 1 开始选项:A、正确B、错误正确答案:【错误】51、问题:最后加入的钩子能够最先得到 Windows 消息选项:A、正确B、错误正确答案:【正确】52、问题:钩子只能影响新运行的进程选项:A、正确B、错误正确答案:【错误】53、问题:Windows PE 文件可以被移植到多个平台选项:A、正确B、错误正确答案:【错误】 54、问题:Windows PE 文件在内存中的偏移与在文件中的偏移不一致选项:A、正确B、错误正确答案:【正确】55、问题:可以使用 Hook 技术绕过一些反调试技术选项:A、正确B

42、、错误正确答案:【正确】56、问题:CheckRemoteDebuggerPresent 只能检查除自身外的进程是否被调试选项:A、正确B、错误正确答案:【错误】57、问题:压缩壳具有的反调试功能能够有效阻止逆向人员进行破解选项:A、正确B、错误正确答案:【错误】58、问题:使用寄存器传递参数能够加快程序的运行速度选项:A、正确B、错误正确答案:【正确】59、问题:如果参数过多,x86 程序会使用寄存器进行参数传递选项:A、正确B、错误正确答案:【错误】60、问题:WinDbg 是 Windows 的用户态调试工具选项:A、正确B、错误正确答案:【错误】 61、问题:静态调试技术十分强大,只需要动态调试技术辅助即可选项:A、正确B、错误正确答案:【错误】第六单元作业第六单元测试1、问题:以下哪个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报