奥鹏南开《计算机病毒分析》20春期末考核.doc

合集下载

奥鹏远程南开大学(本部)20春学期《计算机高级网络技术》在线作业标准答案

奥鹏远程南开大学(本部)20春学期《计算机高级网络技术》在线作业标准答案

南开大学(奥鹏)网络教育
《计算机高级网络技术》在线作业
正确答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《计算机高级网络技术》在线作业
1. 对“防火墙本身是免疫的”这句话的正确理解是()
【选项】:
A 防火墙本身是不会死机的
B 防火墙本身具有抗攻击能力
C 防火墙本身具有对计算机病毒的免疫力
D 防火墙本身具有清除计算机病毒的能力
【答案】:B
2. 经常与黑客软件配合使用的是()
【选项】:
A 病毒
B 蠕虫
C 木马
D 间谍软件
【答案】:C
3. 能通过产生的()进行传播的病毒,都可以称为U盘病毒
【选项】:。

奥鹏南开程序设计基础上20春期末考核

奥鹏南开程序设计基础上20春期末考核

1.以下不正确的if语句形式是##。

A.if(x>y);B.if(x=0)x+=y;C.if(X!=y)cin>>xD.if(x<y) else cin>>y; { x++; y++; }【参考答案】:B2.已知“g@「*s="mybook”;",则 strlen(s)的值为##。

A.4B.6C.7D.不确定【参考答案】:B3.下列函数原型中,错误的是##。

A.int fun(int, int);B.void fun(int x,y);C.int fun(int x, int y);D.void fun();【参考答案】:B4.已知“char *s="mybook”;”,则下列语句正确的是##。

A.strcpy(s,〃hello〃);B.strcat(s, "hello");C.s=〃hello〃;D.以上均不正确【参考答案】:C5.计算机中存储数据的最小单位是()。

A.字节B.位C.字D.KB【参考答案】:B6.十进制数123变换为等值的二进制数是()。

A.1111000B.1111010C.1111011D.1111100【参考答案】:C7.下面关于数组的描述中,错误的是##。

A.数组的长度必须在定义数组时指定,且数组中所有元素的数据类型必须相同B.如果定义一维数组时提供了初始化列表,则数组的长度可以省略C. 如果定义二维数组时提供了初始化列表,则数组的列下标可以省略D.如果定义二维数组时提供了初始化列表,则数组的行下标可以省略【参考答案】:C8.表达式的100+43.6*'a'数据类型是()。

A.floatB.doubleC.long doubleD.错误的表达式【参考答案】:B9.表达式 sqrt(b*b-4*a*c)>=0 && a!=0 是()表达式。

A.算术B.关系C.逻辑D.函数【参考答案】:C10.在计算机中采用二进制,是由于()。

奥鹏南开《计算机病毒分析》20春期末考核.doc

奥鹏南开《计算机病毒分析》20春期末考核.doc

1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。

A.非法经济利益B.经济效益C.效益D.利润【参考答案】: A2.下列属于静态高级分析技术的描述是()。

A.检查可执行文件但不查看具体指令的一些技术分析的目标B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者 C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么 D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态【参考答案】: C3.可以按()键定义原始字节为代码。

A.C键B.D键C.shift D键D.U键【参考答案】: A4.以下Windows API类型中()是表示一个将会被Windows API调用的函数。

A.WORDB.DWORDC.HabdlesD.Callback【参考答案】: D5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。

可以对错误处按()键来取消函数代码或数据的定义。

A.C键B.D键C.shift+D键D.U键【参考答案】: D6.反病毒软件主要是依靠()来分析识别可疑文件。

A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类【参考答案】: B7.IDA pro支持()种图形选项A.1种B.3种C.5种D.7种【参考答案】: C8.以下对各断点说法错误的是()。

A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除【参考答案】: C9.在通用寄存器中,()是数据寄存器。

奥鹏南开信息资源管理20春期末考核

奥鹏南开信息资源管理20春期末考核

1.按照网络信息内容的表现形式和用途,网络信息资源(博客、bbs、聊天)属于以下哪一个类型?A.全文型信息B.事实型信息C.数据库型信息D.其他类型信息【参考答案】:D2.()是实现项目管理科学化的基础,虽然进行任务划分要花费一定的时间和精力,但在整个系统开发过程中将会越来越显示出它的优越性。

A.任务划分B.计划安排C.经费管理D.审计与控制【参考答案】:A3.信息资源管理的标准中,不属于软件工程标准()。

A.开发标准B.文件C.程序D.管理【参考答案】:C4.“以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质,光介质以及各类通信介质上的,并通过计算机网络通信方式进行传递的信息内容的集合。

”是对什么信息资源的描述?A.人脑信息资源B.实物信息资源C.文献信息资源D.网络信息资源【参考答案】:D5.信息资源管理的标准中,不属于文献标准()。

A.文字音译标准B.目录登录标准C.图书馆了标准D.文献翻译标准【参考答案】:D6.()的主要方法有:1)按系统开发项目的结构和功能进行划分。

可以将整个开发系统分为硬件系统、系统软件、应用软件系统。

2)按系统开发阶段分为系统分析、系统设计、系统实施等。

A.任务划分B.计划安排C.经费管理D.审计与控制【参考答案】:A7.()其任务是负责整个项目的成本及进度控制,执行配置管理、安装调试、技术报告的出版、培训支持等任务,保证整个系统开发项目的顺利进行。

A.项目经理(项目组长)B.过程管理小组C.项目支持小组D.质量保证小组 E.系统工程小组【参考答案】:B8.按照网络信息内容的表现形式和用途,网络信息资源(电子期刊、网上报纸等)属于以下哪一个类型?A.全文型信息B.事实型信息C.数据库型信息D.其他类型信息【参考答案】:A9.“保持需要的东西能够被寻找到“即()项目致力于个人信息管理的研究,旨在改善和克服数字世界到来造成的现有帮助人们管理信息的工具和技术落后于当前搜索和存储技术的发展状况。

奥鹏南开课程考试《计算机病毒分析》19秋期末考核

奥鹏南开课程考试《计算机病毒分析》19秋期末考核

下列是抓包的工具是()。

A.ApateDNScatC.INetSimD.Wireshark正确答案:D注入shellcode属于()。

A.进程注入B.DLL注入C.钩子注入D.直接注入正确答案:D以下哪个选项属于木马()。

A.震网病毒B.WannaCryC.灰鸽子D.熊猫烧香正确答案:CStrings程序搜索()或以上连续的ASCII或Unicode字符,并以终结符结尾的可打印字符串。

A.2个B.3个C.1个D.0个正确答案:BOllyDbg最多同时设置()个内存断点。

A.1个B.2个C.3个D.4个正确答案:AOllyDbg使用了一个名为()的虚拟程序来加载DLL。

A.rundll32.exeer32.dllC.kernel32.dllD.loaddll.exe正确答案:D堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。

A.scanfB.printfC.mallocD.free正确答案:C病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。

A.程序B.蠕虫C.代码D.数据正确答案:BWinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项中,()选项描述读取内存数据并以内存32位双字显示。

A.daB.duC.ddD.dc正确答案:C进程替换的关键是以()创建一个进程。

A.等待状态B.就绪状态C.运行状态D.挂起状态正确答案:D用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。

可以对错误处按()键来取消函数代码或数据的定义。

A.C键C.shift+D键D.U键正确答案:D以下那种互联网连接模式在宿主机和客户机之间创建了一个隔离的私有局域网A.bridgedC.Host-onlyD.Custom正确答案:CAPC可以让一个线程在它正常的执行路径运行之前执行一些其他的代码。

每一个线程都有一个附加的APC队列,它们在线程处于()时被处理。

A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态正确答案:C()是一种设置自身或其他恶意代码片段以达到即时或将来秘密运行的恶意代码。

奥鹏南开《计算机网络基础》20春期末考核.doc

奥鹏南开《计算机网络基础》20春期末考核.doc

1.动态主机配置协议()提供了即插即用连网(plug-and-playnetworking)的机制。

A.DHCPB.DNSC.POP3【参考答案】: A2.发送邮件的协议是()。

A.IMAPB.POP3C.SMTP【参考答案】: C3.()是交换结点为存储转发而进行一些必要的处理所花费的时间。

A.排队时延B.处理时延C.传播时延D.传输时延【参考答案】: B4.远程终端协议是()。

A.HTTPB.FTPC.TELNET【参考答案】: C5.载波侦听多路访问即CSMA( ) 。

A.只用于总线拓扑结构B.只用于环形拓扑结构C.只用于星状拓扑结构D.能用于星状拓扑结构和总线拓扑结构【参考答案】: A6.()是指电磁波在信道中需要传播一定的距离而花费的时间。

A.排队时延B.处理时延C.传播时延D.传输时延【参考答案】: C7.()通信的双方都可以发送信息,但不能双方同时发送(当然也就不能同时接收)。

A.单工通信B.半双工通信C.全双工通信【参考答案】: B8.网络协议主要由三个要素组成,其中()是数据与控制信息的结构或格式。

A.语法B.语义C.同步D.词义【参考答案】: A9.()一般用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s以上),但地理上是局限在较小的范围(如1km左右)。

A.广域网WANB.局域网LANC.城域网MAND.个人区域网PAN【参考答案】: B10.物理层的主要任务描述为确定与传输媒体的接口的一些特性,()指明某条线上出现的某一电平的电压表示何种意义。

A.机械特性B.电气特性C.功能特性D.过程特性【参考答案】: C11.下列网络标准中,网络中各结点争用共享通信信道不会出现"冲突"现象的是()A.IEEE 802. 3B.IEEE 802. 4C.IEEE 802. 3zD.IEEE 802. 3u 【参考答案】: B12.光纤到大楼指的是()。

南开大学《大学计算机基础》20春期末考核

南开大学《大学计算机基础》20春期末考核

《大学计算机基础》20春期末考核只有客观题70分,主观题30分没有答案一、单选题共20题,40分12分启动程序的方式不包括()。

••••••32分计算机操作的最小时间单位是()。

•••程序和进程的说法正确的是()。

•••52分关于计算思维本质的说法不正确的是()。

•••••72分下列关系术语的有关说法不正确的是()。

•••八进制数304.23转换为二进制数为()。

•••92分-72的原码是()。

•••102分Access数据库的各对象中,实际存储数据的只有()。

•••112分计算机的主机指的是()。

•••122分32位微型机的可寻址空间为()字节。

••132分一台完整的计算机由运算器、控制器、()、输入设备、输出设备等部件构成。

•••142分有关网络协议的层次结构,说法不正确的是()。

•••152分死亡之ping属于()。

•••162分世界公认的第一台电子计算机是()。

•••172分在学生表中,“姓名”字段的字段大小为8,则在此列输入数据时最多可输入的汉字数和英分别是()。

•••182分十进制数63.5转换为二进制、八进制和十六进制的值为()。

•192分不属于大数据特征的是()。

•••202分下列不属于网络安全主要特征的是()。

•••二、多选题共5题,10分12分下面属于系统软件的是()。

•22分在Access中,可以从()中进行打开表的操作。

•32分在Access 数据库的表设计视图中,能进行的操作是()。

•42分图灵的两大贡献是()。

•52分下列叙述正确的是()。

•三、判断题共10题,20分12分在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是IP协议。

••32分图灵机是一台具体的机器,能够实现任何运算。

•42分一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。

•52分在Excel中,在选定区域的右下角有一个小黑方块,称之为“填充柄”。

•62分在PowerPoint中,所有幻灯片的切换方式必须一致。

[南开大学]20春学期《大学计算机基础》在线作业(答案100分)

[南开大学]20春学期《大学计算机基础》在线作业(答案100分)

【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《大学计算机基础》在线作业试卷总分:100 得分:100第1题,顾客实体和商品实体的联系属于()。

A、一对一B、一对多C、多对多D、多对一正确答案:C第2题,控制面板的查看方式不包括()。

A、类别B、大图标C、小图标D、缩略图正确答案:D第3题,在Excel中“∑”按钮的意思是()。

A、自动求和B、自动求差C、自动求积D、自动求商正确答案:A第4题,八进制数304.23转换为二进制数为()。

A、11100.1011B、1100100.010011C、11000100.010011D、11000100.01101正确答案:C第5题,计算系统的发展方向()。

A、各个部件乃至整体的体积越来越小B、将越来越多的CPU集成起来,提高计算能力C、越来越使人-计算机-物体互联在一起D、上述都是正确答案:D第6题,标准ASCII码用7位二进制位表示一个字符的编码,那么ASCII码字符集共有()个不同的字符编码。

A、127B、128C、256D、255正确答案:B第7题,蠕虫病毒的前缀是()。

A、scriptB、worm#backdoor#vbs正确答案:B第8题,下面()不是图形图像文件的扩展名。

A、MP3B、BMPC、GIFD、WMF正确答案:A第9题,Access的数据表中删除一条记录,被删除的记录()。

A、不能恢复B、可恢复为第一条记录C、可恢复为最后一条记录D、可恢复到原来位置正确答案:A第10题,Access数据库中,为了保持表之间的关系,要求在子表(从表)中添加记录时,如果主表中没有与之相关的记录,则不能在子表(从表)中添加该记录,为此需要设置()。

A、输入掩码B、有效性规则C、默认值D、参照完整性正确答案:D第11题,下面关于计算思维的阐述不正确的是()。

A、计算思维是通过约简、嵌入、转化和仿真等方法,把一个看来困难的问题重新阐释成一个我们知道问题怎样解决的思维方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限
以及各类账户信息并从中谋取()的一条产业链。

A.非法经济利益
B.经济效益
C.效益
D.利润
【参考答案】: A
2.下列属于静态高级分析技术的描述是()。

A.检查可执行文件但不查看具体指令的一些技术分析的目标
B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两
者 C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么 D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态
【参考答案】: C
3.可以按()键定义原始字节为代码。

A.C键
B.D键
C.shift D键
D.U键
【参考答案】: A
4.以下Windows API类型中()是表示一个将会被Windows API调用的
函数。

A.WORD
B.DWORD
C.Habdles
D.Callback
【参考答案】: D
5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。


以对错误处按()键来取消函数代码或数据的定义。

A.C键
B.D键
C.shift+D键
D.U键
【参考答案】: D
6.反病毒软件主要是依靠()来分析识别可疑文件。

A.文件名
B.病毒文件特征库
C.文件类型
D.病毒文件种类
【参考答案】: B
7.IDA pro支持()种图形选项
A.1种
B.3种
C.5种
D.7种
【参考答案】: C
8.以下对各断点说法错误的是()。

A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序
C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试
D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除
【参考答案】: C
9.在通用寄存器中,()是数据寄存器。

A.EAX
B.EBX
C.ECX
D.EDX
【参考答案】: D
10.WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项
中,()选项描述读取内存数据并以内存32位双字显示。

A.da
B.du
C.dd
D.dc
【参考答案】: C
11.下面说法错误的是()。

A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来
B.隐藏启动的最流行技术是进程注入。

顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码
C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术
D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。

这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode
【参考答案】: A
12.当要判断某个内存地址含义时,应该设置什么类型的断点()
A.软件执行断点
B.硬件执行断点
C.条件断点
D.非条件断点
【参考答案】: B
13.OllyDbg的硬件断点最多能设置()个。

A.3个
B.4个
C.5个
D.6个
【参考答案】: B
14.PE文件中的分节中唯一包含代码的节是()。

A..rdata
B..text
C..data
D..rsrc
【参考答案】: B
15.轰动全球的震网病毒是()。

A.木马
B.蠕虫病毒
C.后门
D.寄生型病毒
【参考答案】: B
16.以下是句柄是在操作系统中被打开或被创建的项的是
A.窗口
B.进程
C.模块
D.菜单
【参考答案】: ABCD
17.OllyDbg提供了多种机制来帮助分析,包括下面几种()。

A.日志
B.监视
C.帮助
D.标注
【参考答案】: ABCD
18.恶意代码常用注册表()
A.存储配置信息
B.收集系统信息
C.永久安装自己
D.网上注册
【参考答案】: ABC
19.进程监视器提供默认下面四种过滤功能是()。

A.注册表
B.文件系统
C.进程行为
D.网络
【参考答案】: ABCD
20.INetSim可以模拟的网络服务有()。

A.HTTP
B.FTP
C.IRC
D.DNS
【参考答案】: ABCD
21.以下的恶意代码行为中,属于后门的是()
cat反向shell
B.windows反向shell
C.远程控制工具
D.僵尸网络
【参考答案】: ABCD
22.后门的功能有
A.操作注册表
B.列举窗口
C.创建目录
D.搜索文件
【参考答案】: ABCD
23.对一个监听入站连接的服务应用,顺序是()函数,等待客户端的
连接。

A.socket、bind、listen和accept
B.socket、bind、accept和
listen C.bind、sockect、listen和accept D.accept、bind、listen 和socket
【参考答案】: ABCD
24.微软fastcall约定备用的寄存器是()。

A.EAX
B.ECX
C.EDX
D.EBX
【参考答案】: BC
25.运行计算机病毒,监控病毒的行为,需要一个安全、可控的运行环
境的原因是什么
A.恶意代码具有传染性
B.可以进行隔离
C.恶意代码难以清除
D.环境容易搭建
【参考答案】: ABC
26.编码不仅仅影响通信,它也可以使恶意代码更加难以分析和理解。

T.对 F.错
【参考答案】: A
27.蠕虫或计算机病毒是可以自我复制和感染其他计算机的恶意代码。

T.对 F.错
【参考答案】: A
28.恶意的应用程序会挂钩一个经常使用的Windows消息。

T.对 F.错
【参考答案】: B
29.除非有上下文,否则通常情况下,被显示的数据会被格式化为八进制的值。

T.对 F.错
【参考答案】: A
30.哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。

T.对 F.错
【参考答案】: A
31.Base64加密用ASCII字符串格式表示十六进制数据。

T.对 F.错
【参考答案】: B
32.CreateFile()这个函数被用来创建和打开文件。

T.对 F.错
【参考答案】: A
33.OllyDbg的插件以DLL形式存在,如果要安装某个插件,你将这个插件的DLL放到OllyDbg的安装根目录下即可。

T.对 F.错
【参考答案】: A
34.微软符号也包含多个数据结构的类型信息,但并不包括没有被公开的内部类型。

T.对 F.错
【参考答案】: B
35.在完成程序的过程中,通用寄存器它们是完全通用的。

T.对 F.错
【参考答案】: B
36.简述计算机病毒使用标准加密算法库函数时存在的问题。

【参考答案】: (1)加密算法的库文件很大,所以恶意代码需要静态的集成或者链接到已有的代码中。

(2)链接主机上现有的代码可能降低可移植性。

(3)标准加密库比较容易探测。

(4)对称加密算法需要考虑如何隐藏密钥。

37.为了隐蔽自身,计算机病毒的使用了多种技术将恶意代码隐藏到正常的Windows资源空间中。

请简述计算机病毒如何使用APC注入技术实现恶意代码的隐蔽启动。

【参考答案】: 异步过程调用APC可以让一个线程在它正常的执行路径运行之前执行一些其它的代码。

每一个线程都有一个附加的APC队列,它们在线程处于可警告的等待状态时被处理。

如果应用程序在线程可警告等待状态时(未运行之前)排入一个APC队列,那么线程将从调用APC函数开始。

线程逐个调用APC 队列中的所有APC。

当APC队列完成时,线程才继续沿着它规定的路径执行。

恶意代码编写者为了让他们的代码立即获得执行,他们用APC抢占可警告等待状态的线程。

38.简述计算机病毒使用的自定义加密方案。

【参考答案】: 恶意代码经常使用自创的加密方法,一种方案是将多个简单加密方法组装到一起,例如,恶意代码可以先执行一次XOR加密,然后在XOR加密基础上执行Base64加密。

另外一种方案就是开发一种与标准加密算法相似的自定义加密算法。

相关文档
最新文档