选一
1、如果要理解Windows下恶意代码在感染程序过程可能涉及到的目标程序的图标修改机理,我们需要重点学习本课程的哪一部分内容?( D )
A. 网络木马
B. 计算机引导与磁盘结构
C. Windows PE病毒
D. PE文件格式与实践
2、在你看来,信息系统存在安全问题的本质原因是:( D )
A.信息系统开发未遵循安全开发流程
B.恶意代码快速增长
C.信息系统存在漏洞
D.信息资产具有价值
3、以下关于恶意软件的说法,正确的是?( C )
A.在Windows下,恶意软件都是EXE可执行文件。
B.恶意软件是指所有可能对系统带来危害的程序。
C.恶意软件是指设计目的是为了实现特定恶意功能的一类程序。
D.恶意软件就是计算机病毒。
4、在传统BIOS的MBR引导模式下,以下关于Windows操作系统引导过程的顺序,正确的是?( C )
A.MBR ->BIOS ->DBR ->NTLDR(BOOTMGR)
B.MBR->DBR->NTLDR(BOOTMGR)->BIOS
C.BIOS -> MBR ->DBR ->NTLDR(BOOTMGR)
D.BIOS ->NTLDR(BOOTMGR)->DBR->MBR
5、80X86处理器的常态工作处理模式是? ( C )
A.虚拟86模式
B.虚实模式、保护模以及虚拟86模式
C.保护模式
D.实模式
6、PAE内存分页模式下,在进行虚拟地址到物理地址转化计算中,一个32位虚拟地址(线性地址)可以划分为4个部分:页目录指针表项(PDPTE)、页目录表项(PDE)、页表项(PTE),以及页内偏移。32位虚拟地址0x00403016对应的PDE=__D。
A.3
B.1
C.4
D.2
解析: 0x00403016:0000 0000 0100 0000 0011 0000 0001 1010,按照2-9-9-12划分,即
00(0) 000000010(2) 00000011(3) 000000011010(0x16)
7、硬盘中线性逻辑寻址方式(LBA)的寻址单位是?( B )
A.磁道
B.扇区
C.簇
D.柱面
8、在MBR分区格式下,一个分区大小不能超过______TB。( A )
A.2
B.8
C.1
D.4
解析:分区表中每个分区表项中的分区总扇区数为4个字节(32位),即最大不得超过2**32*512字节。
9、NTFS文件系统下,如果一个文件较大,NTFS将开辟新空间存放File的具体数据,其通过文件记录(File Record)中的_________指明各部分数据的起始簇号和占用簇的个数?( D )
A. FR头
B. MFT记录号
C. $DATA
D. Data Run
10、NTFS文件系统中,文件内容的存放位置是?( D )
A.MFT
B.DBR
C.数据区
D.MFT或数据区
11、在FAT32分区下,当文件被放入回收站之后,该文件目录项中的以下哪部分数据将发生变化? ( B )
A. 首簇高位
B. 文件名的第一个字节
C. 首簇低位
D. 文件大小
12、在FAT32分区下,当文件通过Shift+Del的方式删除之后,以下哪个部分将发生变化?( A )
A.目录项中的文件名首字节,首簇高位,以及文件对应的FAT表项
B.目录项中的文件名首字节,首簇高位,文件对应的FAT表项,以及文件内容
C.仅目录项中的文件名首字节和文件对应的FAT表项
D.仅首簇高位和文件对应的FAT表项
判断一
1、电脑被感染计算机病毒之后,通过更换硬盘可以彻底防止任何病毒再生。( n )
2、Windows环境下,默认情况下每个进程均可以直接访问其他进程的用户区内存空间。( n )
3、硬盘MBR主引导扇区最后两个字节必须以“55AA”作为结束( y )
4、FAT32文件系统进行文件空间分配的最小单位是簇,一个簇通常包含多个扇区。( y )
5、当文件被误删除之后,不应继续往该文件所在的分区继续写入数据,否则可能造成被删除的文件被覆盖导致无法恢复。( y )
6、通过格式化操作系统所在盘符,可以完全清除系统中的文件型病毒。( n )
单选二
1、硬盘中PE文件各节之间的空隙(00填充部分)大小,与以下哪个参数的大小息息相关? ( A )
A. FileAlignment
B. SizeOfImage
C. SizeofHeaders
D. SectionAlignment
2、PE文件以下哪个字段指向程序首条指令执行的位置? ( B )
A. SectionAlignment
B. AddressOfEntryPoint
C. SizeOfImage
D. BaseofCode
3、一般PE程序在内存中的节对齐粒度是?( C )
A. 4000H
B. 200H
C. 1000H
D. 2000H
4、________节的主要作用是将DLL自身实现的函数信息进行标注,以便于其他程序可以动态调用本DLL文件中的函数。( B )
A. 代码节
B. 引出函数节
C. 资源节
D. 数据节
5、现有一PE文件,通过分析其二进制文件,IMAGE_SECTION_HEADER结构的起始地址和结束地址分别为0x1D0和0x270,由此可知该文件的节数量为_________。( A )
A. 3
B. 5
C. 4
D. 6
6、引入目录表(Import Table)的开始位置RVA和大小位于PE文件可选文件头DataDirecotry结构(共16项)中的第________项。( C )
A. 13
B. 3
C. 2
D. 1
7、DLL被引出函数的函数名字符串的RVA存储在引出函数节下的哪个字段指向的表中?( C )
A. AddressOfNameOrdinals
B. Name
C. AddressOfNames
D. AddressOfFunctions
8、如果需要手工从目标PE文件中提取其图标数据并生成.ico文件的话,我们需要从以下哪类型资源中提取数据?( B )
A. GROUPICON
B. GROUPICON+ICON
C. ICON
D. BITMAP
9、DLL文件可能加载到非预期的ImageBase地址,PE文件使用______解决该问题。( D )
A. 函数引出机制
B. 资源节
C. 资源动态分配机制
D. 重定位机制
10、根据我国刑法285、286条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,将以以下哪项罪名定罪?( B )
(参考网站:司法部网站,中华人民共和国刑法,https://www.moj.gov.cn/subject/content/2020-02/14/1449_3241661.html )
A. 提供侵入、非法控制计算机信息系统程序、工具罪
B. 非法侵入计算机信息系统罪
C. 破坏计算机信息系统罪
D. 非法获取计算机信息系统数据、非法控制计算机信息系统罪
判断二
Window系统中,.DLl, .EXE, .SCR和.OCX文件都属于PE文件格式。( Y )
一个具有图标和菜单的可执行文件通常都具有资源节。( Y )
PE文件的可选文件头是可选的,可以不要。( N )
在进行函数引入时,必须在引入函数节部分注明目标函数名字,否则无法进行索引定位。( N )
DLL文件的编译生成时间存储在其引出函数目录表的时间戳信息中,在针对恶意代码的取证分析过程中,该时间信息对于了解样本出现的开始日期具有一定参考意义。( Y )
每一个PE文件都必须有一个数据节和代码节,且这两个节不可以合并为一个节。( N )
当一个PE可执行文件装载到内存之后,引入地址表(IAT表)指向的数据将被对应函数在内存中的VA地址所代替。( n )
填空
1、下图为某程序的.rdata节(开始位置RVA:2000,文件偏移量:800H)在内存中的主要数据。通过分析可知,MessageBoxA函数的VA地址=0x________ 【填入8个16进制数字或大写字母,高位在前,低位在后,譬如76F8BBE2,00002050】
正确答案:7689EA11
判断三
恶意代码是指所有能够给电脑带来破坏性的程序。( n )
以spaf的观点来看,计算机病毒与蠕虫的关键差异在于具备传播能力的程序本身是否为独立个体:如果需要寄生到HOST程序则为病毒,如果可以独立运行则为蠕虫,另外前者传播目标是程序或当前系统,后者传播目标是网络中的主机。( y )
远程控制木马与合法远程管理软件的主要区别在于是否具有隐蔽性和非授权性。( y )
远程控制型木马的一个比较典型的特征是,被控计算机存在非法的外连活动,且其上行数据远远大于下行数据。( y )
木马程序同样具备主动对外传播的能力。( n )
计算机被感染勒索软件之后,如果计算机中的重要数据一旦被加密切无备份,缴纳赎金是找回数据的唯一有效途径。因此,我们需要做好重要数据的备份。( n )
网络木马通常是由被控制者自己触发安装的,而后门通常是由攻击者在获取目标系统控制权之后主动安装的。( y )
ROOTKIT是一类可以隐藏自身痕迹(如进程、注册表、文件、网络端口等)的程序,其不能用于隐藏其他木马程序。( n )
对于漏洞利用型蠕虫来说,及时修补系统补丁是作为普通网民最为有效的防护方法。( y )
某高校学生小李热衷于黑客技术,经常以非法入侵、控制他人计算机系统为乐趣,经公安系统查实,其在2018-2019年期间,共非法控制他人计算机信息系统三十余台,且造成被控制者经济损失5.5万元。按照我国刑法规定,其应当处三年以上七年以下有期徒刑,并处罚金。( y )
某高校小张在浏览某网站时,发现由相关黑客公布的Webshell,通过这些Webshell可以对30余台系统进行控制。经公安系统查实,通过利用这些Webshell,小张对10余台系统进行了持续控制,并非法获利6千元。按照我国法律规定,小张同样应当以“非法获取计算机信息系统数据或者非法控制计算机信息系统”定罪,应处三年以下有期徒刑或者拘役,并处或者单处罚金。( y )
我正在编写一个小脚本来定位aws存储桶中的特定文件,并创建一个临时验证的url以发送给同事。(理想情况下,这将创建类似于在控制台上右键单击存储桶中的文件并复制链接地址的结果)。我研究过回形针,它似乎不符合这个标准,但我可能只是不知道它的全部功能。我尝试了以下方法:defauthenticated_url(file_name,bucket)AWS::S3::S3Object.url_for(file_name,bucket,:secure=>true,:expires=>20*60)end产生这种类型的结果:...-1.amazonaws.com/file_path/file.zip.A
在Ruby中是否有Gem或安全删除文件的方法?我想避免系统上可能不存在的外部程序。“安全删除”指的是覆盖文件内容。 最佳答案 如果您使用的是*nix,一个很好的方法是使用exec/open3/open4调用shred:`shred-fxuz#{filename}`http://www.gnu.org/s/coreutils/manual/html_node/shred-invocation.html检查这个类似的帖子:Writingafileshredderinpythonorruby?
matlab打开matlab,用最简单的imread方法读取一个图像clcclearimg_h=imread('hua.jpg');返回一个数组(矩阵),往往是a*b*cunit8类型解释一下这个三维数组的意思,行数、数和层数,unit8:指数据类型,无符号八位整形,可理解为0~2^8的数三个层数分别代表RGB三个通道图像rgb最常用的是24-位实现方法,即RGB每个通道有256色阶(2^8)。基于这样的24-位RGB模型的色彩空间可以表现256×256×256≈1670万色当imshow传入了一个二维数组,它将以灰度方式绘制;可以把图像拆分为rgb三层,可以以灰度的方式观察它figure(1
Ⅰ软件测试基础一、软件测试基础理论1、软件测试的必要性所有的产品或者服务上线都需要测试2、测试的发展过程3、什么是软件测试找bug,发现缺陷4、测试的定义使用人工或自动的手段来运行或者测试某个系统的过程。目的在于检测它是否满足规定的需求。弄清预期结果和实际结果的差别。5、测试的目的以最小的人力、物力和时间找出软件中潜在的错误和缺陷6、测试的原则28原则:20%的主要功能要重点测(eg:支付宝的支付功能,其他功能都是次要的)80%的错误存在于20%的代码中7、测试标准8、测试的基本要求功能测试性能测试安全性测试兼容性测试易用性测试外观界面测试可靠性测试二、质量模型衡量一个优秀软件的维度①功能性功
我正在使用ruby2.1.0我有一个json文件。例如:test.json{"item":[{"apple":1},{"banana":2}]}用YAML.load加载这个文件安全吗?YAML.load(File.read('test.json'))我正在尝试加载一个json或yaml格式的文件。 最佳答案 YAML可以加载JSONYAML.load('{"something":"test","other":4}')=>{"something"=>"test","other"=>4}JSON将无法加载YAML。JSON.load("
默认情况下:回形针gem将所有附件存储在公共(public)目录中。出于安全原因,我不想将附件存储在公共(public)目录中,所以我将它们保存在应用程序根目录的uploads目录中:classPost我没有指定url选项,因为我不希望每个图像附件都有一个url。如果指定了url:那么拥有该url的任何人都可以访问该图像。这是不安全的。在user#show页面中:我想实际显示图像。如果我使用所有回形针默认设置,那么我可以这样做,因为图像将在公共(public)目录中并且图像将具有一个url:Someimage:看来,如果我将图像附件保存在公共(public)目录之外并且不指定url(同
我在一个ruby文件中有一个函数可以像这样写入一个文件File.open("myfile",'a'){|f|f.puts("#{sometext}")}这个函数在不同的线程中被调用,使得像上面这样的文件写入不是线程安全的。有谁知道如何以最简单的方式使这个文件写入线程安全?更多信息:如果重要的话,我正在使用rspec框架。 最佳答案 您可以通过File#flock给锁File.open("myfile",'a'){|f|f.flock(File::LOCK_EX)f.puts("#{sometext}")}
关闭。这个问题不符合StackOverflowguidelines.它目前不接受答案。要求我们推荐或查找工具、库或最喜欢的场外资源的问题对于StackOverflow来说是偏离主题的,因为它们往往会吸引自以为是的答案和垃圾邮件。相反,describetheproblem以及迄今为止为解决该问题所做的工作。关闭8年前。Improvethisquestion我需要实现具有各种灵活需求的密码安全。这些要求基本上取自Sanspasswordpolicy:Strongpasswordshavethefollowingcharacteristics:Containatleastthreeofthe
网站的日志分析,是seo优化不可忽视的一门功课,但网站越大,每天产生的日志就越大,大站一天都可以产生几个G的网站日志,如果光靠肉眼去分析,那可能看到猴年马月都看不完,因此借助网站日志分析工具去分析网站日志,那将会使网站日志分析工作变得更简单。下面推荐两款网站日志分析软件。第一款:逆火网站日志分析器逆火网站日志分析器是一款功能全面的网站服务器日志分析软件。通过分析网站的日志文件,不仅能够精准的知道网站的访问量、网站的访问来源,网站的广告点击,访客的地区统计,搜索引擎关键字查询等,还能够一次性分析多个网站的日志文件,让你轻松管理网站。逆火网站日志分析器下载地址:https://pan.baidu.
安全产品安全网关类防火墙Firewall防火墙防火墙主要用于边界安全防护的权限控制和安全域的划分。防火墙•信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。防火墙是一个由软件和硬件设备组合而成,在内外网之间、专网与公网之间的界面上构成的保护屏障。下一代防火墙•下一代防火墙,NextGenerationFirewall,简称NGFirewall,是一款可以全面应对应用层威胁的高性能防火墙,提供网络层应用层一体化安全防护。生产厂家•联想网御、CheckPoint、深信服、网康、天融信、华为、H3C等防火墙部署部署于内、外网编辑额,用于权限访问控制和安全域划分。UTM统一威胁管理(Un