软件安全复习题

这篇具有很好参考价值的文章主要介绍了软件安全复习题。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

选一
1、如果要理解Windows下恶意代码在感染程序过程可能涉及到的目标程序的图标修改机理,我们需要重点学习本课程的哪一部分内容?( D )
A. 网络木马
B. 计算机引导与磁盘结构
C. Windows PE病毒
D. PE文件格式与实践

2、在你看来,信息系统存在安全问题的本质原因是:( D )
A.信息系统开发未遵循安全开发流程
B.恶意代码快速增长
C.信息系统存在漏洞
D.信息资产具有价值

3、以下关于恶意软件的说法,正确的是?( C )
A.在Windows下,恶意软件都是EXE可执行文件。
B.恶意软件是指所有可能对系统带来危害的程序。
C.恶意软件是指设计目的是为了实现特定恶意功能的一类程序。
D.恶意软件就是计算机病毒。

4、在传统BIOS的MBR引导模式下,以下关于Windows操作系统引导过程的顺序,正确的是?( C )
A.MBR ->BIOS ->DBR ->NTLDR(BOOTMGR)
B.MBR->DBR->NTLDR(BOOTMGR)->BIOS
C.BIOS -> MBR ->DBR ->NTLDR(BOOTMGR)
D.BIOS ->NTLDR(BOOTMGR)->DBR->MBR

5、80X86处理器的常态工作处理模式是? ( C )
A.虚拟86模式
B.虚实模式、保护模以及虚拟86模式
C.保护模式
D.实模式

6、PAE内存分页模式下,在进行虚拟地址到物理地址转化计算中,一个32位虚拟地址(线性地址)可以划分为4个部分:页目录指针表项(PDPTE)、页目录表项(PDE)、页表项(PTE),以及页内偏移。32位虚拟地址0x00403016对应的PDE=__D
A.3
B.1
C.4
D.2

解析: 0x00403016:0000 0000 0100 0000 0011 0000 0001 1010,按照2-9-9-12划分,即
00(0) 000000010(2)  00000011(3)     000000011010(0x16)

7、硬盘中线性逻辑寻址方式(LBA)的寻址单位是?( B )
A.磁道
B.扇区
C.簇
D.柱面

8、在MBR分区格式下,一个分区大小不能超过______TB。( A )
A.2
B.8
C.1
D.4
解析:分区表中每个分区表项中的分区总扇区数为4个字节(32位),即最大不得超过2**32*512字节。

9、NTFS文件系统下,如果一个文件较大,NTFS将开辟新空间存放File的具体数据,其通过文件记录(File Record)中的_________指明各部分数据的起始簇号和占用簇的个数?( D )
A. FR头
B. MFT记录号
C. $DATA
D. Data Run

10、NTFS文件系统中,文件内容的存放位置是?( D )
A.MFT
B.DBR
C.数据区
D.MFT或数据区

11、在FAT32分区下,当文件被放入回收站之后,该文件目录项中的以下哪部分数据将发生变化? ( B )
A. 首簇高位
B. 文件名的第一个字节
C. 首簇低位
D. 文件大小

12、在FAT32分区下,当文件通过Shift+Del的方式删除之后,以下哪个部分将发生变化?( A )
A.目录项中的文件名首字节,首簇高位,以及文件对应的FAT表项
B.目录项中的文件名首字节,首簇高位,文件对应的FAT表项,以及文件内容
C.仅目录项中的文件名首字节和文件对应的FAT表项
D.仅首簇高位和文件对应的FAT表项

判断一
1、电脑被感染计算机病毒之后,通过更换硬盘可以彻底防止任何病毒再生。( n )
2、Windows环境下,默认情况下每个进程均可以直接访问其他进程的用户区内存空间。( n )
3、硬盘MBR主引导扇区最后两个字节必须以“55AA”作为结束( y )
4、FAT32文件系统进行文件空间分配的最小单位是簇,一个簇通常包含多个扇区。( y )
5、当文件被误删除之后,不应继续往该文件所在的分区继续写入数据,否则可能造成被删除的文件被覆盖导致无法恢复。( y )
6、通过格式化操作系统所在盘符,可以完全清除系统中的文件型病毒。( n )

单选二
1、硬盘中PE文件各节之间的空隙(00填充部分)大小,与以下哪个参数的大小息息相关? ( A )
A. FileAlignment
B. SizeOfImage
C. SizeofHeaders
D. SectionAlignment

2、PE文件以下哪个字段指向程序首条指令执行的位置? ( B )
A. SectionAlignment
B. AddressOfEntryPoint
C. SizeOfImage
D. BaseofCode

3、一般PE程序在内存中的节对齐粒度是?( C )
A. 4000H
B. 200H
C. 1000H
D. 2000H

4、________节的主要作用是将DLL自身实现的函数信息进行标注,以便于其他程序可以动态调用本DLL文件中的函数。( B )
A. 代码节
B. 引出函数节
C. 资源节
D. 数据节

5、现有一PE文件,通过分析其二进制文件,IMAGE_SECTION_HEADER结构的起始地址和结束地址分别为0x1D0和0x270,由此可知该文件的节数量为_________。( A )
A. 3
B. 5
C. 4
D. 6

6、引入目录表(Import Table)的开始位置RVA和大小位于PE文件可选文件头DataDirecotry结构(共16项)中的第________项。( C )
A. 13
B. 3
C. 2
D. 1

7、DLL被引出函数的函数名字符串的RVA存储在引出函数节下的哪个字段指向的表中?( C )
A. AddressOfNameOrdinals
B. Name
C. AddressOfNames
D. AddressOfFunctions

8、如果需要手工从目标PE文件中提取其图标数据并生成.ico文件的话,我们需要从以下哪类型资源中提取数据?( B )
A. GROUPICON
B. GROUPICON+ICON
C. ICON
D. BITMAP

9、DLL文件可能加载到非预期的ImageBase地址,PE文件使用______解决该问题。( D )
A. 函数引出机制
B. 资源节
C. 资源动态分配机制
D. 重定位机制

10、根据我国刑法285、286条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,将以以下哪项罪名定罪?( B )
(参考网站:司法部网站,中华人民共和国刑法,https://www.moj.gov.cn/subject/content/2020-02/14/1449_3241661.html )
A. 提供侵入、非法控制计算机信息系统程序、工具罪
B. 非法侵入计算机信息系统罪
C. 破坏计算机信息系统罪
D. 非法获取计算机信息系统数据、非法控制计算机信息系统罪

判断二
Window系统中,.DLl, .EXE, .SCR和.OCX文件都属于PE文件格式。( Y )

一个具有图标和菜单的可执行文件通常都具有资源节。( Y )

PE文件的可选文件头是可选的,可以不要。( N )

在进行函数引入时,必须在引入函数节部分注明目标函数名字,否则无法进行索引定位。( N )

DLL文件的编译生成时间存储在其引出函数目录表的时间戳信息中,在针对恶意代码的取证分析过程中,该时间信息对于了解样本出现的开始日期具有一定参考意义。( Y )

每一个PE文件都必须有一个数据节和代码节,且这两个节不可以合并为一个节。( N )

当一个PE可执行文件装载到内存之后,引入地址表(IAT表)指向的数据将被对应函数在内存中的VA地址所代替。( n )

填空
1、下图为某程序的.rdata节(开始位置RVA:2000,文件偏移量:800H)在内存中的主要数据。通过分析可知,MessageBoxA函数的VA地址=0x________ 【填入8个16进制数字或大写字母,高位在前,低位在后,譬如76F8BBE2,00002050】

正确答案:7689EA11

判断三
恶意代码是指所有能够给电脑带来破坏性的程序。( n )

以spaf的观点来看,计算机病毒与蠕虫的关键差异在于具备传播能力的程序本身是否为独立个体:如果需要寄生到HOST程序则为病毒,如果可以独立运行则为蠕虫,另外前者传播目标是程序或当前系统,后者传播目标是网络中的主机。( y )

远程控制木马与合法远程管理软件的主要区别在于是否具有隐蔽性和非授权性。( y )

远程控制型木马的一个比较典型的特征是,被控计算机存在非法的外连活动,且其上行数据远远大于下行数据。( y )

木马程序同样具备主动对外传播的能力。( n )

计算机被感染勒索软件之后,如果计算机中的重要数据一旦被加密切无备份,缴纳赎金是找回数据的唯一有效途径。因此,我们需要做好重要数据的备份。( n )

网络木马通常是由被控制者自己触发安装的,而后门通常是由攻击者在获取目标系统控制权之后主动安装的。( y )

ROOTKIT是一类可以隐藏自身痕迹(如进程、注册表、文件、网络端口等)的程序,其不能用于隐藏其他木马程序。( n )

对于漏洞利用型蠕虫来说,及时修补系统补丁是作为普通网民最为有效的防护方法。( y )

某高校学生小李热衷于黑客技术,经常以非法入侵、控制他人计算机系统为乐趣,经公安系统查实,其在2018-2019年期间,共非法控制他人计算机信息系统三十余台,且造成被控制者经济损失5.5万元。按照我国刑法规定,其应当处三年以上七年以下有期徒刑,并处罚金。( y )

某高校小张在浏览某网站时,发现由相关黑客公布的Webshell,通过这些Webshell可以对30余台系统进行控制。经公安系统查实,通过利用这些Webshell,小张对10余台系统进行了持续控制,并非法获利6千元。按照我国法律规定,小张同样应当以“非法获取计算机信息系统数据或者非法控制计算机信息系统”定罪,应处三年以下有期徒刑或者拘役,并处或者单处罚金。( y )文章来源地址https://www.toymoban.com/news/detail-442071.html

到了这里,关于软件安全复习题的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [渝粤教育] 中国地质大学 Windows程序设计 复习题

    《Windows程序设计》模拟题 一单选题 1.所有的Windows应用程序都是由()驱动的. A.事件 B.消息 C.命令 D.菜单 2.一般应用程序不会派生自己的()类. A.主框架 B.视图 C.菜单 D.文档 3.MessageBox不能完成()功能. A.接收用户输入 B.显示消息 C.改变对话框标题 D.显示问号图标 4.Windows系统中的消

    2024年02月05日
    浏览(41)
  • 软件项目管理第4版课后习题-期末复习题型分册版-练习版无答案

    软件项目管理第4版课后习题[附解析]系列文章目录 第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章 第九章 第十章 第十一章 第十二章 第十三章 第十四章 第十五章 第十六章 期末复习题型分册版-练习版无答案(无大题版) 期末复习题型分册版-有答案版(无大题

    2024年02月11日
    浏览(48)
  • 【Oracle】期末复习题

    目录 一. 单选题(共164 题) 二. 多选题(共14 题) 三. 填空题(共4 题) 四. 分析题(共五题) 一)考生子系统 三)考试存储方案 四)铁路12306 五)顺丰快递 1.   快速恢复区是为保存归档日志、备份、闪回日志等内容在磁盘上专门留出的空间。一般情况下,建议快速恢复

    2024年01月16日
    浏览(59)
  • 算法期末复习题

    一、选择题 1 、二分搜索算法是利用(     A        )实现的算法。 A 、分治策略   B、动态规划法   C、贪心法    D、回溯法 2 、下列不是动态规划算法基本步骤的是(   A     )。 A 、找出最优解的性质   B、构造最优解   C、算出最优解   D、定义最优解 3 、衡量

    2024年02月11日
    浏览(55)
  • Python期末复习题

    一 回文数判断。设n是一任意自然数,如果n的各位数字反向排列所得自然数与n相等,则n被称为回文数。从键盘输入一个数字,请编写程序判断这个数字是不是回文数,若是返回True,否则返回False。 【输入示例】12321 【输出示例】True 二 素数判断。编写一个函数isPrime(x),接受

    2024年02月08日
    浏览(60)
  • 专业英语期末复习题

    选择题 15*0.5 中英文词汇互译15*0.5 缩略语10*2 完形填空10*1 选词填空20**1 阅读理解10*1 句子和短文翻译6题=25分 【单选题】( )is a functional unit that interprets and carries out instructions. A、memory B、processor C、storage D、network 【单选题】( ) consists of the symbols, characters, and usage rules tha

    2023年04月21日
    浏览(54)
  • STM32复习题

    1.STM32F103是_ 32 _位嵌入式系统,内核是ARM公司的___ Cortex-M3 ___。 2.STM32的所有端口都有外部中断能力。当使用外部中断线时,相应的引脚必须配置成    输入模式  。 3.STM32具有单独的位设置或位清除能力。这是通过 GPIOx-BSRR_ 和 GPIOx-BRR  寄存器来实现的。 4.STM32芯片内部集成

    2024年02月10日
    浏览(42)
  • python复习题

    可会能在原题上做修改,理解为主!! 50以内 ( 也可能 是100以内,1000以内) 的 奇数/偶数 和 方法一 方法二 使用函数设计一个程序为参加歌手大赛的选手计算最终得分。评委给出的分数是0~10分。选手最后的得分为:去掉一个最高分,去掉一个最低分,计算其余评委的打分

    2024年02月04日
    浏览(156)
  • 机器学习实验复习题

    下面属于多元线性回归的是? B、建立股票价格与成交量、换手率等因素之间的线性关系。 C、建立西瓜价格与西瓜大小、西瓜产地、甜度等因素之间的线性关系。 若线性回归方程得到多个解,下面哪些方法能够解决此问题? A、获取更多的训练样本 B、选取样本有效的特征,

    2024年02月06日
    浏览(47)
  • JAVA复习题

    选择题 下面哪种是B/S结构(D) A.客户端/服务器    B.控制台/服务器    C.数据库/服务器    D.浏览器/服务器 在哪个方面C/S结构是优于B/S结构的(D) A.开发成本方面    B.维护成本方面    C.客户端负载    D.安全性 下面哪种不是客户端应用技术?(D)。 A.HTML语言  

    2024年02月05日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包