A.SoftICE
B.icesword
C.IDA
D.OllyDBG
E.editplus
您可能感兴趣的试卷
你可能感兴趣的试题
A.代码结构
B.病毒特征
C.数据结构
D.运算
E.程序语言
A.逆向分析是通过反汇编代码来理解程序功能
B.逆向分析的重点在于分析函数
C.逆向分析的目的是推出原软件的思路
D.逆向分析可以通过高级语言来进行
E.逆向分析需要扎实的汇编知识
A.适用于定制内核的系统
B.对系统硬件支持的影响较小
C.可以保留原内核大部分功能
D.不需要root权限
E.不产生日志记录项
A.修改或重定向系统调用表
B.修改或包装系统调用函数
C.修改系统调用入口函数
D.修改系统运行级别
E.修改用户登录shell
A.可加载内核模块技术
B./dev/kmem修改技术
C.内核映像补丁技术
D.文件系统虚拟化技术
E.微内核技术
A.造成本地提权漏洞
B.窃取用户口令信息
C.窃取敏感机密信息
D.危害其他主机安全
E.收集底层协议信息
A.纯交换网络可能被嗅探
B.起用域的网络可能被嗅探
C.无线网络容易遭到嗅探窃听
D.绑定端口后就不必担心嗅探攻击了
E.将网卡置为混杂模式是一种常见的嗅探窃听手段
A.网页后门
B.线程插入后门
C.扩展后门
D.C/S后门
E.rootkit后门
A.静态区溢出
B.栈溢出
C.堆溢出
D.寄存器溢出
E.浮点小数溢出
A.程序异常崩溃
B.程序行为异常
C.提权漏洞
D.系统被控制
E.任意代码执行
最新试题
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()
木马用来隐藏自身进程或线程的技术包括()
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()
以下哪种不是堆溢出的利用方法?()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()