多项选择题关于程序跟踪的基本概念,下列说法正确的是()

A.程序跟踪也称为单步跟踪
B.程序跟踪是为了察看程序执行的过程和状态
C.调试器在程序跟踪时不能修改程序的状态
D.调试器在程序跟踪时可以修改程序的状态
E.程序跟踪是调试器的一个最基本的特征


您可能感兴趣的试卷

你可能感兴趣的试题

1.多项选择题关于断点的概念,下列说法正确的是()

A.断点允许用户选择程序中的任何位置进行调试
B.当程序运行到断点所在行,调试器就会暂停程序的运行
C.断点仅仅让用户选择某个函数的入口
D.断点是调试器的一个最基本的特征
E.调试器可以没有断点设置

2.多项选择题调试器的两个最基本的特征是()

A.截获数据能力
B.审计
C.反汇编能力
D.代码跟踪能力
E.设置断点能力

3.多项选择题关于反汇编的作用,下列说法正确的是()

A.反汇编就是把生成的exe可执行文件编译成汇编文件
B.反汇编的主要作用是用于研究程序
C.反汇编就是把生成的图像文件编译成汇编文件
D.反汇编的主要作用是用于破解程序
E.反汇编可以用于任何的数据破解

4.多项选择题下列是逆向分析工具的是()

A.SoftICE
B.icesword
C.IDA
D.OllyDBG
E.editplus

5.多项选择题下列属于逆向分析的要点的是()

A.代码结构
B.病毒特征
C.数据结构
D.运算
E.程序语言

6.多项选择题下列关于于逆向分析的概念正确的是()

A.逆向分析是通过反汇编代码来理解程序功能
B.逆向分析的重点在于分析函数
C.逆向分析的目的是推出原软件的思路
D.逆向分析可以通过高级语言来进行
E.逆向分析需要扎实的汇编知识

7.多项选择题内核映像补丁技术相对于内核映像替换技术的优势在于()

A.适用于定制内核的系统
B.对系统硬件支持的影响较小
C.可以保留原内核大部分功能
D.不需要root权限
E.不产生日志记录项

8.多项选择题典型LKMrootkit的攻击手段包括()

A.修改或重定向系统调用表
B.修改或包装系统调用函数
C.修改系统调用入口函数
D.修改系统运行级别
E.修改用户登录shell

9.多项选择题常见的Linux下rootkit技术包括()

A.可加载内核模块技术
B./dev/kmem修改技术
C.内核映像补丁技术
D.文件系统虚拟化技术
E.微内核技术

10.多项选择题嗅探攻击的危害包括()

A.造成本地提权漏洞
B.窃取用户口令信息
C.窃取敏感机密信息
D.危害其他主机安全
E.收集底层协议信息

最新试题

木马程序为了实现其特殊功能,一般不应具有哪种性质?()

题型:单项选择题

如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误?()

题型:单项选择题

现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()

题型:单项选择题

木马利用Hook技术不能实现的功能包括()

题型:单项选择题

信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()

题型:单项选择题

某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()

题型:单项选择题

下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()

题型:单项选择题

特洛伊木马的根本性特征是()

题型:单项选择题

用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()

题型:单项选择题

某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()

题型:单项选择题