多项选择题关于用户模式调试器的概念,下列正确的说法是()

A.是一种普通的应用程序
B.运行在另一个进程之上,并可以控制该进程
C.是和操作系统平级的程序
D.可以在任何时间停止并观察整个系统
E.可以设置底层断点


您可能感兴趣的试卷

你可能感兴趣的试题

1.多项选择题关于程序跟踪的基本概念,下列说法正确的是()

A.程序跟踪也称为单步跟踪
B.程序跟踪是为了察看程序执行的过程和状态
C.调试器在程序跟踪时不能修改程序的状态
D.调试器在程序跟踪时可以修改程序的状态
E.程序跟踪是调试器的一个最基本的特征

2.多项选择题关于断点的概念,下列说法正确的是()

A.断点允许用户选择程序中的任何位置进行调试
B.当程序运行到断点所在行,调试器就会暂停程序的运行
C.断点仅仅让用户选择某个函数的入口
D.断点是调试器的一个最基本的特征
E.调试器可以没有断点设置

3.多项选择题调试器的两个最基本的特征是()

A.截获数据能力
B.审计
C.反汇编能力
D.代码跟踪能力
E.设置断点能力

4.多项选择题关于反汇编的作用,下列说法正确的是()

A.反汇编就是把生成的exe可执行文件编译成汇编文件
B.反汇编的主要作用是用于研究程序
C.反汇编就是把生成的图像文件编译成汇编文件
D.反汇编的主要作用是用于破解程序
E.反汇编可以用于任何的数据破解

5.多项选择题下列是逆向分析工具的是()

A.SoftICE
B.icesword
C.IDA
D.OllyDBG
E.editplus

6.多项选择题下列属于逆向分析的要点的是()

A.代码结构
B.病毒特征
C.数据结构
D.运算
E.程序语言

7.多项选择题下列关于于逆向分析的概念正确的是()

A.逆向分析是通过反汇编代码来理解程序功能
B.逆向分析的重点在于分析函数
C.逆向分析的目的是推出原软件的思路
D.逆向分析可以通过高级语言来进行
E.逆向分析需要扎实的汇编知识

8.多项选择题内核映像补丁技术相对于内核映像替换技术的优势在于()

A.适用于定制内核的系统
B.对系统硬件支持的影响较小
C.可以保留原内核大部分功能
D.不需要root权限
E.不产生日志记录项

9.多项选择题典型LKMrootkit的攻击手段包括()

A.修改或重定向系统调用表
B.修改或包装系统调用函数
C.修改系统调用入口函数
D.修改系统运行级别
E.修改用户登录shell

10.多项选择题常见的Linux下rootkit技术包括()

A.可加载内核模块技术
B./dev/kmem修改技术
C.内核映像补丁技术
D.文件系统虚拟化技术
E.微内核技术

最新试题

某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()

题型:单项选择题

在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()

题型:单项选择题

某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()

题型:单项选择题

木马用来隐藏自身进程或线程的技术包括()

题型:单项选择题

信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()

题型:单项选择题

下面对于驱动级木马描述错误的是()

题型:单项选择题

社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()

题型:单项选择题

TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()

题型:单项选择题

“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()

题型:单项选择题

很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()

题型:单项选择题