更多“典型LKMrootkit的攻击手段包括修改或包装系统调用函数、修”相关问题
  • 第1题:

    关于map,下面说法正确的是()

    A. map反序列化时json.unmarshal的入参必须为map的地址

    B. 在函数调用中传递map,则子函数中对map元素的增加不会导致父函数中map的修改

    C. 在函数调用中传递map,则子函数中对map元素的修改不会导致父函数中map的修改

    D. 不能使用内置函数delete删除map的元素


    参考答案:A

  • 第2题:

    对虚函数使用对象指针或引用调用,系统使用______联编;使用对象调用时,系统使用 _____联编。


    正确答案:动态 静态
    动态 静态

  • 第3题:

    以下正确的说法是( )。

    A.用户若需调用标准库函数,调用前必须重新定义

    B.用户可以重新定义标准库函数,若重新定义,该函数将失去原有含义

    C.系统根本不允许用户重新定义标准库函数

    D.用户若需调用标准库函数,调用前不必使用预编译命令将该函数所在文件包括到用户源文件中,系统会自动调用


    正确答案:B
    解析:用户调用标准库函数前不必重新定义,而只需使用预编译命令将该函数所在文件包括到用户源文件中即可。而且,系统允许用户重新定义标准库函数,但此时该函数将失去原有含义。因此,正确答案为选项B)。

  • 第4题:

    下面关于常成员函数的说法中正确的是( )。

    A)常成员函数不能修改任何的数据成员

    B)常成员函数只能修改一般的数据成员

    C)常成员函数只能修改常数据成员

    D)常成员函数只能通过常对象来调用


    正确答案:A

  • 第5题:

    被调用函数调用结束后,返回到()。

    • A、主调用函数中该被调用函数调用语句处
    • B、主函数中该被调用函数调用语句处
    • C、主调用函数中该被调用函数调用语句的前一条语句
    • D、主调用函数中该被调用函数调用语句的后一条语句

    正确答案:A

  • 第6题:

    在一个函数内部调用另一个函数的调用方式称为()。在一个函数内部直接或间接调用该函数成为函数()的调用方式。


    正确答案:嵌套调用;递归

  • 第7题:

    以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()

    • A、中断
    • B、截获
    • C、修改
    • D、伪造

    正确答案:B

  • 第8题:

    ()属于典型LKMrootk的攻击手段之一。

    • A、修改或重定向系统调用表
    • B、修改root用户桌面配置
    • C、修改普通用户登录环境
    • D、修改系统运行级别

    正确答案:A

  • 第9题:

    在调用一个函数的过程中又直接或间接地调用该函数自己,这种调用称为函数的()调用。


    正确答案:递归

  • 第10题:

    黑客的主要攻击手段包括()

    • A、社会工程攻击、蛮力攻击和技术攻击
    • B、人类工程攻击、武力攻击及技术攻击
    • C、社会工程攻击、系统攻击及技术攻击

    正确答案:A

  • 第11题:

    单选题
    下面关于常成员函数的说法中正确的是(  )。
    A

    常成员函数不能修改任何的数据成员

    B

    常成员函数只能修改一般的数据成员

    C

    常成员函数只能修改常数据成员

    D

    常成员函数只能通过常对象来调用


    正确答案: B
    解析:
    C++中使用const关键字来说明函数称为常成员函数,常
    成员函数不能更新对象中的数据成员。

  • 第12题:

    判断题
    攻击网上银行的手段主要包括中断、截取、修改和伪造。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    关于Linux的系统调用使用情况,最恰当的是()。

    A由于系统调用号数目有限,那些不再使用的调用号需要回收利用

    B 系统调用函数的参数必须通过寄存器传送

    C Linux的所有系统调用都有一个明确的用途

    D 自定义系统调用可以不修改内核


    参考答案B

  • 第14题:

    可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于(4)手段。属于IE共享炸弹的是(5)。

    A.拒绝服务

    B.文件共享

    C.远程过程调用

    D.BIND漏洞


    正确答案:A

  • 第15题:

    下列攻击行为中属于典型被动攻击的是( ) 。

    A. 拒绝服务攻击

    B. 会话拦截

    C. 系统干涉

    D. 修改数据命令


    答案: C:
    主动攻击,一般为故意的攻击行为,会破坏原本的传输内容或过程。

  • 第16题:

    函数直接或间接调用函数自身,称为()


    正确答案:递归调用

  • 第17题:

    在μC/OS-II系统中,OSTimeTick()函数只被以下()函数或过程所调用。

    • A、 OSTickISR
    • B、 OSShed
    • C、 OSCtxSw
    • D、 OSIntCtxSw

    正确答案:A

  • 第18题:

    系统调用和一般用户函数调用的区别?


    正确答案: 在操作系统中,系统调用程序在系统态执行;一般用户函数调用程序由用户准备,在用户态执行。

  • 第19题:

    典型LKMrootkit的攻击手段包括()

    • A、修改或重定向系统调用表
    • B、修改或包装系统调用函数
    • C、修改系统调用入口函数
    • D、修改系统运行级别
    • E、修改用户登录shell

    正确答案:A,B,C

  • 第20题:

    构造函数和析构函数都是系统自动调用的成员函数。


    正确答案:正确

  • 第21题:

    攻击网上银行的手段主要包括中断、截取、修改和伪造。


    正确答案:正确

  • 第22题:

    填空题
    在调用一个函数的过程中又直接或间接地调用该函数自己,这种调用称为函数的()调用。

    正确答案: 递归
    解析: 暂无解析

  • 第23题:

    单选题
    在μC/OS-II系统中,OSTimeTick()函数只被以下()函数或过程所调用。
    A

     OSTickISR

    B

     OSShed

    C

     OSCtxSw

    D

     OSIntCtxSw


    正确答案: D
    解析: 暂无解析