典型LKMrootkit的攻击手段包括修改或包装系统调用函数、修改或重定向系统调用表、修改系统调用入口函数。
第1题:
A. map反序列化时json.unmarshal的入参必须为map的地址
B. 在函数调用中传递map,则子函数中对map元素的增加不会导致父函数中map的修改
C. 在函数调用中传递map,则子函数中对map元素的修改不会导致父函数中map的修改
D. 不能使用内置函数delete删除map的元素
第2题:
对虚函数使用对象指针或引用调用,系统使用______联编;使用对象调用时,系统使用 _____联编。
第3题:
以下正确的说法是( )。
A.用户若需调用标准库函数,调用前必须重新定义
B.用户可以重新定义标准库函数,若重新定义,该函数将失去原有含义
C.系统根本不允许用户重新定义标准库函数
D.用户若需调用标准库函数,调用前不必使用预编译命令将该函数所在文件包括到用户源文件中,系统会自动调用
第4题:
下面关于常成员函数的说法中正确的是( )。
A)常成员函数不能修改任何的数据成员
B)常成员函数只能修改一般的数据成员
C)常成员函数只能修改常数据成员
D)常成员函数只能通过常对象来调用
第5题:
被调用函数调用结束后,返回到()。
第6题:
在一个函数内部调用另一个函数的调用方式称为()。在一个函数内部直接或间接调用该函数成为函数()的调用方式。
第7题:
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
第8题:
()属于典型LKMrootk的攻击手段之一。
第9题:
在调用一个函数的过程中又直接或间接地调用该函数自己,这种调用称为函数的()调用。
第10题:
黑客的主要攻击手段包括()
第11题:
常成员函数不能修改任何的数据成员
常成员函数只能修改一般的数据成员
常成员函数只能修改常数据成员
常成员函数只能通过常对象来调用
第12题:
对
错
第13题:
A由于系统调用号数目有限,那些不再使用的调用号需要回收利用
B 系统调用函数的参数必须通过寄存器传送
C Linux的所有系统调用都有一个明确的用途
D 自定义系统调用可以不修改内核
第14题:
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于(4)手段。属于IE共享炸弹的是(5)。
A.拒绝服务
B.文件共享
C.远程过程调用
D.BIND漏洞
第15题:
下列攻击行为中属于典型被动攻击的是( ) 。
A. 拒绝服务攻击
B. 会话拦截
C. 系统干涉
D. 修改数据命令
第16题:
函数直接或间接调用函数自身,称为()
第17题:
在μC/OS-II系统中,OSTimeTick()函数只被以下()函数或过程所调用。
第18题:
系统调用和一般用户函数调用的区别?
第19题:
典型LKMrootkit的攻击手段包括()
第20题:
构造函数和析构函数都是系统自动调用的成员函数。
第21题:
攻击网上银行的手段主要包括中断、截取、修改和伪造。
第22题:
第23题:
OSTickISR
OSShed
OSCtxSw
OSIntCtxSw