典型LKMrootkit的攻击手段包括修改或包装系统调用函数、修改或重定向系统调用表、修改系统调用入口函数。
第1题:
对于常成员函数,下面描述正确的是( )。
A.常成员函数只能修改常数据成员
B.常成员函数只能修改一般数据成员
C.常成员函数不能修改任何数据成员
D.常成员函数只能通过常对象调用
第2题:
A. map反序列化时json.unmarshal的入参必须为map的地址
B. 在函数调用中传递map,则子函数中对map元素的增加不会导致父函数中map的修改
C. 在函数调用中传递map,则子函数中对map元素的修改不会导致父函数中map的修改
D. 不能使用内置函数delete删除map的元素
第3题:
以下正确的说法是
A.用户若需调用标准库函数,调用前必须重新定义
B.用户可以重新定义标准库函数,若如此,该函数将失去原有含义
C.系统根本不允许用户重新定义标准库函数
D.用户若需调用标准库函数,调用前不必使用预编译命令将该函数所在文件包括到用户源文件中,系统自动调用
第4题:
以下正确的说法是( )。
A.用户若需调用标准库函数,调用前必须重新定义
B.用户可以重新定义标准库函数,若重新定义,该函数将失去原有含义
C.系统根本不允许用户重新定义标准库函数
D.用户若需调用标准库函数,调用前不必使用预编译命令将该函数所在文件包括到用户源文件中,系统会自动调用
第5题:
对虚函数使用对象指针或引用调用,系统使用______联编;使用对象调用时,系统使用 _____联编。
第6题:
构造函数和析构函数既可以由程序员调用,也可以由系统自动调用。()
第7题:
A由于系统调用号数目有限,那些不再使用的调用号需要回收利用
B 系统调用函数的参数必须通过寄存器传送
C Linux的所有系统调用都有一个明确的用途
D 自定义系统调用可以不修改内核
第8题:
A、解密通信数据
B、会话拦截
C、系统干涉
D、修改数据常见的被动攻击手段:
第9题:
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于(4)手段。属于IE共享炸弹的是(5)。
A.拒绝服务
B.文件共享
C.远程过程调用
D.BIND漏洞
第10题:
下列攻击行为中属于典型被动攻击的是( ) 。
A. 拒绝服务攻击
B. 会话拦截
C. 系统干涉
D. 修改数据命令