版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
風(fēng)險(xiǎn)防控(電子信息化類)專業(yè)技術(shù)員崗位試題及答案一、單項(xiàng)選擇題(每題2分,共20分)1.某電子政務(wù)系統(tǒng)上線前,安全測評(píng)機(jī)構(gòu)發(fā)現(xiàn)其日志服務(wù)器未啟用TLS1.3,僅開放TCP514端口接收syslog。下列哪項(xiàng)措施最能降低日志被中間人篡改的風(fēng)險(xiǎn)?A.將端口改為TCP6514并強(qiáng)制雙向mTLSB.在日志服務(wù)器前端部署WAF并開啟SQL注入規(guī)則C.將日志寫入一次性刻錄光盤每日人工歸檔D.使用AES-256-CBC對(duì)日志文件進(jìn)行離線加密答案:A解析:RFC5425規(guī)定syslogoverTLS應(yīng)使用TCP6514端口,并啟用雙向認(rèn)證,可徹底消除中間人攻擊面;B項(xiàng)WAF無法防止傳輸層篡改;C項(xiàng)無法解決實(shí)時(shí)傳輸風(fēng)險(xiǎn);D項(xiàng)僅解決存儲(chǔ)機(jī)密性,不解決傳輸完整性。2.在零信任架構(gòu)中,對(duì)“設(shè)備信任”評(píng)估影響最小的指標(biāo)是:A.TPM2.0EK證書有效期B.終端EDR最近一次全盤掃描時(shí)間戳C.用戶個(gè)人數(shù)字證書的CRL分布點(diǎn)可達(dá)性D.終端處理器微碼版本與CVE漏洞庫匹配度答案:C解析:CRL分布點(diǎn)可達(dá)性屬于“用戶身份”維度,與設(shè)備本身信任度無關(guān);其余三項(xiàng)均直接反映設(shè)備健康度。3.某IDC機(jī)房采用2N架構(gòu)UPS,電池組共32節(jié)12V100Ah串聯(lián)。若單節(jié)電池內(nèi)阻異常升高50%,系統(tǒng)最可能出現(xiàn)的風(fēng)險(xiǎn)現(xiàn)象是:A.電池組浮充電流增大,UPS誤報(bào)“充電器故障”B.電池組均充時(shí)電壓不均,觸發(fā)BMS單體過壓保護(hù)C.逆變器切換至旁路,服務(wù)器收到“零中斷”斷電信號(hào)D.電池組容量C10降至75%,但I(xiàn)DC未感知任何告警答案:B解析:內(nèi)阻升高導(dǎo)致分壓不均,串聯(lián)結(jié)構(gòu)下單體電壓率先觸頂,BMS切斷充電回路;A項(xiàng)浮充電流減??;C項(xiàng)零中斷與電池?zé)o關(guān);D項(xiàng)內(nèi)阻升高會(huì)觸發(fā)內(nèi)阻告警,不會(huì)靜默。4.在DevSecOps流水線中,SAST工具報(bào)出“Hard-codedsalt”高危缺陷,下列修復(fù)方案最符合NISTSP800-63B建議是:A.將salt改為Base64編碼后存入配置文件B.使用PBKDF2-HMAC-SHA256,salt由CI/CD變量在運(yùn)行時(shí)注入C.將salt拆分為兩段分別存入代碼與數(shù)據(jù)庫D.使用全局常量salt但增加16位隨機(jī)后綴答案:B解析:NIST要求salt必須隨機(jī)、每用戶唯一、與哈希結(jié)果分開存儲(chǔ),CI/CD變量注入滿足“不可預(yù)測”與“分離存儲(chǔ)”雙重要求。5.某省政務(wù)云采用兩地三中心,數(shù)據(jù)庫為MySQL8.0組復(fù)制。若主中心RPO=0,最合理的binlog配置是:A.binlog_format=STATEMENT,sync_binlog=0B.binlog_format=ROW,sync_binlog=1,binlog_group_commit_sync_delay=100000C.binlog_format=MIXED,sync_relay_log=0D.關(guān)閉binlog,依賴InnoDBredolog流式復(fù)制答案:B解析:ROW格式保證冪等,sync_binlog=1確保事務(wù)提交即落盤,groupcommit延遲可提升組復(fù)制吞吐量;A項(xiàng)STATEMENT在組復(fù)制下可能產(chǎn)生不一致;C項(xiàng)relay_log與RPO無關(guān);D項(xiàng)關(guān)閉binlog無法支持組復(fù)制。6.在ISO/IEC27040:2015視角下,對(duì)SSD進(jìn)行“安全擦除”時(shí),下列哪項(xiàng)指令組合最可能留下數(shù)據(jù)殘留?A.NVMeFormatUnitwithSecureEraseSettings=001bB.ATASECURITYERASEUNITwithEnhancedErasemodeC.TRIM命令后立即斷電并冷凍固件D.TCGOpalRevertSPwithPSIDauthentication答案:C解析:TRIM僅標(biāo)記刪除,實(shí)際擦除依賴后臺(tái)GC,斷電導(dǎo)致GC未完成;A、B、D均為標(biāo)準(zhǔn)安全擦除路徑,殘留概率極低。7.某企業(yè)使用Kubernetes1.28,在PodSecurityPolicy被移除后,以下哪項(xiàng)替代機(jī)制可強(qiáng)制防止容器以privileged模式運(yùn)行?A.在MutatingWebhook中自動(dòng)注入securityContext.runAsNonRoot=trueB.啟用PodSecurityAdmission的restricted模式并版本鎖定C.使用OPAGatekeeper模板K8sPSPPrivilegedContainerD.在容器運(yùn)行時(shí)(containerd)禁用–allow-privileged啟動(dòng)參數(shù)答案:C解析:Gatekeeper可復(fù)現(xiàn)PSP規(guī)則,且支持審計(jì)與告警;B項(xiàng)restricted模式需命名空間顯式標(biāo)簽,無法全局強(qiáng)制;D項(xiàng)該參數(shù)已廢棄。8.在5G專網(wǎng)MEC場景中,用戶面功能UPF下沉至園區(qū),若需防止UE通過IPv6擴(kuò)展頭繞過防火墻,應(yīng)開啟UPF的哪項(xiàng)功能?A.IPv6ExtensionHeaderWhitelistB.GTP-UEchoRequest防重放C.PFCPSessionReportACK超時(shí)重傳D.DSCPRewritebasedonQFI答案:A解析:擴(kuò)展頭白名單可直接丟棄RH0等惡意頭;B、C、D與擴(kuò)展頭無關(guān)。9.某SOC收到告警:內(nèi)網(wǎng)主機(jī)向“”發(fā)起DNSTXT請求,返回串為“powershell.exe-e…”。最有效的第一時(shí)間隔離手段是:A.在核心交換機(jī)ACL丟棄目的UDP53B.通過EDR下發(fā)隔離并掛起powershell進(jìn)程C.在DNSResolver啟用ResponsePolicyZone重定向D.在防火墻添加至黑名單并強(qiáng)制RST答案:B解析:EDR可立即掛起可疑進(jìn)程并隔離主機(jī),阻斷后續(xù)橫向;A項(xiàng)影響全網(wǎng)DNS;C項(xiàng)無法阻止已感染主機(jī)執(zhí)行緩存指令;D項(xiàng)RST僅對(duì)TCP生效。10.在等保2.0“安全通信網(wǎng)絡(luò)”層面,VPN隧道若采用SM2+SM4算法套件,其合規(guī)性判定依據(jù)是:A.GB/T38636-2020《信息安全技術(shù)傳輸層密碼協(xié)議》B.GB/T22239-2019《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》C.GM/T0024-2014《SSLVPN技術(shù)規(guī)范》D.GB/T25070-2019《信息安全技術(shù)信息系統(tǒng)密碼應(yīng)用基本要求》答案:C解析:GM/T0024明確支持SM2/SM3/SM4的VPN套件;其余標(biāo)準(zhǔn)未細(xì)化到算法組合。二、多項(xiàng)選擇題(每題3分,共30分)11.關(guān)于Windows日志轉(zhuǎn)發(fā)(WEF)的安全加固,下列做法正確的有:A.在事件收集器啟用“通道加密”并強(qiáng)制Kerberos身份驗(yàn)證B.將“ForwardedEvents”日志保存路徑移至BitLocker加密卷C.通過GPO設(shè)置“MaxSize=1GB”并啟用“Retention=OverwriteAsNeeded”D.在客戶端禁用“RemoteRegistry”服務(wù)以阻止日志注入E.使用GPO禁止“Guest”賬戶訪問“EventLogReaders”組答案:A、B、E解析:A項(xiàng)Kerberos防止偽造源;B項(xiàng)BitLocker防物理竊??;E項(xiàng)防止越權(quán)讀?。籆項(xiàng)應(yīng)設(shè)置自動(dòng)歸檔而非覆蓋;D項(xiàng)RemoteRegistry與日志注入無直接關(guān)聯(lián)。12.在Linux內(nèi)核5.15中,為緩解“DirtyCred”漏洞,可啟用的安全機(jī)制有:A.CONFIG_SLAB_MERGE_DEFAULT=nB.CONFIG_SLAB_FREELIST_HARDENED=yC.CONFIG_STATIC_USERMODEHELPER=yD.CONFIG_KCMP=yE.CONFIG_SLAB_FREELIST_RANDOM=y答案:B、C、E解析:DirtyCred利用freelist預(yù)測與文件結(jié)構(gòu)復(fù)用,B、E隨機(jī)化與加固freelist;C項(xiàng)限制usermodehelper防提權(quán);A項(xiàng)與合并緩存無關(guān);D項(xiàng)為系統(tǒng)調(diào)用,非緩解措施。13.下列關(guān)于SD-WAN加密流量的錯(cuò)誤說法有:A.IPsec隧道模式下DF位被置1可能導(dǎo)致分片攻擊B.DMVPNPhase3在NHRPResolutionRequest中攜帶IPsecSPI值C.通過TLS1.30-RTT可重放舊應(yīng)用數(shù)據(jù)并繞過SD-WAN控制器策略D.在SD-WANoverlay中啟用AES-GCM-256可提供抗量子安全性E.使用BGPsec可防止路由泄漏至SD-WAN邊緣答案:B、D、E解析:B項(xiàng)NHRP不攜帶SPI;D項(xiàng)AES-256無法抗量子;E項(xiàng)BGPsec尚未大規(guī)模部署,無法解決路由泄漏;A項(xiàng)DF置1可被用于分片DoS;C項(xiàng)0-RTT重放確為風(fēng)險(xiǎn)。14.某云數(shù)據(jù)庫啟用TDE(TransparentDataEncryption),其密鑰管理設(shè)計(jì)應(yīng)滿足:A.主密鑰存儲(chǔ)于云KMS的HSM中,禁用自動(dòng)輪換B.數(shù)據(jù)加密密鑰(DEK)由KMS生成后密文存儲(chǔ)于用戶表空間頭C.開啟KMS密鑰自動(dòng)輪換后,歷史備份仍可用舊密鑰解密D.使用BYOK場景,用戶需將密鑰材料上傳至對(duì)象存儲(chǔ)E.開啟KMS審計(jì)日志并投遞至獨(dú)立賬號(hào)的CLS答案:B、E解析:B項(xiàng)DEK密文存儲(chǔ)頭塊為TDE標(biāo)準(zhǔn)做法;E項(xiàng)獨(dú)立賬號(hào)防篡改;A項(xiàng)應(yīng)啟用自動(dòng)輪換;C項(xiàng)輪換后需重加密備份;D項(xiàng)BYOK通過HSM導(dǎo)入,不上傳明文。15.在工業(yè)控制網(wǎng)絡(luò)中,利用MAC地址白名單防止非法接入時(shí),可能帶來的副作用有:A.增加交換機(jī)CAM表溢出風(fēng)險(xiǎn)B.導(dǎo)致冗余協(xié)議(如HSR/PRP)環(huán)網(wǎng)故障C.阻礙設(shè)備熱插拔快速恢復(fù)D.無法防止MAC克隆攻擊E.與IEEE1588v2透明時(shí)鐘功能沖突答案:B、C、D解析:B項(xiàng)HSR/PRP需動(dòng)態(tài)MAC學(xué)習(xí),白名單阻斷冗余幀;C項(xiàng)更換網(wǎng)卡需人工更新;D項(xiàng)白名單無法防克??;A項(xiàng)白名單限制條目,反而降低溢出;E項(xiàng)透明時(shí)鐘僅修改校正域,不依賴MAC學(xué)習(xí)。16.關(guān)于GitLabCI/CD變量安全,下列做法可有效防止secrets泄漏的有:A.在“.gitlab-ci.yml”中使用masked且protected的自定義變量B.將變量作用域限定為特定受保護(hù)分支C.在job腳本中啟用set-x進(jìn)行調(diào)試D.使用externalsecretsoperator從Vault動(dòng)態(tài)拉取E.將私鑰拆分為兩段分別存入文件變量與KV變量答案:A、B、D解析:A、B、D均為官方推薦做法;C項(xiàng)set-x會(huì)打印secrets;E項(xiàng)拆分仍可被拼接還原。17.在Android13設(shè)備上,針對(duì)惡意利用“PendingIntent”劫持的應(yīng)用,可采取的緩解措施有:A.使用PendingIntent.FLAG_IMMUTABLEB.在AndroidManifest中設(shè)置android:exported="false"C.通過Intent.setPackage限制目標(biāo)組件D.使用PendingIntent.FLAG_ONE_SHOT并校驗(yàn)action匹配E.在receiver中調(diào)用goAsync()并設(shè)置10秒超時(shí)答案:A、C、D解析:A、C、D均可減少劫持面;B項(xiàng)無法阻止應(yīng)用內(nèi)劫持;E項(xiàng)與安全性無關(guān)。18.某企業(yè)采用SASE架構(gòu),關(guān)于其“云防火墻”策略,下列說法正確的有:A.可通過User-Device-App三元組匹配實(shí)現(xiàn)精細(xì)化訪問B.基于TLSInspection可解密并檢查SM2國密流量C.在邊緣節(jié)點(diǎn)啟用GeoIP攔截需依賴MaxMind庫更新D.使用QUIC0-RTT時(shí),防火墻可基于CID追蹤會(huì)話E.云防火墻日志需符合《個(gè)人信息保護(hù)法》匿名化要求答案:A、C、D、E解析:B項(xiàng)SM2為國密算法,TLSInspection需國密中間代理,目前主流SASE不支持;其余均正確。19.在OpenStackWallaby中,防止虛擬機(jī)通過virtio-net逃逸至宿主機(jī)的措施有:A.啟用SELinux并加載svirtpolicyB.在nova.conf中設(shè)置virt_type=kvm,hw_firmware_type=uefiC.使用QEMUseccompwhitelist過濾系統(tǒng)調(diào)用D.將虛擬機(jī)磁盤格式改為qcow2并關(guān)閉backingfileE.在libvirtXML中配置<modeltype='vmxnet3'/>答案:A、C解析:A項(xiàng)svirt隔離進(jìn)程與文件標(biāo)簽;C項(xiàng)seccomp減少攻擊面;B項(xiàng)UEFI與逃逸無關(guān);D項(xiàng)backingfile與逃逸無關(guān);E項(xiàng)vmxnet3為VMware驅(qū)動(dòng),不適用于KVM。20.關(guān)于區(qū)塊鏈智能合約“重入鎖”機(jī)制,下列描述正確的有:A.使用OpenZeppelinReentrancyGuard的nonReentrant修飾符會(huì)消耗額外2300gasB.在Solidity0.8.x中,采用check-effect-interact模式可完全替代重入鎖C.在代理合約升級(jí)場景,重入鎖狀態(tài)變量需置于非結(jié)構(gòu)化存儲(chǔ)槽D.重入鎖不可用于防止“跨函數(shù)”重入攻擊E.采用ERC-777的tokensToSend鉤子時(shí)必須加鎖防止重入答案:A、C、E解析:A項(xiàng)nonReentrant有SLOAD/SSTORE開銷約2300gas;C項(xiàng)代理合約需保留存儲(chǔ)布局;E項(xiàng)ERC-777鉤子存在外部調(diào)用需加鎖;B項(xiàng)check-effect-interact無法防止外部合約再入;D項(xiàng)重入鎖可跨函數(shù)。三、判斷題(每題1分,共10分)21.在IPv6網(wǎng)絡(luò)中,啟用RAGuard能夠阻止偽造RouterAdvertisement,但無法防御DHCPv6欺騙。答案:對(duì)解析:RAGuard僅針對(duì)ICMPv6Type134,DHCPv6欺騙需使用DHCPv6Guard。22.對(duì)于采用AES-GCM的IPsec隧道,增加SA生存時(shí)間可降低重放窗口溢出風(fēng)險(xiǎn)。答案:錯(cuò)解析:SA生存時(shí)間越長,序列號(hào)溢出風(fēng)險(xiǎn)越高,應(yīng)縮短并啟用rekey。23.WindowsHelloforBusiness的密鑰型認(rèn)證在TPM2.0啟用“密鑰證明”后,可防止黃金票據(jù)攻擊。答案:對(duì)解析:密鑰證明確保Kerberos長期密鑰綁定至硬件,無法導(dǎo)出偽造TGT。24.在PostgreSQL14中,開啟row_level_security后,超級(jí)用戶仍可繞過策略讀取敏感行。答案:對(duì)解析:超級(jí)用戶通過SETrow_security=off即可禁用策略。25.使用ChaCha20-Poly1305比AES-256-GCM在ARMv8平臺(tái)能耗更高,因其純軟件實(shí)現(xiàn)無硬件指令。答案:錯(cuò)解析:ARMv8.2引入AES、PMULL指令,AES-GCM能耗低于ChaCha20-Poly1305。26.在Kubernetes中,即使Pod指定了securityContext.readOnlyRootFilesystem=true,攻擊者仍可通過EmptyDir掛載寫入持久數(shù)據(jù)。答案:對(duì)解析:EmptyDir為可寫臨時(shí)存儲(chǔ),不受只讀根文件系統(tǒng)限制。27.對(duì)于采用LDPC編碼的QLCSSD,突然斷電會(huì)導(dǎo)致更多不可修復(fù)的位錯(cuò)誤thanTLCSSD。答案:對(duì)解析:QLC電壓狀態(tài)更多,LDPC校驗(yàn)子矩陣更大,斷電易超出ECC能力。28.在Python3.11中,使用secrets.token_urlsafe(32)生成的字符串可直接用作DjangoSECRET_KEY,無需base64解碼。答案:對(duì)解析:token_urlsafe已返回URL-safebase64字符串,可直接使用。29.在802.1X認(rèn)證中,EAP-TLS比PEAP-MSCHAPv2更容易遭受證書吊銷延遲帶來的安全風(fēng)險(xiǎn)。答案:對(duì)解析:EAP-TLS依賴證書鏈驗(yàn)證,CRL延遲導(dǎo)致已吊銷證書仍可通過認(rèn)證。30.對(duì)于采用HTTP/3的API網(wǎng)關(guān),啟用0-RTT后,POST請求亦可能被重放,需由應(yīng)用層冪等性處理。答案:對(duì)解析:HTTP/30-RTT允許重放所有可加密_earlydata_的請求,POST非冪等需額外校驗(yàn)。四、填空題(每空2分,共20分)31.在Linux內(nèi)核中,針對(duì)“信號(hào)處理”競態(tài)條件,引入的__sa_restorer字段使用_________調(diào)用號(hào)恢復(fù)用戶態(tài),以減少_________攻擊面。答案:rt_sigreturn;ROP/JOP32.當(dāng)TLS1.3握手采用_________密鑰交換模式時(shí),服務(wù)器無需發(fā)送CertificateRequest即可實(shí)現(xiàn)_________認(rèn)證,從而降低_________次握手延遲。答案:PSK(pre-sharedkey);雙向;半33.在OpenSSH9.0中,默認(rèn)禁用_________算法,以防范_________攻擊,其替代算法為_________。答案:ssh-rsa;SHA-1碰撞;rsa-sha2-512/25634.對(duì)于采用_________模式的RAID5,若條帶深度為64KB,則單塊4MB順序?qū)憣⒂|發(fā)_________次奇偶校驗(yàn)計(jì)算,產(chǎn)生_________倍寫放大。答案:左異步;64;235.在AndroidKeystore中,密鑰用途標(biāo)記為PURPOSE_ENCRYPT|PURPOSE_DECRYPT,且setUserAuthenticationRequired(true)時(shí),若挑戰(zhàn)超時(shí)設(shè)為30秒,則攻擊者需借助_________攻擊方可繞過_________驗(yàn)證,該攻擊在Android_________版本后已被嚴(yán)格限制后臺(tái)訪問。答案:鎖屏繞過;生物識(shí)別;9(Pie)五、簡答題(每題10分,共30分)36.描述一次完整的“固件供應(yīng)鏈”攻擊鏈,并給出電子信息化系統(tǒng)可落地的三級(jí)防御方案(云、邊、端),需包含技術(shù)細(xì)節(jié)與度量指標(biāo)。答案:攻擊鏈:①攻擊者入侵IDE插件市場,上傳偽裝成“J-Link驅(qū)動(dòng)助手”的惡意VSCode擴(kuò)展,內(nèi)置經(jīng)過Authenticode簽名盜用的.crx與.dll。②開發(fā)者安裝后,擴(kuò)展調(diào)用“jlink.exe”時(shí)通過DLL搜索順序劫持加載“jlink_dll.dll”,釋放帶有合法STMicroelectronics證書但已被植入SMM后門的主板固件升級(jí)包。③當(dāng)運(yùn)維人員使用J-Flash燒錄產(chǎn)線設(shè)備時(shí),后門固件一并寫入MCUBootROM區(qū),啟動(dòng)后掛鉤INT15h,在操作系統(tǒng)加載前向C2發(fā)送硬件指紋并等待第二階段載荷。④載荷通過UEFIRuntimeService劫持UpdateCapsule函數(shù),對(duì)下游整機(jī)廠OS鏡像植入rootkit,完成持久化。三級(jí)防御:云:1.建立二進(jìn)制物料清單(BOM)倉庫,使用in-toto框架對(duì)IDE插件、固件包進(jìn)行鏈路簽名驗(yàn)證,度量指標(biāo):簽名驗(yàn)證失敗率<0.1%,平均驗(yàn)證延遲<200ms。2.部署Rekor透明日志,記錄每次固件發(fā)布哈希,異?;貪L窗口≤5分鐘。邊:1.在產(chǎn)線燒錄工控機(jī)啟用IntelBootGuardACM5.0,設(shè)置BTGProfile4,度量啟動(dòng)鏈至PCR7,若擴(kuò)展度量值與透明日志不符即觸發(fā)熔斷停機(jī),度量指標(biāo):PCR7不匹配停機(jī)次數(shù)=0。2.使用SPDM1.2overMCTP對(duì)燒錄器進(jìn)行雙向認(rèn)證,會(huì)話密鑰使用HKDF-SHA256導(dǎo)出,確保無合法證書即拒絕燒錄,失敗日志實(shí)時(shí)上傳SIEM。端:1.MCU啟用Read-OutProtectionLevel2,調(diào)試口永久熔斷,固件升級(jí)采用雙鏡像A/B+ECDSA-P256簽名,升級(jí)包經(jīng)AES-256-CTR加密,密鑰通過云端KMS派生,版本回滾計(jì)數(shù)器單調(diào)遞增,度量指標(biāo):回滾攻擊成功次數(shù)=0。2.設(shè)備首次啟動(dòng)通過DICE機(jī)制生成UDS(UniqueDeviceSecret),派生UDS→CDI→Alias證書,私鑰存儲(chǔ)于PUF,物理不可克隆,防側(cè)信道度量:HVCPA攻擊成功率<1%。37.某金融APP采用Flutter框架,因DartAOT編譯導(dǎo)致客戶端邏輯易被逆向,請?jiān)O(shè)計(jì)一套“函數(shù)級(jí)”保護(hù)方案,要求不依賴root/越獄、兼容iOS/Android、性能損耗<5%,并給出評(píng)估方法與量化結(jié)果。答案:方案:①編譯期:在FlutterEngine3.10源碼中插樁llvm-pass“SplitObf”,將目標(biāo)函數(shù)basic-block隨機(jī)切分并插入虛假控制流,使用O-LLVMsubpass進(jìn)行常量折疊與扁平化,密鑰通過白盒AES構(gòu)造,嵌入至DartVMSnapshot。②運(yùn)行時(shí):利用iOS__TEXT_EXECsegment與AndroidELF.text段權(quán)限差異,在引擎啟動(dòng)時(shí)調(diào)用mprotect將關(guān)鍵函數(shù)頁標(biāo)記為RX,隨后通過prctl(PR_SET_DUMPABLE,0)與ptrace反調(diào)試,若檢測到Frida/GDB即觸發(fā)SIGILL。③
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 安全作風(fēng)宣教課件
- 2025河北保定市博物館招聘講解員2名考試筆試參考題庫附答案解析
- 2026中國支付清算協(xié)會(huì)招聘4人考試備考題庫及答案解析
- 2025杭州師范大學(xué)下半年(冬季)招聘教學(xué)科研人員65人模擬筆試試題及答案解析
- 2026年浙江省湖州市事業(yè)單位招聘緊缺人才80人備考筆試題庫及答案解析
- 2025貴州萬山宏鑫環(huán)??萍加邢挢?zé)任公司招聘備考筆試題庫及答案解析
- 2025海南省醫(yī)學(xué)科學(xué)院實(shí)驗(yàn)動(dòng)物科學(xué)部招聘3人備考考試試題及答案解析
- 2025江西江新造船有限公司招聘70人模擬筆試試題及答案解析
- 2025重慶市萬州區(qū)第一人民醫(yī)院招聘醫(yī)師2人備考考試試題及答案解析
- 2026年福建省三明市公開招聘緊缺急需專業(yè)新任教師模擬筆試試題及答案解析
- 住院醫(yī)師規(guī)范化培訓(xùn)急診科模擬試題及答案
- 鋁錠貿(mào)易專業(yè)知識(shí)培訓(xùn)課件
- 2025國考國資委申論高分筆記
- 2025年高級(jí)經(jīng)濟(jì)師《人力資源》考試真題及答案
- 礦山項(xiàng)目經(jīng)理崗位職責(zé)與考核標(biāo)準(zhǔn)
- 2025年鄉(xiāng)村旅游民宿業(yè)發(fā)展現(xiàn)狀與前景可行性研究報(bào)告
- 國家安全生產(chǎn)公眾號(hào)
- 2025年中國多深度土壤水分傳感器行業(yè)市場全景分析及前景機(jī)遇研判報(bào)告
- 2025檔案管理職稱考試題庫及答案
- 眼科護(hù)理讀書報(bào)告
- 大國兵器(中北大學(xué))學(xué)習(xí)通網(wǎng)課章節(jié)測試答案
評(píng)論
0/150
提交評(píng)論