5恶间代码分析与防范_第1页
5恶间代码分析与防范_第2页
5恶间代码分析与防范_第3页
5恶间代码分析与防范_第4页
5恶间代码分析与防范_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5恶间代码分析与防范1按传播方式,恶意代码可分为?

A:病毒

B:木马

C:蠕虫

D:间谍软件

E:移动代码2以下基于主机恶意代码防范技术有?

A:特征检测

B:校验和

C:沙箱技术

D:安全系统3列举几种手机病毒的常用防范措施?正确答案:1、删除乱码短信、彩信2、不要接受陌生请求3、保证下载的安全性4、不要浏览危险网站5、使用杀毒软件4以下属于手机病毒的常见危害的是?

A:用户信息被窃

B:传播非法信息

C:破坏手机软硬件

D:造成通信网络瘫痪5什么是恶意代码?请简单说明。答题解析:定义一:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。有时也称作流氓软件。定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。6如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?

A:渗透测试

B:源代码周期性安全扫描

C:源代码人工审计

D:对系统的运行情况进行不间断监测记录7恶意代码的第一个雏形是?

A:清除者

B:磁芯大战

C:爬行者

D:BRAIN8监视恶意代码主体程序是否正常的技术是?

A:备份文件

B:超级权限

C:HOOK技术

D:进程守护9特洛伊木马攻击的危胁类型属于?

A:授权侵犯威胁

B:植入威胁

C:破坏威胁

D:渗入威胁10下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的?

A:工作站防病毒软件

B:服务器防毒软件

C:病毒墙

D:病毒库及时更新11以下哪些是可能存在的威胁因素?

A:系统设计缺陷

B:保安工作不得力

C:病毒和蠕虫

D:设备老化故障12简述预防木马的安全措施正确答案:答题解析:1、安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。2、安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。3、建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。4、不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。13木马通常的传播途径是什么(请列举不少于三种)?答题解析:软件捆绑、网页挂马、蠕虫方式、u盘传播、邮件传播、即时通信软件传播14以下哪些属于恶意代码的防范策略?

A:不要接收与打开从E-mail或IM(QQ、MSN等)中传来的不明附件

B:不要点击他人发送的不明链接,也不登录不明网站

C:自动或定期更新OS与应用软件的补丁

D:安装防病毒软件,病毒库必须持续更新15下面属于应该注意的病毒征兆是?

A:磁盘文件数目变多

B:系统的RAM空间变小

C:硬盘读写时间明显增加

D:硬盘启动系统失败16计算机病毒的预防技术包括?

A:磁盘引导区保护

B:加密可执行程序

C:读写控制技术

D:系统监控技术17计算机病毒有哪些基本特征?

A:隐蔽性

B:传染性

C:潜伏性

D:破坏性18蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。

正确

错误19网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。

正确

错误20根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。

正确

错误21隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。

正确

错误22隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。

正确

错误23缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。

正确

错误24三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。

正确

错误25恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。

正确

错误26恶意代码自动生产技术不是针对人工分析技术的。

正确

错误27大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。

正确

错误28恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。

正确

错误29恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。

正确

错误30侵入系统是恶意代码实现其恶意目的的充分条件。

正确

错误31早期恶意代码的主要形式是计算机病毒。

正确

错误32计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。

正确

错误33病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。

正确

错误34网络病毒命名一般格式为:<病毒前缀>.<病毒后缀>.<病毒名>。

正确

错误35外壳附加型病毒通常是将其病毒附加在正常程序的中间。

正确

错误36计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。

正确

错误37良性计算非驻留型病毒在得到机会激活时感染计算机内存。

正确

错误38非驻留型病毒在得到机会激活时感染计算机内存。

正确

错误39根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。

正确

错误40计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

正确

错误41恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。

正确

错误42恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。

正确

错误43在Internet安全事件中,恶意代码造成的经济损失占有最小的比例。

正确

错误44恶意代码是一种计算机程序代码。

正确

错误45逻辑炸弹的触发条件具有多种方式,下面不是逻辑炸弹的触发条件的是()。

A:计数器触发方式

B:手动执行

C:时间触发方式

D:文件触发方式46()不属于计算机病毒组成。

A:复制传染部件

B:隐藏部件

C:破坏部件进行传播

D:重复复制部件47熊猫烧香病毒属于()类型的计算机病毒。

A:目录

B:引导区

C:蠕虫

D:DOS48下列选项中不属于系统病毒的前缀是()。

A:Win32

B:Win95

C:W32

D:Brain49对已感染病毒的磁盘()。

A:用酒精消毒后可继续使用

B:用杀毒软件杀毒后可继续使用

C:可直接使用对系统无任何影响

D:不能使用只能丢掉50复合型病毒是()。

A:既感染引导扇区,又感染WORD文件

B:既感染可执行文件,又感染WORD文件

C:只感染可执行文件

D:既感染引导扇区,又感染可执行文件51计算机病毒的最终目标在于()。

A:干扰和破坏系统的软硬件资源

B:丰富原有系统的软件资源

C:传播计算机病毒

D:寄生在计算机中52出现()的现象时,不应该首先考虑计算机感染了病毒。

A:磁盘卷标名发生变化

B:以前能正常运行的程序突然不能运行了

C:鼠标操作不灵活

D:可用的内存空间无故变小了53网络病毒命名一般格式为:()。

A:<病毒前缀>.<病毒名>.<病毒后缀>

B:<病毒名>.<病毒前缀>.<病毒后缀>

C:<病毒前缀>.<病毒后缀>.<病毒名>

D:D<病毒名>.<病毒后缀><病毒前缀>.54文件型病毒感染的主要对象是()类文件。

A:TXT和WPS

B:COM和EXE

C:WPS和EXE

D:DBF和COM55按病毒入侵的方式分类不包括()。

A:源代码嵌入攻击型

B:代码取代攻击型

C:寄生型病毒

D:系统修改型56计算机病毒所没有的特点是()。

A:隐藏性

B:潜伏性

C:传染性

D:广泛性57计算机病毒是一种()。

A:机器部件

B:计算机文件

C:微生物“病原体”

D:程序58根据病毒破坏的能力分类不包括()。

A:良性计算机病毒

B:文件病毒

C:极恶性计算机病毒

D:恶性计算机病毒59触发机制是恶意软件的一个特征,下列不是触发机制的是()。

A:手动执行

B:社会工程

C:可移动媒体

D:自动执行60根据病毒存在的媒体分类不包括()。

A:网络病毒

B:文件病毒

C:引导型病毒

D:驻留型病毒61下列不属于恶意软件使用的传输机制的是()。

A:电子邮件

B:网络共享

C:网络扫描

D:后门62安全更新策略不包括()。

A:检查更新

B:下载更新

C:测试更新

D:备份更新63特洛依木马不被人们认为是计算机蠕虫或病毒的主要原因是()。

A:不窃取数据

B:不自行传播

C:不会占用内存资源

D:会自动启动64下面不属于恶意代码攻击技术的是()。

A:进程注入技术

B:超级管理技术

C:端口反向连接技术

D:自动生产技术65下面是恶意代码生存技术的是()。

A:网络隐蔽技术

B:三线程技术

C:模糊变换技术

D:本地隐藏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论