《恶意代码基础与防范(微课版)》-章节习题及答案 第五章 特洛伊木马_第1页
《恶意代码基础与防范(微课版)》-章节习题及答案 第五章 特洛伊木马_第2页
《恶意代码基础与防范(微课版)》-章节习题及答案 第五章 特洛伊木马_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

填空题一个完整的木马系统由硬件部分、软件部分和具体链接部分组成。综合现在流行的木马程序,他们都有欺骗性、隐蔽性、自动运行性、自动恢复功能、功能的特殊性这几个基本特征。木马有远程控制型木马、发送密码型木马、键盘记录型木马、毁坏型木马、FTP型木马。木马程序的攻击方式是通过Client端程序向Server端程序发送指令,Server端接收到控制指令后,根据指令内容在本地执行相关程序段,然后把程序结果返回给Client端。反弹式木马使用的是系统信任的端口,系统就会认为木马是普通应用程序,而不对其连接进行检查。二、选择题下列哪项不属于木马程序的特征(C)A、欺骗性 B、隐蔽性 C、完整性 D、自动运行性2、下列关于特洛伊木马病毒的叙述中,正确的有(A) A、木马病毒能够盗取用户信息 B、木马病毒伪装成不合法软件进行传播 C、木马病毒运行时会在任务栏产生一个图标 D、木马病毒不会自动运行3、以下哪项是著名特洛伊木马“网络神偷”采用的隐藏技术(B) A、ICMP协议技术 B、反弹式木马技术 C、远程线程技术 D、隐藏端口技术4、下列(D)不是常用程序的默认端口。 A、21 B、80 C、23 D、80805、关于特洛伊木马的植入方法,下列说法不正确的是(B)邮件植入 B、系统生成 C、文件下载 D、IM植入三、判断题1、特洛伊木马发展的第二阶段出现了基于ICMP协议的木马。(×)2、特洛伊木马是一种特殊的程序,能配合远程计算机被其利用通过网络在远端控制用户计算机。(√)3、木马是一种计算机病毒。(√)4、特洛伊木马具有隐蔽性和稳定性的特点。(×)5、一台计算机中了特洛伊木马病毒后,可能会发生数据丢失,被破坏的情况。(√)四、简答题1、简述特洛伊木马病毒的特点答:1、隐蔽性。2、自动运行性。3、欺骗性。4、顽固性。5、易植入性。2、简述特洛伊木马功能答:1、窃取用户文件。2、接受木马释放者的指令。3、篡改文件和数据。4、删除文件和数据。5、施放病毒。6、使系统自毁。3、简述木马的防范策略答:1、不执行来历不明的软件2、不随便打开邮件附件3、重新选择新的客户端软件4、尽量少用或不用共享文件夹5、实时监控4、简单说说木马的种类有哪些?答:1、破坏型2、密码发送型3、远程访问型4、键盘记录木马5、Dos攻击木马6、代理木马7、FTP木马8、程序杀手木马9、反弹端口型木马5、简述木马病毒的启动方式答:1、通过“开始\程序\启动”2、通过Win.ini文件3、通过注册表启动通过:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce等等4、通过Autoexec.bat文件,或winstart.bat,config.sys文件5、通过System.ini文件6、通过某特定程序或文件启动五、论述题 1、公司最近要求小王出一期有关特洛伊木马病毒的研讨会,小王正在发愁如何叙述特洛伊木马病毒的工作流程,你能帮他说一下吗?如果你中了特洛伊木马

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论