5惡間代碼分析與防范_第1頁
5惡間代碼分析與防范_第2頁
5惡間代碼分析與防范_第3頁
5惡間代碼分析與防范_第4頁
5惡間代碼分析與防范_第5頁
已閱讀5頁,還剩19頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

5惡間代碼分析與防范1按傳播方式,惡意代碼可分為?

A:病毒

B:木馬

C:蠕蟲

D:間諜軟件

E:移動代碼2以下基于主機惡意代碼防范技術有?

A:特征檢測

B:校驗和

C:沙箱技術

D:安全系統(tǒng)3列舉幾種手機病毒的常用防范措施?正確答案:1、刪除亂碼短信、彩信2、不要接受陌生請求3、保證下載的安全性4、不要瀏覽危險網站5、使用殺毒軟件4以下屬于手機病毒的常見危害的是?

A:用戶信息被竊

B:傳播非法信息

C:破壞手機軟硬件

D:造成通信網絡癱瘓5什么是惡意代碼?請簡單說明。答題解析:定義一:是指在未明確提示用戶或未經用戶許可的情況下,在用戶計算機或其他終端上安裝運行,侵犯用戶合法權益的軟件。有時也稱作流氓軟件。定義二:惡意代碼是指故意編制或設置的、對網絡或系統(tǒng)會產生威脅或潛在威脅的計算機代碼。6如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?

A:滲透測試

B:源代碼周期性安全掃描

C:源代碼人工審計

D:對系統(tǒng)的運行情況進行不間斷監(jiān)測記錄7惡意代碼的第一個雛形是?

A:清除者

B:磁芯大戰(zhàn)

C:爬行者

D:BRAIN8監(jiān)視惡意代碼主體程序是否正常的技術是?

A:備份文件

B:超級權限

C:HOOK技術

D:進程守護9特洛伊木馬攻擊的危脅類型屬于?

A:授權侵犯威脅

B:植入威脅

C:破壞威脅

D:滲入威脅10下列哪一種防病毒軟件的實施策略在內部公司網絡中是最有效的?

A:工作站防病毒軟件

B:服務器防毒軟件

C:病毒墻

D:病毒庫及時更新11以下哪些是可能存在的威脅因素?

A:系統(tǒng)設計缺陷

B:保安工作不得力

C:病毒和蠕蟲

D:設備老化故障12簡述預防木馬的安全措施正確答案:答題解析:1、安裝反病毒軟件。時刻打開殺毒軟件,大多數(shù)反病毒工具軟件幾乎都可檢測到所有的特洛伊木馬,但值得注意的是,應及時更新反病毒軟件。2、安裝特洛伊木馬刪除軟件。反病毒軟件雖然能查出木馬,但卻不能將它從計算機上刪除。為此必須安裝諸如TROJIAREMOVER之類的軟件。3、建立個人防火墻。當木馬進入計算機時,防火墻可以對你進行有效保護。4、不要執(zhí)行來歷不明的軟件和程序。木馬的服務端程序只有在被執(zhí)行后才會生效。通過網絡下載的文件,QQ或MSN傳輸?shù)奈募?,以及從別人那拷貝來的文件,對電子郵件附件在沒有十足把握的情況下,千萬不要將它打開。最好是在運行它之前,先用反病毒軟件對它進行檢查。13木馬通常的傳播途徑是什么(請列舉不少于三種)?答題解析:軟件捆綁、網頁掛馬、蠕蟲方式、u盤傳播、郵件傳播、即時通信軟件傳播14以下哪些屬于惡意代碼的防范策略?

A:不要接收與打開從E-mail或IM(QQ、MSN等)中傳來的不明附件

B:不要點擊他人發(fā)送的不明鏈接,也不登錄不明網站

C:自動或定期更新OS與應用軟件的補丁

D:安裝防病毒軟件,病毒庫必須持續(xù)更新15下面屬于應該注意的病毒征兆是?

A:磁盤文件數(shù)目變多

B:系統(tǒng)的RAM空間變小

C:硬盤讀寫時間明顯增加

D:硬盤啟動系統(tǒng)失敗16計算機病毒的預防技術包括?

A:磁盤引導區(qū)保護

B:加密可執(zhí)行程序

C:讀寫控制技術

D:系統(tǒng)監(jiān)控技術17計算機病毒有哪些基本特征?

A:隱蔽性

B:傳染性

C:潛伏性

D:破壞性18蠕蟲具有主動攻擊、行蹤隱蔽、利用漏洞、造成網絡擁塞、降低系統(tǒng)性能、產生安全隱患、反復性和破壞性等特征。

正確

錯誤19網絡蠕蟲是一種智能化、自動化的計算機程序,綜合了網絡攻擊、密碼學和計算機病毒等技術,是一種必須計算機使用者干預即可運行的攻擊程序或代碼。

正確

錯誤20根據特洛伊木馬的管理方式來分析,特洛伊木馬可以分為本地特洛伊木馬和網絡特洛伊木馬。

正確

錯誤21隱蔽通道分為兩種類型:存儲隱蔽通道和時間隱蔽通道。

正確

錯誤22隱藏通常包括本地隱藏和通信隱藏。其中本地隱藏主要有文件隱藏、進程隱藏、通信內容隱藏、內核模塊隱藏、編譯器隱藏等。

正確

錯誤23緩沖區(qū)溢出漏洞攻擊占遠程網絡攻擊的8%,這種攻擊可以使一個匿名的Internet用戶有機會獲得一臺主機的部分或全部的控制權,代表了一類嚴重的安全威脅。

正確

錯誤24三線程技術就是指一個惡意代碼進程同時開啟了三個線程,其中一個為主線程,負責遠程控制工作,另外兩個輔助線程是監(jiān)視線程和守護線程,監(jiān)視線程負責檢查惡意代碼程序是否被刪除或被停止自啟動。

正確

錯誤25惡意代碼常見的攻擊技術包括:進程注入技術、三線程技術、端口復用技術、超級管理技術、端口反向連接技術、緩沖區(qū)溢出攻擊技術。

正確

錯誤26惡意代碼自動生產技術不是針對人工分析技術的。

正確

錯誤27大多數(shù)惡意代碼對程序體自身不加密,少數(shù)惡意代碼對被感染的文件加密。

正確

錯誤28惡意代碼采用反跟蹤技術可以提高自身的偽裝能力和防破譯能力,增加檢測與清除惡意代碼的難度。

正確

錯誤29惡意代碼的本質是具有破壞性,其目的是造成信息丟失、泄密,破壞系統(tǒng)完整性等。

正確

錯誤30侵入系統(tǒng)是惡意代碼實現(xiàn)其惡意目的的充分條件。

正確

錯誤31早期惡意代碼的主要形式是計算機病毒。

正確

錯誤32計算機病毒由三部分組成:復制傳染部件、隱藏部件和破壞部件。

正確

錯誤33病毒后綴是指一個病毒的種類,是用來區(qū)別具體某個家族病毒的某個變種的。

正確

錯誤34網絡病毒命名一般格式為:<病毒前綴>.<病毒后綴>.<病毒名>。

正確

錯誤35外殼附加型病毒通常是將其病毒附加在正常程序的中間。

正確

錯誤36計算機病毒按病毒入侵的方式分為源代碼嵌入攻擊型、代碼取代攻擊型、系統(tǒng)修改型和外殼附加型四種。

正確

錯誤37良性計算非駐留型病毒在得到機會激活時感染計算機內存。

正確

錯誤38非駐留型病毒在得到機會激活時感染計算機內存。

正確

錯誤39根據病毒存在的媒體,病毒可以劃分為網絡病毒、駐留病毒、引導型病毒。

正確

錯誤40計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。

正確

錯誤41惡意代碼防范方法主要分為兩方面:基于主機的惡意代碼防范方法和基于網絡的惡意代碼防范方法。

正確

錯誤42惡意代碼問題無論從政治上、經濟上,還是軍事上,都成為信息安全面臨的首要問題。

正確

錯誤43在Internet安全事件中,惡意代碼造成的經濟損失占有最小的比例。

正確

錯誤44惡意代碼是一種計算機程序代碼。

正確

錯誤45邏輯炸彈的觸發(fā)條件具有多種方式,下面不是邏輯炸彈的觸發(fā)條件的是()。

A:計數(shù)器觸發(fā)方式

B:手動執(zhí)行

C:時間觸發(fā)方式

D:文件觸發(fā)方式46()不屬于計算機病毒組成。

A:復制傳染部件

B:隱藏部件

C:破壞部件進行傳播

D:重復復制部件47熊貓燒香病毒屬于()類型的計算機病毒。

A:目錄

B:引導區(qū)

C:蠕蟲

D:DOS48下列選項中不屬于系統(tǒng)病毒的前綴是()。

A:Win32

B:Win95

C:W32

D:Brain49對已感染病毒的磁盤()。

A:用酒精消毒后可繼續(xù)使用

B:用殺毒軟件殺毒后可繼續(xù)使用

C:可直接使用對系統(tǒng)無任何影響

D:不能使用只能丟掉50復合型病毒是()。

A:既感染引導扇區(qū),又感染WORD文件

B:既感染可執(zhí)行文件,又感染WORD文件

C:只感染可執(zhí)行文件

D:既感染引導扇區(qū),又感染可執(zhí)行文件51計算機病毒的最終目標在于()。

A:干擾和破壞系統(tǒng)的軟硬件資源

B:豐富原有系統(tǒng)的軟件資源

C:傳播計算機病毒

D:寄生在計算機中52出現(xiàn)()的現(xiàn)象時,不應該首先考慮計算機感染了病毒。

A:磁盤卷標名發(fā)生變化

B:以前能正常運行的程序突然不能運行了

C:鼠標操作不靈活

D:可用的內存空間無故變小了53網絡病毒命名一般格式為:()。

A:<病毒前綴>.<病毒名>.<病毒后綴>

B:<病毒名>.<病毒前綴>.<病毒后綴>

C:<病毒前綴>.<病毒后綴>.<病毒名>

D:D<病毒名>.<病毒后綴><病毒前綴>.54文件型病毒感染的主要對象是()類文件。

A:TXT和WPS

B:COM和EXE

C:WPS和EXE

D:DBF和COM55按病毒入侵的方式分類不包括()。

A:源代碼嵌入攻擊型

B:代碼取代攻擊型

C:寄生型病毒

D:系統(tǒng)修改型56計算機病毒所沒有的特點是()。

A:隱藏性

B:潛伏性

C:傳染性

D:廣泛性57計算機病毒是一種()。

A:機器部件

B:計算機文件

C:微生物“病原體”

D:程序58根據病毒破壞的能力分類不包括()。

A:良性計算機病毒

B:文件病毒

C:極惡性計算機病毒

D:惡性計算機病毒59觸發(fā)機制是惡意軟件的一個特征,下列不是觸發(fā)機制的是()。

A:手動執(zhí)行

B:社會工程

C:可移動媒體

D:自動執(zhí)行60根據病毒存在的媒體分類不包括()。

A:網絡病毒

B:文件病毒

C:引導型病毒

D:駐留型病毒61下列不屬于惡意軟件使用的傳輸機制的是()。

A:電子郵件

B:網絡共享

C:網絡掃描

D:后門62安全更新策略不包括()。

A:檢查更新

B:下載更新

C:測試更新

D:備份更新63特洛依木馬不被人們認為是計算機蠕蟲或病毒的主要原因是()。

A:不竊取數(shù)據

B:不自行傳播

C:不會占用內存資源

D:會自動啟動64下面不屬于惡意代碼攻擊技術的是()。

A:進程注入技術

B:超級管理技術

C:端口反向連接技術

D:自動生產技術65下面是惡意代碼生存技術的是()。

A:網絡隱蔽技術

B:三線程技術

C:模糊變換技術

D:本地隱藏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論