5恶间代码分析与防范

上传人:第*** 文档编号:31879523 上传时间:2018-02-09 格式:DOCX 页数:19 大小:239.92KB
返回 下载 相关 举报
5恶间代码分析与防范_第1页
第1页 / 共19页
5恶间代码分析与防范_第2页
第2页 / 共19页
5恶间代码分析与防范_第3页
第3页 / 共19页
5恶间代码分析与防范_第4页
第4页 / 共19页
5恶间代码分析与防范_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《5恶间代码分析与防范》由会员分享,可在线阅读,更多相关《5恶间代码分析与防范(19页珍藏版)》请在金锄头文库上搜索。

1、1 按传播方式,恶意代码可分为? A:病毒 B:木马 C:蠕虫 D:间谍软件 E:移动代码2 以下基于主机恶意代码防范技术有? A:特征检测 B:校验和 C:沙箱技术 D:安全系统3列举几种手机病毒的常用防范措施?正确答案:1、删除乱码短信、彩信2、不要接受陌生请求3、保证下载的安全性4、不要浏览危险网站5、使用杀毒软件4 以下属于手机病毒的常见危害的是? A:用户信息被窃 B:传播非法信息 C:破坏手机软硬件 D:造成通信网络瘫痪5 什么是恶意代码?请简单说明。答题解析:定义一:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。有时也称作流

2、氓软件。定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。6 如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效? A:渗透测试 B:源代码周期性安全扫描 C:源代码人工审计 D:对系统的运行情况进行不间断监测记录7 恶意代码的第一个雏形是? A:清除者 B:磁芯大战 C:爬行者 D:BRAIN8 监视恶意代码主体程序是否正常的技术是? A:备份文件 B:超级权限 C:HOOK 技术 D:进程守护9 特洛伊木马攻击的危胁类型属于? A:授权侵犯威胁 B:植入威胁 C:破坏威胁 D:渗入威胁10 下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的?

3、 A:工作站防病毒软件 B:服务器防毒软件 C:病毒墙 D:病毒库及时更新11 以下哪些是可能存在的威胁因素? A:系统设计缺陷 B:保安工作不得力 C:病毒和蠕虫 D:设备老化故障12 简述预防木马的安全措施 正确答案:答题解析:1、 安装反病毒软件。 时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。2、 安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如 TROJIAREMOVER 之类的软件。3、建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。4、不要执行来历不明的软件

4、和程序。 木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ 或 MSN 传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。13 木马通常的传播途径是什么(请列举不少于三种)?答题解析:软件捆绑、网页挂马、蠕虫方式、 u 盘传播、邮件传播、即时通信软件传播14 以下哪些属于恶意代码的防范策略? A:不要接收与打开从 E-mail 或 IM(QQ、MSN 等)中传来的不明附件 B:不要点击他人发送的不明链接,也不登录不明网站 C:自动或定期更新 OS 与应用软件的补丁 D:安装防病毒软件,病

5、毒库必须持续更新15 下面属于应该注意的病毒征兆是 ? A:磁盘文件数目变多 B:系统的 RAM 空间变小 C:硬盘读写时间明显增加 D:硬盘启动系统失败16 计算机病毒的预防技术包括? A:磁盘引导区保护 B:加密可执行程序 C:读写控制技术 D:系统监控技术17 计算机病毒有哪些基本特征? A:隐蔽性 B:传染性 C:潜伏性 D:破坏性18 蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。 正确 错误19 网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代

6、码。 正确 错误20 根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。 正确 错误21 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。 正确 错误22 隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。 正确 错误23 缓冲区溢出漏洞攻击占远程网络攻击的 8%,这种攻击可以使一个匿名的 Internet 用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。 正确 错误24 三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是

7、监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。 正确 错误25 恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。 正确 错误26 恶意代码自动生产技术不是针对人工分析技术的。 正确 错误27 大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。 正确 错误28 恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。 正确 错误29 恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。 正确 错误30 侵入系统是恶意代码实现其恶

8、意目的的充分条件。 正确 错误31 早期恶意代码的主要形式是计算机病毒。 正确 错误32 计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。 正确 错误33 病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。 正确 错误34 网络病毒命名一般格式为:.。 正确 错误35 外壳附加型病毒通常是将其病毒附加在正常程序的中间。 正确 错误36 计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。 正确 错误37 良性计算非驻留型病毒在得到机会激活时感染计算机内存。 正确 错误38 非驻留型病毒在得到机会激活时感染计算机内存。 正确 错

9、误39 根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。 正确 错误40 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 正确 错误41 恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。 正确 错误42 恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。 正确 错误43 在 Internet 安全事件中,恶意代码造成的经济损失占有最小的比例。 正确 错误44 恶意代码是一种计算机程序代码。 正确 错误45 逻辑炸弹的触

10、发条件具有多种方式,下面不是逻辑炸弹的触发条件的是()。 A:计数器触发方式 B:手动执行 C:时间触发方式 D:文件触发方式46 ()不属于计算机病毒组成。 A:复制传染部件 B:隐藏部件 C:破坏部件进行传播 D:重复复制部件47 熊猫烧香病毒属于()类型的计算机病毒。 A:目录 B:引导区 C:蠕虫 D:DOS48 下列选项中不属于系统病毒的前缀是()。 A:Win32 B:Win95 C:W32 D:Brain49 对已感染病毒的磁盘()。 A:用酒精消毒后可继续使用 B:用杀毒软件杀毒后可继续使用 C:可直接使用对系统无任何影响 D:不能使用只能丢掉50 复合型病毒是()。 A:既感

11、染引导扇区,又感染 WORD 文件 B:既感染可执行文件,又感染 WORD 文件 C:只感染可执行文件 D:既感染引导扇区,又感染可执行文件51 计算机病毒的最终目标在于()。 A:干扰和破坏系统的软硬件资源 B:丰富原有系统的软件资源 C:传播计算机病毒 D:寄生在计算机中52 出现()的现象时,不应该首先考虑计算机感染了病毒。 A:磁盘卷标名发生变化 B:以前能正常运行的程序突然不能运行了 C:鼠标操作不灵活 D:可用的内存空间无故变小了53 网络病毒命名一般格式为:()。 A:. B:. C:. D:D .54 文件型病毒感染的主要对象是()类文件。 A:TXT 和 WPS B:COM

12、和 EXE C:WPS 和 EXE D:DBF 和 COM55 按病毒入侵的方式分类不包括()。 A:源代码嵌入攻击型 B:代码取代攻击型 C:寄生型病毒 D:系统修改型56 计算机病毒所没有的特点是()。 A:隐藏性 B:潜伏性 C:传染性 D:广泛性57 计算机病毒是一种()。 A:机器部件 B:计算机文件 C:微生物“病原体” D:程序58 根据病毒破坏的能力分类不包括()。 A:良性计算机病毒 B:文件病毒 C:极恶性计算机病毒 D:恶性计算机病毒59 触发机制是恶意软件的一个特征,下列不是触发机制的是()。 A:手动执行 B:社会工程 C:可移动媒体 D:自动执行60 根据病毒存在的

13、媒体分类不包括()。 A:网络病毒 B:文件病毒 C:引导型病毒 D:驻留型病毒61 下列不属于恶意软件使用的传输机制的是()。 A:电子邮件 B:网络共享 C:网络扫描 D:后门62 安全更新策略不包括()。 A:检查更新 B:下载更新 C:测试更新 D:备份更新63 特洛依木马不被人们认为是计算机蠕虫或病毒的主要原因是()。 A:不窃取数据 B:不自行传播 C:不会占用内存资源 D:会自动启动64 下面不属于恶意代码攻击技术的是()。 A:进程注入技术 B:超级管理技术 C:端口反向连接技术 D:自动生产技术65 下面是恶意代码生存技术的是()。 A:网络隐蔽技术 B:三线程技术 C:模糊变换技术 D:本地隐藏技术66 造成广泛影响的 1988 年 Morris 蠕虫事件,()作为其入侵的最初突破点。 A:利用操作系统的脆弱性 B:利用系统后门 C:利用邮件系统的脆弱性 D:利用缓冲区溢出的脆弱性67 2003 年,Slammer 蠕虫在 10 分钟内导致互联网() 脆弱主机受到感染。 A:60% B:70% C:80% D:90%68 黑客编写的扰乱社会和他人的计算机程序统称为()。 A:恶意代码 B:计算机病毒 C:蠕虫 D:后门

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 工业设计

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号