5恶间代码分析与防范.docx

上传人:11****ws 文档编号:2330019 上传时间:2019-05-06 格式:DOCX 页数:19 大小:239.92KB
下载 相关 举报
5恶间代码分析与防范.docx_第1页
第1页 / 共19页
5恶间代码分析与防范.docx_第2页
第2页 / 共19页
5恶间代码分析与防范.docx_第3页
第3页 / 共19页
5恶间代码分析与防范.docx_第4页
第4页 / 共19页
5恶间代码分析与防范.docx_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、1 按传播方式,恶意代码可分为? A:病毒 B:木马 C:蠕虫 D:间谍软件 E:移动代码2 以下基于主机恶意代码防范技术有? A:特征检测 B:校验和 C:沙箱技术 D:安全系统3列举几种手机病毒的常用防范措施?正确答案:1、删除乱码短信、彩信2、不要接受陌生请求3、保证下载的安全性4、不要浏览危险网站5、使用杀毒软件4 以下属于手机病毒的常见危害的是? A:用户信息被窃 B:传播非法信息 C:破坏手机软硬件 D:造成通信网络瘫痪5 什么是恶意代码?请简单说明。答题解析:定义一:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。有时也称作流

2、氓软件。定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。6 如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效? A:渗透测试 B:源代码周期性安全扫描 C:源代码人工审计 D:对系统的运行情况进行不间断监测记录7 恶意代码的第一个雏形是? A:清除者 B:磁芯大战 C:爬行者 D:BRAIN8 监视恶意代码主体程序是否正常的技术是? A:备份文件 B:超级权限 C:HOOK 技术 D:进程守护9 特洛伊木马攻击的危胁类型属于? A:授权侵犯威胁 B:植入威胁 C:破坏威胁 D:渗入威胁10 下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的?

3、 A:工作站防病毒软件 B:服务器防毒软件 C:病毒墙 D:病毒库及时更新11 以下哪些是可能存在的威胁因素? A:系统设计缺陷 B:保安工作不得力 C:病毒和蠕虫 D:设备老化故障12 简述预防木马的安全措施 正确答案:答题解析:1、 安装反病毒软件。 时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。2、 安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如 TROJIAREMOVER 之类的软件。3、建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。4、不要执行来历不明的软件

4、和程序。 木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ 或 MSN 传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。13 木马通常的传播途径是什么(请列举不少于三种)?答题解析:软件捆绑、网页挂马、蠕虫方式、 u 盘传播、邮件传播、即时通信软件传播14 以下哪些属于恶意代码的防范策略? A:不要接收与打开从 E-mail 或 IM(QQ、MSN 等)中传来的不明附件 B:不要点击他人发送的不明链接,也不登录不明网站 C:自动或定期更新 OS 与应用软件的补丁 D:安装防病毒软件,病

5、毒库必须持续更新15 下面属于应该注意的病毒征兆是 ? A:磁盘文件数目变多 B:系统的 RAM 空间变小 C:硬盘读写时间明显增加 D:硬盘启动系统失败16 计算机病毒的预防技术包括? A:磁盘引导区保护 B:加密可执行程序 C:读写控制技术 D:系统监控技术17 计算机病毒有哪些基本特征? A:隐蔽性 B:传染性 C:潜伏性 D:破坏性18 蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。 正确 错误19 网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代

6、码。 正确 错误20 根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。 正确 错误21 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。 正确 错误22 隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。 正确 错误23 缓冲区溢出漏洞攻击占远程网络攻击的 8%,这种攻击可以使一个匿名的 Internet 用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。 正确 错误24 三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是

7、监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。 正确 错误25 恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。 正确 错误26 恶意代码自动生产技术不是针对人工分析技术的。 正确 错误27 大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。 正确 错误28 恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。 正确 错误29 恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。 正确 错误30 侵入系统是恶意代码实现其恶

8、意目的的充分条件。 正确 错误31 早期恶意代码的主要形式是计算机病毒。 正确 错误32 计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。 正确 错误33 病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。 正确 错误34 网络病毒命名一般格式为:.。 正确 错误35 外壳附加型病毒通常是将其病毒附加在正常程序的中间。 正确 错误36 计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。 正确 错误37 良性计算非驻留型病毒在得到机会激活时感染计算机内存。 正确 错误38 非驻留型病毒在得到机会激活时感染计算机内存。 正确 错误39 根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。 正确 错误40 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 正确 错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。