5恶间代码分析的与防范.docx

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
5恶间代码分析的与防范

1 按传播方式,恶意代码可分为??A:病毒?B:木马?C:蠕虫?D:间谍软件?E:移动代码2 以下基于主机恶意代码防范技术有??A:特征检测?B:校验和?C:沙箱技术?D:安全系统3列举几种手机病毒的常用防范措施?正确答案:1、删除乱码短信、彩信2、不要接受陌生请求3、保证下载的安全性4、不要浏览危险网站5、使用杀毒软件4 以下属于手机病毒的常见危害的是??A:用户信息被窃?B:传播非法信息?C:破坏手机软硬件?D:造成通信网络瘫痪5什么是恶意代码?请简单说明。答题解析:定义一:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。有时也称作流氓软件。定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。6 如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效??A:渗透测试?B:源代码周期性安全扫描?C:源代码人工审计?D:对系统的运行情况进行不间断监测记录7 恶意代码的第一个雏形是??A:清除者?B:磁芯大战?C:爬行者?D:BRAIN8 监视恶意代码主体程序是否正常的技术是??A:备份文件?B:超级权限?C:HOOK技术?D:进程守护9 特洛伊木马攻击的危胁类型属于??A:授权侵犯威胁?B:植入威胁?C:破坏威胁?D:渗入威胁10 下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的??A:工作站防病毒软件?B:服务器防毒软件?C:病毒墙?D:病毒库及时更新11 以下哪些是可能存在的威胁因素??A:系统设计缺陷?B:保安工作不得力?C:病毒和蠕虫?D:设备老化故障12 简述预防木马的安全措施正确答案:答题解析:1、 安装反病毒软件。 时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。2、 安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。3、建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。4、不要执行来历不明的软件和程序。 木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。13 木马通常的传播途径是什么(请列举不少于三种)?答题解析:软件捆绑、网页挂马、蠕虫方式、 u盘传播、邮件传播、即时通信软件传播14 以下哪些属于恶意代码的防范策略??A:不要接收与打开从E-mail或IM(QQ、MSN等)中传来的不明附件?B:不要点击他人发送的不明链接,也不登录不明网站?C:自动或定期更新OS与应用软件的补丁?D:安装防病毒软件,病毒库必须持续更新15 下面属于应该注意的病毒征兆是??A:磁盘文件数目变多?B:系统的RAM空间变小?C:硬盘读写时间明显增加?D:硬盘启动系统失败16 计算机病毒的预防技术包括??A:磁盘引导区保护?B:加密可执行程序?C:读写控制技术?D:系统监控技术17 计算机病毒有哪些基本特征??A:隐蔽性?B:传染性?C:潜伏性?D:破坏性18 蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。?正确?错误19网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。?正确?错误20 根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。?正确?错误21 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。?正确?错误22隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。?正确?错误23缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。?正确?错误24三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。?正确?错误25 恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。?正确?错误26 恶意代码自动生产技术不是针对人工分析技术的。?正确?错误27 大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。?正确?错误28 恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测

文档评论(0)

liwenhua00 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档