- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
一、选择题
下列哪些是流氓软件的特征(D)
带有捆绑软件的行为,下载它一个,安装它全家或者捆绑安装其他利益相关的软件。
修改电脑注册表。
劫持浏览器,篡改浏览器主页。
以上都是
电子邮件是网民的重要交流途径,以下防范措施错误的是(C)
不要轻易打开陌生人来信中的附件文件。
将系统的网络连接安全级别至少设置为“中等”以上。
随意点击陌生邮件中的链接
去掉Windows脚本执行功能
以下不属于脚本病毒的基本类型的是(B)
JavaScript脚本文件
Txt文本文件
PHP脚本文件
VBScript脚本文件
以下关于Rootkit说法不正确的是(A)
为了防范Rootkit的危害,要在网络上使用明文传输口令。
常见的rootkit定义是一种恶意软件程序,它使网络犯罪分子能够在不被检测到的情况下访问和渗透计算机中的数据。
大部分Rootkit是针对Linux和SunOS两类操作系统的。
一个典型的Rootkit包括如下一些独立的程序:网络嗅探工具、特洛伊木马程序、隐藏攻击者的目录和进程的程序、日志清理工具、FIX程序。
高级持续威胁(APT)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。下列属于APT的特征的是(C)
持续性、普遍性
专一性、持续性
高级性、持续性
专一性、安全性
二、判断题。
ATP攻击具有持续潜伏,持续攻击,持续欺骗,持续控制的特点。(√)
Rootkit是攻击者用来隐藏自己踪迹和保留root访问权限的工具。(√)
僵尸网络是被黑客集中控制的计算机群。 (√)
流氓软件易卸载,对计算机影响不大。 (×)
ATP攻击的主要特征包括持续性和独立性。 (×)
三、填空题
僵尸网络的主要特征是______、______和一对多控制。(分布性、恶意传播)
Rootkit是攻击者用来______和______的工具。(隐藏自己踪迹、保留root访问权限)
流氓软件的主要特征:_____、_____、干扰正常使用和具有恶意代码和黑客特征。(强迫性安装、无法卸载或卸载困难)
高级持续性威胁是利用先进的攻击手段对特定目标进行_____网络攻击的攻击形式。(、长期持续性)
APT的主要特征是____、_____。(高级性、持续性)
四、简答题
1.什么是流氓软件?
(1)采用多种社会和技术手段,强行或者秘密安装,并抵制卸载。
(2)强行修改软件设置,如浏览器主页、软件自动启动选项及安全选项等。
(3)强行弹出广告,或者其他干扰用户、占用系统资派行为。
(4)有侵害用户信息和财产安金的潜在因素或者隐患。
(5)未经许可,或者利用用户疏忽或缺乏相关知识,秘密收集用户个人信息、秘密和隐私。
2.僵尸网络有哪些特点?
(1)分布性。僵尸网络是一个具有一定分布性的、逻辑的网络,它不具有物理拓扑结构。随着Bot程序的不断传播而不断有新的僵尸计算机添加到这个网络中来。
(2)恶意传播。僵尸网络是采用了一定的恶意传播手段形成的,如主动漏洞攻击、恶意
邮件等各种传播手段,都可以用来进行Bot程序的传播。
(3)一对多控制。Botnet的最主要的特点就是可以一对多地进行控制,传达命令并技行相同的恶意行为,如DDoS攻击等。这种一对多的控制关系使得攻击者能够以低廳的代价高效地控制大量的资源为其服务,这也是Botnet攻击受到黑客青睐的根本原因。
3.流氓软件有哪些特征?
①强迫性安装
(1)不经用户许可自动安装。
(2)不给出明显提示,欺骗用户安装。
(3)反复提示安装,使用户不胜其烦而不得不安装等。
②无法卸载或卸载困难
1)正常手段无法印载。
2)无法完全卸载。
3)不提供卸载程序,或者提供的卸载程序不能用等。
③干扰扰正常使用
1)频繁弹出广告窗口。
2)引导使用某功能等。
④具有恶意代码和黑客特征
1)窃取信息。
2)耗费计算机资源等。
4.APT的攻击过程有哪些阶段?
第一阶段:定向搜息收集。第二阶段:单点攻击突破。第三阶段:构建通道。第四阶段:横向渗透。第五阶段:目标行动。
ATP特征中都有那两个性能?并选一个来介绍。
高级性和持续性。
ATP攻击的方式相对于其他攻击形式更为高级。其高级性主要体现在3个方面。
(1)高级的收集手段。APT在发动攻击之前需要对攻击对象的业务流程和目标系线进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。
(2)威胁高级的数据。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种著谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐廠性。
(3)高级的攻击手法。APT的
您可能关注的文档
- 《恶意代码基础与防范(微课版)》-授课计划 张新江.doc
- 《恶意代码基础与防范(微课版)》-教学大纲、授课计划.doc
- 《恶意代码基础与防范(微课版)》-指导书.pdf
- 《无人机测绘技术(微课版)》 教案 项目二任务1无人机航测任务规划.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务2无人机航测像片控制点.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务3无人机航测正射影像.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务4无人机航测倾斜摄影.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务5无人机激光点云数据采集.docx
- 《无人机测绘技术(微课版)》 教案 项目三任务1航测数据处理软件.docx
- 《无人机测绘技术(微课版)》 教案 项目三任务2无人机正射影像数据处理.docx
文档评论(0)