- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
填空题
勒索软件是典型的勒索型恶意代码,通过______、_______甚至采用_______等方式,使用户数据资产或计算机资源无法正常使用,并以此为条件想用户勒索钱财。
勒索攻击一般分为三个阶段,其中包括_______、_______、_______。
勒索型恶意代码的传播方式多种多样,分别为(1)______、(2)_______、(3)______、(4)_______、(5)_______、(6)_______、(7)_______、(8)______、(9)______。
WananCry勒索型恶意代码的执行流程为(1)_______、(2)_______、(3)_______、(4)_______。
防范与应对策略有(1)_______、(2)________、(3)_______、(4)_______、(5)_______。
参考答案:
骚扰恐吓绑架用户文件
传播感染阶段本地攻击阶段勒索支付阶段
钓鱼邮件水坑攻击漏洞攻击捆绑传播僵尸网络传播可移动存储介质文件共享网站传播网页挂载传播社交网络传播
初始感染和扩散准备勒索代码加密流程加密文件
增强安全意识备份重要文件网络流量的检测网络隔离措施更新软件和安装补丁
二、判断题
1.勒索软件有两种形势,数据加密和限制访问。( )
2.勒索攻击一般分为3个阶段,即传播感染阶段,本地攻击阶段,勒索支付阶段。 ( )
3.当计算机系统被勒索型恶意代码感染并被加密后,数据恢复的难度和恶意代码采用的加密算法及加密方式无相关的. ( )
4.如果勒索型代码通过加密的Web服务传播,就能绕过传统的防护手段。( )
5.在加密过程中,算法对于每个文件都使用相同的攻击向量.( ),
参考答案:1.√2.√3.╳4.√5.√
三、3到选择题
1.·勒索型恶意代码总共有(B)个攻击阶段
A.2 B.3 C.4 D.5
2.最早的勒索型恶意代码出现在(D)
A.1978 B.1979 C.1988 D.1989
3.以下哪个勒索型病毒出现在2015年(D)
A.HandesLocker B.Zepto C.Prtya D.Hidden-Tear
4.以下哪个选项不是防范与应对勒索型病毒的方法(D)
A.备份重要文件 B.慎重下载 C.更新软件和安装补丁 D.关闭防火墙
5.从技术上讲,勒索型恶意代码不包括的模块有(A)模块
A.补丁下载 B.勒索 C.蠕虫 D.漏洞利用
四、解答题
勒索病毒软件有哪些形式,请简单描述。
答:
有数据集加密和限制访问两种形式。
数据加密将受害者机器上的数据加密,承诺缴纳赎金后恢复数据。
限制访问是阻挠受害者访问设备,向受害者索要赎金。
列出四种勒索型恶意代码最常见的攻击方式,并简单解释。
钓鱼邮件。邮件中加入目标用户的信息增加可行度,邮件附件中添加恶意宏代码攻击。
网站挂载传播。勒索软件挂载到网站上,不小心访问,软件自动下载并安装运行。
漏洞攻击。利用服务器漏洞来攻击服务器文件加密等操作。
捆绑传播。与软件捆绑,利用软件的传播去扩散勒索型恶意代码。
勒索型恶意代码的加密算法大多数使用的是什么,这么加密对它有什么好处。
答:大多数使用的是AES算法,接着是RSA算法等,这些加密算法都是标准型算法,对勒索病毒来说,保证了它加密的文件难以被破解。
我们如何防范勒索病毒以及有什么应对措施?
增强安全意识,使用防护工具安装杀毒软件,及时打补丁,同时慎重下载。
积极备份好重要数据,还有注重备份恢复能力。
五、分析题/名词解释
分析:
与其他恶意代码相比,试分析勒索型恶意代码的特性。
答:传播方式多样化,攻击平台多样化,本地攻击多变,支付方式隐秘。
名词解释:
试解释什么是勒索型恶意代码?
答:勒索型恶意代码是一种以勒索为目的的恶意软件——黑客使用技术手段劫持用户设备或数据资产,并以此为条件向用户勒索钱财的一种恶意攻击手段。
您可能关注的文档
- 《恶意代码基础与防范(微课版)》 教案全套 张新江 第1--3章 恶意代码概述---传统计算机病毒.docx
- 《恶意代码基础与防范(微课版)》-授课计划 张新江.doc
- 《恶意代码基础与防范(微课版)》-教学大纲、授课计划.doc
- 《恶意代码基础与防范(微课版)》-指导书.pdf
- 《恶意代码基础与防范(微课版)》-教学大纲2.doc
- 《恶意代码基础与防范(微课版)》-教学大纲1.doc
- 《无人机测绘技术(微课版)》 教案 项目二任务1无人机航测任务规划.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务2无人机航测像片控制点.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务3无人机航测正射影像.docx
- 《无人机测绘技术(微课版)》 教案 项目二任务4无人机航测倾斜摄影.docx
文档评论(0)