下载此文档

5恶间代码分析与防范.docx


文档分类:论文 | 页数:约19页 举报非法文档有奖
1/19
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/19 下载此文档
文档列表 文档介绍
1 按传播方式,恶意代码可分为?
 A:病毒
 B:木马
 C:蠕虫
 D:间谍软件
 E:移动代码
2 以下基于主机恶意代码防范技术有?
 A:特征检测
 B:校验和
 C:沙箱技术
 D:安全系统
3列举几种手机病毒的常用防范措施?
正确答案:
1、删除乱码短信、彩信
2、不要接受陌生请求
3、保证下载的安全性
4、不要浏览危险网站
5、使用杀毒软件
4 以下属于手机病毒的常见危害的是?
 A:用户信息被窃
 B:传播非法信息
 C:破坏手机软硬件
 D:造成通信网络瘫痪
5什么是恶意代码?请简单说明。
答题解析:
定义一:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。有时也称作流氓软件。
定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。
6 如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?
 A:渗透测试
 B:源代码周期性安全扫描
 C:源代码人工审计
 D:对系统的运行情况进行不间断监测记录
7 恶意代码的第一个雏形是?
 A:清除者
 B:磁芯大战
 C:爬行者
 D:BRAIN
8 监视恶意代码主体程序是否正常的技术是?
 A:备份文件
 B:超级权限
 C:HOOK技术
 D:进程守护
9 特洛伊木马攻击的危胁类型属于?
 A:授权侵犯威胁
 B:植入威胁
 C:破坏威胁
 D:渗入威胁
10 下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的?
 A:工作站防病毒软件
 B:服务器防毒软件
 C:病毒墙
 D:病毒库及时更新
11 以下哪些是可能存在的威胁因素?
 A:系统设计缺陷
 B:保安工作不得力
 C:病毒和蠕虫
 D:设备老化故障
12 简述预防木马的安全措施正确答案:
答题解析:
1、安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。
2、安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。
3、建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。
4、不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。
13 木马通常的传播途径是什么(请列举不少于三种)?
答题解析:
软件捆绑、网页挂马、蠕虫方式、 u盘传播、邮件传播、即时通信软件传播
14 以下哪些属于恶意代码的防范策略?
 A:不要接收与打开从E-mail或IM(QQ、MSN等)中传来的不明附件
 B:不要点击他人发送的不明链接,也不登录不明网站
 C:自动或定期更新OS与应用软件的补丁
 D:安装防病毒软件,病毒库必须持续更新
15 下面属于应该注意的病毒征兆是?
 A:磁盘文件数目变多
 B:系统的RAM空间变小
 C:硬盘读写时间明显增加
 D:硬盘启动系统失败
16 计算机病毒的预防技术包括?
 A:磁盘引导区保护
 B:加密可执行程序
 C:读写控制技术
 D:系统监控技术
17 计算机病毒有哪些基本特征?
 A:隐蔽性
 B:传染性
 C:潜伏性
 D:破坏性
18 蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
 正确
 错误
19网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
 正确
 错误
20 根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。
 正确
 错误
21 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。
 正确
 错误
22隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。
 正确
 错误
23缓冲区溢出漏洞攻击占远程网络攻击的8%,用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。
 正确
 错误
24三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
 正

5恶间代码分析与防范 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数19
  • 收藏数0 收藏
  • 顶次数0
  • 上传人260933426
  • 文件大小239 KB
  • 时间2017-08-02
最近更新