将自己的答案放出,想与大家一起交流,可供参考。

第一章 计算机病毒与恶意代码概述

(1)根据恶意代码命名规则,解读“Win32.Happy99.Worm”的含义(2)恶意代码表现出什么样的发展趋势?

答案(自己的理解,仅用于交流使用)

(1)在win32平台上运行名为“Happy99”的蠕虫病毒。

(2)网络化、专业化、简单化、多样化、 自动化、犯罪化

第二章 恶意代码理论模型

1.填空题

(1) 当前,我们手头用的PC机、笔记本电脑等符合(  )模型。(2) 关于恶意代码的预防理论体系,F.Cohen提出了(  ),(  ),(  )和(  )四个预防理论模型。(3) 从制作结构上分析,传统计算机病毒一般包括(  )、(  )、(  )和(  )四大功能模型。(4) 传统计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做(  )、(  )和(  )工作。(5) 基于(  )模型设计的计算机是不可能被传统计算机病毒感染的。(6)判断“一个系统或应用是否具备恶意代码生存的潜力”的标准是()。

2.选择题

(1) 世界上第一台计算机ENIAC是(  )模型。(A) 随机访问计算机            (B) 图灵机(C) 随机访问存储程序计算机    (D) 带后台存储带的随机访问存储程序计算机(2) 某个种群在没有外来侵扰时,其种群数量服从(  )。(A) 图灵机                      (B) 迭代函数(C) 高斯分布                  (D) 微分系统(3) 传统计算机病毒一般由(  )四大部分组成。(A) 感染模块                (B) 触发模块(C) 破坏模块                (D) 引导模块(E) 执行模块(4)传统计算机病毒生命周期中,存在( )和( )两种状态。(A) 静态                    (B) 潜伏态(C) 发作态                  (D) 动态

答案(自己的理解,仅用于交流使用)

填空题

  1. 带后台存储的RASPM模型

  2. 基本隔离模型,分隔模型,流模型,限制解释模型

  3. 感染模块,触发模块,破坏模块,引导模块

  4. 驻留内存,窃取系统控制权,恢复系统功能

  5. 随机访问计算机

  6. 复制

选择题

  1. A

  2. D

  3. ABCD

  4. AD

第三章 传统计算机病毒

1.填空题

(1) 在DOS操作系统时代,计算机病毒可以分成(  )和(  )两大类。
(2) Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过(  )及(  )进行自我复制及传播。

2.选择题

(1) 在Windows 32位操作系统中,其EXE文件中的特殊标示为(  )。(A) MZ                       (B) PE(C) NE                        (D) LE(2) 能够感染EXE,COM文件的病毒属于(  )。(A) 网络型病毒              (B) 蠕虫型病毒(C) 文件型病毒              (D) 系统引导型病毒(3)第一个真正意义的宏病毒起源于(  )应用程序。(A) Word                (B) Lotus 1-2-3(C) Excel                (D) PowerPoint

答案(自己的理解,仅用于交流使用)

填空题

1.引导区病毒 ,可执行文件型病毒

2.DOC文档 ,DOT模板

选择题

1.B

2.C

3.B

第四章 Linux系统下的病毒

填空题

(1) Linux可执行文件的前4个字符保存一个魔术数(magic number),用来确定该文件是否为( )的目标文件。(2) Linux脚本型恶意代码的核心语句(实现自我复制的语句)是( )。

选择题

(1) 第一个跨Windows和Linux平台的病毒是(  )。(A) Lion                 (B) W32.Winux(C) Bliss                 (D) Staog(2) Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。(A) GOT                 (B) LD_LOAD(C) PLT                 (D) LD_PRELOAD

答案(自己的理解,仅用于交流使用)

填空题

1.ELF的目标文件

2.

​for file in ./infect/*
​do
​cp $0 $file
​done

选择题

1.C

2.D

第五章 木马

填空题

1、特洛伊木马作为一种特殊的计算机病毒,其首要特征是(  )2、从编程框架上来看,特洛伊木马是一种基于(  )模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。3、反弹式木马使用的是(  )端口,系统会认为木马是普通应用程序,而不对其连接进行检查。4、Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是(  )和(  )。

选择题

1、著名特洛伊木马“网络神偷”采用的是(  )隐藏技术。A、反弹式木马技术    B、远程线程插入技术    C、ICMP协议技术    D、远程代码插入技术2、下列(  )不是常用程序的默认端口。A、80    B、8080    C、23    D、21

答案(自己的理解,仅用于交流使用)

填空题

1.没有传染性

2.客户/服务器

3.80等常用或系统信任的

4.流套接字;数据报套接字

选择题

1.A

2.C

第六章 智能手机恶意代码

填空题

(1) 移动终端恶意代码以移动终端为感染对象,以(  )和(  )为平台,通过无线或有线通信等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。(2) 根据功能不同,移动终端主要包括(  )和(  )两大类。(3) 根据近两年的市场份额的高低,两大智能手机操作系统分别为(  )和(  )。

选择题

(1) 总结移动终端的恶意代码感染机制,其感染途径主要分为(  )。(A) 终端-终端                   (B) 终端-网关-终端(C) PC(计算机)-终端             (D) 终端-PC(2) 移动终端的恶意代码的攻击方式分为(  )。(A) 短信息攻击                (B) 直接攻击手机(C) 攻击网关                   (D) 攻击漏洞(E) 木马型恶意代码

答案(自己的理解,仅用于交流使用)

填空题

1.移动终端网络;计算机网络

2.手机;PDA

3.安卓;ios

选择题

1.ABC

2.ABCDE

第七章 蠕虫

填空题

(1) 蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为(  ),(  )和(  )三个步骤,以实现蠕虫病毒的主动入侵。

选择题

(1) 下列病毒那个计算机病毒不是蠕虫病毒(  )。(A) 冲击波                  (B) 振荡波(C) CIH                       (D) 尼姆达(2) 蠕虫和传统计算机病毒的区别主要体现在(  )上。(A) 存在形式                (B) 传染机制(C) 传染目标                  (D) 破坏方式

答案(自己的理解,仅用于交流使用)

填空题

1.扫描 ;攻击 ;复制

选择题

1.C

2.ABC

第八章 勒索型恶意代码

填空题

(1) 勒索型恶意代码是一种以(    )为目的的恶意软件——黑客使用技术手段劫持(    )或(   ),并以此为条件向用户勒索钱财的一种恶意攻击手段。(2) 勒索型恶意代码有两种形式,分别是(     )和(    )。

选择题

(1) 在技术上讲,勒索型恶意代码包括的模块有(       )模块。(A) 补丁下载              (B) 勒索(C) 蠕虫                   (D) 漏洞利用(2) 勒索型恶意代码常用的加密算法包括(  )。(A) 自定义加密算法          (B) 对称加密算法(C) 对称-非对称加密算法       (D) 非对称加密算法

答案(自己的理解,仅用于交流使用)

填空题

1.赚钱。。。;用户资产;资源

2.数据加密;限制访问

选择题

1.BCD

2.ABCD

第九章 其他新型恶意代码

填空题


(1) 僵尸网络的主要特征是( ),( )和一对多控制。(2) Rootkit是攻击者用来( )和( )的工具。(3) 到本书出版为止,最难防范的恶意代码及攻击行为主要包括(    )和(    )两种。

选择题

(1) 多数流氓软件具有以下特征(  )。(A) 强迫安装                (B) 无法卸载(C) 干扰使用                  (D) 病毒和黑客特征(2) APT的两个主要特征包括(    )。(A) 强迫安装                  (B) 高级先进(C) 持续性                      (D) 传播速度快

答案(自己的理解,仅用于交流使用)

填空题

1.一对一;多对多

2.隐藏自己;保留对系统的访问权限

3.脚本恶意代码;apt

选择题

1.ABCD

2.BC

第十章 恶意代码检测技术(2)

填空题

(1) 比较法是恶意代码诊断的重要方法之一,计算机安全工作者常用的比较法包括(  ),(  ),(  )和(  )。(2) 病毒扫描软件由两部分组成:一部分是(  ),含有经过特别选定的各种恶意代码的特征串;另一部分是(  ),负责在程序中查找这些特征串。

选择题

(1) 从技术角度讲,数据备份的策略主要包括()、()和()。A. 完全备份      B.差别备份C. 增量备份      D.差分备份

答案(自己的理解,仅用于交流使用)

填空题

1.注册表比较法;文件比较法;中断比较法;内存比较法

2.计算机病毒特征码库; 利用该特征码库进行扫描的程序

选择题

1.ACD

计算机病毒与恶意代码学习交流相关推荐

  1. 实验:通过NetBus了解计算机病毒及恶意代码及其防范

    实验二:计算机病毒及恶意代码 [实验目的] 练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识. [实验内容] 安装木马程序NetBus,通过冰刃iceber ...

  2. 计算机病毒与恶意代码防范技术

    一,计算机病毒概述 计算机病毒是一段可执行的程序代码,它们附着在各种类型的文件上,随着文件从一个用户复制给另一个用户时,从而蔓延传播. 1,计算机病毒定义 我国法律对病毒的定义: 计算机病毒是指编制或 ...

  3. 计算机病毒与恶意代码(第4版)期末复习

    写在最前面,解释一下,小标题后面的括号代表该问题在书中所处的页码,有.的猜测是选择题或判断题:有+的是简答题:综合题会另外再写一篇博客.仅代表个人猜测,未压中勿喷. 另附:课后题答案链接(也可QQ私聊 ...

  4. 计算机病毒与恶意代码(第四版)期末复习考点总结2021

    个人总结,仅供参考!还要多看老师发的教案! 第一章 ① 恶意代码的概念及特征(P2) 概念 运行在目标计算机上,使系统按照攻击者意愿执行任务的一组指令. 恶意代码是在违背授权的情况下,以破坏软硬件设备 ...

  5. 从入门到入土:恶意代码Lab03-03.exe|分析实验|运行截图|问题回答|

    此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...

  6. 网络空间安全 恶意流量和恶意代码 结合Wireshark初步分析(一)

    网络空间安全 恶意流量和恶意代码 学习入门(一) 说明: 希望通过使用 Wireshark 分析数据包,来更好理解网络恶意流量和恶意代码的作用流程和原理,同时也分享给大家. 一.概念介绍 PCAP 是 ...

  7. 信息安全与技术——(十一)恶意代码检测与防范技术

    文章目录 1.恶意代码(Malicious Code) 2.恶意代码对系统带来的影响 3.典型病毒 3.1蠕虫病毒 3.2熊猫烧香病毒 3.3木马病毒 3.4DDoS攻击木马 3.5邮箱病毒 4.恶意 ...

  8. 最新版WinRAR5.61去广告代码教程分享(仅供学习交流)

    最新版WinRAR5.61去广告代码教程分享(仅供学习交流) 第一步:到WinRAR官网www.rarlab.com下载自己需要的版本,选择Chinese Simplified 64bit 安装即可. ...

  9. 【网络蠕虫】恶意代码之计算机病毒、网络蠕虫、木马

    [网络蠕虫]恶意代码之计算机病毒.网络蠕虫.木马 下表内容还未完善 计算机病毒 网络蠕虫 木马 定义 是一段程序 是一段程序 特点(差异) 传播必须要人为参与 寄生于另一段程序或文件 自我复制并大规模 ...

最新文章

  1. 关于HttpModule
  2. Git指令2 - 操作分支
  3. DateUtils常用方法
  4. C语言深度剖析书籍学习记录 第六章 函数
  5. Http API笔记
  6. 赛锐信息:基于SAP ERP系统的企业内部审计介绍
  7. 《我也能做CTO之程序员职业规划》推荐序
  8. python基础篇——列表与列表算法(上)
  9. ARM体系结构与编程模型(图文并茂)
  10. 在线翻译_英汉互译,支持繁体,韩语,日语 - 微信小程序在线翻译,单词句子翻译
  11. 网络战武器——震网(Stuxnet)病毒
  12. No code “EPSG:4326“ from authority “EPSG“
  13. matlab一元方差分析方法,多元方差分析matlab程序.doc
  14. 计算机网络-路由器和交换机的区别
  15. 5款实用报表工具分析,报表工具这样选!
  16. 计算机主板运算放大器电路,常用运算放大器电路图 (全集)
  17. 新东方报名系统服务器地址,新东方邮箱服务器地址
  18. Absolute Enable Right Click Copy 简单快速解除滑鼠右键使用限制
  19. PDF文件怎么旋转页面
  20. 英语水平测试项目----总结遇到的问题

热门文章

  1. 如何创建对搜索引擎更加友好的内容
  2. 强大的文本编辑器EmEditor最新版分享
  3. js替换关键词为链接,只替换一次,要避开超链接或图片
  4. java中的双引号和单引号
  5. javaoop-01
  6. uniapp Android11及以上系统的手机需要使用FileProvider方式分享
  7. 西行漫记(14):慌神了
  8. 西行漫记(7):再论语法糖
  9. 递归分类最佳实践:如何在强化学习中用示例代替奖励
  10. 渲染(render)和着色(shading)