信息安全工程师-第十四章:恶意代码防范技术原理

1.Malicous Scripts是属于(D)类型的恶意代码?

A.蠕虫

B.逻辑炸弹

C.细菌

D.恶意脚本

2.以下恶意代码类型中,(D)属于主动传播类型?

A.计算机病毒

B.特洛伊木马

C.逻辑炸弹

D.网络蠕虫

3.恶意代码的行为不尽相同,破坏程度也各不相同,但它们的作用机制基本相同,其作用过程首先应(B)?

A.隐蔽

B.侵入系统

C.潜伏

D.维持或提升己有的权限

4.反跟踪技术大致可以分为反动态跟踪技术和反静态分析技术,其中反动态跟踪技术不包括(D)?

A.禁止跟踪中断

B.检测跟踪法

C.指令流队列法

D.伪指令法

5.(A)是第一例采用加密技术的D0S环境下的恶意代码,其解密器稳定,能够解密内存中加密的程序体?

A.Cascade

B.Mad

C.Zombie

D.中国炸弹

6.模糊变换技术是恶意代码每感染一个客体对象时都会利用模糊变换技术使潜入宿主程序的代码不尽相同,其中(C)主要是将无效指令插入恶意代码程序体,例如空指令?

A.指令替换技术

B.指令扩展技术

C.伪指令技术

D.重编译技术

7.”中国黑客”是采用(A)技术的恶意代码?

A.三线程技术

B.进程注入技术

C.通信隐藏技术

D.内核级隐藏技术

8.恶意代码攻击技术中,使用(A)的恶意代码只需要安装一次,就能被服务加载到系统中运行,并且可以一直处于活跃状态?

A.进程注入技术

B.超级管理技术

C.端口反向连接技术

D.缓冲区溢出攻击技术

9.”广外女生”是一个国产特洛伊木马,对”金山毒霸”和”天网防火墙”采用(B)进行拒绝服务攻击?

A.进程注入技术

B.超级管理技术

C.端口反向连接技术

D.缓冲区溢出攻击技术

10.(A)是我国最早实现端口反向连接技术的恶意代码?

A.”网络神偷”

B.”灰鸽子”

C.”广外女生”

D.”中国黑客

11.(D)利用IIS Server上Indexing Service的缓冲区溢出漏洞完成攻击、传播和破坏等恶意目的?

A.”网络神偷

B.”灰鸽子”

C.”广外女生

D.”红色代码”

12.恶意代码的分析方法由静态分析方法和动态分析方法两部分构成,其中静态分析方法不包括(D)?

A.反恶意代码软件的检查

B.字符串分析

C.静态反编译分析

D.注册表监测

13.恶意代码动态分析方法针对网络活动监测的主要工具中,(B)只适用于Windows平台?

A.TCPView

B.Fort

C.Nmap

D.Nessus

14.(B)不是计算机病毒的主要特点?

A.隐蔽性

B.感染性

C.潜伏性

D.破坏性

15.计算机病毒防护方案中,(A)是传统防御模式,作为固守网络终端的最后防线?

A.基于单机计算机病毒防护

B.基于网络计算机病毒防护

C.基于网络分级病毒防护

D.基于邮件网关病毒防护

16.(B)是典型的顺序扫描蠕虫?

A.Slammer

B.W32.Blaster

C.小莫里斯

D.SQL

17.(A)蠕虫的传播方法就是采用随机扫描感染主机?

A.Slammer

B.W32.Blaster

C.小莫里斯

D.SQL

18.(B)不具有自动传播和自我复制功能?

A.逻辑炸弹

B.陷门

C.细菌

D.间谍软件

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇