第5章恶意代码分析与防治习题参考答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7.它是一种基于远程控制的黑客工具。木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
以下是几种简单适用的木马预防方法和措施:不随意下载来历不明的软件;不随意打开来历不明的邮件,阻塞可疑邮件;及时修补漏洞和关闭可疑的端口;尽量少用共享文件夹;运行实时监控程序;经常升级系统和更新病毒库;限制使用不必要的具有传输能力的文件。
4.生存技术主要包括4方面:反跟踪技术、加密技术、模糊变换技术、自动生产技术,反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。
5.主要是通过以下技术来实现攻击技术的:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
6.主要是通过本地隐藏和通信隐藏来实现的。其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等;网络隐藏主要包括通信内容隐藏和传输通道隐藏。
4.通信内容隐蔽传输通道隐蔽。
5.传播模块隐藏模块目的功能
三Leabharlann Baidu简答题
1.在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。与此同时,恶意代码成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。
2.计算机技术飞速发展的同时并未使系统的安全性得到增强。技术进步带来的安全增强能力最多只能弥补由应用环境的复杂性带来的安全威胁的增长程度。不但如此,计算机新技术的出现还很有可能使计算机系统的安全变得比以往更加脆弱。
8.蠕虫病毒是一种通过网络传播的恶性代码。它具有普通病毒的一些共性,如传播性,隐蔽性,破坏性等;同时也具有一些自己的特征,如不利用文件寄生、可对网络造成拒绝服务、与黑客技术相结合等。蠕虫的传染目标是网络内的所有计算机。
个人用户防范蠕虫病毒需要注意以下几点:购买合适的杀毒软件;经常升级病毒库;提高防杀病毒意识;不随意查看陌生邮件,尤其是带附件的邮件。
3.经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
它包括计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、病菌(Bacteria)、用户级RootKit、核心级RootKit、脚本恶意代码(Malicious Scripts)和恶意ActiveX控件等。
9.目前,恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
第5章恶意代码分析与防治
参考答案
一、选择题
1A2D3A4A,C5D6B7D
二、填空题
1.蠕虫(Worm),逻辑炸弹(Logic Bomb)
2.从简单的感染游戏病毒发展到复杂的操作系统内核病毒和主动式传播和破坏性极强的蠕虫
恶意代码刚出现时发展较慢,随着网络飞速发展,恶意代码发布并快速蔓延
3.计算机病毒
相关文档
最新文档