第5章恶意代码分析与防治习题参考答案

第5章恶意代码分析与防治习题参考答案

ID:31034688

大小:64.00 KB

页数:3页

时间:2019-01-05

第5章恶意代码分析与防治习题参考答案_第1页
第5章恶意代码分析与防治习题参考答案_第2页
第5章恶意代码分析与防治习题参考答案_第3页
资源描述:

《第5章恶意代码分析与防治习题参考答案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第5章恶意代码分析与防治参考答案一、选择题1A2D3A4A,C5D6B7D二、填空题1.蠕虫(Woim),逻辑炸弹(LogicBomb)2.从简单的感染游戏病毒发展到复杂的操作系统内核病毒和主动式传播和破坏性极强的蠕虫恶意代码刚出现时发展较慢,随着网络飞速发展,恶意代码发布并快速蔓延3•计算机病毒4.通信内容隐蔽传输通道隐蔽。5.传播模块隐藏模块目的功能三、简答题1.在Internet安全事件中,恶意代码造成的经济损失占有最人的比例。与此同吋,恶意代码成为信息战、网络战的重要手段。H益严重的恶意代

2、码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。2•计算机技术飞速发展的同时并未使系统的安全性得到增强。技术进步带来的安全增强能力最多只能弥补由应用环境的复杂性带来的安全威胁的增长程度。不但如此,计算机新技术的出现还很有可能使计算机系统的安全变得比以往更加脆弱。2.经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。它包括计算机病毒(ComputerVirus)>蠕虫(Worms)、特洛伊木马(TrojanHo

3、rse)>逻辑炸弹(LogicBombs)>病菌(Bacteria)>用户级RootKit>核心级RootKit>脚本恶意代码(MaliciousScripts)和恶意ActiveX控件等。3.生存技术主要包括4方面:反跟踪技术、加密技术、模糊变换技术、口动生产技术,反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。4.主要是通过以下技术来实现攻击技术的:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。5.主要是通过本地隐藏和通信隐

4、藏来实现的。其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等;网络隐藏主要包括通信内容隐藏和传输通道隐藏。6.它是一种基于远程控制的黑客工具。木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。以下是几种简单适用的木马预防方法和措施:不随意下载来历不明的软件;不随意打开来历不明的邮件,阻塞可疑邮件;及时修补漏洞和关闭可疑的端口;尽量少用共享文件夹;运行实时监控程序;经常升级系统和更新病毒库;限制使用不必要的具有传输能力的文件。2.蠕虫病毒是一种通过网

5、络传播的恶性代码。它具有普通病毒的一些共性,如传播性,隐蔽性,破坏性等;同吋也具有一些自己的特征,如不利用文件寄生、可对网络造成拒绝服务、与黑客技术相结合等。蠕虫的传染目标是网络内的所有计算机。个人用户防范蠕虫病毒需要注意以下几点:购买合适的杀毒软件;经常升级病毒库;提高防杀病毒意识;不随意查看陌生邮件,尤其是带附件的邮件。3.目前,恶意代码防范方法主耍分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。