软件安全与逆向分析--第3章测试

下面哪个不是宏病毒的载体是( A )。

A. 网页
B. Word模板
C. Excel文档
D. Word文档

卡巴斯基分类标准下的Trojan-Ransom属于哪种类型的木马( B )?

A. 远程控制型
B. 破坏型
C. 信息获取型
D. 以上都不属于

在以下恶意代码中,哪个是捆绑释放型PE病毒( B )?

A. StuxNet
B. 熊猫烧香
C. 红色代码
D. CIH

*** 捆绑释放型PE病毒: 将HOST作为数据存储在病毒体内,当执行病毒程序时,还原并执行HOST文件

电脑被感染计算机病毒之后,通过更换硬盘可以彻底防止任何病毒再生。

B. 错误

远程控制型木马的连接方式通常可以分为“正向连接”和“反向连接”两大类,其中____正向连接___类木马需要被控制端开启监听端口。

按照Spafford的蠕虫定义,利用电子邮件传播的爱虫病毒可以被归为蠕虫。

A. 正确

网页挂马攻击属于典型针对特定个人的定向攻击行为。

B. 错误

任何一个网络蠕虫都会在硬盘中生成独立的文件,且其可以独立运行。

A. 错误

在获得DLL文件内存加载基地址之后,为了进一步获得其导出的API函数在内存中的真实地址,可以进一步通过___C___对其进行分析。

A. 数据节
B. 引入目录表
C. 引出目录表
D. 资源节

FIleMon能够对进程的文件活动进行有效监控,常用于恶意软件的行为分析活动中。

A. 正确

以下哪类反病毒技术被设计用来对抗恶意代码的自加密、多态和变形技术。D

A. 主动防御技术
B. 特征值检测技术
C. 校验和技术
D. 虚拟机检测技术

软件程序员在开发正常的应用程序时,可能遇到刚编译出来的正常程序未运行即被防病毒软件检测为病毒的情况,通常情况下,这是防病毒软件的哪一种检测机制所引发的? C

A. 特征值检测技术
B. 校验和技术
C. 启发式扫描技术
D. 主动防御技术

远程控制型木马与远程管理软件之间的最大区别在于 C

A. 是否存在远程控制功能
B. 是否为独立的程序
C. 是否获得被控制端授权
D. 是否可以传播

通常情况下,以下哪类恶意软件的传播速度是最快的? A

A. 漏洞利用型蠕虫
B. 电子邮件蠕虫
C. 捆绑释放型病毒
D. 文件感染型病毒

终端反病毒软件对于网络蠕虫防护起不到任何作用。

A.

在蠕虫防范方面,网络运营商和网络管理部门的防护措施更为重要和关键。

A.

由于脚本功能非常有限,其对系统产生的破坏作用不如传统的PE病毒巨大。

B.

通过格式化操作系统所在盘符,可以完全清除系统中的文件型病毒。

B.

以下哪种措施,不是有效的蠕虫防护措施?A

A. 以毒攻毒,制作另外一个蠕虫来进行传播对抗
B. 补丁修补
C. 流量阻断
D. 部署终端反病毒软件进行查杀

传统文件感染型病毒在进行API函数自搜索时,主要是基于kernel32模块的何种机制进行的?C

A. 重定位机制
B. 函数引入机制
C. 函数引出机制
D. 资源定位机制

在以下恶意代码中,不属于远程控制型木马的是:D

A. 上兴
B. PCShare
C. 灰鸽子
D. Trojan-Ransom

除了宏病毒威胁之外,打开数据文档是不可能存在其他安全隐患的。

B.

宏病毒一种非常古老的恶意代码威胁,当前已经不可能存在这类威胁。

B.

传统文件感染型病毒由于需要修改目标PE文件,其可能导致具有自校验功能的被感染程序无法正常运行。

A.

无论是对于传统文件感染型PE病毒,还是PE程序自身来说,重定位的本质都是为了修正目标的实际内存地址与预期地址的差异。

A.

漏洞利用型蠕虫比传统计算机病毒传播速度更快,是因为其利用了目标系统漏洞自动进行传播,其传播过程无须用户干预触发。

A.

按照恶意代码分类标准,灰鸽子应属于网络蠕虫。

B.

传统文件感染型病毒中的重定位技术,实际上是在目标HOST程序中增加新的重定位节,以此来完成病毒运行时的病毒代码中相关地址的自动修正。

B.

APT的全称是Advanced Persistent Threat,这种威胁通常具有组织或政府背景,具有很强的可持续性和隐蔽性,并且通常具有较强的政治或军事目的,其与以获取经济利益为主要目的的传统威胁存在本质差别。

A.

任何一个网络蠕虫都会在硬盘中生成独立的文件,且其可以独立运行。

A.

Slammer是一个非常典型的网络蠕虫,其运行时仅存在于内存之中,并不在硬盘生成文件。

B.

《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》自2011年9月1日起施行,该司法解释规定:对于非法获取计算机信息系统数据、非法控制计算机信息系统罪而言,下列哪类情形,不属于该罪的“情节严重”? A

A. 获取支付结算、证券交易、期货交易等网络金融服务以外的身份认证信息五百组以上的;
B. 非法控制计算机信息系统二十台以上的;
C. 明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;
D. 获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

宏病毒通常通过修改自动宏的代码来获取控制权,以下不属于Word自动宏的选项是:A

A. Auto_Close
B. AutoExec
C. AutoExit
D. AutoNew

以下关于远程控制型木马的论述中,错误的评论项是? D

A. 相对于正向连接木马而言,使用反向连接木马有利于攻击者第一时间控制被控主机
B. 相对反向连接而言,采用正向连接的木马更难被定位到攻击者所在位置
C. 采用反向连接方式的木马在穿透防火墙时更具优势。
D. 采用正向连接方式的木马通常需要控制端所在电脑拥有外部IP地址

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值