(高职高专)网络安全-试题7(附答案) .pdf

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络治理与平安试题〔7〕

一、选择题

1、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为〔A〕。

A、恶意代码B、计算机病毒C、蠕虫D、后门程序

2、,SLammer蠕虫在10分钟内导致〔D〕互联网脆弱主机受到感染。

A、60%B、70%C、80%D、90%

3、造成广泛妨碍的1988年Morris蠕虫事件,确实是〔C〕作为其入侵的最初突破点的。

A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢

出的脆弱性

4、下面是恶意代码生存技术的是〔AC〕。

A、加密技术B、三线程技术C、模糊变换技术D、本地隐藏技术

5、下面不属于恶意代码攻击技术的是〔D〕。

A、进程注入技术B、超级治理技术C、端口反向连接技术D、自动生产技术

二、填空题

1、恶意代码要紧包含计算机病毒〔Virus〕、〔蠕虫Worm〕、木马程序〔TrojanHorse〕、后门

程序〔Backdoor〕、〔逻辑炸弹LogicBomb〕,等等。

2、恶意代码从20世纪80年代开展至今表达出来的3个要紧特征是:〔恶意代码日趋复杂和

完善〕、〔恶意代码编制方法及公布速度更快〕和从病毒到电子邮件蠕虫,再到利用系统

漏洞主动攻击的恶意代码。

3、早期恶意代码的要紧形式是〔计算机病毒〕。

4、隐藏通常包含本地隐藏和通信隐藏。其中本地隐藏要紧有文件隐藏、进程隐藏、网络连

接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏要紧包含〔通信内容隐藏〕和〔传输

通道隐藏〕。

5、网络蠕虫的功能模块能够分为〔主体功能模块〕和〔辅助功能模块〕。

三、简答题

1、简述研究恶意代码的必要性。

2、简述恶意代码长期存在的缘故。

3、恶意代码是如何定义的?能够分成哪几类?

4、说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。

5、简述恶意代码的生存技术是如何实现的。

6、简述恶意代码如何实现攻击技术?

7、简述恶意代码如何实现隐藏技术?

8、简述蠕虫的功能结构。

9、简述目前恶意代码的防范方法。

文档评论(0)

1637142147337d1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档