- 1、本文档共2页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络治理与平安试题〔7〕
一、选择题
1、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为〔A〕。
A、恶意代码B、计算机病毒C、蠕虫D、后门程序
2、,SLammer蠕虫在10分钟内导致〔D〕互联网脆弱主机受到感染。
A、60%B、70%C、80%D、90%
3、造成广泛妨碍的1988年Morris蠕虫事件,确实是〔C〕作为其入侵的最初突破点的。
A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢
出的脆弱性
4、下面是恶意代码生存技术的是〔AC〕。
A、加密技术B、三线程技术C、模糊变换技术D、本地隐藏技术
5、下面不属于恶意代码攻击技术的是〔D〕。
A、进程注入技术B、超级治理技术C、端口反向连接技术D、自动生产技术
二、填空题
1、恶意代码要紧包含计算机病毒〔Virus〕、〔蠕虫Worm〕、木马程序〔TrojanHorse〕、后门
程序〔Backdoor〕、〔逻辑炸弹LogicBomb〕,等等。
2、恶意代码从20世纪80年代开展至今表达出来的3个要紧特征是:〔恶意代码日趋复杂和
完善〕、〔恶意代码编制方法及公布速度更快〕和从病毒到电子邮件蠕虫,再到利用系统
漏洞主动攻击的恶意代码。
3、早期恶意代码的要紧形式是〔计算机病毒〕。
4、隐藏通常包含本地隐藏和通信隐藏。其中本地隐藏要紧有文件隐藏、进程隐藏、网络连
接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏要紧包含〔通信内容隐藏〕和〔传输
通道隐藏〕。
5、网络蠕虫的功能模块能够分为〔主体功能模块〕和〔辅助功能模块〕。
三、简答题
1、简述研究恶意代码的必要性。
2、简述恶意代码长期存在的缘故。
3、恶意代码是如何定义的?能够分成哪几类?
4、说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。
5、简述恶意代码的生存技术是如何实现的。
6、简述恶意代码如何实现攻击技术?
7、简述恶意代码如何实现隐藏技术?
8、简述蠕虫的功能结构。
9、简述目前恶意代码的防范方法。
您可能关注的文档
最近下载
- 古诗赏析-李白《将进酒》课件精品课件(31页).pptx VIP
- 一种自然发酵加香起泡葡萄酒及其酿造工艺.pdf VIP
- 新《劳动合同法》下企业如何规范用工和完善人事管理课件.ppt
- 大型城市客车车身骨架结构设计.doc
- 申龙电梯SSL-2100电梯控制器手册调试资料.pdf
- 2023-2024学年贵州省贵阳市高二(上)期末英语试卷.docx VIP
- 苏S01-2012-给水排水图集.docx
- 2.2 抒情与写意——文人画(课件)-2023-2024学年高中美术人美版(2019)美术鉴赏.pptx
- 全口径债务监测平台系统操作培训.pptx
- 2024全液冷冷板系统参考设计及性能测试白皮书.pdf VIP
文档评论(0)