第5章恶意代码分析与防治习题参考答案

合集下载

恶意代码分析

恶意代码分析
应用程序层上的第一道防护是减小计 算机的攻击面。应在计算机上删除或禁用 所有不需要的应用程序或服务,最大限度 地减少攻击者可以利用系统的方法数。
恶意代码分析
2、应用安全更新 可能连接到组织网络的客户端计算机
数量很大,而且种类很多,仅这一点就可 以导致很难提供快速而可靠的安全更新管 理服务。Microsoft 和其他软件公司已经开 发了许多可用来帮助解决此问题的工具。
恶意代码分析
§3 深层恶意代码防护
许多组织在安装了防病毒软件后 仍然感染了病毒。与网络安全设计一 样,设计防病毒解决方案时采用深层 防护方法,了解防护模型的每个层以 及对应于每个层的特定威胁,以便在 实施自己的防病毒措施时使用此信息, 确保在设计时采用的安全措施将得到 可能的维护。
恶可以通过许多方法来损害目标,
恶意代码分析
3、启用基于主机的防火墙
基于主机的防火墙或个人防火墙是应 该启用的重要客户端防护层。Windows XP 包括名为“Internet 连接防火墙”(ICF) 的简 单个人防火墙。ICF 在被启用后将监视通 过它的通信的所有方面。ICF 还检查它处 理的每个数据包的源地址和目标地址,以 确保每个通信都是允许的通信。强烈建议 启用ICF。 恶意代码分析
恶意代码分析
3、检查常用的隐藏区域
某些恶意软件攻击已经使用了有效的 系统文件名,但将该文件置于其他文件夹 中,以免被 Windows 文件保护服务检测到。 例如,恶意软件曾使用一个名为 Svchost.exe 的文件,该文件通常安装在 %WINDIR%\System32 文件夹中并在该文 件夹中受到保护。直接在 %WINDIR% 文 件夹中创建同名文件的恶意软件示例已被 看到,因此必须检查完整路径和文件名。
4、安装防病毒软件 许多公司推出防病毒应用程序,其中

计算机网络安全教程 修订本 (石志国 等 著) 清华大学出版社 北京交通大学出版社 课后答案

计算机网络安全教程 修订本 (石志国 等 著) 清华大学出版社 北京交通大学出版社 课后答案
1
相对于 OSI 参考模型中的 7 层。 3. 目前 E-mail 服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping 指令通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接,应答消息的接收 情况将和往返过程的次数一起显示出来。 5. 使用“net user”指令查看计算机上的用户列表 三、简答题 2. 简述 TCP/IP 协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
3
英文名为“TrojanHorse”木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功 能是通过客户端可以操纵服务器,进而操纵对方的主机。 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远 程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。 5. 简述网络代理跳板的功能。 答:功能:当从本地入侵其它主机时,本地 IP 会暴露给对方。通过将某一台主机设置为代 理,通过该主机再入侵其它主机,这样就会留下代理跳板的 IP 地址而有效地保护自己的安 全。 第7章 一、选择题 1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。 2. 2003 年,SLammer 蠕虫在 10 分钟内导致 90%互联网脆弱主机受到感染。 3. 造成广泛影响的 1988 年 Morris 蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初 突破点的。 4. 下面是恶意代码生存技术是加密技术和模糊变换技术。 5. 下面不属于恶意代码攻击技术是自动生产技术。 二、填空题 1. 恶意代码主要包括计算机病毒(Virus)、 蠕虫(Worm)、木马程序(Trojan Horse)、后 门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。 2. 恶意代码 80 年代发展至今体现出来的 3 个主要特征:恶意代码日趋复杂和完善、恶意代 码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代 码。 3. 早期恶意代码的主要形式是计算机病毒。 4. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连 接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。 5. 网络蠕虫是如何定义,可以分成哪几类? 答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授 权认证破坏计算机系统完整性的程序或代码。恶意代码两个显著的特点是非授权性和破坏 性。

恶意代码习题

恶意代码习题

[单选]下述不属于计算机病毒的特征的是()。

A.传染性、隐蔽性B.侵略性、破坏性C.潜伏性、自灭性D.破坏性、传染性[单选]计算机病毒的危害主要会造成()。

A.磁盘损坏B.计算机用户的伤害CPU的损坏D.程序和数据的破坏[单选]下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了()A.计算机不再从软盘中引导B.对此类型病毒采取了足够的防范C.软盘不再是共享信息的主要途径D.传播程序的编写者不再编写引导扇区病毒[单选]引导扇区病毒感染计算机上的哪一项信息()A.DATAB.MBRC.E-mailD.Word[单选]关于引导扇区病毒特征和特性的描述错误的是()A.会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B.引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C.引导扇区病毒在特定的时间对硬盘进行格式化操作D.引导扇区病毒不再像以前那样造成巨大威胁[单选]关于引导扇区病毒的传播步骤错误的是()A.病毒进入引导扇区B.病毒破坏引导扇区信息C.计算机将病毒加载到存储[单选]世界上第一台计算机ENIAC是()模型A.随机访问计算机B.图灵机C.随机访问存储程序计算机D.带后台存储带的随机访问存储程序计算机[单选]能够感染EXECOM文件的病毒属于()A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒[单选]在Windows32位操作系统中,其EXE文件中的特殊标示为()A.MZB.PEC.NED.LE[单选,A1型题]高血压者应限制摄入的元素是()A.钾B.钙C.镁D.钠E.铁[单选,A2型题]肥胖治疗原则是达到能量负平衡,促进脂肪分解,下列关于控制成年肥胖者总能量摄入的叙述中,错误的是()A.能量摄入控制在1000kcal/d左右B.每日食物总摄入量控制在300g以内C.少吃肥肉和荤油D.脂肪供能占总能量的10%E.多吃含纤维丰富的食物,在动脉粥样硬化的营养防治原则中,关于脂类摄入量的叙述,下列错误的是()A.控制总脂肪的摄入量B.适当增加单不饱和脂肪酸和多不饱和脂肪酸的摄入量C.限制饱和脂肪酸的摄入量D.限制胆固醇的摄入量E.限制磷脂的摄入量[单选,A2型题]按照中国居民膳食指南的建议,某家庭4口人,其全家人每天食盐的适宜摄入量总计是多少克()A.6B.12C.18D.24E.30[单选,A2型题]为糖尿病患者制作月饼时,为了满足加工工艺和病人对口感的需求,可选择的甜味剂为()A.乳糖B.麦芽糖C.木糖醇D.海藻糖E.果糖[单选,A2型题]我国一些大中城市巨大儿(体重>4000g)发生率呈逐渐上升趋势,巨大儿不仅在分娩中易造成产伤,给分娩带来困难,还可能与下列哪种成年后慢性病的发生密切相关。

恶意代码分析和防治

恶意代码分析和防治

课程设计报告书恶意代码分析和防治研究院(系)网络与通信工程专业网络工程学生姓名贾浩学生学号2014511430指导教师宋车梅课程编号050006010课程学分1起止日期2018.1.2-2018.1.6目录恶意代码分析和防治研究 (5)一、计算机病毒的概念和特点 (5)1.1计算机病毒的概念 (5)1.2计算机病毒的特点 (5)1.3计算机网络病毒的概念 (6)1.4计算机网络病毒的特点 (6)二、计算机病毒的分类与危害 (7)2.1计算机病毒的分类 (7)2.2计算机病毒的危害 (7)2.3计算机网络病毒的分类 (8)2.4计算机网络病毒的危害 (8)三、计算机中毒的症状和表现 (9)3.1病毒发作前的症状 (9)3.2病毒发作时的症状 (9)3.3病毒发作后的症状 (10)3.4计算机病毒发作的表现 (10)四、IDS(入侵检测系统) (10)4.1简介 (10)4.2原理 (11)4.3入侵检测的流程 (11)五、IPS(入侵防御系统) (11)5.1简介 (11)5.2网络安全现状 (11)5.3入侵预防技术 (12)5.4入侵预防系统类型 (12)5.5入侵防御系统现状 (12)六、防杀网络病毒的软件 (13)6.1防毒软件 (13)6.2反病毒软件 (13)6.3瑞星杀毒软件 (13)6.4金山毒霸 (13)6.5江民杀毒软件 (14)6.6杀毒软件的工作原理 (14)6.6.1杀毒软件引擎与病毒库的关系 (14)6.6.2技术引擎遵守的操作流程 (14)6.6.3杀毒引擎的实现 (15)6.6.4杀毒引擎最主要的两种技术—虚拟机和实时监控 (15)6.7杀毒软件—卡巴斯基 (17)6.7.1简介 (17)6.7.2功能 (18)七、.反病毒技术 (20)7.1预防病毒技术 (20)7.1.1 病毒预防 (20)7.1.2预防病毒的几个方面 (21)7.2网络病毒的防治 (21)7.2.1基于工作站的防治方法 (21)7.2.2基于服务器的防治方法 (21)7.3检测病毒技术 (22)7.3.1病毒检测的技术和方法主要有以下几种 (22)7.4杀毒技术 (22)7.4.1引导型病毒的清除 (22)7.4.2宏病毒的清除 (22)7.4.3文件型病毒的清除 (23)八、心得体会 (24)恶意代码分析和防治研究一、计算机病毒的概念和特点1.1计算机病毒的概念计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

计算机网络安全课后习题答案

计算机网络安全课后习题答案

计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。

(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

防护、检测和响应组成了一个完整的、动态的安全循环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络信息安全课后习题答案范文

网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.通信内容隐蔽传输通道隐蔽。
5.传播模块隐藏模块目的功能
三、简答题
1.在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。与此同时,恶意代码成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。
2.计算机技术飞速发展的同时并未使系统的安全性得到增强。技术进步带来的安全增强能力最多只能弥补由应用环境的复杂性带来的安全威胁的增长程度。不但如此,计算机新技术的出现还很有可能使计算机系统的安全变得比以往更加脆弱。
9.目前,恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
3.经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
它包括计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、病菌(Bacteria)、用户级RootKit、核心级RootKit、脚本恶意代码(Malicious Scripts)和恶意ActiveX控件等。
8.蠕虫病毒是一种通过网络传播的恶性代码。它具有普通病毒的一些共性,如传播性,隐蔽性,破坏性等;同时也具有一些自己的特征,如不利用文件寄生、可对网络造成拒绝服务、与黑客技术相结合等。蠕虫的传染目标是网络内的所有计算机。
个人用户防范蠕虫病毒需要注意以下几点:购买合适的杀毒软件;经常升级病毒库;提高防杀病毒意识;不随意查看陌生邮件,尤其是带附件的邮件。
7.它是一种基于远程控制的黑客工具。木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
以下是几种简单适用的木马预防方法和措施:不随意下载来历不明的软件;不随意打开来历不明的邮件,阻塞可疑邮件;及时修补漏洞和关闭可疑的端口;尽量少用共享文件夹;运行实时监控程序;经常升级系统和更新病毒库;限制使用不必要的具有传输能力的文件。
4.生存技术主要包括4方面:反跟踪技术、加密技术、模糊变换技术、自动生产技术,反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。
5.主要是通过以下技术来实现攻击技术的:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
6.主要是通过本地隐藏和通信隐藏来实现的。其中本地隐藏主要有文件隐藏、进程隐藏括通信内容隐藏和传输通道隐藏。
第5章恶意代码分析与防治
参考答案
一、选择题
1A2D3A4A,C5D6B7D
二、填空题
1.蠕虫(Worm),逻辑炸弹(Logic Bomb)
2.从简单的感染游戏病毒发展到复杂的操作系统内核病毒和主动式传播和破坏性极强的蠕虫
恶意代码刚出现时发展较慢,随着网络飞速发展,恶意代码发布并快速蔓延
3.计算机病毒
相关文档
最新文档