《计算机病毒分析》20春期末 参考资料
计算机病毒学期末考试复习要点

计算机病毒学复习大纲“黑色星期五”在逢13号的星期五发作。
中国的“上海一号”在每年3月、6月及9月的13日发作。
CHI病毒:v1.2版本的发作日期是每年的4月26日,v1.3版本是每年的6月26号,v1.4版本是每月的26日。
Happytime(欢乐时光)病毒发作的条件是月份与日期之和等于13。
“求职信”病毒在单月的6日和13日发作。
(P3)根据寄生的数据存储方式计算机病毒可划分为三种类型:引导区型、文件型、混合型。
(P7)宏病毒是一种寄存于文档或模板的宏中的计算机病毒。
宏病毒一般用Visual Basic编写,是寄存在Microsoft Office文档上的宏代码。
(P12)PE文件:Protable Executable File Format(可移植的执行体)。
最有名的PE 格式的病毒是CIH病毒。
(P31)VxD:虚拟设备驱动程序(P32)。
木马系统软件一般由:木马配置程序、控制程序和木马程序(服务器程序)3部分组成。
(P53)大多数特洛伊木马包括包括客户端和服务器端两个部分。
DDoS:分布式拒绝服务攻击。
“灰鸽子”是国内一款著名木马病毒。
(P57)蠕虫病毒通常由两部分组成:一个主程序和一个引导程序。
(P64)蠕虫病毒与普通病毒的区别:一般的病毒是寄生的,可以通过其指令的执行,将自己的指令代码写到其他程序体内,而被感染的文件就被称为“宿主”。
蠕虫一般不采取利用PE格式插入文件的方法,而是通过复制自身在Internet环境下进行传播。
病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的感染目标是Internet内的所有计算机。
(P65)几种典型的蠕虫病毒:“尼姆达”(nimda)病毒、“震荡波”病毒、“红色代码”病毒、“SCO炸弹”病毒、“斯文”病毒、“熊猫烧香”病毒。
(P66)“震荡波”病毒利用Windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,监听TCP 5554端口。
奥鹏南开《计算机病毒分析》20春期末考核.doc

1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益B.经济效益C.效益D.利润【参考答案】: A2.下列属于静态高级分析技术的描述是()。
A.检查可执行文件但不查看具体指令的一些技术分析的目标B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者 C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么 D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态【参考答案】: C3.可以按()键定义原始字节为代码。
A.C键B.D键C.shift D键D.U键【参考答案】: A4.以下Windows API类型中()是表示一个将会被Windows API调用的函数。
A.WORDB.DWORDC.HabdlesD.Callback【参考答案】: D5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。
可以对错误处按()键来取消函数代码或数据的定义。
A.C键B.D键C.shift+D键D.U键【参考答案】: D6.反病毒软件主要是依靠()来分析识别可疑文件。
A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类【参考答案】: B7.IDA pro支持()种图形选项A.1种B.3种C.5种D.7种【参考答案】: C8.以下对各断点说法错误的是()。
A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除【参考答案】: C9.在通用寄存器中,()是数据寄存器。
南开大学20春学期(1709、1803、1809、1903、1909、2003)《大学计算机基础》在线作业答卷

答案:A
24.不属于数据操作语言的命令是( )。
A.Insert
B.Delete
C.Create
D.Update
答案:C
25.如果用一个字节存储整数,5的补码形式为( )。
A.00000101
B.10000101
C.11111010
D.11111011
答案:A
C.计算思维是利用海量数据来加快计算,在时间和空间之间,在处理能力和存储容量之间进行权衡的思维方法。
D.计算思维不用进行抽象,直接利用数学公式和定理来控制庞杂的任务或进行巨大复杂系统设计的方法。
答案:D
12.在Excel中,进行分类汇总之前,我们必须对数据清单进行( )。
A.筛选
B.排序
C.11000100.010011
D.11000100.01101
答案:C
5.计算系统的发展方向( )。
A.各个部件乃至整体的体积越来越小
B.将越来越多的CPU集成起来,提高计算能力
C.越来越使人-计算机-物体互联在一起
D.上述都是
答案:D
6.标准ASCII码用7位二进制位表示一个字符的编码,那么ASCII码字符集共有( )个不同的字符编码。
A.127
B.128
C.256
D.255
答案:B
7.蠕虫病毒的前缀是( )。
A.script
B.worm#backdoor#vbs
答案:B
8.下面( )不是图形图像文件的扩展名。
A.MP3
B.BMP
C.GIF
D.WMF
答案:A
[南开大学]《信息处理技术》20春期末考试-参考资料附答案
![[南开大学]《信息处理技术》20春期末考试-参考资料附答案](https://img.taocdn.com/s3/m/467a2724680203d8cf2f244f.png)
南开大学《信息处理技术》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载!!!一、单选题 (共 20 道试题,共 40 分)1.在Excel中,工作簿一般是由下列哪一项组成:()[A]--单元格[B]--文字[C]--工作表[D]--单元格区域【解析】完成课件上的复习,作答上述题目参考的答案是:C2.文件的类型可以根据()来识别。
[A]--文件的大小[B]--文件的用途[C]--文件的扩展名[D]--文件的存放位置【解析】完成课件上的复习,作答上述题目参考的答案是:C3.自然人的软件著作权保护期为()。
[A]--自然人终身[B]--50年[C]--死亡后50年[D]--自然人终身及其死亡后50年【解析】完成课件上的复习,作答上述题目参考的答案是:D4.在Excel中,下面关于分类汇总的叙述错误的是()[A]--分类汇总前必须按关键字段排序[B]--进行一次分类汇总时的关键字段只能针对一个字段[C]--分类汇总可以删除,但删除汇总后排序操作不能撤消[D]--汇总方式只能是求和【解析】完成课件上的复习,作答上述题目参考的答案是:D5.假设网络用户能进行QQ聊天,但在浏览器地址栏中输入www.ceiae[C]--org却不能正常访问该网页,此时应检查()。
[A]--网络物理连接是否正常[B]--DNS服务器是否正常工作[C]--默认网关设置是否正确[D]--IP地址设置是否正确【解析】完成课件上的复习,作答上述题目参考的答案是:B6.Internet上的每一台计算机是通过()来区分的。
[A]--登录名[B]--域名[C]--用户名[D]--IP地址【解析】完成课件上的复习,作答上述题目参考的答案是:D7.Word中,在文档某个字符上双击鼠标左键,会选中哪些文本:()[A]--字符所在的字、词[B]--字符所在的句子[C]--字符所在的段落[D]--整篇文档【解析】完成课件上的复习,作答上述题目参考的答案是:A8.()无助于加强计算机的安全。
电子科技大学《计算机网络安全》20春期末考试

(单选题)1: 社会工程学常被黑客用于踩点阶段信息收集()A: 口令获取B: ARPC: TCPD: DDOS正确答案: A(单选题)2: 为了防御网络监听,最常用的方法是()A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输正确答案: B(单选题)3: 以下各种加密算法中属于古典加密算法的是()A: Caesar替代法B: DES加密算法C: IDEA加密算法D: Diffie-Hellman加密算法正确答案: A(单选题)4: PKI是()A: Private Key InfrastructureB: Public Key InfrastructureC: Public Key InstituteD: Private Key Institue正确答案: B(单选题)5: 不属于电子支付手段的是()A: 电子信用卡B: 电子支票C: 电子现金D: 电子产品正确答案: D(单选题)6: 密码学的目的是___。
A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案: C(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A: 控制单元B: 检测单元C: 解释单元D: 响应单元正确答案: D(单选题)8: 防止用户被冒名所欺骗的方法是()A: 对信息源发送方进行身份验证B: 进行数据加密C: 对访问网络的流量进行过滤和保护D: 采用防火墙正确答案: A(单选题)9: AES结构由一下4个不同的模块组成,其中()是非线性模块。
A: 字节代换B: 行位移C: 列混淆D: 轮密钥加正确答案: A(单选题)10: 计算机病毒从本质上说()A: 蛋白质B: 程序代码C: 应用程序D: 硬件正确答案: B(单选题)11: 关于摘要函数,叙述不正确的是()A: 输入任意大小的消息,输出时一个长度固定的摘要B: 输入消息中的任何变动都会对输出摘要产生影响C: 输入消息中的任何变动都不会对输出摘要产生影响D: 可以防止消息被篡改正确答案: C(单选题)12: 一个完整的密码体制,不包括以下()要素A: 明文空间B: 密文空间C: 数字签名D: 密钥空间正确答案: C(单选题)13: 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A: 唯密文攻击B: 已知明文攻击C: 选择明文攻击D: 选择密文攻击正确答案: A(单选题)14: 恶意代码包括()A: 病毒***B: 广告***C: 间谍**D: 都是正确答案: D(单选题)15: 关于防火墙的描述不正确的是A: 防火墙不能防止内部攻击。
电大《计算机网络安全》20春期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。
兰大《计算机安全技术》20春平时作业3答案

(单选题)1: 对明文字母重新排列,并不隐藏他们的加密方法属于___。
A: 置换密码B: 分组密码C: 易位密码D: 序列密码正确答案: C(单选题)2: 多数"入侵者"或"攻击者"都是___。
A: 善意的B: 恶意的C: 有意的D: 无意的正确答案: B(单选题)3: 下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___。
A: PETER—2B: 黑色星期五C: 上海一号D: 冲击波正确答案: A(单选题)4: 双宿主机通常有___个网络接口。
A: 1B: 2C: 3正确答案: B(单选题)5: 域名服务系统(DNS)的功能是___。
A: 完成域名和网卡地址之间的转换B: 完成主机名和IP地址之间的转换C: 完成域名和IP地址之间的转换D: 完成域名和电子邮件地址之间的转换正确答案: C(单选题)6: 为了减少计算机病毒对计算机系统的破坏,应___A: 尽可能不运行来历不明的软件B: 尽可能用软盘启动计算机C: 把用户程序和数据写到系统盘上D: 不使用没有写保护的软盘正确答案: A(单选题)7: 在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是___。
A: 星型拓扑结构B: 环形拓扑结构C: 树型拓扑结构D: 网状拓扑结构正确答案: A(单选题)8: 缓冲区溢出___。
A: 只是系统层漏洞B: 只是应用层漏洞C: 既是系统层漏洞也是应用层漏洞正确答案: C(单选题)9: 下列不是用计算机进行盗窃、欺诈的行为___。
A: 会计人员用计算机做错了帐B: 通过计算机进行金融诈骗C: 利用计算机转移帐户资金D: 通过计算机从银行窃取款项正确答案: A(单选题)10: 代理服务作为防火墙技术主要在OSI的哪一层实现___A: 数据链路层B: 网络层C: 表示层D: 应用层正确答案: A(多选题)11: 特征代码法的缺点有___。
A: 不能检测未知病毒B: 需搜集已知病毒的特征代码C: 费用开销大D: 在网络上效率低正确答案: A,B,C,D(多选题)12: 集成电路本身的缺陷包括___。
[XXX]《信息安全概论》20春期末考试-参考资料附答案
![[XXX]《信息安全概论》20春期末考试-参考资料附答案](https://img.taocdn.com/s3/m/71e9a676302b3169a45177232f60ddccda38e638.png)
[XXX]《信息安全概论》20春期末考试-参考资料附答案XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是[A]--机密机[B]--完整性[C]--可用性[D]--可控性【解析】完成课件上的复,作答上述题目参考的答案是:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?[A]--XXX[B]--SRM[C]--SAM[D]--Winlogon【解析】完成课件上的复,作答上述题目参考的答案是:C3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:A4.Bot病毒又称为什么?[A]--木马病毒[B]--僵尸病毒[C]--网络棍骗[D]--拒绝服务【解析】完成课件上的复,作答上述题目参考的答案是:B5.XXX是指分组密码的哪种工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:B6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络[B]--缓冲区溢出[C]--网络钓鱼[D]--DNS欺骗【解析】完成课件上的复,作答上述题目参考的答案是:C7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥[B]--收信人的公钥[C]--发信人的私钥[D]--收信人的私钥【剖析】完成课件上的复,作答上述题目参考的答案是:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写[B]--向上读,向上写[C]--向下读,向下写[D]--向上读,向下写【剖析】完成课件上的复,作答上述题目参考的答案是:A9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为[A]--EAL1[B]--EAL3[C]--EAL5[D]--EAL7【解析】完成课件上的复,作答上述题目参考的答案是:B10.Windows系统安全架构的核心是什么?[A]--用户认证[B]--访问控制[C]--管理与审计[D]--安全策略【解析】完成课件上的复,作答上述题目参考的答案是:D11.以下哪类技术可用于内容监管中数据获取进程?[A]--网络爬虫[B]--信息加密[C]--数字签名[D]--身份论证【解析】完成课件上的复,作答上述题目参考的答案是:A12.IPS的含义是什么?[A]--入侵检测体系[B]--入侵防御体系[C]--入侵容忍体系[D]--入侵欺骗体系【剖析】完成课件上的复,作答上述题目参考的答案是:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A]--LDAP[B]--FTP[C]--XXX[D]--HTTP【剖析】完成课件上的复,作答上述题目参考的答案是:A14.以下哪种技术可以用于交换网络下的网络嗅探?[A]--缓冲区溢出[B]--拒绝服务攻击[C]--ARP欺骗[D]--电子邮件炸弹【解析】完成课件上的复,作答上述题目参考的答案是:C15.在面向空域的数字水印算法中,LSB算法是一种[A]--离散傅里叶变换算法[B]--离散余弦变换算法[C]--离散小波变换算法[D]--最低有效位变换算法【解析】完成课件上的复,作答上述题目参考的答案是:D16.开户HTTPS,SOCKS等署理服务功能,使得黑客能以受熏染的计算机作为跳板,以被熏染用户的身份举行黑客活动的木马是[A]--盗号类木马[B]--下载类木马[C]--网页点击类木马[D]--代理类木马【解析】完成课件上的复,作答上述题目参考的答案是:D17.以下哪一项是木马病毒[A]--XXX[B]--磁盘杀手[C]--灰鸽子[D]--尼姆达病毒【解析】完成课件上的复,作答上述题目参考的答案是:C18.以下哪类安全技术是指“虚拟私有网”?[A]--VPN[B]--VLAN#UPS[C]--MAC【剖析】完成课件上的复,作答上述题目参考的答案是:A19.在访问控制中,发出访问请求的实体称为[A]--主体[B]--客体[C]--访问控制策略[D]--拜候操作【解析】完成课件上的复,作答上述题目参考的答案是:A20.ECB是指分组密码的哪类工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:A二、多选题(共5道试题,共10分)21.物理安全中的设备安全防护主要斟酌以下哪几个方面?[A]--防盗[B]--防火[C]--防静电[D]--防雷击【解析】完成课件上的复,作答上述题目参考的答案是:ABCD22.公钥密码能够办理的信息安全问题有哪些?[A]--机密性[B]--可认证性[C]--密钥交流[D]--大文件的快速加密【剖析】完成课件上的复,作答上述题目参考的答案是:ABC23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?[A]--广告软件[B]--传统病毒[C]--蠕虫病毒[D]--木马【解析】完成课件上的复,作答上述题目参考的答案是:BCD24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:BCD25.常见的风险评估方法有哪些?[A]--基线评估法[B]--详细评估法[C]--组合评估[D]--动态评估【剖析】完成课件上的复,作答上述题目参考的答案是:ABC三、判断题(共10道试题,共20分)26.MAC是自立拜候掌握策略的简称【解析】完成课件上的复,作答上述题目参考的答案是:错误27.风险控制的目标是彻底消除所有风险【解析】完成课件上的复,作答上述题目参考的答案是:错误28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数【解析】完成课件上的复,作答上述题目参考的答案是:正确29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户【解析】完成课件上的复,作答上述题目参考的答案是:正确30.密码技术是保障信息安全的核心技术【解析】完成课件上的复,作答上述题目参考的答案是:正确31.XXX不支持自主访问控制【剖析】完成课件上的复,作答上述题目参考的答案是:错误32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机病毒分析》20春期末考核
1 单选题
1 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A 非法经济利益
B 经济效益
C 效益
D 利润
2 下列属于静态高级分析技术的描述是()。
A 检查可执行文件但不查看具体指令的一些技术分析的目标
B 涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者
C 主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么
D 使用调试器来检查一个恶意可执行程序运行时刻的内部状态
3 可以按()键定义原始字节为代码。
A C键
B D键
C shift D键
D U键
4 以下Windows API类型中()是表示一个将会被Windows API调用的函数。
A WORD
B DWORD
C Habdles
D Callback
5 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。
可以对错误处按()键来取消函数代码或数据的定义。
A C键
B D键
C shift+D键
D U键
6 反病毒软件主要是依靠()来分析识别可疑文件。
A 文件名
B 病毒文件特征库
C 文件类型
D 病毒文件种类
7 IDA pro支持()种图形选项
A 1种
B 3种
C 5种
D 7种
8 以下对各断点说法错误的是()。
A 查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
B 条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序
C 硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试。