0.0907

五煦查题

快速找到你需要的那道考题与答案

mooc计算机病毒与恶意代码章节答案(慕课2023课后作业答案)

42 min read

mooc计算机病毒与恶意代码章节答案(慕课2023课后作业答案)

第一章 计算机病毒与恶意代码概述

单元作业

1、计算机病节答(1)根据恶意代码命名规则,毒恶解读“Win32.Happy99.Worm”的意代业答含义 (2)恶意代码表现出什么样的发展趋势?

第二章 恶意代码理论模型(2)

第二章作业

1、填空题 (1) 当前,码章我们手头用的案慕案PC机、笔记本电脑等符合( )模型。课课 (2) 关于恶意代码的后作预防理论体系,F.Cohen提出了( ),计算机病节答( ),毒恶( )和( )四个预防理论模型。意代业答 (3) 从制作结构上分析,码章传统计算机病毒一般包括( )、案慕案( )、课课( )和( )四大功能模型。后作 (4) 传统计算机病毒的计算机病节答引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做( )、( )和( )工作。 (5) 基于( )模型设计的计算机是不可能被传统计算机病毒感染的。 (6)判断“一个系统或应用是否具备恶意代码生存的潜力”的标准是()。

2、选择题 (1) 世界上第一台计算机ENIAC是( )模型。 (A) 随机访问计算机 (B) 图灵机 (C) 随机访问存储程序计算机 (D) 带后台存储带的随机访问存储程序计算机 (2) 某个种群在没有外来侵扰时,其种群数量服从( )。 (A) 图灵机 (B) 迭代函数 (C) 高斯分布 (D) 微分系统 (3) 传统计算机病毒一般由( )四大部分组成。 (A) 感染模块 (B) 触发模块 (C) 破坏模块 (D) 引导模块 (E) 执行模块 (4)传统计算机病毒生命周期中,存在( )和( )两种状态。 (A) 静态 (B) 潜伏态 (C) 发作态 (D) 动态

第三章 传统计算机病毒(2)

第三章作业

1、填空题 (1) 在DOS操作系统时代,计算机病毒可以分成( )和( )两大类。 (2) Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过( )及( )进行自我复制及传播。

2、选择题 (1) 在Windows 32位操作系统中,其EXE文件中的特殊标示为( )。 (A) MZ (B) PE (C) NE (D) LE (2) 能够感染EXE,COM文件的病毒属于( )。 (A) 网络型病毒 (B) 蠕虫型病毒 (C) 文件型病毒 (D) 系统引导型病毒 (3)第一个真正意义的宏病毒起源于( )应用程序。 (A) Word (B) Lotus 1-2-3 (C) Excel (D) PowerPoint

第四章 Linux系统下的病毒

第四章作业

1、(1) Linux可执行文件的前4个字符保存一个魔术数(magic number),用来确定该文件是否为( )的目标文件。 (2) Linux脚本型恶意代码的核心语句(实现自我复制的语句)是( )。

2、(1) 第一个跨Windows和Linux平台的病毒是( )。 (A) Lion (B) W32.Winux (C) Bliss (D) Staog (2) Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。 (A) GOT (B) LD_LOAD (C) PLT (D) LD_PRELOAD

第五章 木马(2)

第五章作业

1、填空题 1、特洛伊木马作为一种特殊的计算机病毒,其首要特征是( ) 2、从编程框架上来看,特洛伊木马是一种基于( )模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。 3、反弹式木马使用的是( )端口,系统会认为木马是普通应用程序,而不对其连接进行检查。 4、Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是( )和( )。

2、选择题 1、著名特洛伊木马“网络神偷”采用的是( )隐藏技术。 A、反弹式木马技术 B、远程线程插入技术 C、ICMP协议技术 D、远程代码插入技术 2、下列( )不是常用程序的默认端口。 A、80 B、8080 C、23 D、21

第六章 智能手机恶意代码

第六章作业

1、填空题 (1) 移动终端恶意代码以移动终端为感染对象,以( )和( )为平台,通过无线或有线通信等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。 (2) 根据功能不同,移动终端主要包括( )和( )两大类。 (3) 根据近两年的市场份额的高低,两大智能手机操作系统分别为( )和( )。

2、选择题 (1) 总结移动终端的恶意代码感染机制,其感染途径主要分为( )。 (A) 终端-终端 (B) 终端-网关-终端 (C) PC(计算机)-终端 (D) 终端-PC (2) 移动终端的恶意代码的攻击方式分为( )。 (A) 短信息攻击 (B) 直接攻击手机 (C) 攻击网关 (D) 攻击漏洞 (E) 木马型恶意代码

第七章 蠕虫

第七章作业

1、填空题 (1) 蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为( ),( )和( )三个步骤,以实现蠕虫病毒的主动入侵。

2、选择题 (1) 下列病毒那个计算机病毒不是蠕虫病毒( )。 (A) 冲击波 (B) 振荡波 (C) CIH (D) 尼姆达 (2) 蠕虫和传统计算机病毒的区别主要体现在( )上。 (A) 存在形式 (B) 传染机制 (C) 传染目标 (D) 破坏方式

第八章 勒索型恶意代码

第八章作业

1、填空题 (1) 勒索型恶意代码是一种以( )为目的的恶意软件——黑客使用技术手段劫持( )或( ),并以此为条件向用户勒索钱财的一种恶意攻击手段。 (2) 勒索型恶意代码有两种形式,本别是( )和( )。

2、选择题 (1) 在技术上讲,勒索型恶意代码包括的模块有( )模块。 (A) 补丁下载 (B) 勒索 (C) 蠕虫 (D) 漏洞利用 (2) 勒索型恶意代码常用的加密算法包括( )。 (A) 自定义加密算法 (B) 对称加密算法 (C) 对称-非对称加密算法 (D) 非对称加密算法

第九章 其他新型恶意代码

第九章作业

1、填空题 (1) 僵尸网络的主要特征是( ),( )和一对多控制。 (2) Rootkit是攻击者用来( )和( )的工具。 (3) 到本书出版为止,最难防范的恶意代码及攻击行为主要包括( )和( )两种。

2、选择题 (1) 多数流氓软件具有以下特征( )。 (A) 强迫安装 (B) 无法卸载 (C) 干扰使用 (D) 病毒和黑客特征 (2) APT的两个主要特征包括( )。 (A) 强迫安装 (B) 高级先进 (C) 持续性 (D) 传播速度快

第十章恶意代码检测技术(2)

第十章作业

1、填空题 (1) 比较法是恶意代码诊断的重要方法之一,计算机安全工作者常用的比较法包括( ),( ),( )和( )。 (2) 病毒扫描软件由两部分组成:一部分是( ),含有经过特别选定的各种恶意代码的特征串;另一部分是( ),负责在程序中查找这些特征串。

2、选择题 (1) 从技术角度讲,数据备份的策略主要包括()、()和()。 A. 完全备份 B.差别备份 C. 增量备份 D.差分备份

第十一章防范方案

第十一章作业

1、填空题 ( )、( )和( )是形成反病毒产品地缘性的主要原因。

第十二章防范策略与法律法规

第十二章作业

1、填空题 (1) 从恶意代码对抗的角度来看,病毒防治策略必须具备下列准则:( )、( )、( )、( )、( )和替代操作。 (2) ( ),十二届全国人大常委会第二十四次会议表决通过《中华人民共和国网络安全法》,并于( )起施行。

2、选择题 (1) 下列哪句话是不正确的( )。 (A) 不存在能够防治未来所有病毒的反病毒软、硬件 (B) 现在的杀毒软件能够查杀未知病毒 (C) 恶意代码产生在前,安全手段相对滞后 (D) 数据备份是防治数据丢失的重要手段

随堂测验

病毒随堂测试

1、判断恶意代码的主要根据是( )。
A、目的性
B、传播性
C、破坏性
D、隐蔽性

2、判断一个系统是否能够制作病毒/恶意代码的原则是( )。
A、是否可写
B、是否可运行
C、是否能自我复制
D、是否能传播

3、对抗特征码扫描法的恶意代码特征是( )。
A、病毒变种
B、多态性
C、少态性
D、入口点模糊

4、某个种群在没有外来侵扰时,其种群数量服从( )。
A、图灵机
B、迭代函数
C、高斯分布
D、微分系统

5、世界上第一台计算机ENIAC是( )模型。
A、随机访问计算机
B、图灵机
C、随机访问存储程序计算机
D、带后台存储带的随机访问存储程序计算机

6、能破坏硬件的病毒是( )。
A、冲击波
B、CIH
C、冰河
D、熊猫烧香

7、到目前为止,最新类型的恶意代码是( )。
A、蠕虫
B、挖矿型恶意代码
C、勒索型恶意代码
D、特洛伊木马

8、个人防火墙防范木马的主要优势是能进行( )级的发现。
A、系统
B、端口
C、协议
D、应用程序

9、以攻击工业控制网络为目标的蠕虫是( )。
A、Brain
B、Bloom
C、CIH
D、Stuxnet

10、Stuxnet恶意代码利用了()个0day漏洞。
A、1
B、2
C、3
D、4

11、在Windows32位操作系统中,其EXE文件中的特殊标示为( )。
A、MZ
B、PE
C、NE
D、LE

12、能够感染EXE,COM文件的病毒属于( )。
A、网络型病毒
B、蠕虫型病毒
C、文件型病毒
D、系统引导型病毒

13、Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。
A、GOT
B、LD_LOAD
C、PLT
D、LD_PRELOAD

14、下列哪句话是不正确的
A、不存在能够防治所有病毒的软件
B、现在的杀毒软件能够查杀未知病毒
C、恶意代码产生在前,防治手段相对滞后
D、数据备份是防止数据丢失的重要手段

15、以下哪个是流氓软件具备的特征。
A、强迫安装
B、可以卸载
C、不干涉用户使用
D、轻量

16、总结移动终端的恶意代码感染机制,其感染途径主要分为( )。
A、终端-终端
B、终端-网关-终端
C、PC(计算机)-终端
D、终端-PC

17、蠕虫和传统计算机病毒的区别主要体现在( )上。
A、存在形式
B、传染机制
C、传染目标
D、破坏方式

18、传统计算机病毒一般由( )部分组成。
A、感染模块
B、触发模块
C、破坏模块
D、引导模块

19、从技术角度讲,数据备份的策略主要包括()。 A. 完全备份 B.差别备份 C. 增量备份 D.差分备份
A、完全备份
B、差别备份
C、增量备份
D、差分备份

20、APT的主要特征包括( )。
A、强迫安装
B、高级先进
C、持续性
D、传播速度快

21、( )、特定的操作系统或者流行软件环境和定向性攻击和条件传播是形成反病毒产品地缘性的主要原因。

22、从恶意代码对抗的角度来看,病毒防治策略必须具备下列准则:( )、病毒检测能力,控制传播能力,清除能力,恢复能力和替代操作。

23、最难防范的恶意代码及攻击行为主要包括()和()两种。

24、Rootkit是攻击者用来隐藏自己踪迹和()的工具。

25、勒索型恶意代码有两种形式,分别是()和()。

26、蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为(),()和()三个步骤

27、根据功能不同,移动终端主要分为()和()两大类。

28、特洛伊木马作为一种特殊的计算机病毒,其首要特征是()。

29、Linux可执行文件的前四个字符保存为一个魔术数,用来确定该文件是否为()的目标文件。

30、基于()设计的计算机是不可能被传统计算机病毒感染的。

随堂测验

病毒随堂测试

1、判断恶意代码的主要根据是( )。
A、目的性
B、传播性
C、破坏性
D、隐蔽性

2、判断一个系统是否能够制作病毒/恶意代码的原则是( )。
A、是否可写
B、是否可运行
C、是否能自我复制
D、是否能传播

3、对抗特征码扫描法的恶意代码特征是( )。
A、病毒变种
B、多态性
C、少态性
D、入口点模糊

4、某个种群在没有外来侵扰时,其种群数量服从( )。
A、图灵机
B、迭代函数
C、高斯分布
D、微分系统

5、世界上第一台计算机ENIAC是( )模型。
A、随机访问计算机
B、图灵机
C、随机访问存储程序计算机
D、带后台存储带的随机访问存储程序计算机

6、能破坏硬件的病毒是( )。
A、冲击波
B、CIH
C、冰河
D、熊猫烧香

7、到目前为止,最新类型的恶意代码是( )。
A、蠕虫
B、挖矿型恶意代码
C、勒索型恶意代码
D、特洛伊木马

8、个人防火墙防范木马的主要优势是能进行( )级的发现。
A、系统
B、端口
C、协议
D、应用程序

9、以攻击工业控制网络为目标的蠕虫是( )。
A、Brain
B、Bloom
C、CIH
D、Stuxnet

10、Stuxnet恶意代码利用了()个0day漏洞。
A、1
B、2
C、3
D、4

11、在Windows32位操作系统中,其EXE文件中的特殊标示为( )。
A、MZ
B、PE
C、NE
D、LE

12、能够感染EXE,COM文件的病毒属于( )。
A、网络型病毒
B、蠕虫型病毒
C、文件型病毒
D、系统引导型病毒

13、Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。
A、GOT
B、LD_LOAD
C、PLT
D、LD_PRELOAD

14、下列哪句话是不正确的
A、不存在能够防治所有病毒的软件
B、现在的杀毒软件能够查杀未知病毒
C、恶意代码产生在前,防治手段相对滞后
D、数据备份是防止数据丢失的重要手段

15、以下哪个是流氓软件具备的特征。
A、强迫安装
B、可以卸载
C、不干涉用户使用
D、轻量

16、总结移动终端的恶意代码感染机制,其感染途径主要分为( )。
A、终端-终端
B、终端-网关-终端
C、PC(计算机)-终端
D、终端-PC

17、蠕虫和传统计算机病毒的区别主要体现在( )上。
A、存在形式
B、传染机制
C、传染目标
D、破坏方式

18、传统计算机病毒一般由( )部分组成。
A、感染模块
B、触发模块
C、破坏模块
D、引导模块

19、从技术角度讲,数据备份的策略主要包括()。 A. 完全备份 B.差别备份 C. 增量备份 D.差分备份
A、完全备份
B、差别备份
C、增量备份
D、差分备份

20、APT的主要特征包括( )。
A、强迫安装
B、高级先进
C、持续性
D、传播速度快

21、( )、特定的操作系统或者流行软件环境和定向性攻击和条件传播是形成反病毒产品地缘性的主要原因。

22、从恶意代码对抗的角度来看,病毒防治策略必须具备下列准则:( )、病毒检测能力,控制传播能力,清除能力,恢复能力和替代操作。

23、最难防范的恶意代码及攻击行为主要包括()和()两种。

24、Rootkit是攻击者用来隐藏自己踪迹和()的工具。

25、勒索型恶意代码有两种形式,分别是()和()。

26、蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为(),()和()三个步骤

27、根据功能不同,移动终端主要分为()和()两大类。

28、特洛伊木马作为一种特殊的计算机病毒,其首要特征是()。

29、Linux可执行文件的前四个字符保存为一个魔术数,用来确定该文件是否为()的目标文件。

30、基于()设计的计算机是不可能被传统计算机病毒感染的。