Computer virus and malicious code learning and communication

 

I will release my answer and want to communicate with you for reference.

Chapter 1 Overview of Computer Viruses and Malicious Code

(1)根据恶意代码命名规则,解读“Win32.Happy99.Worm”的含义

(2)恶意代码表现出什么样的发展趋势?

Answer (for your own understanding, only for communication)

(1) Run the worm named "Happy99" on the win32 platform.

(2) Networking, specialization, simplification, diversification, automation, criminalization

 

Chapter 2 Malicious Code Theoretical Model

1. Fill in the blanks

(1) 当前,我们手头用的PC机、笔记本电脑等符合(  )模型。

(2) 关于恶意代码的预防理论体系,F.Cohen提出了(  ),(  ),(  )和(  )四个预防理论模型。

(3) 从制作结构上分析,传统计算机病毒一般包括(  )、(  )、(  )和(  )四大功能模型。

(4) 传统计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做(  )、(  )和(  )工作。

(5) 基于(  )模型设计的计算机是不可能被传统计算机病毒感染的。

(6)判断“一个系统或应用是否具备恶意代码生存的潜力”的标准是()。

2. Multiple choice questions

(1) 世界上第一台计算机ENIAC是(  )模型。

(A) 随机访问计算机            (B) 图灵机

(C) 随机访问存储程序计算机    (D) 带后台存储带的随机访问存储程序计算机

(2) 某个种群在没有外来侵扰时,其种群数量服从(  )。

(A) 图灵机                      (B) 迭代函数

(C) 高斯分布                  (D) 微分系统

(3) 传统计算机病毒一般由(  )四大部分组成。

(A) 感染模块                (B) 触发模块

(C) 破坏模块                (D) 引导模块

(E) 执行模块

(4)传统计算机病毒生命周期中,存在( )和( )两种状态。

(A) 静态                    (B) 潜伏态

(C) 发作态                  (D) 动态

Answer (for your own understanding, only for communication)

Fill in the blanks

  1. RASPM model with background storage

  2. Basic isolation model, separation model, flow model, restricted interpretation model

  3. Infect module, trigger module, destroy module, guide module

  4. Resident memory, steal system control, restore system functions

  5. Random access computer

  6. copy

Multiple choice

  1. D

  2. ABCD

  3. AD

Chapter 3 Traditional Computer Viruses

1. Fill in the blanks

(1) 在DOS操作系统时代,计算机病毒可以分成(  )和(  )两大类。
(2) Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过(  )及(  )进行自我复制及传播。

2. Multiple choice questions

(1) 在Windows 32位操作系统中,其EXE文件中的特殊标示为(  )。

(A) MZ                       (B) PE

(C) NE                        (D) LE

(2) 能够感染EXE,COM文件的病毒属于(  )。

(A) 网络型病毒              (B) 蠕虫型病毒

(C) 文件型病毒              (D) 系统引导型病毒

(3)第一个真正意义的宏病毒起源于(  )应用程序。

(A) Word                (B) Lotus 1-2-3

(C) Excel                (D) PowerPoint

Answer (for your own understanding, only for communication)

Fill in the blanks

1. Boot virus, executable file virus

2. DOC document, DOT template

Multiple choice

1.B

2.C

3.B

Chapter 4 Viruses under Linux

Fill in the blanks

(1) Linux可执行文件的前4个字符保存一个魔术数(magic number),用来确定该文件是否为( )的目标文件。

(2) Linux脚本型恶意代码的核心语句(实现自我复制的语句)是( )。

Multiple choice

(1) 第一个跨Windows和Linux平台的病毒是(  )。

(A) Lion                 (B) W32.Winux

(C) Bliss                 (D) Staog

(2) Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。

(A) GOT                 (B) LD_LOAD

(C) PLT                 (D) LD_PRELOAD

Answer (for your own understanding, only for communication)

Fill in the blanks

1. The target file of ELF

2.

​for file in ./infect/*
​do
​cp $0 $file
​done

Multiple choice

1.C

2.D

 

Published 25 original articles · Liked 14 · Visits 5445

Guess you like

Origin blog.csdn.net/qq_40568770/article/details/104767129