Aprendizaje y comunicación de virus informáticos y códigos maliciosos

 

Publicaré mi respuesta y quiero comunicarme con usted para referencia.

Capítulo 1 Descripción general de los virus informáticos y el código malicioso

(1)根据恶意代码命名规则,解读“Win32.Happy99.Worm”的含义

(2)恶意代码表现出什么样的发展趋势?

Respuesta (para su propio entendimiento, solo para comunicación)

(1) Ejecute el gusano llamado "Happy99" en la plataforma win32.

(2) Redes, especialización, simplificación, diversificación, automatización, criminalización.

 

Capítulo 2 Modelo teórico del código malicioso

1. Complete los espacios en blanco

(1) 当前,我们手头用的PC机、笔记本电脑等符合(  )模型。

(2) 关于恶意代码的预防理论体系,F.Cohen提出了(  ),(  ),(  )和(  )四个预防理论模型。

(3) 从制作结构上分析,传统计算机病毒一般包括(  )、(  )、(  )和(  )四大功能模型。

(4) 传统计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做(  )、(  )和(  )工作。

(5) 基于(  )模型设计的计算机是不可能被传统计算机病毒感染的。

(6)判断“一个系统或应用是否具备恶意代码生存的潜力”的标准是()。

2. Preguntas de opción múltiple

(1) 世界上第一台计算机ENIAC是(  )模型。

(A) 随机访问计算机            (B) 图灵机

(C) 随机访问存储程序计算机    (D) 带后台存储带的随机访问存储程序计算机

(2) 某个种群在没有外来侵扰时,其种群数量服从(  )。

(A) 图灵机                      (B) 迭代函数

(C) 高斯分布                  (D) 微分系统

(3) 传统计算机病毒一般由(  )四大部分组成。

(A) 感染模块                (B) 触发模块

(C) 破坏模块                (D) 引导模块

(E) 执行模块

(4)传统计算机病毒生命周期中,存在( )和( )两种状态。

(A) 静态                    (B) 潜伏态

(C) 发作态                  (D) 动态

Respuesta (para su propio entendimiento, solo para comunicación)

Completa los espacios en blanco

  1. Modelo RASPM con almacenamiento en segundo plano

  2. Modelo de aislamiento básico, modelo de separación, modelo de flujo, modelo de interpretación restringida

  3. Módulo de infección, módulo de disparo, módulo de destrucción, módulo de guía

  4. Memoria residente, robar control del sistema, restaurar funciones del sistema

  5. Computadora de acceso aleatorio

  6. Copia

Opción múltiple

  1. UN 

  2. re

  3. A B C D

  4. ANUNCIO

Capítulo 3 Virus informáticos tradicionales

1. Complete los espacios en blanco

(1) 在DOS操作系统时代,计算机病毒可以分成(  )和(  )两大类。
(2) Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过(  )及(  )进行自我复制及传播。

2. Preguntas de opción múltiple

(1) 在Windows 32位操作系统中,其EXE文件中的特殊标示为(  )。

(A) MZ                       (B) PE

(C) NE                        (D) LE

(2) 能够感染EXE,COM文件的病毒属于(  )。

(A) 网络型病毒              (B) 蠕虫型病毒

(C) 文件型病毒              (D) 系统引导型病毒

(3)第一个真正意义的宏病毒起源于(  )应用程序。

(A) Word                (B) Lotus 1-2-3

(C) Excel                (D) PowerPoint

Respuesta (para su propio entendimiento, solo para comunicación)

Completa los espacios en blanco

1. Virus de arranque, virus de archivos ejecutables

2. Documento DOC, plantilla DOT

Opción múltiple

1.B

2.C

3.B

Capítulo 4 Virus bajo Linux

Completa los espacios en blanco

(1) Linux可执行文件的前4个字符保存一个魔术数(magic number),用来确定该文件是否为( )的目标文件。

(2) Linux脚本型恶意代码的核心语句(实现自我复制的语句)是( )。

Opción múltiple

(1) 第一个跨Windows和Linux平台的病毒是(  )。

(A) Lion                 (B) W32.Winux

(C) Bliss                 (D) Staog

(2) Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。

(A) GOT                 (B) LD_LOAD

(C) PLT                 (D) LD_PRELOAD

Respuesta (para su propio entendimiento, solo para comunicación)

Completa los espacios en blanco

1. El archivo objetivo de ELF

2)

​for file in ./infect/*
​do
​cp $0 $file
​done

Opción múltiple

1.C

2.D

 

25 artículos originales publicados · Me gustaron 14 · Visitas 5445

Supongo que te gusta

Origin blog.csdn.net/qq_40568770/article/details/104767129
Recomendado
Clasificación