计算机病毒与恶意代码(第4版)

发布时间 2023-12-26 17:34:52作者: 敬畏虚空

第一章:

第二章:
一、填空题
1带后台存储的RASPM模型
2基本隔离模型,分隔模型,流模型,限制解释模型
3引导模块,触发模块,感染模块,破坏模块
4 驻留内存,窃取系统控制权,恢复系统功能
5随机访问模型(RAM)
二、选择题
1 A 2 D 3ABCD 4AD

第三章:
一、填空题
1 引导区病毒,文件型病毒
2 DOC文档,DOT模板
二、选择题
1B 2 C 3 B

第四章:
一、填空题
1可执行
2 cp $0 file
二、选择题
1 B 2 D

第五章:
一、填空题
1 隐蔽性
2 客户机/服务器
3 系统信任的
4 流套接字,数据报套接字
二、选择题
1 A 2 B

第六章:
一、填空题
1 手机网络,计算机网络
2 手机,PDA
3 Android,iOS
二、选择题
1 ABC 2 ABCDE

第七章
一、填空题
1 扫描,攻击,复制
二、选择题
1 C 2 ABC

第八章:
一、填空题
1 勒索 用户设备 用户资产
2 数据加密 限制访问
二、选择题
1 BCD 2 ABCD

第九章:
一、填空题
1分布性,恶意传播
2 隐藏自己踪迹,保留root访问权限
3 僵尸 APT
二、选择题
1 ABCD 2 BC

第十章:
一、填空题
1注册表比较法、文件比较法、内存比较法、中断比较法等
2病毒库,扫描算法
二、选择题
1 ACD

第十一章:
一、填空题
1 病毒编制者的生活空间,特定的操作系统或者流行软件环境,定向性攻击和条件传播

第十二章:
一、填空题
1 拒绝访问能力,病毒检测能力,控制传播能力,清除能力,恢复能力,替代操作
2 2016.11.07 2017.06.01
二、选择题
1 B