恶意软件有哪些类型?这些类型的恶意软件有哪些特征?试分析近年来电子邮件病毒猖獗的原因。

题目

恶意软件有哪些类型?这些类型的恶意软件有哪些特征?试分析近年来电子邮件病毒猖獗的原因。

参考答案和解析
正确答案: 病毒:通过修改其他程序进行自我复制的程序,会将自己的副本扩如寄生的程序式数据文件中,进而攻击OS与应用程序。
蠕虫:一种通过网络的通信功能将自身从一个节点发送到另一个节点并进行启动的程序,它感染系统时不需要寄生程序。
特洛伊木马:一种隐藏在有用程序背后的程序,它包含了一段隐藏的,激活时具有某种无用的或者有害功能的代码。
恶意远程程序:一类从远程系统传数据到本地系统的不良软件;入侵者用其他病毒,木马等送到用户计算机中。
追踪cache:这些被许多网络使用的cookie,可以让第三方记录用户行为,入侵者通常会把追踪cache与网页突出一起使用。
原因:电子邮件的逐渐流行;用户安全意识薄弱;入侵者利用“社会工程学”的思想。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。

A.特洛伊木马

B.蠕虫

C.后门

D. Rootkit


参考答案:B

第2题:

哪些恶意软件相对容易被发现?()

  • A、木马
  • B、蠕虫
  • C、恶意脚本
  • D、Rootkit

正确答案:A,B,C

第3题:

感染性恶意软件也就是俗称的恶意软件,其特征是将恶意软件代码植入其他应用程序或数据文件中,以大道散播传染的目的,传播手段一般是短息传播。()


答案:错误

第4题:

木马是()软件。

  • A、远程控制
  • B、病毒软件
  • C、恶意软件
  • D、邮件

正确答案:A

第5题:

软件测试错误的类型有哪些?


正确答案: (1)功能错误:处理功能说明不完整或不确切,致使编程时对功能有误解而产生的错误。
(2)系统错误:与外部接口错误、子程序调用错误、参数使用错误等。
(3)过程错误:算术运算错误和逻辑运算错误。
(4)数据错误:数据结构、实体、属性错误。
(5)编程错误:语法错误、程序逻辑错误、编程书写错误等。

第6题:

以下说法不正确的是( )

A.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。
B.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。
C.基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。
D.在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。

答案:D
解析:
沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中。

第7题:

手机病毒(恶意软件)预警信息会通过哪些渠道发布?


正确答案: 一、登录“中国移动网站http://www.10086.cn”→“切换省”→选择“吉林”→进入“吉林移动网站”→在网站“首页”→“客户服务”栏目下→增加“安全预警”二级栏目,向登录客户展示手机恶意软件预警信息。
二、自有营业厅以公告形式及时发布手机恶意软件预警信息。
三、通过本地官方微博发布手机恶意软件预警信息。
四、通过139邮箱为客户提供手机恶意软件预警免费提醒订阅服务。

第8题:

以下属于恶意软件的有()

A、广告软件

B、间谍软件

C、OFFICE

D、VC6.0


参考答案:AB

第9题:

防范恶意代码可以从以下哪些方面进行()。

  • A、检查软件中是否有病毒特征码
  • B、检查软件中是否有厂商数字签名
  • C、监测软件运行过程中的行为是否正常
  • D、以上都正确

正确答案:D

第10题:

恶意软件有哪些类型?这些类型的恶意软件有哪些特征?试分析近年来电子邮件病毒猖獗的原因。


正确答案: 病毒:通过修改其他程序进行自我复制的程序,会将自己的副本扩如寄生的程序式数据文件中,进而攻击OS与应用程序。
蠕虫:一种通过网络的通信功能将自身从一个节点发送到另一个节点并进行启动的程序,它感染系统时不需要寄生程序。
特洛伊木马:一种隐藏在有用程序背后的程序,它包含了一段隐藏的,激活时具有某种无用的或者有害功能的代码。
恶意远程程序:一类从远程系统传数据到本地系统的不良软件;入侵者用其他病毒,木马等送到用户计算机中。
追踪cache:这些被许多网络使用的cookie,可以让第三方记录用户行为,入侵者通常会把追踪cache与网页突出一起使用。
原因:电子邮件的逐渐流行;用户安全意识薄弱;入侵者利用“社会工程学”的思想。