合并进度条与鼠标样式

逆向工程与恶意代码分析概述

逆向工程与恶意代码分析概述
题量: 20 满分: 100.0 截止时间: 2025-06-16 23:59:00

第1次作答 本次成绩100分
一. 单选题(共20题)
1
【单选题】以下哪个人研制了第一个计算机病毒(Unix)?
A、
Fred Cohen

B、
冯·诺伊曼

C、
道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯

D、
Robert T. Morris

我的答案:A
5.0分
AI讲解
2
【单选题】以下哪种病毒能够烧毁硬件?
A、
CIH病毒

B、
宏病毒

C、
美丽莎病毒

D、
红色代码

我的答案:A
5.0分
AI讲解
3
【单选题】到目前为止,以下哪种病毒造成的经济损失最大?
A、
爱虫

B、
SQL蠕虫王

C、
冲击波

D、
熊猫烧香

我的答案:A
5.0分
AI讲解
4
【单选题】反病毒软件商们为MS Word宏病毒命令的前缀是( )。
A、
WM

B、
VBS

C、
Win32

D、
W97M

我的答案:A
5.0分
AI讲解
5
【单选题】
永恒之蓝,即EternalBlue这个工具就是利用windows系统的( )远程执行代码漏洞向Microsoft 服务器消息块服务器发送经特殊设计的消息,就能允许远程代码执行。

A、
MS017-010漏洞

B、
快捷方式文件解析漏洞

C、
RPC漏洞

D、
IRC漏洞

我的答案:A
5.0分
AI讲解
6
【单选题】熊猫烧香病毒是一种( )病毒。
A、
木马

B、
流氓软件

C、
蠕虫

D、
逻辑炸弹

我的答案:C
5.0分
AI讲解
7
【单选题】以下哪种恶意代码能发动DDOS攻击?
A、
Cutwail

B、
WannaCry

C、
Stuxnet

D、
Locky

我的答案:A
5.0分
AI讲解
8
【单选题】( )工具是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。
A、
Rootkit

B、
Phishing

C、
APT28

D、
ARP

我的答案:A
5.0分
AI讲解
9
【单选题】按照CARO命名规则,瀑布(Cascade)病毒的变种Cascade.1701.A中的1701是( )。
A、
大变种

B、
组名

C、
小变种

D、
修改者

我的答案:B
5.0分
AI讲解
10
【单选题】( )恶意代码利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。
A、
APT

B、
FireBall

C、
Mirai

D、
震网蠕虫

我的答案:A
5.0分
AI讲解
11
【单选题】不进行自我复制的两种病毒是( )。
A、
逻辑炸弹和木马

B、
逻辑炸弹和蠕虫

C、
逻辑炸弹和Botnet

D、
钓鱼和Mirai

我的答案:A
5.0分
AI讲解
12
【单选题】以下哪种恶意邮件病毒携带有利用CVE-2015-1641 漏洞的rtf 文件、包含恶意可执行文件的不同格式的存档以及带有宏和 OLE对象的文档,发起网络钓鱼攻击,造成30亿美元的损失。
A、
尼日利亚钓鱼

B、
APT28

C、
Cabir

D、
FireBall

我的答案:A
5.0分
AI讲解
13
【单选题】
( )恶意代码感染了2.5亿台计算机,控制互联网浏览器, 监视受害者的 web 使用, 并可能窃取个人文件。

A、
FireBall

B、
尼日利亚钓鱼

C、
Happy99 蠕虫

D、
SQL蠕虫王

我的答案:A
5.0分
AI讲解
14
【单选题】以下说法不正确的是( )。
A、
传统计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

B、
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。

C、
计算机病毒或恶意代码的CARO命名规则,每一种病毒的命名包括了家族名、组名、大变种、小变种和修改者等五个部分。

D、
反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒家族。

我的答案:D
5.0分
AI讲解
15
【单选题】( )的特点只感染微软数据(文档)文件。
A、
宏病毒

B、
木马病毒

C、
勒索病毒

D、
蠕虫病毒

我的答案:A
5.0分
AI讲解
16
【单选题】( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多可控制的、分布式的、逻辑网络 。
A、
Botnet

B、
APT

C、
IoT

D、
Android

我的答案:A
5.0分
AI讲解
17
【单选题】( )工具是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。
A、
Botnet

B、
Rootkit

C、
Industroyer

D、
Regin

我的答案:B
5.0分
AI讲解
18
【单选题】
已经恶意软件的SHA-256是:1bc9ab02d06ee26a82b5bd910cf63c07b52dc83c4ab9840f83c1e8be384b9254

那么,经查询,它的MD5是( )。

A、
f7f85d7f628ce62d1d8f7b39d8940472

B、
ec8aa67b05407c01094184c33d2b5a44

C、
a565682d8a13a5719977223e0d9c7aa4

D、
8913ac72cdb8afd98bd8446896e1595a

我的答案:A
5.0分
AI讲解
19
【单选题】以下说法不正确的是( )。
A、
CARO命名规则中每一种病毒的命名包括五个部分:病毒家族名、病毒组名、大变种、小变种、修改者

B、
业界对恶意代码的三元组命名规则是:前缀表示恶意代码的类型、平台,名称指恶意代码的家族特征,后缀表示恶意代码的变种特征

C、
根据恶意代码的三元组命名规则,Backdoor.Win32.InjShell.a的前缀是Backdoor。

D、
Regin是一种APT恶意软件,由 NSA开发,并与其五眼联盟共享。

我的答案:C
5.0分
AI讲解
20
【单选题】以下哪个APT恶意软件,由俄罗斯国家黑客开发?
A、
Industroyer

B、
WannaCry

C、
FireBall

D、
Regin

我的答案:A

posted @ 2025-06-15 14:54  KNOCK2  阅读(28)  评论(0)    收藏  举报