本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-02-17到2020-06-30
本篇答案更新状态:已完结

【作业】1 恶意代码概述 作业1.1

1、 问题:1.1 在理解恶意代码和计算机病毒二者异同点的基础上,说明为什么需要引入恶意代码的概念?
评分规则: 【 计算机病毒的定义标准,仅仅包含传统的恶意代码;恶意代码的范围广泛,包含独立的恶意程序;

2、 问题:试列举Mirai僵尸网络利用到的网络设备。
评分规则: 【 网络摄像头
路由器
物联网设备

【作业】1 恶意代码概述 作业1.2

1、 问题:根据恶意代码命名规则,解读“Win64.Happy99.Worm”的含义。
评分规则: 【 操作系统:Windows 64位名称:Happy99类型:Worm(蠕虫)

【作业】2 恶意代码模型及机理 第二章作业

1、 问题:讨论互联网蠕虫传播的三种数学模型的特点。
评分规则: 【 三种数学模型各得1分;说明特点外加2分。

2、 问题:传统计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。
评分规则: 【 4大模块的功能各得1分;状态转换描述1分;

3、 问题:当前,我们手头用的PC机、笔记本电脑等符合( )模型
评分规则: 【 图灵机模型

4、 问题:关于恶意代码的预防理论体系,F.Cohen提出了( ),( ),( )和( )四个预防理论模型。
评分规则: 【 基本隔离模型,分隔模型,流模型,限制解释模型

【作业】3 传统计算机病毒 第三章作业

1、 问题:在32位Windows系统下,编制一个原理型的计算机病毒最基本的步骤有哪些?
评分规则: 【 重定位;获取API函数;文件搜索;内存映射文件操作;感染;返回到宿主文件。

2、 问题:根据宏病毒的特征,试探讨宏病毒的存在环境
评分规则: 【 宏病毒的原理及运行环境;命令能够通过某种途径自我复制是关键。

3、 问题:Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过( )及( )进行自我复制及传播。
评分规则: 【 DOC文档;DOT模板

4、 问题:在DOS操作系统时代,计算机病毒可以分成( )和( )两大类
评分规则: 【 引导区病毒;可执行文件病毒

3 传统计算机病毒 1-3章测验

1、 问题:Melissa和台湾一号都是Word宏病毒。
选项:
A:正确
B:错误
答案: 【正确

2、 问题: COM文件被病毒感染时将开始的2个字节保存在orgcode中。
选项:
A:正确
B:错误
答案: 【错误

3、 问题: 受到病毒震网(Stuxnet)和火焰(Flame)感染的硬盘能使攻击者可以持续的对受害者的计算机进行控制和数据窃取。硬盘包括三星、西数、希捷、迈拓、东芝以及日立等品牌公司。
选项:
A:正确
B:错误
答案: 【正确

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表评论

电子邮件地址不会被公开。 必填项已用*标注