木马程序是一种基于_有一类木马程序它们

hacker|
229

木马病毒有哪些种类?

来看木马病毒的种类,之一类木马病毒是游戏木马,主要通过一些游戏的脚本和外挂程序入侵用户。被木马病毒感染的游戏用户,在用键盘输入帐号木马的时候,个人信息就会被病毒制造者知晓。而因为游戏用户数量众多,掉进游戏木马病毒坑中的人数还真的不少。第二类是网银木马,受害者的卡号、密码甚至是安全证书都可能被不法分子窃取。这类病毒危害性更大,更容易对用户造成损害。第三类是下载类木马病毒,这类木马病毒的体积普遍很小,能够从 *** 上移植其他病毒到用户电脑,或者是安装广告软件,这类木马病毒也极易传播。第四类是 *** 类病毒,一般黑客会将感染 *** 类病毒的电脑当作跳板,借用被感染电脑用户的身份来活动。第五类是FTP木马,这类木马能够打开被控制计算机的21号端口,使得每一个人都可以用FTP客户端来连接到被控制的计算机。第六类是网页点击类木马,主要就是为了赚取高额的点计费编写的。

*** 安全知识竞赛测试题2017(3)

47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

A、 拖库

B、 撞库

C、 建库

D、 洗库

48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A、 可以

B、 严禁

C、 不确定

D、 只要 *** 环境是安全的,就可以

49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

50. (容易)下面哪个口令的安全性更高( )

A、 integrity1234567890

B、 !@7es6RFE,,,d195ds@@SDa

C、 passW@odassW@odassW@od

D、 ichunqiuadmin123456

51. (容易)主要用于通信加密机制的协议是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

52. (容易)在 *** 访问过程中,为了防御 *** 监听,最常用的 *** 是 ( )

A、 采用物理传输(非 *** )

B、 对信息传输进行加密

C、 进行 *** 伪装

D、 进行 *** 压制

53. (中等)属于操作系统自身的安全漏洞的是:( )。

A、 操作系统自身存在的“后门”

B、 *** 木马病毒

C、 管理员账户设置弱口令

D、 电脑中防火墙未作任何访问限制

54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

A、 syskey

B、 msconfig

C、 ipconfig

D、 regedit

55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、 对称式加密算法

B、 非对称式加密算法

C、 MD5

D、 HASH算法

56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A、 破坏型

B、 密码发送型

C、 远程访问型

D、 键盘记录型

57. (容易)关于暴力破解密码,以下表述正确的是?( )

A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、 指通过木马等侵入用户系统,然后盗取用户密码

C、 指入侵者通过电子邮件哄骗等 *** ,使得被攻击者提供密码

D、 通过暴力威胁,让用户主动透露密码

58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

A、 包括社会工程学攻击

B、 包括暴力破解攻击

C、 直接渗透攻击

D、 不盗窃系统资料

59. (中等)假设使用一种加密算法,它的加密 *** 很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

A、 对称加密技术

B、 分组密码技术

C、 公钥加密技术

D、 单向函数密码技术

60. (容易)在使用 *** 和计算机时,我们最常用的认证方式是:

A、 用户名/口令认证

B、 指纹认证

C、 CA认证

D、 动态口令认证

61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A、 安装防火墙

B、 安装入侵检测系统

C、 给系统和软件更新安装最新的补丁

D、 安装防病毒软件

62. (中等)邮件炸弹攻击主要是( )

A、 破坏被攻击者邮件服务器

B、 恶意利用垃圾数据塞满被攻击者邮箱

C、 破坏被攻击者邮件客户端

D、 猜解受害者的邮箱口令

63. (容易) *** 扫描工具( )

A、 只能作为攻击工具

B、 只能作为防范工具

C、 既可作为攻击工具也可以作为防范工具

D、 不能用于 *** 攻击

64. (中等)操作系统中____文件系统支持加密功能( )

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

A、 1000次

B、 10000次

C、 1000000次

D、 20000次

66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

A、 Word病毒

B、 DDoS攻击

C、 电子邮件病毒

D、 木马

67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

A、 256位

B、 128位

C、 64位

D、 512位

68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

A、 *** TP的安全漏洞

B、 电子邮件群发

C、 邮件炸弹

D、 垃圾邮件

69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

A、 doc

B、 xls

C、 exe

D、 ppt

70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

A、 五十年

B、 二十年

C、 十年

D、 三十年

71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、 ipconfig /release

72. (中等)以下关于Windows服务描述说法错误的是:_________

A、 Windows服务通常是以管理员身份运行

B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

D、 Windows服务需要用户交互登录才能运行

73. (中等) 以下关于风险,说法错误的是:_________

A、 风险是客观存在的

B、 任何措施都无法完全清除风险

C、 可以采取适当措施,彻底清除风险

D、 风险是指一种可能性

74. (中等)如果希望通过防火墙禁止 *** 工具联网,应该修改Windows防火墙以下哪项设置:_________

A、 入站规则

B、 出站规则

C、 连接安全规则

D、 监视

75. (中等)Windows server来宾用户登录主机时,用户名为:_________

A、 anonymous

B、 admin

C、 root

D、 guest

76. (容易)DHCP可以用来为每台设备自动分配_________

A、 IP地址

B、 MAC地址

C、 URL

D、 服务器名称

77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

A、 拒绝服务攻击

B、 口令攻击

C、 平台漏洞

D、 U盘工具

78. (中等)可以被数据完整性机制防止的攻击方式是______

A、 假冒源地址或用户的地址欺骗攻击;

B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者探听获取;

D、 数据在途中被攻击者篡改或破坏

79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是 *** 信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

A、 60

B、 56

C、 54

D、 48

81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

A、 ECC

B、 RSA

C、 DES

D、 Diffie-Hellman

二、多选题

82.(中等 ) 为了防治垃圾邮件,常用的 *** 有:( )。

A、 避免随意泄露邮件地址。

B、 定期对邮件进行备份。

C、 借助反垃圾邮件的专门软件。

D、 使用邮件管理、过滤功能。

83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

什么是木马程序

木马的名称来自“特洛伊木马”,就是在你的计算机上种植一个后门程序,当你在计算机上输入你的隐秘信息(包括 *** 帐号、密码,网银帐号、密码等),悄悄地发送出去。

木马的基本特征

木马是病毒的一种,同时木马程序又有许多种不同的种类,那是受不同的人、不同时期开发来区别的,如BackOrifice(BO)、BackOrifice2000、Netspy、Picture、Netbus、Asylum、冰河等等这些都属于木马病毒种类。综合现在流行的木马程序,它们都有以下基本特征:

1、隐蔽性是其首要的特征

如其它所有的病毒一样,木马也是一种病毒,它必需隐藏在你的系统之中,它会想尽一切办法不让你发现它。很多人的对木马和远程控制软件有点分不清,因为我前面讲了木马程序就要通过木马程序驻留目标机器后通过远程控制功能控制目标机器。实际上他们两者的更大区别就是在于这一点,举个例子来说吧,象我们进行局域网间通讯的常软件——PCanywhere大家一定不陌生吧,大家也知道它是一款远程通讯软件。PCanwhere在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志。而木马类的软件的服务器端在运行的时候应用各种手段隐藏自己,不可能还出现什么提示,这些黑客们早就想到了方方面面可能发生的迹象,把它们扼杀了。例如大家所熟悉木马修改注册表和ini文件以便机器在下一次启动后仍能载入木马程式,它不是自己生成一个启动程序,而是依附在其它程序之中。有些把服务器端和正常程序绑定成一个程序的软件,叫做exe-binder绑定程式,可以让人在使用绑定的程式时,木马也入侵了系统,甚至有个别木马程序能把它自身的exe文件和服务器端的图片文件绑定,在你看图片的时候,木马也侵入了你的系统。 它的隐蔽性主要体现在以下两个方面:

a、不产生图标

它虽然在你系统启动时会自动运行,但它不会在“任务栏”中产生一个图标,这是容易理解的,不然的话,凭你的火眼金睛你一定会发现它的。我们知道要想在任务栏中隐藏图标,只需要在木马程序开发时把“Form”的“Visible ”属性设置为“False”、把“ShowintaskBar”属性设置为“Flase”即可;

b、木马程序自动在任务管理器中隐藏,并以“系统服务”的方式欺骗操作系统。

2、它具有自动运行性

它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。

3、木马程序具有欺骗性

木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本个文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。

4、具备自动恢复功能

现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。

5、能自动打开特别的端口

木马程序潜入人的电脑之中的目的不主要为了破坏你的系统,更是为了获取你的系统中有用的信息,这样就必需当你上网时能与远端客户进行通讯,这样木马程序就会用服务器/客户端的通讯手段把信息告诉黑客们,以便黑客们控制你的机器,或实施更加进一步入侵企图。你知不知道你的电脑有多少个对外的“门”,不知道吧,告诉你别吓着,根据TCP/IP协议,每台电脑可以有256乘以256扇门,也即从0到65535号“门,但我们常用的只有少数几个,你想有这么门可以进,还能进不来?当然有门我们还是可以关上它们的,这我在预防木马的办法中将会讲到。

6、 功能的特殊性

通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。

7、黑客组织趋于公开化

以往还从未发现有什么公开化的病毒组织(也许是我孤陋寡闻),多数病毒是由个别人出于好奇(当然也有专门从事这一职业的),想试一下自己的病毒程序开发水平而做的,但他(她)绝对不敢公开,因为一旦发现是有可能被判坐牢或罚款的,这样的例子已不再什么新闻了。如果以前真的也有专门开发病毒的病毒组织,但应绝对是属于“地下”的。现在倒好,什么专门开发木马程序的组织到处都是,不光存在,而且还公开在网上大肆招兵买马,似乎已经合法化。正因如此所以黑客程序不断升级、层出不穷,黑的手段也越来越高明。我不知道为什么,但据讲其理由是“为了自卫、为了爱国” 。

0条大神的评论

发表评论