免费智能真题库 > 历年试卷 > 信息安全工程师 > 2019年上半年 信息安全工程师 上午试卷 综合知识
  第62题      
  知识点:   恶意代码   恶意代码   恶意代码定义与分类   广告   木马
  关键词:   病毒   后门   蠕虫   特洛伊木马   木马        章/节:   恶意代码概述       

 
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。
 
 
  A.  特洛伊木马
 
  B.  蠕虫
 
  C.  后门
 
  D.  Rootkit
 
 
 

 
  第62题    2020年下半年  
   34%
恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序..
 
   知识点讲解    
   · 恶意代码    · 恶意代码    · 恶意代码定义与分类    · 广告    · 木马
 
       恶意代码
        网页木马是一个含有恶意功能的网页文件,其目的是使得网页访问者自动下载设置好的木马程序并执行。网页木马将导致用户账户密码私密信息泄露、终端设备被黑客连接控制。如下图所示,攻击者通过网站挂马,然后将用户引向攻击者所控制的网站。
        
        基于网站挂马攻击用户示意图
 
       恶意代码
        针对智能手机的恶意代码行为呈上升趋势,常见的恶意行为有流氓行为、资费消耗、恶意扣费、隐私窃取、远程控制、诱骗欺诈、系统破坏、恶意传播等。例如,DroidDream恶意软件采取了把自己隐藏到其他应用程序中的方式,DroidDream一旦入侵成功,随后就会从被攻击的手机中收集和传输用户的敏感信息,利用系统漏洞获取root权限,然后从网上下载一些其他安装包,最终完全入侵手机并控制手机;BaseBridge是一款恶意扣费类软件,其把自己嵌入合法应用程序中,还能够强制关闭某些安全防护软件。
 
       恶意代码定义与分类
        恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或破坏计算机系统。通常许多人认为“病毒”代表了所有感染计算机并造成破坏的程序。事实上,“恶意代码”的说法更为通用,病毒只是一类恶意代码而已。恶意代码的种类主要包括计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、细菌(Bacteria)、恶意脚本(Malicious Scripts)和恶意ActiveX控件、间谍软件(Spyware)等。根据恶意代码的传播特性,可以将恶意代码分为两大类,如下图所示。
        
        恶意代码分类示意图
        恶意代码是一个不断变化的概念。在20世纪80年代,恶意代码的早期主要形式是计算机病毒。1984年,Cohen在美国国家计算机安全会议上演示了病毒的实验。人们普遍认为,世界上首例病毒是由他创造的。1988年,美国康奈尔大学的学生Morris制造了世界上首例“网络蠕虫”,简称为“小莫里斯蠕虫”,该蠕虫一夜之间攻击了网上约6200台计算机。美国政府为此成立世界上第一个计算机安全应急响应组织(CERT)。1989年4月,中国首次发现小球病毒。从此后,国外的其他计算机病毒纷纷走进国门,迅速地蔓延全国。20世纪90年代,恶意代码的定义随着计算机网络技术的发展逐渐丰富,1996年出现Word宏病毒,1998年出现CIH病毒,特洛伊木马已达到数万种。最近几年,新的破坏力强的网络蠕虫相继出现,如红色代码、Slammer蠕虫、冲击波蠕虫等,此外恶意的间谍软件(Spyware)也出现。目前,恶意代码正在全世界各国的商业系统、政府部门、军事系统、教育系统及其他的计算机网络系统中蔓延。恶意代码不仅破坏了许多宝贵的信息资源,而且给计算机的发展和人类社会的前进蒙上了阴影。随着计算机技术的普及和信息网络化的发展,恶意代码的危害性日益扩大。恶意代码的传播和植入能力由被动向主动转变,由本地主机向网络发展,恶意代码具有更强的隐蔽性,不仅实现进程隐藏和内容隐藏,而且也能做到通信方式隐藏。在恶意代码的攻击目标方面,恶意代码由单机环境向网络环境转变,从有线网络环境向无线网络环境演变,现在已经出现手机病毒。更令人担忧的是,恶意代码逐渐拥有抗监测能力,如通过变形技术来逃避安全防御机制。
 
       广告
        在大众出版物(如报纸)或专业出版物上刊登广告,往往可以扩充现有的潜在卖方名单。有些组织使用在线资源来招揽供应商。
 
       木马
        木马,也就是一种能潜伏在受害者计算机里,并且秘密开放一个甚至多个数据传输通道的远程控制程序,一般由客户端(Client)和服务器端(Server)两部分组成,客户端也称为控制端。
        木马的传播感染其实指的就是服务器端,入侵者必须通过各种手段把服务器端程序传送给受害者运行,才能达到木马传播的目的。当服务器端被受害者计算机执行时,便将自身复制到系统目录,并把运行代码加入系统启动时会自动调用的区域里,借以达到跟随系统启动而运行,这一区域通常称为“启动项”。当木马完成这部分操作后,便进入潜伏期——偷偷开放系统端口,等待入侵者连接。
   题号导航      2019年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第62题    在手机中做本题