以下的恶意代码行为中,属于后门的是()。
A.netcat反向shell
B.windows反向shell
C.远程控制工具
D.僵尸网络
A.netcat反向shell
B.windows反向shell
C.远程控制工具
D.僵尸网络
A.对程序的安全行为序列进行分析和建模,为程序建立一个安全的行为库
B.对恶意样本的行为特征进行分析建模,从中抽取恶意代码的行为特征
C.判断应用的行为序列是否符合某些已知的恶意行为
D.判断应用的行为与预先建立的安全行为库是否存在差异
A.能够获得恶意代码的结构、各模块关系、函数调用或者系统调用信息
B.无需运行可执行文件,不会危害系统安全,并且分析面能够覆盖程序执行的所有可能路径
C.在虚拟机等沙箱中运行恶意代码,监视其行为
D.可获取或修改寄存器状态、内存状态和其中的值,改变程序的控制流程
A.OllyDump是OllyDbg最常使用的插件,它能够将一个被调试的进程转储成一个PE文件
B.为了防止恶意代码使用反调试技术,恶意代码分析人员通常在分析恶意代码期间,一直运行调试器隐藏插件
C.OllyDbg的命令行插件允许你用命令行来使用OllyDbg
D.OllyDbg默认情况下自带书签插件,书签插件可以将一个内存位置加到书签中,利用书签,下次不需要记住就可以轻松获取那个内存地址
B.设置word中的Normal.dot为只读
C.对光盘和网上下载的软件先杀毒,再使用
D.打开Outlook/Outlook Express软件中的信件预览功能
A.使用专门软件清除html页面中的恶意代码
B.使用备份还原html页面
C.重新编写html页面
D.删除所有被修改过得html页面
A.利用SSL访问Web站点
B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C.在浏览器中安装数字证书
D.要求Web站点安装数字证书