单项选择题“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()

A.传播渠道隐蔽,由于该木马被直接植入到ghost镜像中,用户一安装系统就自带该木马
B.影响用户多,大量网站传播该类ghost镜像
C.易于清除,由于影响范围广泛,因此受杀毒厂商高度关注
D.对用户电脑安全威胁大


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用,常被黑客当作一句话木马使用。关于一句话木马,请问下列描述错误的是()

A.一句话木马本质上属于webshell
B.无需攻击对象网站支持动态脚本语言
C.黑客为了使用该木马,最终要将代码添加到目标数据库中

3.单项选择题以下关于webshell描述错误的是()

A.webshell就是以网页文件形式存在的一种命令执行环境
B.webshell属于一种网页后门
C.webshell通常是以asp、php、jsp、cgi文件形式工作
D.webshell都属于黑客在被入侵服务器中新建立的网页

4.单项选择题近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()

A.关闭主机的自动更新服务无法阻止感染该木马
B.黑客会在数据包必经之路上对数据包进行拦截转发到黑客服务器
C.只要在被劫持网络中,用户即使不安装系统更新包也会感染该木马
D.该木马的通信方式通常无法正常通过防火墙

5.单项选择题下面对于驱动级木马描述错误的是()

A.隐蔽程度强于进程级木马
B.以动态链接库形式存在
C.随操作系统启动
D.具有R0级权限

6.单项选择题现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()

A.利用杀毒软件在其运行前进行拦截
B.系统异常时使用杀毒软件全盘扫描
C.切断网络连接
D.更新系统补丁

7.单项选择题木马利用Hook技术不能实现的功能包括()

A.隐藏木马文件
B.隐藏木马进程
C.隐藏正常进程的某些线程
D.隐藏和修改某些木马特征字段

8.单项选择题木马程序为了实现其特殊功能,一般不应具有哪种性质?()

A.伪装性
B.隐藏性
C.破坏性
D.窃密性

9.单项选择题特洛伊木马的根本性特征是()

A.收集系统关键信息的恶意程序
B.伪装成或替换真实代码的恶意代码
C.未经授权就访问用户数据库并加以修改的用户
D.用来记录并监控攻击行为的服务器

10.单项选择题面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()

A.在每个接入网部署源端过滤技术,清除伪造地址的DDoS攻击流量
B.采用CDN技术,增加服务器分散服务器的压力
C.在被攻击服务器的入口架设洗流服务器
D.在源端,ISP端,和CDN机房布置不同的防御手段,联动防御

最新试题

在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()

题型:单项选择题

信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()

题型:单项选择题

现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()

题型:单项选择题

很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()

题型:单项选择题

信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()

题型:单项选择题

软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()

题型:单项选择题

关于SYN Flood模式的DoS攻击,以下描述正确的是?()

题型:单项选择题

社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()

题型:单项选择题

密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()

题型:单项选择题

某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()

题型:单项选择题