某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒

题目
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()

A.文件型病毒

B.宏病毒

C.网络蠕虫病毒

D.特洛伊木马病毒


相似考题
更多“某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为() ”相关问题
  • 第1题:

    判断下列说法正确的是()。

    A、竞争条件错误是指在程序处理文件等实体时在时序和同步方面存在漏洞问题

    B、90%的黑客入侵都是通过系统内部漏洞实现的

    C、当缓冲区溢出的部分执行的是恶意代码则会系统造成危害

    D、利用漏洞可以让攻击者运行恶意代码,甚至获得超级权限


    参考答案:ABCD

  • 第2题:

    入侵程序可以通过修改Windows操作系统的(6)、(7)文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的(8)命令,可以启动注册表编辑器来对注册表进行维护。

    (6)、(7)A.system.ini B.shell.ini C.win.ini D.autoexec.ini


    正确答案:(6)A或system.ini (7)C或win.ini (6)、(7)可以互换 (8)regedit
    (6)A或system.ini (7)C或win.ini (6)、(7)可以互换 (8)regedit 解析:基于Windows的木马程序一般采用启动时自动加载应用程序的方法,主要包括下面两种方法。
    (1)修改win.ini和system.ini系统配置文件。查看win.ini和system.ini文件是否有被修改的地方。例如,有的木马通过修改win.ini文件中windows节的load=file.exe, run=file.exe语句进行自动加载。此外可以修改system.ini中的boot节,实现木马加载。例如“妖之吻”病毒,将Shell=Explorer.exe(Windows系统的图形界面命令解释器)修改为Shell=yzw.exe,在计算机每次启动后就自动运行程序yzw.exe。修改的方法是将 shell=yzw.exe还原为shell=explorer.exe即可。
    (2)修改注册表项。如果木马自动加载的文件是直接通过在Windows菜单上自定义添加的,一般都会放在主菜单的“开始→程序→启动”处,在Windows 98资源管理器里的位置是“C:\windows\start menu\programs\启动”处。通过这种方式使文件自动加载时,一般都会将其存放在注册表中下述4个位置上。
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\
    Shell Folders
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
    Explorer\User Shell Folders
    HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Explorer\
    User Shell Folders
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\
    Shell Folders
    因此,在Windows 98系统下,还可以直接运行Msconfig命令来查看启动程序和 system.ini、win.ini、autoexec.bat等文件。

  • 第3题:

    下列关于病毒的描述中,错误的是()。

    • A、计算机病毒是人为编写的以影响计算机功能为目的的程序
    • B、病毒的传染过程可以归结为:驻入内存→判断传染条件→传染
    • C、病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行
    • D、是否具有隐藏性是判别一个程序是否为计算机病毒的最重要条件

    正确答案:D

  • 第4题:

    在计算机病毒的传播阶段,计算机病毒将自身的拷贝附加在其他程序中,或者保存在磁盘上。为了躲避探测,计算机病毒可能改写不同的拷贝。


    正确答案:正确

  • 第5题:

    病毒利用已知的系统漏洞进行传播,所以应当及时的下载、(),修补系统漏洞。

    • A、安装补丁程序
    • B、文件保护
    • C、主动防御
    • D、应急备份

    正确答案:A

  • 第6题:

    Morris蠕虫病毒,是利用()。

    • A、缓冲区溢出漏洞
    • B、整数溢出漏洞
    • C、格式化字符串漏洞
    • D、指针覆盖漏洞

    正确答案:A

  • 第7题:

    ()病毒感染主引导记录(MBR)或者其他引导记录,当系统从包含这种病毒的磁盘启动时,病毒将传播开来。

    • A、引导区病毒
    • B、文件型病毒
    • C、蠕虫病毒
    • D、宏病毒

    正确答案:A

  • 第8题:

    单选题
    ()病毒感染主引导记录(MBR)或者其他引导记录,当系统从包含这种病毒的磁盘启动时,病毒将传播开来。
    A

    引导区病毒

    B

    文件型病毒

    C

    蠕虫病毒

    D

    宏病毒


    正确答案: A
    解析: 暂无解析

  • 第9题:

    多选题
    下列对于计算机病毒描述正确的有().
    A

    引导型病毒在系统开机时进入内存后控制系统进行传播和破坏

    B

    文件型病毒是感染计算机存储设备中的可执行文件

    C

    网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒

    D

    文件型病毒只用在执行被感染的文件时,才会进行病毒传播和破坏


    正确答案: A,C
    解析: 引导型病毒是在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒;文件型病毒是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒;网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒.

  • 第10题:

    单选题
    关于病毒的描述,错误的是()。
    A

    病毒的传染过程可以归纳为:驻入→判断传染条件→传染

    B

    病毒可能来源与电子邮件

    C

    病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行

    D

    是否具有隐藏性是判别一个程序是否为计算机病毒的最重要文件


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    Morris蠕虫病毒,是利用()。
    A

    缓冲区溢出漏洞

    B

    整数溢出漏洞

    C

    格式化字符串漏洞

    D

    指针覆盖漏洞


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    蠕虫病毒通常通过各种方式将自身的拷贝或者自身的部分功能模块传播到其他计算机系统中。以下为蠕虫病毒传播方式的是()。
    A

    网络连接

    B

    USB、CD、DVD等共享媒体

    C

    邮件

    D

    Web服务器

    E

    共享文件


    正确答案: C,B
    解析: 暂无解析

  • 第13题:

    缓冲区溢出的实例有()。

    A、“红色代码”利用微软IIS漏洞产生缓冲区存溢出

    B、Slammer蠕虫利用微软SQL漏洞产生缓冲区溢出

    C、“冲击波”的蠕虫病毒利用微软RPC远程调用存在的缓冲区漏洞

    D、以上都是


    参考答案:ABCD

  • 第14题:

    计算机病毒的传播主要是通过()等方式进行的。

    • A、复制文件
    • B、传送文件
    • C、运行程序
    • D、以上都是

    正确答案:C

  • 第15题:

    某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。

    • A、文件型病毒
    • B、宏病毒
    • C、网络蠕虫病毒
    • D、特洛伊木马病毒

    正确答案:C

  • 第16题:

    关于病毒的描述,错误的是()。

    • A、病毒的传染过程可以归纳为:驻入→判断传染条件→传染
    • B、病毒可能来源与电子邮件
    • C、病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行
    • D、是否具有隐藏性是判别一个程序是否为计算机病毒的最重要文件

    正确答案:D

  • 第17题:

    病毒自启动方式一般有:()。

    • A、修改注册表
    • B、将自身添加为服务
    • C、将自身添加到启动文件夹
    • D、修改系统配置文件

    正确答案:A,B,C,D

  • 第18题:

    蠕虫病毒通常通过各种方式将自身的拷贝或者自身的部分功能模块传播到其他计算机系统中。以下为蠕虫病毒传播方式的是()。

    • A、网络连接
    • B、USB、CD、DVD等共享媒体
    • C、邮件
    • D、Web服务器
    • E、共享文件

    正确答案:A,B,C,D,E

  • 第19题:

    多选题
    下列对于计算机病毒描述正确的有()。
    A

    引导型病毒在系统开机时进入内存后控制系统进行传播和破坏

    B

    文件型病毒是感染计算机存储设备中的可执行文件

    C

    网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒

    D

    文件型病毒在执行被感染的文件时,才会进行病毒传播和破坏


    正确答案: C,D
    解析: 引导型病毒是在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒;文件型病毒是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒;网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒。

  • 第20题:

    判断题
    在计算机病毒的传播阶段,计算机病毒将自身的拷贝附加在其他程序中,或者保存在磁盘上。为了躲避探测,计算机病毒可能改写不同的拷贝。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    多选题
    病毒自启动方式一般有()
    A

    修改注册表

    B

    将自身添加为服务

    C

    将自身添加到启动文件夹

    D

    修改系统配置文件


    正确答案: B,A
    解析: 暂无解析

  • 第22题:

    单选题
    下列关于病毒的描述中,错误的是()。
    A

    计算机病毒是人为编写的以影响计算机功能为目的的程序

    B

    病毒的传染过程可以归结为:驻入内存→判断传染条件→传染

    C

    病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行

    D

    是否具有隐藏性是判别一个程序是否为计算机病毒的最重要条件


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。
    A

    文件型病毒

    B

    宏病毒

    C

    网络蠕虫病毒

    D

    特洛伊木马病毒


    正确答案: A
    解析: 暂无解析

  • 第24题:

    多选题
    计算机病毒的传播主要方式()
    A

    拷贝文件

    B

    传送文件

    C

    运行程序


    正确答案: A,B
    解析: 暂无解析