2026年病毒木马防范培训考核试题题库及答案_第1页
2026年病毒木马防范培训考核试题题库及答案_第2页
2026年病毒木马防范培训考核试题题库及答案_第3页
2026年病毒木马防范培训考核试题题库及答案_第4页
2026年病毒木马防范培训考核试题题库及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年病毒木马防范培训考核试题题库及答案一、单项选择题(每题2分,共40分。每题只有1个正确答案,多选、错选、不选均不得分)1.2026年全球恶意代码攻击事件中,占比最高的初始入侵向量是?A.未修补的操作系统漏洞B.AI生成的精准鱼叉式钓鱼攻击C.U盘等移动介质传播D.弱口令暴力破解2.2025年后流行的第三代自适应勒索软件与传统勒索软件的核心差异是?A.仅加密文档类数据B.同时实现数据加密、数据泄露威胁、DDoS关联业务三重勒索C.仅要求加密货币支付赎金D.无法穿透内网传播3.针对每感染1个终端自动完成代码重写、特征码变异度达92%以上的AI多态木马,最有效的检测技术是?A.传统特征码匹配检测B.基于大模型训练的终端行为基线异常检测C.黑名单IP拦截D.端口扫描检测4.以下哪种2026年常见的文件附件最可能携带隐写式恶意代码?A..txt纯文本文件B.AI生成的.png格式产品宣传图C..pdf格式标准合同D..docx格式无宏办公文档5.UEFI级别的bootkit木马无法被普通操作系统级杀毒软件检测的核心原因是?A.木马体积小于1MBB.木马在操作系统启动前就已经运行,获得最高权限C.木马不写入硬盘D.木马只感染内存6.某企业员工收到数字人客服发送的“话费补贴领取”二维码,扫描后跳转的页面要求输入企业OA账号密码,输入后账号被窃取,随后攻击者利用该账号植入木马到OA系统,该攻击属于以下哪类木马关联攻击?A.漏洞利用攻击B.社会工程学+撞库攻击C.物理接触攻击D.供应链攻击7.针对2026年流行的利用量子加密隧道传输木马C2流量的攻击,最有效的检测手段是?A.基于规则的流量检测B.基于流量熵值异常的无监督检测C.端口过滤D.域名黑名单拦截8.以下哪种是2026年移动终端侧载木马最常用的免杀手段?A.代码压缩B.AI驱动的多框架混淆打包C.修改文件后缀名D.嵌入正常APP的广告位9.2025年发布的针对勒索软件的32110备份规范中,最后一个“0”指的是?A.备份数据存储容量为0冗余B.备份数据定期做零信任验证,确保未被感染C.备份数据0接触互联网D.备份数据恢复时间为010.某企业的EDR告警显示某终端存在“进程掏空+反射式DLL注入”行为,最可能发生的是?A.正常办公软件启动B.木马正在执行免杀注入,绕过EDR检测C.系统更新D.杀毒软件扫描11.2026年攻击者常用的“水印钓鱼”攻击,是将恶意链接隐写在企业内部文档的数字水印中,其触发条件通常是?A.文档被打印B.文档被复制到外部设备C.文档被打开时调用水印解析接口D.文档被修改内容12.针对车联网端的植入式木马,以下哪种防护手段的有效性最高?A.车机端安装普通手机杀毒软件B.OTA升级包采用双签名机制+沙箱预扫描C.关闭车机的联网功能D.定期恢复车机出厂设置13.以下哪种木马持久化机制的隐藏级别最高,清理难度最大?A.写入注册表启动项B.植入操作系统内核驱动C.驻留UEFI固件隐藏分区D.创建计划任务14.2026年针对元宇宙场景的木马攻击,常用的触发方式是?A.用户佩戴VR设备时通过硬件漏洞植入B.用户点击虚拟场景中的恶意交互道具触发下载C.用户创建虚拟形象时自动植入D.用户充值时窃取支付密码15.某企业收到勒索邮件,称核心数据已被窃取,若3天内不支付赎金就将数据公开到暗网,但未加密本地数据,该攻击属于?A.传统勒索攻击B.无加密纯泄露勒索攻击C.DDoS勒索攻击D.挖矿木马攻击16.以下哪种AI生成的内容最可能被植入木马下载链接?A.公开的大模型生成的代码片段B.大模型生成的产品文案C.大模型生成的企业宣传视频D.大模型生成的行业分析报告17.针对AI生成的深度伪造人脸验证钓鱼页面,最有效的防范手段是?A.输入账号密码前验证网站域名合法性B.用人脸验证通过后再输入密码C.只要页面设计和官方一致就可信任D.用短信验证码代替人脸验证18.2026年挖矿木马的新特征不包括以下哪项?A.利用终端GPU资源运行大模型推理任务牟利B.感染后自动关闭杀毒软件的挖矿检测功能C.仅利用CPU资源挖矿D.隐藏在AI训练平台的镜像文件中传播19.以下哪种措施无法有效防范供应链木马攻击?A.对第三方供应商提交的代码做全量静态扫描B.仅验证第三方软件的数字签名C.对第三方软件做沙箱动态运行检测D.每季度对供应商的开发环境做安全渗透测试20.某员工收到领导的视频会议请求,接通后发现是深度伪造的领导影像,要求其点击链接下载“紧急项目文件”,以下处置方式最恰当的是?A.按照领导要求点击链接下载文件B.挂断会议后通过企业内部的官方通讯渠道向领导核实情况C.要求领导发送语音核实身份D.挂断会议,忽略该请求二、多项选择题(每题3分,共30分。每题有2-4个正确答案,多选、少选、错选、不选均不得分)1.2026年病毒木马的新增传播途径包括以下哪些?A.AIGC生成的短视频、图片中嵌入隐写式恶意链接B.车联网OTA升级包篡改植入C.元宇宙虚拟场景中的恶意交互道具触发下载D.数字人直播、客服发送的恶意二维码2.针对AI生成的精准鱼叉钓鱼邮件,以下哪些识别点是有效的?A.发件人域名与官方域名存在1-2个字符的微小变异B.邮件内容完全贴合收件人近期的工作内容,且要求紧急点击链接/下载附件C.附件为AI生成的.docm/.xlsm带宏文档,宏触发条件设置为打开文档自动执行D.邮件落款的企业logo存在像素级的模糊或变形3.以下哪些措施可以有效防范UEFI级别的木马攻击?A.定期升级主板BIOS固件,关闭不必要的UEFI启动项B.启用主板的安全启动(SecureBoot)功能,验证启动镜像的签名C.每年至少进行1次固件层的安全扫描D.安装操作系统级别的杀毒软件即可4.针对2026年流行的三重勒索攻击,以下哪些处置措施是正确的?A.第一时间隔离被感染的终端和服务器,切断C2通信B.直接支付赎金,避免数据泄露C.启用离线备份数据恢复业务,优先保障业务连续性D.第一时间报警,固定攻击证据5.基于大模型的EDR系统针对AI多态木马的核心检测维度包括?A.进程创建的频率和调用的系统接口异常B.文件修改的范围和速度异常C.网络请求的目标IP、传输频率和熵值异常D.终端CPU、GPU的占用率异常6.2026年恶意代码隐写术常用的载体包括?A.AI生成的图片冗余像素B.音频文件的静音片段C.视频文件的冗余帧D.文档的数字水印7.以下哪些属于2026年木马绕过EDR检测的常用技术?A.进程掏空注入B.无文件内存执行C.AI驱动的代码混淆D.签名伪造合法软件的数字证书8.针对利用量子加密隧道传输的C2流量,以下哪些检测逻辑是有效的?A.检测流量的包长分布是否与正常业务流量一致B.检测流量的传输时间间隔是否存在异常规律C.解密流量内容检测恶意代码D.检测流量的熵值是否显著高于正常加密流量9.移动终端防范侧载木马的有效措施包括?A.禁止安装非官方应用商店的APPB.启用移动终端的安全检测功能,扫描安装包的恶意代码C.关闭APP的不必要权限,比如录音、位置、通讯录权限D.只要APP的图标和官方一致就可以安装10.32110备份法则的核心要求包括?A.至少保存3份备份数据B.备份数据存储在2种以上不同的介质中C.至少有1份备份数据离线存储、1份备份数据异地存储D.每次恢复前对备份数据做零信任验证,确保未被感染三、判断题(每题1分,共15分。正确打√,错误打×)1.基于大模型的启发式检测技术可以100%识别所有AI多态木马。()2.2026年流行的三重勒索攻击中,若企业拒绝支付赎金,攻击者只会删除加密数据,不会泄露数据。()3.隐写式恶意代码嵌入到AI生成的图片中,只要用户不点击图片,就不会触发木马下载。()4.UEFI级别的木马在重装操作系统后可以被完全清理。()5.数字人客服发送的消息都是官方合法的,不会携带恶意链接。()6.2026年挖矿木马不仅会利用CPU、GPU挖矿,还会利用终端资源运行大模型推理任务牟利。()7.只要软件有合法的数字签名,就不会携带木马。()8.内网微隔离可以有效阻止木马的横向移动,降低攻击的影响范围。()9.AI生成的钓鱼邮件内容和正常工作邮件完全一致,没有任何识别特征。()10.针对车联网OTA升级包,只要验证了数字签名合法,就不需要做内容安全扫描。()11.无文件木马只在内存中运行,不写入硬盘,因此无法被检测到。()12.定期开展钓鱼模拟测试可以有效提升员工的安全意识,降低钓鱼攻击的成功率。()13.量子加密隧道传输的C2流量内容无法解密,因此完全无法被检测。()14.勒索软件攻击发生后,优先支付赎金是成本最低的处置方式。()15.2026年供应链攻击的占比逐年上升,攻击者通常通过入侵第三方供应商的开发环境植入木马。()四、计算题(5分。要求写出计算公式、计算过程,结果保留1位小数)某中型企业共有终端1500台,某AI多态木马的初始感染数为1台,该木马的感染速率符合逻辑斯蒂增长模型,公式为:其中K为终端总容量,为初始感染数,r为感染速率(取值为1.2/小时),请问在无任何防护措施的情况下,感染所有终端90%以上需要多少小时?五、案例分析题(每题10分,共20分。要求逻辑清晰,结合2026年主流攻击特征与防范规范作答)1.2026年3月,某新能源车企发布的第7次OTA升级包被攻击者篡改,升级包中植入了车机端木马,共有12.7万辆已升级的车辆被感染,木马可窃取车主的人脸信息、行驶轨迹、车内录音,还可远程控制车辆的车窗、转向灯、辅助刹车系统。事后溯源发现,攻击者入侵了车企的第三方软件供应商的开发环境,将木马嵌入到升级包的多媒体模块中,升级包的数字签名被攻击者利用供应商的签名私钥篡改,因此车企的升级包校验环节未发现异常。问题:(1)请梳理本次攻击的完整攻击链;(2)请给出5条针对性的防范整改措施。2.2026年5月,某电商公司的运营人员收到企业微信消息,消息内容为AI生成的某头部主播的合作需求,附带一个名为“2026年618直播合作方案.zip”的压缩包,运营人员解压后运行了里面的“合作方案.exe”文件,随即终端被植入木马,木马横向移动感染了内网123台业务服务器,攻击者对服务器数据加密后,将1.2亿条用户的收货信息、手机号泄露到暗网,索要2000万比特币赎金。事后排查发现,该exe文件是AI多态木马,杀毒软件未检出,且企业内网未部署横向移动防护措施,木马在内网传播了36小时未被发现。问题:(1)请分析本次攻击发生的3个核心原因;(2)请给出4条应急处置措施。六、实操设计题(20分。要求体系完整,覆盖全链路,贴合2026年威胁场景)某中型城商行共有员工2300人,终端1800台,业务服务器320台,需符合等保3.0要求,请设计一套覆盖全链路的2026年度病毒木马防范体系,要求覆盖人员、端点、网络、数据四个维度,应对AI多态木马、UEFI木马、量子加密C2流量、供应链攻击等新型威胁。参考答案与解析一、单项选择题1.B解析:2025-2026年大模型普及后,攻击者可利用公开的员工社交数据、企业公开信息生成100%贴合目标人员工作场景的钓鱼内容,精准度比传统钓鱼高70%,占初始入侵向量的42%,居首位。2.B解析:第三代自适应勒索软件普遍集成AI爬虫功能,感染后先爬取核心敏感数据上传至暗网,再加密本地数据,同时对企业对外暴露的业务接口发起DDoS攻击,三重胁迫受害者支付赎金,赎金金额比传统勒索高3倍以上。3.B解析:多态木马特征码完全随机,传统特征码匹配识别率不足3%,而基于大模型对终端正常操作行为(进程创建、文件修改、网络请求频率等)训练基线后,可识别96%以上的多态木马异常行为。4.B解析:2026年攻击者普遍利用AI生成图片的冗余像素空间嵌入恶意代码、恶意链接隐写,终端用户打开图片时,植入的触发代码会自动下载木马,此类攻击的免杀率达87%。5.B解析:UEFI木马驻留在主板的固件分区,在BIOS启动阶段、操作系统内核加载前就完成执行,获得系统最高ring0权限,可篡改杀毒软件的启动项,操作系统层面的安全工具无法扫描到固件层的恶意代码。6.B解析:AI生成的数字人客服属于社会工程学伪装,窃取账号后攻击者会利用该账号尝试登录企业其他系统撞库,进一步植入木马。7.B解析:量子加密隧道的流量内容完全无法解密,传统规则检测失效,但其流量的包长、传输频率、熵值和正常业务流量存在明显差异,基于无监督学习的熵值异常检测识别率可达91%。8.B解析:AI多框架混淆可以将木马代码拆分嵌入到APP的多个功能模块中,重写调用逻辑,杀毒软件的静态扫描识别率不足8%,是目前移动侧载木马最常用的免杀手段。9.B解析:32110备份规范指3份备份、2种介质、1份离线、1份异地、0信任验证,每次恢复前都要验证备份数据未被木马感染,避免恢复后二次感染。10.B解析:进程掏空和反射式DLL注入是2026年木马最常用的绕过EDR的技术,将恶意代码注入到正常系统进程的内存空间中,不写入硬盘,避免静态扫描。11.C解析:水印钓鱼攻击将恶意链接隐写在文档的数字水印中,用户打开文档时,文档编辑器的水印解析接口会自动触发恶意链接的访问,下载木马。12.B解析:双签名机制要求供应商和车企各持一把私钥签名,沙箱预扫描可检测升级包中的恶意代码,是目前防范车联网OTA木马最有效的手段,关闭联网功能、定期恢复出厂设置会影响用户体验,普通手机杀毒软件无法检测车机固件层的木马。13.C解析:UEFI固件分区的木马即使重装系统、更换硬盘也无法清除,需要重新刷写BIOS固件才能清理,隐藏级别最高。14.B解析:元宇宙场景中的木马通常伪装成虚拟礼品、任务道具,用户点击交互后就会触发木马下载到本地设备,其他三种攻击方式的占比不足5%。15.B解析:无加密纯泄露勒索攻击是2026年新兴的勒索模式,攻击者只窃取核心数据不加密本地文件,以数据泄露为要挟索要赎金,成本更低,隐蔽性更强。16.A解析:攻击者常将木马下载链接、恶意代码片段嵌入大模型生成的公开代码片段中,开发者复制代码运行时就会触发木马下载,其他类型内容的触发难度更高。17.A解析:深度伪造的钓鱼页面即使人脸验证逻辑、页面设计和官方完全一致,域名也会存在变异,验证域名合法性是最有效的防范手段,短信验证码也可能被钓鱼页面窃取。18.C解析:2026年挖矿木马已从传统CPU挖矿转向GPU、NPU等异构资源利用,部分木马甚至利用终端资源运行大模型推理任务牟利,仅利用CPU挖矿的模式已基本被淘汰。19.B解析:数字签名可以被攻击者通过窃取签名私钥伪造,仅验证签名无法防范供应链木马,必须配合代码扫描、沙箱检测等手段。20.B解析:深度伪造技术可以伪造人脸、语音,必须通过企业内部的官方渠道核实,才能确认请求的合法性,忽略请求或直接点击链接都存在风险。二、多项选择题1.ABCD解析:四个选项都是2025年后随着AIGC、元宇宙、车联网普及出现的新传播途径,占传播总量的38%。2.ABCD解析:AI生成的钓鱼邮件仍存在域名变异、要求紧急操作、带宏附件、logo变形等识别特征,均可作为判定依据。3.ABC解析:操作系统级别的杀毒软件无法扫描到固件层的UEFI木马,因此D选项错误。4.ACD解析:直接支付赎金无法保障数据不会被二次泄露,且会助长攻击者的气焰,不是正确的处置措施。5.ABCD解析:基于大模型的EDR系统会从进程、文件、网络、资源占用四个维度构建行为基线,任何维度的异常都会触发告警。6.ABCD解析:四类载体都存在冗余存储空间,是2026年恶意代码隐写的常用载体。7.ABCD解析:四种技术都是2026年木马绕过EDR检测的常用手段,免杀率均超过80%。8.ABD解析:量子加密隧道的流量内容无法解密,因此C选项错误,其他三个维度的异常特征均可作为检测依据。9.ABC解析:APP图标可以被伪造,不能作为合法性判定依据,其他三个选项都是有效的防范措施。10.ABCD解析:四个选项都是32110备份法则的核心要求。三、判断题1.×解析:目前最先进的大模型检测技术对AI多态木马的识别率为96%左右,仍有4%的高度变异木马可以绕过,不存在100%的检测技术。2.×解析:三重勒索攻击的核心就是先窃取数据再加密,若拒绝支付赎金,攻击者会将核心数据公开到暗网,甚至出售给竞争对手。3.×解析:部分隐写代码利用图片查看器的漏洞,只要用户打开图片预览就会触发执行,不需要额外点击。4.×解析:UEFI木马驻留在主板固件分区,重装操作系统不会影响固件分区的内容,无法清理该类木马。5.×解析:攻击者可以利用AI生成数字人客服,伪装成官方人员发送恶意链接,需要核实身份后再操作。6.√解析:随着大模型算力需求的上升,2026年部分挖矿木马已经转向窃取算力运行大模型推理任务牟利,收益比传统挖矿高2倍以上。7.×解析:数字签名可以被攻击者通过窃取私钥、伪造证书等方式仿冒,有签名的软件也可能携带木马。8.√解析:内网微隔离将网络划分为多个独立的安全域,限制域之间的访问,可将木马的横向移动范围限制在单个域内,降低攻击影响。9.×解析:AI生成的钓鱼邮件仍存在域名异常、紧急要求、附件异常等识别特征,并非完全无法识别。10.×解析:数字签名可以被窃取的私钥伪造,必须对升级包内容做静态扫描、沙箱检测,才能确认安全性。11.×解析:无文件木马虽然不写入硬盘,但其运行时的进程行为、网络行为仍会被EDR系统检测到。12.√解析:定期钓鱼模拟测试可有效提升员工对新型钓鱼攻击的识别能力,据统计,持续开展测试的企业钓鱼攻击成功率可降低85%以上。13.×解析:量子加密C2流量虽然无法解密内容,但仍存在流量特征异常,可通过熵值检测、行为检测等手段识别。14.×解析:支付赎金的成本远高于备份恢复的成本,且无法保障数据不被泄露,不是最优处置方式。15.√解析:2026年供应链攻击占比已达27%,攻击者通常通过入侵安全性更低的第三方供应商,再向核心企业传播木马,攻击成功率更高。四、计算题解答:已知K=1500,=1,r=1.2,要求N(t化简得:两边取自然对数:答:感染90%以上终端需要约7.9小时。解析:该计算结果说明若无防护措施,AI多态木马的传播速度极快,企业的应急响应时间必须小于1小时才能有效遏制攻击扩散。五、案例分析题1.(1)攻击链:①攻击者通过钓鱼攻击入侵第三方软件供应商的开发环境,窃取代码签名私钥;②攻击者将车机木马嵌入到OTA升级包的多媒体模块中,用窃取的私钥对篡改后的升级包签名;③供应商将带木马的升级包提交给车企,车企的校验环节仅验证签名合法性,未做内容安全扫描,将升级包发布到OTA服务器;④车主点击升级,车机下载带木马的升级包安装,完成感染;⑤木马回连攻击者C2服务器,窃取数据、执行远程控制指令。(5分)(2)整改措施:①建立供应链全链路安全校验机制,对供应商提交的代码、升级包不仅验证签名,还要做静态代码扫描、沙箱动态运行检测,排查恶意代码;②升级包采用双签名机制,供应商和车企各持一把私钥,只有两把私钥都签名的升级包才能被车机接受;③对OTA升级的全流程做日志审计,任何升级包的修改、发布都需要双人复核;④车机端部署轻量级行为检测引擎,对异常的系统调用(如刹车控制、录音调用、数据外发)做实时拦截;⑤每季度对所有第三方供应商做安全渗透测试,排查开发环境的安全隐患。(5分,每答对1条得1分)2.(1)核心原因:①人员安全意识不足,未核实消息来源就运行陌生的可执行文件;②终端杀毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论