计算机病毒简答题

合集下载

计算机病毒简答题

计算机病毒简答题

计算机病毒简答题一、名词解释1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据;影响计算机使用并且能够自我复制的一组计算机指令或者程序代码..2、特洛伊木马:是一种与远程计算机之间建立起连接;使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序..3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合;这种病毒宏的集合影响到计算机的使用;并能通过DOC文档及DOT模板进行自我复制及传播..4、手机病毒:以手机为感染对象;以手机网络和计算机网络为平台;通过病毒短信等形式;对手机进行攻击;从而造成手机异常的一种新型病毒..5、蠕虫:是一种通过网络传播的恶性病毒;它具有病毒的一些共性;如传播性、隐蔽性和破坏性等;同时蠕虫还具有自己特有的一些特征;如不利用文件寄生有的只存在于内存中;对网络造成拒绝服务;以及和黑客技术相结合等..6、流氓软件:是介于病毒和正规软件之间;同时具备正常功能下载、媒体播放等和恶意行为弹广告、开后门的软件;给用户带来实质危害..7、僵尸网络:是指控制者采用一种或多种传播手段;将Bot程序僵尸程序传播给大批计算机;从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络..8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏;实际上它是一种预先的特征判定技术..9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动;受骗者往往会泄露自己的重要数据;如信用卡号、账户用户名、口令和社保编号等内容..10、计算机病毒抗分析技术:是针对病毒的分析技术提出的;目的是使病毒分析者难以分析清楚病毒原理;主要有加密技术、反跟踪技术等..二、简答题1、根据计算机病毒的发展趋势和最新动向;你认为现有哪些病毒代表了这些趋势答:计算机病毒的发展趋与计算机技术的发展相关..根据近期病毒的特征;可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化..一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势..2、计算机病毒包含四大功能模块;并且在系统中病毒表现为静态和动态两个状态;请叙述四大功能模块之间的关系;以及状态的转换过程..答:计算机病毒一般由感染模块、触发模块、破坏模块表现模块和引导模块主控模块四大部分组成..根据是否被加载到内存;计算机病毒又分为静态和动态..处于静态的病毒存于存储介质中;一般不能执行感染和破坏功能;其传播只能借助第三方活动例如:复制、下载和邮件传输等实现..当病毒经过引导功能开始进入内存后;便处于活动状态动态;满足一定触发条件后就开始进行传染和破坏;从而构成对计算机系统和资源的威胁和毁坏..3、请简述木马和远程控制程序之间的关系..答:木马和远程控制软件都是通过远程控制功能控制目标计算机..实际上它们两者的最大区别就在于是否隐蔽起来..远程控制软件在服务器端运行时;客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志;而木马类软件的服务器端在运行的时候应用各种手段隐藏自己;根本不可能有现什么提示..4、木马和普通的计算机病毒有什么区别答:从计算机病毒的定义和特征可以看出;木马程序与病毒有十分明显的区别..最基本的区别就在于病毒有很强的传染性;而木马程序却没有..木马不能自行传播;而是依靠宿主以其他假象来冒充一个正常的程序..但由于技术的综合利用;当前的病毒和木马已经融合一起..5、作为一类曾经非常流行的病毒;简述宏病毒的特点..答:和传统的病毒不同;宏病毒具有自己的特别之处;概括起来包括如下几种:传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题..6、简单概括Linux下病毒的种类..答:按照病毒编制机理;可以把Linux病毒分为如下类别:Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级的传播病毒、与平台兼容的病毒.. 7、手机病毒有哪些攻击方式答:手机病毒有攻击方式有:短信息攻击:主要是以“病毒短信”的方式发起攻击..直接攻击手机:直接攻击相邻手机..攻击网关:控制WAP或短信平台;并通过网关向手机发送垃圾信息;干扰手机用户;甚至导致网络运行瘫痪..攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞和应用程序漏洞..木马型恶意代码:利用用户的疏忽;以合法身份侵入移动终端;并伺机窃取资料的病毒..8、试论述防范手机恶意代码的方法..答:手机恶意代码主要防范措施如下:1.注意来电信息2.谨慎网络下载3.不接收怪异短信4.关闭无线连接5.关注安全信息9、简述蠕虫和传统病毒的关系..答:蠕虫一般不采取利用PE格式插入文件的方法;而是复制自身并在因特网中进行传播..传统计算机病毒的传染能力主要是针对单台计算机内的文件系统而言;而蠕虫病毒的传传染目标是因特网内的所有计算机..10、说明计算机病毒检测的基本原理;常用的检测方法有哪些答:计算机病毒在感染健康程序后;会引起各种变化..每种计算机病毒所引起的症状都具有一定的特点..计算机病毒的检测原理就是根据这些特征;来判断病毒的种类;进而确定清除办法..常用的计算机病毒检测方法有比较法、校验和法、特征码扫描法、行为监测法、感染实验法和分析法等..二、论述题:1、结合所学知识;给出一个大型企事业单位具有多层分支机构的单位的计算机病毒立体防范方案..答:实践证明;完整有效的防病毒解决方案包括技术、管理、服务三个方面内容..根据经验;防病毒的管理性要求甚至比查杀病毒的能力显得更为重要;如果不能做到全网防病毒的统一管理;再强的防病毒软件也不能发挥应有作用..技术层面:防病毒一定要实现全方位、多层次防毒..部署多层次病毒防线;分别是网关防毒和桌面端防毒;保证斩断病毒可以传播、寄生的每一个节点;实现病毒的全面防范..防病毒网关:对于企业网络;一个安全系统的首要任务就是阻止病毒通过电子邮件与附件入侵..网络版防病毒软件:终端安全管理是企业防病毒工作中的重要一环;由终端安全引起的安全事件层出不穷..一套管理性好、稳定性高的网络版防病毒软件;必不可少..威胁检测设备:市面上有一些产品;部署在各个网络层次交换机上;执行综合的全面分析;通过监控网络层的可疑活动定位恶意程序;可全面支持检测2-7 层的恶意威胁;以识别和应对下一代网络威胁..管理层面:要求对以上这些安全技术进行有效的管理;使其真正发挥作用..通过统一、集中、实时地集中管理;构建坚固的技术保障体系..具体措施如下:1 制定制度;规范管理..2 预防为主;防杀结合..3 加强巡检;工作到位..4 制定预案;加强演练..服务层面:防病毒厂商根据各种变化及时调整安全策略;加固系统;以及病毒厂商能否提供及时、全面的服务有着极为重要的关系..对产品只有结合和采用防病毒安全服务;才能使企业的防病毒体系以及整体安全达到一个新的高度..2、试述计算机病毒及其反病毒技术的发展趋势..答:近年来全球病毒编写和制作者编制新病毒的目的有了根本性的改变;由“损人不利己”的炫耀转向获取实质经济利益; 病毒制作的趋利性成为计算机病毒发展的重要特征;目前;病毒行业已基本形成黑客培训、病毒制造、出售、传播、攻击、销赃、洗钱的链式地下黑色经济产业..在病毒产业化的形势下;病毒制作开始朝着更具隐蔽性、抗杀性、针对性及对抗杀毒软件的方向..计算机病毒发展表现出的具体特点主要为:1. 隐蔽性2. 抗杀性3. 针对性4. 更新快速化5. 加工工具自动化6. 传播途径多元化反病毒技术发展的新趋势反病毒技术是被迫因应病毒传播和危害的产物;因此相对计算机病毒的技术特点; 反病毒技术总体上有其消极应对和滞后的特征;但近年来;反病毒技术在前瞻性、主动性方面有了一些可喜的变化;特别是从反病毒思想上出现了很多新的理论; 从病毒呈现的新特点或预判病毒的进化方向; 反病毒的技术发展趋势将呈以下特征:1. 将从现有的基于签名的技术;转向基于行为的技术2. 软硬相结合将是未来防毒技术的主流3. 全方位立体网络防毒系统将成为全球的反病毒标准..4. 反病毒软件将继续细分化趋势当前已初露端倪并在未来可能占据重要地位的反病毒技术:1. 云安全2. 主动防御3. 虚拟机和沙盘仿真技术4. 主机加固黑白名单技术5. 防御O-day 攻击技术。

计算机简答题试题及答案

计算机简答题试题及答案

计算机简答题试题及答案一、计算机简答题试题及答案1. 什么是计算机病毒?请简述其特点。

答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统上。

其特点包括:(1)隐蔽性,病毒通常隐藏在正常程序中,不易被发现;(2)破坏性,病毒会破坏计算机系统的正常运行,甚至导致数据丢失;(3)传染性,病毒能够通过各种途径传播,如电子邮件、移动存储设备等;(4)潜伏性,病毒可能会在系统中潜伏一段时间,等待触发条件后发作。

2. 请简述云计算的基本概念及其优势。

答案:云计算是一种通过互联网提供计算资源(如服务器、存储、数据库、网络、软件等)的服务模式。

用户可以根据需要获取这些资源,而无需自己构建和维护基础设施。

云计算的优势包括:(1)成本效益,用户只需为实际使用的资源付费,无需前期投资;(2)可扩展性,资源可以根据需求动态调整;(3)灵活性,用户可以随时随地访问云服务;(4)可靠性,云服务提供商通常提供高可用性和数据备份。

3. 什么是数据库管理系统(DBMS)?它有哪些主要功能?答案:数据库管理系统(DBMS)是一种软件,用于创建和管理数据库。

它允许用户存储、检索和管理数据。

DBMS的主要功能包括:(1)数据定义,定义数据的结构和关系;(2)数据操纵,提供查询、更新、删除和插入数据的能力;(3)数据控制,确保数据的安全性和完整性;(4)事务管理,支持并发控制和恢复机制,以保证数据的一致性。

4. 请简述人工智能(AI)的发展历程。

答案:人工智能(AI)的发展历程可以分为几个阶段:(1)诞生阶段(20世纪50年代),AI的概念首次被提出,主要研究逻辑推理和问题求解;(2)黄金时代(20世纪60-70年代),AI技术取得显著进展,出现了专家系统等应用;(3)低谷期(20世纪80年代),由于技术限制和过高的期望,AI发展遭遇瓶颈;(4)复兴期(20世纪90年代至今),随着计算能力的提升和大数据的出现,AI技术再次取得突破,深度学习、机器学习等技术成为研究热点。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。

答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。

答案:身份盗窃3. 防火墙的主要功能是_________和_________。

答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。

答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。

答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。

答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。

例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。

2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。

答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。

因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。

网络安全考试题目及解答

网络安全考试题目及解答

网络安全考试题目及解答一、选择题(每题5分,共计25分)1. 以下哪项是计算机病毒的一种典型特征?A.自我复制B.破坏计算机数据C.自我删除D.以上都对答案:D解析:计算机病毒通常具有自我复制、破坏计算机数据和自我删除等特征。

2. 以下哪种协议用于在互联网上进行加密通信?C.FTPD.SMTP答案:B3. 以下哪种防火墙技术是基于规则的?A.包过滤防火墙B.代理防火墙C.状态检测防火墙D.自适应防火墙答案:A解析:基于规则的防火墙是指根据预先定义的规则来过滤网络流量的防火墙。

包过滤防火墙是一种典型的基于规则的防火墙技术。

4. 以下哪种攻击方式是通过发送大量伪造的请求来使目标系统瘫痪?A.钓鱼攻击B.拒绝服务攻击(DoS)C.信息窃取攻击D.社会工程学攻击答案:B解析:拒绝服务攻击(DoS)是一种攻击方式,攻击者通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。

5. 以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B解析:非对称加密算法是指加密和解密使用两个不同密钥的加密算法。

RSA是一种典型的非对称加密算法。

二、填空题(每题5分,共计25分)1. 计算机病毒的典型特征包括自我复制、破坏计算机数据和_______。

答案:自我删除答案:SSL/TLS3. 基于规则的防火墙技术中,包过滤防火墙是一种_______。

答案:基于规则的防火墙技术4. 拒绝服务攻击(DoS)是通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统_______。

答案:瘫痪5. RSA是一种典型的_______加密算法。

答案:非对称三、简答题(每题10分,共计30分)1. 请简要介绍什么是DDoS攻击,以及它对网络安全的影响。

答案:DDoS(分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制大量的僵尸主机向目标系统发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。

DDoS攻击对网络安全的影响很大,它可以使目标系统无法正常服务,对企业的业务造成严重损失,甚至可能导致企业信誉受损。

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。

A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。

A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。

A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。

A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。

A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。

A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。

A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。

A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。

A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。

A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。

A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。

A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。

计算机试题简答题及答案

计算机试题简答题及答案

计算机试题简答题及答案一、简答题1. 请简述计算机系统由哪些基本部分组成,并解释各部分的功能。

答案:计算机系统主要由硬件系统和软件系统两部分组成。

硬件系统包括中央处理器(CPU)、存储器、输入设备和输出设备等,负责执行程序指令、处理数据、存储信息和与用户交互。

软件系统包括操作系统、应用程序和支持软件等,负责管理和协调硬件资源,提供用户界面,执行特定任务。

2. 什么是计算机网络?计算机网络的基本功能有哪些?答案:计算机网络是由多个计算机设备通过通信线路连接起来,实现资源共享和信息交换的系统。

计算机网络的基本功能包括数据传输、资源共享、分布式处理和提高系统的可靠性。

3. 请解释什么是数据库管理系统,并列举其主要功能。

答案:数据库管理系统(DBMS)是一种软件,用于创建和管理数据库。

其主要功能包括数据定义、数据操纵、数据存储、数据恢复、数据安全和数据完整性维护。

4. 什么是操作系统?请简述其主要功能。

答案:操作系统是计算机系统中负责管理和协调硬件与软件资源的软件,它提供了用户与计算机硬件之间的接口。

操作系统的主要功能包括进程管理、内存管理、文件系统管理、设备管理、用户界面和系统安全。

5. 请简述计算机病毒的特点及其对计算机系统的影响。

答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统。

病毒的特点包括隐蔽性、破坏性和传染性。

对计算机系统的影响包括数据丢失、系统性能下降、安全漏洞和潜在的经济损失。

二、结束语以上简答题涵盖了计算机系统的基础知识,旨在帮助学生理解和掌握计算机的基本组成、网络、数据库管理系统、操作系统以及计算机病毒等概念。

通过这些问题的回答,学生可以加深对计算机科学领域的理解,并为进一步的学习和实践打下坚实的基础。

计算机应用基础1.6计算机病毒与安全

计算机应用基础1.6计算机病毒与安全

Windows xp应用基础1.6计算机病毒与安全一、填空题1、性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别2、计算机病毒是一种。

3、通常所说的“宏病毒”,主要是一种感染类型文件的病毒。

二、单项选择题1.计算机病毒是一种()。

A微生物感染 B化学感染 C程序 D幻觉2.以下叙述正确的是()。

A计算机病毒只破坏软盘或硬盘上的数据B若软盘上没有可执行文件,就不会感染上病毒C如果发现软盘上已有病毒,应立即将该盘上的文件拷贝到无病毒的软盘上D计算机病毒在一定条件下被激活之后,才起干扰破坏作用3.当用各种清病毒软件都不能清除系统病毒时,则应该对此U盘()。

A丢弃不用 B删除所有文件C重新进行格式化 D删除病毒文件4.()是计算机“病毒”传播的一种基本媒质。

A人手接触 B光盘 C内部存储器 D电源5.计算机病毒的主要特征是()。

A只会感染不会致病B造成计算机器件永久失效C格式化磁盘D传染性、隐藏性、破坏性和潜伏性6.目前较好的防病毒软件的作用是()。

A检查计算机是否染有病毒,消除已感染的任何病毒B杜绝病毒对计算机的侵害C查出计算机已感染的任何病毒,消除已感染的任何病毒D检查计算机是否感染有病毒,消除已感染的部分病毒7.下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A只有(1)正确 B只有(2)正确 C (1)和(2)都正确 D(1)和(2)都不正确8.通常所说的“计算机病毒”是指()A细菌感染 B生物病毒感染C被损坏的程序 D特制的具有破坏性的程序9.对于已感染了病毒的U盘,最彻底的清除病毒的方法是()A用酒精将U盘消毒 B放在高压锅里煮C将感染病毒的程序删除 D对U盘进行格式化10.计算机病毒造成的危害是()A使磁盘发霉 B破坏计算机系统C使计算机内存芯片损坏 D使计算机系统突然掉电11.计算机病毒的危害性表现在()A能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施12.计算机病毒对于操作计算机的人,()A只会感染,不会致病 B会感染致病C不会感染 D会有厄运13.以下措施不能防止计算机病毒的是()A保持计算机清洁B先用杀病毒软件将从别人机器上拷来的文件清查病毒C不用来历不明的U盘D经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14.下列4项中,不属于计算机病毒特征的是()A潜伏性 B传染性 C激发性 D免疫性15.下列关于计算机病毒的叙述中,正确的一条是()A反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性16.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。

计算机病毒与防范练习题.doc

计算机病毒与防范练习题.doc

计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。

A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11.以下对计算机病毒的描述哪一点是不正确的是。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒简答题
一、名词解释
1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC 文档及DOT模板进行自我复制及传播。

4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。

5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。

7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。

10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。

二、简答题
1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?
答:计算机病毒的发展趋与计算机技术的发展相关。

根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。

一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。

2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。

答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。

根据是否被加载到内存,计算机病毒又分为静态和动态。

处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。

当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。

3、请简述木马和远程控制程序之间的关系。

答:木马和远程控制软件都是通过远程控制功能控制目标计算机。

实际上它们两者的最大区别就在于是否隐蔽起来。

远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。

4、木马和普通的计算机病毒有什么区别?
答:从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。

最基本的区别就在于病毒有很强的传染性,而木马程序却没有。

木马不能自行传播,而是依靠宿主以其
他假象来冒充一个正常的程序。

但由于技术的综合利用,当前的病毒和木马已经融合一起。

5、作为一类曾经非常流行的病毒,简述宏病毒的特点。

答:和传统的病毒不同,宏病毒具有自己的特别之处,概括起来包括如下几种:传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题。

6、简单概括Linux下病毒的种类。

答:按照病毒编制机理,可以把Linux病毒分为如下类别:Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级的传播病毒、与平台兼容的病毒。

7、手机病毒有哪些攻击方式?
答:手机病毒有攻击方式有:
短信息攻击:主要是以“病毒短信”的方式发起攻击。

直接攻击手机:直接攻击相邻手机。

攻击网关:控制W AP或短信平台,并通过网关向手机发送垃圾信息,干扰手机用户,甚至导致网络运行瘫痪。

攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞和应用程序漏洞。

木马型恶意代码:利用用户的疏忽,以合法身份侵入移动终端,并伺机窃取资料的病毒。

8、试论述防范手机恶意代码的方法。

答:手机恶意代码主要防范措施如下:
1.注意来电信息
2.谨慎网络下载
3.不接收怪异短信
4.关闭无线连接
5.关注安全信息
9、简述蠕虫和传统病毒的关系。

答:蠕虫一般不采取利用PE格式插入文件的方法,而是复制自身并在因特网中进行传播。

传统计算机病毒的传染能力主要是针对单台计算机内的文件系统而言,而蠕虫病毒的传传染目标是因特网内的所有计算机。

10、说明计算机病毒检测的基本原理,常用的检测方法有哪些?
答:计算机病毒在感染健康程序后,会引起各种变化。

每种计算机病毒所引起的症状都具有一定的特点。

计算机病毒的检测原理就是根据这些特征,来判断病毒的种类,进而确定清除办法。

常用的计算机病毒检测方法有比较法、校验和法、特征码扫描法、行为监测法、感染实验法和分析法等。

二、论述题:
1、结合所学知识,给出一个大型企事业单位(具有多层分支机构的单位)的计算机病毒立
体防范方案。

答:实践证明,完整有效的防病毒解决方案包括技术、管理、服务三个方面内容。

根据经验,防病毒的管理性要求甚至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防病毒软件也不能发挥应有作用。

技术层面:
防病毒一定要实现全方位、多层次防毒。

部署多层次病毒防线,分别是网关防毒和桌面端防毒,保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面防范。

防病毒网关:对于企业网络,一个安全系统的首要任务就是阻止病毒通过电子邮件与附件入侵。

网络版防病毒软件:终端安全管理是企业防病毒工作中的重要一环,由终端安全引起的安全事件层出不穷。

一套管理性好、稳定性高的网络版防病毒软件,必不可少。

威胁检测设备:市面上有一些产品,部署在各个网络层次交换机上,执行综合的全面分析,通过监控网络层的可疑活动定位恶意程序,可全面支持检测2-7 层的恶意威胁,以识别和应对下一代网络威胁。

管理层面:
要求对以上这些安全技术进行有效的管理,使其真正发挥作用。

通过统一、集中、实时地集中管理,构建坚固的技术保障体系。

具体措施如下:
(1) 制定制度,规范管理。

(2) 预防为主,防杀结合。

(3) 加强巡检,工作到位。

(4) 制定预案,加强演练。

服务层面:
防病毒厂商根据各种变化及时调整安全策略,加固系统,以及病毒厂商能否提供及时、全面的服务有着极为重要的关系。

对产品只有结合和采用防病毒安全服务,才能使企业的防病毒体系以及整体安全达到一个新的高度。

2、试述计算机病毒及其反病毒技术的发展趋势。

答:近年来全球病毒编写和制作者编制新病毒的目的有了根本性的改变,由“损人不利己”的炫耀转向获取实质经济利益,病毒制作的趋利性成为计算机病毒发展的重要特征,
目前,病毒行业已基本形成黑客培训、病毒制造、出售、传播、攻击、销赃、洗钱的链式地下黑色经济产业。

在病毒产业化的形势下,病毒制作开始朝着更具隐蔽性、抗杀性、针对性及对抗杀毒软件的方向。

计算机病毒发展表现出的具体特点主要为:
1. 隐蔽性
2. 抗杀性
3. 针对性
4. 更新快速化
5. 加工工具自动化
6. 传播途径多元化
反病毒技术发展的新趋势
反病毒技术是被迫因应病毒传播和危害的产物,因此相对计算机病毒的技术特点,反病毒技术总体上有其消极应对和滞后的特征,但近年来,反病毒技术在前瞻性、主动性方面有了一些可喜的变化,特别是从反病毒思想上出现了很多新的理论,从病毒呈现的新特点或预判病毒的进化方向,反病毒的技术发展趋势将呈以下特征:
1. 将从现有的基于签名的技术,转向基于行为的技术
2. 软硬相结合将是未来防毒技术的主流
3. 全方位立体网络防毒系统将成为全球的反病毒标准。

4. 反病毒软件将继续细分化趋势
当前已初露端倪并在未来可能占据重要地位的反病毒技术:
1. 云安全
2. 主动防御
3. 虚拟机和沙盘仿真技术
4. 主机加固(黑白名单)技术
5. 防御O-day 攻击技术。

相关文档
最新文档