计算机病毒与防范练习题

合集下载

网络安全 计算机病毒 习题

网络安全 计算机病毒 习题

选择 1、网络威胁因素主要有哪几个方面: (ABCD )A. 硬 件 设 备 和 线 路 的 安 全 问 题 B. 网络系统和软件的安全问题 C. 网络管理 人员的安全意识问题 D. 环境的安全因素 2、计算机病毒的特征:(ABCDE )A. 可执行 性 B. 隐蔽性、传染性 C. 潜伏性 D. 表现性或 破坏性 E. 可触发性 3、计算机病毒的传播途径:(ABC )A. 过软盘 和光盘传播 B.通过硬盘传播 C. 通过计算机 网络进行传播 4、许多黑客攻击都是利用软件实现中的缓冲 区溢出的漏洞,对于这一威胁,最可靠的解决 方案是什么?(B ) B.给系统安装最新的补丁 5、计算机病毒的主要来源有_(多选) (ABD )A. 黑客组织编写 B.恶作剧 D.恶意编制 6、计算机病毒是(A )A. 计算机程序 7、计算机病毒的危害性有以下几种表现(多 选) (BCD ) B.删除数据 C.阻塞网络 D. 信息泄 漏 8、目前使用的防杀病毒软件的作用是(A )A. 检查计算机是否感染病毒,清除已感染的任何 病毒 9、计算机病毒破坏的主要对象是:(D ) D.程 序和数据 10、网络黑客的攻击方法有(ABCD )A. WWW 的欺骗技术 B. 网络监听 C. 偷取特权 D. 利用账号进行攻击1.计算机病毒从本质上来说是( B )。

B.程 序代码2.特洛伊木马从本质上来说是( B )。

B. 程 序代码3.计算机病毒先后经历了( D )代的发展。

D. 四代4. 计 算 机 病 毒 的 主 要 传 播 途 径 有 (ABCD) 。

A.计算机不可移动的硬件设备 B. 可移动的储 存设备 C.计算机网络 D. 点对点通信系统和 无线网络5.病毒程序一旦被激活,就会马上(A)。

A.复 制6.蠕虫是由以下( A )部分构成的。

A.传播 模块7.蠕虫入侵是利用了主机的( C )。

C.设备 8.木马入侵主机的主要目的是为了(BC)。

计算机病毒与反病毒技术 课后习题答案

计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

计算机病毒与防范练习题

计算机病毒与防范练习题

计算机病毒1.下面是关于计算机病毒的两种论断,经判断________(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有⑵ 正确C)(1)和(2)都正确D)(1)和(2)都不正确2. 通常所说的“计算机病毒”是指 ______A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3. 对于已感染了病毒的U盘,最彻底的清除病毒的方法是______A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4. 计算机病毒造成的危害是 ____A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5. 计算机病毒的危害性表现在 _____A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6. 计算机病毒对于操作计算机的人, ______A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7. 以下措施不能防止计算机病毒的是 ____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8. 下列4 项中,不属于计算机病毒特征的是______A)潜伏性B)传染性C)激发性D)免疫性9. 下列关于计算机病毒的叙述中,正确的一条是 _______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10. 计算机病毒会造成计算机______ 的损坏。

A)硬件、软件和数据B)硬件和软件C)软件和数据D)硬件和数据11. 以下对计算机病毒的描述哪一点是不正确的是________ 。

理论练习(计算机安全)

理论练习(计算机安全)

(一)单选题1 防止计算机中信息被窃取的手段不包括__D___。

(A)用户识别 (B)权限控制 (C)数据加密 (D)病毒控制2 网上“黑客”是指___C___的人。

(A)匿名上网 (B)总在晚上上网 (C)在网上私闯他人计算机系统 (D)不花钱上网3 计算机病毒是一种___A___。

(A)程序 (B)电子元件 (C)微生物“病毒体”(D)机器部件4 以下对计算机病毒的描述,__B____是不正确的。

(A) 计算机病毒是人为编制的一段恶意程序(B)计算机病毒不会破坏计算机硬件系统(C)计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路(D)计算机病毒具有潜伏性5 下列关于计算机病毒的四条叙述中,错误的一条是__A_____。

(A) 计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序6 关于计算机病毒的说法正确的是_C_(A)计算机病毒可以烧毁计算机的电子元件 (B)计算机病毒是一种传染力极强的生物细菌(C)计算机病毒是一种人为特制的具有破坏性的程序 (D)计算机病毒一旦产生就无法清除7 以下叙述___A__是正确的。

(A)计算机病毒可能会破坏计算机软件和硬件(B)学习使用计算机就应学习编写计算机程序(C)使用计算机时,用鼠标器比用键盘更有效(D)Windows的“记事本”能查看Microsoft Word格式的文件内容8 计算机病毒的特点是_A_____。

(A) 传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性(C)潜伏性、破坏性和易读性 (D)传播性、潜伏性和安全性9 计算机病毒主要是造成__D___的损坏。

(A)磁盘 (B)磁盘驱动器 (C)磁盘和其中的程序和数据 (D)程序和数据10 计算机病毒传染的必要条件是__A____。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机安全与风险管理练习题

计算机安全与风险管理练习题

计算机安全与风险管理练习题在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。

然而,伴随着计算机技术的广泛应用,计算机安全问题也日益凸显。

从个人隐私泄露到企业关键数据被盗取,从网络病毒的肆虐到黑客的恶意攻击,计算机安全威胁无处不在。

因此,了解计算机安全与风险管理的知识,掌握相关的应对策略和措施,对于我们每个人来说都至关重要。

以下是一些关于计算机安全与风险管理的练习题,希望能够帮助大家加深对这一重要领域的理解。

一、选择题1、以下哪种措施不属于计算机安全的物理防护?()A 安装监控摄像头B 设置防火墙C 锁好机房门窗D 控制人员进出机房2、以下哪种密码设置方式最不安全?()A 使用包含字母、数字和特殊字符的组合B 使用生日作为密码C 定期更换密码D 密码长度不少于 8 位3、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 空气传播D 网络下载4、以下哪种行为可能导致计算机系统遭受攻击?()A 及时更新操作系统补丁B 随意点击来路不明的链接C 安装正版软件D 定期进行数据备份5、数据备份的主要目的是()A 防止数据丢失B 提高数据访问速度C 节省存储空间D 方便数据管理二、填空题1、计算机安全的三个基本要素是_____、_____、_____。

2、常见的网络攻击手段包括_____、_____、_____等。

3、数据加密的主要作用是_____。

4、风险管理的流程包括_____、_____、_____、_____、_____。

三、简答题1、请简述计算机安全的定义以及其重要性。

2、请说明防火墙的工作原理和主要作用。

3、如何预防计算机病毒的感染?4、数据泄露可能会给个人和企业带来哪些严重后果?5、请解释风险管理中风险评估的步骤。

四、案例分析题某公司的网络系统近期频繁遭受攻击,导致部分业务中断,数据丢失。

经过调查,发现是由于公司员工在使用公共无线网络时,不慎登录了含有恶意软件的网站,从而使得黑客入侵了公司内部网络。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

计算机病毒与防护课后习题

计算机病毒与防护课后习题

第一章一.简述计算机病毒的定义:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

二.简述计算机病毒的主要特征:1.程序性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8.针对性;9.寄生性;11. 变异性;三.按寄生方式分类,计算机病毒主要分哪几类?1.覆盖型病毒(512病毒);2.代替型病毒(打印病毒);3.链接型病毒(黑色星期五);4.填充型病毒(勒海病毒);5.转储型病毒(小球病毒);四.计算机病毒产生的主要技术原因有哪些?1.计算机的体系结构上的缺点;2.缺乏整体安全性和完整性的设计和检测;3.安全性和开放性的矛盾;五.简述计算机发展的主要阶段。

1.DOS引导阶段;2.DOS可执行阶段;3.伴随、批次型阶段;4.幽灵、多形阶段;5.生成器、变体机阶段;6.网络、蠕虫阶段;7.视窗阶段;8.宏病毒阶段;9.互联网阶段;10.Java、邮件炸弹阶段;六.计算机发展的主要技术。

1.抗分析病毒技术;2.隐蔽性病毒技术;3.多态性病毒技术;4.插入性病毒技术;5.超级病毒技术;6.病毒自动生成技术;7.跨平台病毒技术;8.Internet病毒技术;第二章一.计算机逻辑结构由哪些部分组成?(1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。

二.系统型病毒和文件型病毒在存储结构上有哪些不同?系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。

分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。

文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。

绝大多数文件型病毒属于所谓的外壳病毒。

计算机病毒一般不存在与数据文件中。

三.计算机病毒的生命周期分为那几个阶段?—开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期—四.计算机病毒是如何传播的?1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。

A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11.以下对计算机病毒的描述哪一点是不正确的是。

A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性12. 下面哪个症状不是感染计算机病毒时常见到的。

A)屏幕上出现了跳动的小球B)打印时显示No paperC)系统出现异常死锁现象D)系统.EXE文件字节数增加13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的。

A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘14. 在下列计算机安全防护措施中, 是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15. 防止U盘感染病毒的方法用。

A)不要把U盘和有毒的U盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对U盘格式化16. 发现计算机病毒后,比较彻底的清除方式是。

A)用查毒软件处理B)删除磁盘文件C)用杀毒软件处理D)格式化磁盘17. 计算机病毒通常是。

A)一段程序 B)一个命令 C)一个文件 D)一个标记18. 关于计算机病毒的传播途径,不正确的说法是。

A)通过U盘的复制B)通过共用U盘C)通过共同存放U盘D)通过借用他人的U盘19. 杀病毒软件的作用是。

A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20.网上“黑客”是指______的人。

A.匿名上网B. 总在晚上上网C. 在网上私闯他人计算机系统D. 不花钱上网21.在安全模式下杀毒最主要的理由是。

A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22.开机如何进入安全模式?。

A) 按F1B) 按F5C) 按F8D) 按F1223.安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心。

A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24.关于瑞星杀毒软件的升级,下列哪种说法是正确的。

A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25. 下列哪种模式下,瑞星杀毒的效果最好。

A) 平时的工作模式B) 带网络连接的安全模式C) VGA模式D) 安全模式26.计算机病毒是一种______。

A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件27.复合型病毒是______。

A.即感染引导扇区,又感染WORD文件B.即感染可执行文件,又感染WORD文件C. 只感染可执行文件D. 既感染引导扇区,又感染可执行文件28.计算机病毒的最终目的在于______。

A. 寄生在计算机中B. 传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源29.计算机病毒在发作前,它______。

A. 很容易发现B. 没有现象C. 较难发现D. 不能发现30.为了防止计算机病毒的传染,应该做到。

A.干净的软盘不要与来历不明的软盘放在一起B. 不要复制来历不明的软盘上的文件C. 长时间不用的软盘要经常格式化D. 对软盘上的文件要经常复制31.常见计算机病毒的特点有______。

A良性、恶性、明显性和周期性B周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性、隐蔽性和传染性二、简答题1.给出计算机病毒的特征。

程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。

传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

在某些情况下造成被感染的计算机工作失常甚至瘫痪。

隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。

潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在用户不擦觉的情况下进行传染。

破坏性:引起计算机故障,破坏计算机数据。

可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。

计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。

不可预见性:从对病毒的检测方面看,病毒还有不可预见性。

针对性:针对特定的目标,采用特定的病毒攻击。

非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。

衍生性:小批量、多变种、自动更新。

感染速度快,扩散面广。

2.分析计算机病毒的传染方式。

计算机病毒的被动传染:用户在复制磁盘或文件时,把一个计算机病毒由一个信息载体复制到另一个信息载体上。

计算机病毒的主动传染:计算机病毒以计算机系统的运行以及计算机病毒程序处于激活状态为先决条件。

主动传染是危害性较大的一种方式。

3. 简述新型计算机病毒的发展趋势。

网络化:利用基于Internet的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反计算机病毒软件的搜索。

人性化:充分利用了心理学知识,针对人类的心理制造计算机病毒。

多样化: 新计算机病毒可以是可执行文件、脚本语言和HTML网页等多种形式。

隐蔽化: 新一代计算机病毒更善于隐蔽自己、伪装自己,其主题会在传播中改变,或具有诱惑性的主题、附件名。

平民化: 由于脚本语言的广泛使用,专用计算机病毒生成工具的流行,计算机病毒的制造不再是计算机专家表现自己的高超技术。

智能化:可对外设、硬件设施物理性破坏,也可对人体实施攻击。

4.你对加强系统安全有什么切身体会?1)不轻易运行不明真相的程序2)屏蔽cookie信息3)不同的地方用不同的口令4)屏蔽ActiveX控件5)定期清除缓存、历史记录及临时文件夹中的内容6)不随意透露任何个人信息7)对机密信息实施加密保护8)安装防火墙9)及时更新系统安全漏洞10)及时更新防病毒系统11)安全的系统设置和管理12)禁止访问非法网站13)身份识别和数字签名技术5.什么是网络钓鱼?有什么手段?个人用户如何防范?“网络钓鱼”是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收件人给出敏感信息的一种攻击方式。

手段:1)利用电子邮件“钓鱼”。

2)利用木马程序“钓鱼”3)利用虚假网址“钓鱼”4)假冒知名网站“钓鱼”5)其他“钓鱼”方式防范:1)不登录不熟悉的网站。

2)不要打开陌生人的电子邮件,跟不要轻信他人说教。

3)安装杀毒软件并及时升级病毒知识库和操作系统补丁。

4)将敏感信息输入隐私保护,打开个人防火墙。

5)收到不明电子邮件时不要点击其中的任何链接。

6)在查找信息时,应特别小心由不规范字母数字组成的CN类网站。

7)从不点击电子邮件中的链接来输入你的登录信息和密码。

8)总是使用公司的官方网站来提交个人信息。

9)只使用你觉得可以信任电话号码和网站地址。

相关文档
最新文档