计算机病毒简答题.docx

合集下载

初一微机考试试题及答案

初一微机考试试题及答案

初一微机考试试题及答案一、选择题(每题2分,共20分)1. 计算机的存储器分为哪两种类型?A. 硬盘和内存B. 内存和外存C. 软盘和硬盘D. 光盘和硬盘答案:B2. 下列哪个选项是计算机的输入设备?A. 键盘和鼠标B. 显示器和打印机C. 鼠标和打印机D. 键盘和显示器答案:A3. 在计算机中,CPU代表什么?A. 中央处理器B. 中央存储器C. 中央输入设备D. 中央输出设备答案:A4. 下列哪种文件格式是音频文件?A. .txtB. .mp3C. .jpgD. .docx答案:B5. 计算机病毒是什么?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序D. 一种计算机游戏答案:C6. 计算机的操作系统主要负责什么?A. 管理计算机硬件B. 管理计算机软件C. 管理计算机数据D. 管理计算机网络答案:A7. 下列哪个选项是计算机的输出设备?A. 键盘和鼠标B. 显示器和打印机C. 鼠标和打印机D. 键盘和显示器答案:B8. 计算机的内存条是用来做什么的?A. 存储长期数据B. 存储临时数据C. 存储操作系统D. 存储应用程序答案:B9. 下列哪个选项是计算机的网络设备?A. 路由器和交换机B. 键盘和鼠标C. 显示器和打印机D. 硬盘和内存条答案:A10. 下列哪种文件格式是图像文件?A. .txtB. .mp3C. .jpgD. .docx答案:C二、填空题(每题2分,共20分)1. 计算机的五大组成部分包括:输入设备、输出设备、存储器、__________和__________。

答案:中央处理器、外部设备2. 计算机的存储器分为__________和__________。

答案:内部存储器、外部存储器3. 在计算机中,__________是计算机的核心部件,负责解释和执行程序。

答案:CPU4. 计算机病毒是一种__________,能够自我复制并传播到其他计算机。

答案:恶意软件5. 计算机的操作系统是一组__________,用于管理和控制计算机硬件与软件资源。

初三微机中考试题及答案

初三微机中考试题及答案

初三微机中考试题及答案一、选择题(每题2分,共20分)1. 计算机硬件系统中最核心的部件是()。

A. 显示器B. 键盘C. 中央处理器(CPU)D. 鼠标答案:C2. 在计算机中,1GB等于()。

A. 1024MBB. 1024KBC. 1024GBD. 1024TB答案:A3. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 生物病毒D. 计算机程序答案:D4. 以下哪个不是Windows操作系统的文件扩展名()。

A. .docxB. .xlsxC. .txtD. .mp3答案:D5. 在Word文档中,要将一段文字设置为加粗,可以使用以下哪个快捷键()。

A. Ctrl+BB. Ctrl+IC. Ctrl+UD. Ctrl+P答案:A6. 在Excel中,以下哪个函数用于计算一组数据的平均值()。

A. SUMB. AVERAGEC. MAXD. MIN答案:B7. 以下哪个选项不是PowerPoint中幻灯片的切换效果()。

A. 淡入淡出B. 百叶窗C. 旋转D. 复制答案:D8. 在计算机中,二进制数“1010”转换为十进制数是()。

A. 8B. 10C. 12D. 14答案:B9. 以下哪个选项不是计算机硬件的组成部分()。

A. CPUB. 内存C. 操作系统D. 硬盘答案:C10. 在计算机中,以下哪个选项是正确的文件路径表示方法()。

A. C:\Users\Documents\Report.docxB. C:\User\Documents\Report.docxC. C:/Usr/Documents/Report.docxD. C:/Usr/Doc/Report.docx答案:A二、填空题(每题2分,共20分)1. 计算机的存储设备分为______存储器和______存储器。

答案:内部、外部2. 在计算机中,1KB等于______字节。

答案:10243. 计算机病毒的主要传播途径包括______、______和______。

初二信息技术试题及答案

初二信息技术试题及答案

初二信息技术试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种()A. 细菌B. 计算机程序C. 计算机硬件D. 计算机软件2. 在Word中,下列哪个操作不能实现文字的加粗()A. 使用快捷键Ctrl+BB. 选中文字后点击工具栏中的加粗按钮C. 选中文字后点击格式菜单中的字体选项,选择加粗D. 选中文字后按F5键3. 在Excel中,下列哪个函数用于计算一组数据的平均值()A. SUMB. AVERAGEB. MAXD. MIN4. 以下哪个选项不是计算机硬件的组成部分()A. 中央处理器(CPU)B. 内存(RAM)C. 操作系统(OS)D. 硬盘(HDD)5. 下列哪个选项是正确的文件扩展名()A. 文本文件.txtB. 图像文件.jpgC. 音频文件.mp3D. 所有以上选项6. 在PowerPoint中,下列哪个操作不能插入图片()A. 点击插入菜单,选择图片B. 右键点击幻灯片,选择插入图片C. 直接拖拽图片到幻灯片上D. 使用快捷键Ctrl+V粘贴图片7. 以下哪个选项是正确的电子邮件地址格式()*****************B. user@domainC. user@.com*****************8. 在计算机中,1GB等于多少MB()A. 1024B. 1000C. 512D. 2569. 下列哪个选项是正确的二进制到十进制的转换()A. 1010(二进制)= 10(十进制)B. 1100(二进制)= 12(十进制)C. 1001(二进制)= 9(十进制)D. 1110(二进制)= 15(十进制)10. 在计算机编程中,以下哪个选项是循环结构的关键字()A. ifB. forC. switchD. try二、多项选择题(每题3分,共15分)1. 以下哪些是计算机病毒的特点()A. 破坏性B. 传染性C. 潜伏性D. 免疫性2. 在Word中,下列哪些操作可以改变文字的字体大小()A. 使用快捷键Ctrl+]增加字体大小B. 使用快捷键Ctrl+[减小字体大小C. 选中文字后点击工具栏中的字体大小下拉菜单D. 选中文字后点击格式菜单中的字体选项,调整大小3. 在Excel中,下列哪些函数用于数据的统计分析()A. COUNTB. COUNTIFC. SUMIFD. AVERAGEIF4. 以下哪些是计算机硬件的组成部分()A. 显示器B. 键盘C. 鼠标D. 打印机5. 下列哪些是计算机软件的组成部分()A. 操作系统B. 应用程序C. 文档D. 驱动程序三、判断题(每题1分,共10分)1. 计算机病毒只能通过电子邮件传播。

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获取信息 Integrity 完整性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 ,防护 ,检测和响应构成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态 ,通过适当的安全响应将系统调整在一个相对安全的状态。

防护 ,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安全是研究在特定的应用环境下,依据特定的安全策略 ,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16 )轮交换。

二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64 位密文输出。

计算机二级题型考试答案

计算机二级题型考试答案

计算机二级题型考试答案 一、选择题 1. 在计算机二级考试中,以下哪个选项是正确的文件扩展名用于存储文本文件? A. .txt B. .jpg C. .mp3 D. .docx 答案:A

2. 计算机二级考试中,以下哪个选项不是操作系统? A. Windows B. Linux C. iOS D. Photoshop 答案:D

3. 在计算机二级考试中,以下哪个选项是正确的计算机存储单位? A. 位(bit) B. 字节(byte) C. 千字节(KB) D. 所有以上 答案:D

二、填空题 1. 计算机二级考试中,计算机硬件系统由______、存储器、输入设备和输出设备等组成。 答案:中央处理器(CPU) 2. 在计算机二级考试中,______是计算机中用于存储程序和数据的部件。 答案:内存(RAM)

3. 计算机二级考试中,______是一种用于存储大量数据的外部存储设备。 答案:硬盘驱动器(HDD)

三、简答题 1. 请简述计算机二级考试中,计算机病毒的特点。 答案:计算机病毒具有自我复制、传播性、破坏性、隐蔽性等特点。

2. 描述计算机二级考试中,网络的拓扑结构有哪些? 答案:网络的拓扑结构主要包括星型、环型、总线型和网状型等。

四、操作题 1. 在计算机二级考试中,如何新建一个文本文档? 答案:在桌面空白处右键点击,选择“新建”选项,然后选择“文本文档”。

2. 请描述计算机二级考试中,如何将一个文件从桌面移动到“我的文档”文件夹。 答案:首先打开桌面上的文件,然后点击并拖动该文件到“我的文档”文件夹图标上,释放鼠标即可完成移动。

以上为计算机二级题型考试答案的排版及格式示例。

初二计算机试题及答案

初二计算机试题及答案

初二计算机试题及答案一、选择题(每题2分,共20分)1. 计算机硬件系统中最核心的部件是()。

A. 显示器B. 键盘C. 中央处理器(CPU)D. 鼠标答案:C2. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机文件答案:C3. 在计算机中,1GB等于多少MB?()A. 512B. 1024C. 1000D. 2048答案:B4. 以下哪个选项是正确的文件扩展名?()A. .docxB. .jpgC. .mp3D. 所有选项答案:D5. 计算机的二进制数制中,1+1等于()。

A. 2B. 10C. 11D. 3答案:B6. 以下哪个选项是正确的计算机存储单位?()A. 位(bit)B. 字节(Byte)C. 千字节(KB)D. 所有选项答案:D7. 计算机的输入设备包括()。

A. 键盘B. 鼠标C. 扫描仪D. 所有选项答案:D8. 在计算机中,以下哪个是输出设备?()A. 打印机B. 显示器C. 音箱D. 所有选项答案:D9. 以下哪个选项是正确的计算机操作系统?()A. WindowsB. macOSC. LinuxD. 所有选项答案:D10. 计算机的内存(RAM)是()。

A. 只读存储器B. 随机存取存储器C. 硬盘存储器D. 光盘存储器答案:B二、填空题(每题2分,共20分)1. 计算机的五大基本部件包括:输入设备、输出设备、存储器、______和控制器。

答案:中央处理器(CPU)2. 计算机的存储设备可以分为______存储器和外部存储器。

答案:内部3. 计算机软件可以分为______软件和应用软件。

答案:系统4. 计算机病毒的主要传播途径包括电子邮件、______和移动存储设备。

答案:网络5. 在计算机中,二进制数制只有两个数字,分别是0和______。

答案:16. 计算机的存储单位从小到大依次为:位(bit)、字节(Byte)、______、GB、TB。

计算机比赛试题及答案

计算机比赛试题及答案

计算机比赛试题及答案一、选择题(每题2分,共20分)1. 下列哪个选项是计算机的硬件组成部分?A. 操作系统B. 软件C. 显示器D. 键盘答案:C2. 计算机的存储设备中,用于存储临时数据的是?A. 硬盘B. 内存C. 光盘D. 软盘答案:B3. 计算机病毒是一种?A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C4. 以下哪个网络协议用于网页浏览?A. FTPB. HTTPC. SMTPD. SNMP答案:B5. 在计算机系统中,CPU的全称是?A. 中央处理单元B. 中央处理器C. 计算机处理单元D. 计算机处理器答案:B6. 以下哪种数据传输速率最快?A. 56KbpsB. 100MbpsC. 1GbpsD. 10Mbps答案:C7. 计算机的内存条通常安装在主板的哪个插槽上?A. CPU插槽B. 显卡插槽C. 内存插槽D. 硬盘插槽答案:C8. 计算机的二进制数中,1和0分别代表什么?A. 正负B. 开关C. 真假D. 有无答案:D9. 下列哪种文件格式常用于存储电子表格数据?A. .txtB. .docxC. .xlsxD. .pdf答案:C10. 在计算机系统中,哪个部件负责将数据从硬盘传输到内存?A. CPUB. 内存C. 硬盘D. 缓存答案:A二、填空题(每题2分,共20分)1. 计算机的五大组成部分包括:输入设备、输出设备、存储器、______和______。

答案:处理器;控制器2. 计算机的存储设备中,______用于长期存储数据。

答案:硬盘3. 计算机病毒主要通过______、电子邮件和网络下载等方式传播。

答案:U盘4. 在计算机网络中,IP地址由______位二进制数组成。

答案:325. 计算机的内存条通常安装在主板的______插槽上。

答案:DIMM6. 在计算机系统中,CPU的主要功能是______和控制。

答案:运算7. 计算机的二进制数中,1和0分别代表______和______。

电脑入门考试题库与答案

电脑入门考试题库与答案

电脑入门考试题库与答案一、选择题(每题2分,共20分)1. 计算机的硬件系统主要包括()。

A. 输入设备、输出设备、中央处理器和内存B. 输入设备、输出设备、存储器和控制器C. 输入设备、输出设备、中央处理器、内存和控制器D. 输入设备、输出设备、存储器、内存和控制器答案:C2. 计算机病毒是一种()。

A. 程序B. 文件C. 代码D. 软件答案:A3. 在计算机中,文件的扩展名“.doc”表示该文件是()。

A. 文本文档B. 演示文稿C. 电子表格D. 微软办公软件Word文档答案:D4. 计算机的内存一般分为RAM和ROM两种,其中RAM是()。

A. 只读存储器B. 随机存储器C. 只写存储器D. 只读输出存储器答案:B5. 下列属于计算机网络的组成部分的是()。

A. 计算机、手机、路由器和交换机B. 计算机、服务器、交换机和路由器C. 手机、服务器、交换机和路由器D. 计算机、手机、服务器和交换机答案:B6. 下列哪个不属于计算机的主要性能指标()。

A. 内存容量B. 硬盘容量C. 处理器主频D. 鼠标灵敏度答案:D7. 在Excel中,要选中一个单元格,应使用()键。

A. CtrlB. ShiftC. AltD. Space答案:A8. 下列哪种输入设备不属于键盘类()。

A. 普通键盘B. 数字键盘C. 扫描器D. 触摸屏答案:D9. 下列哪个操作可以将Word文档中的文字大小写转换()。

A. Ctrl + BB. Ctrl + UC. Ctrl + YD. Ctrl + L答案:D10. 在PowerPoint中,要插入一个新幻灯片,应使用()键。

A. EnterB. TabC. ShiftD. Ctrl答案:A二、填空题(每题2分,共20分)1. 计算机的硬件系统主要包括________、________、________和________。

答案:输入设备、输出设备、中央处理器、内存和控制器2. 计算机病毒是一种________,它可以通过感染文件或程序来破坏计算机系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒简答题
一、名词解释
1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。

5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。

7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。

10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。

二、简答题
1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了
这些趋势?
答:计算机病毒的发展趋与计算机技术的发展相关。

根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。

一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。

2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。

答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。

根据是否被加载到内存,计算机病毒又分为静态和动态。

处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。

当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。

3、请简述木马和远程控制程序之间的关系。

答:木马和远程控制软件都是通过远程控制功能控制目标计算机。

实际上它们两者的最大区别就在于是否隐蔽起来。

远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。

4、木马和普通的计算机病毒有什么区别?
答:从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。

最基本的区别就在于病毒有很强的传染性,而木马程序却没有。

木马不能自行传播,而是依靠宿主以其他假象来冒充一个正常的程序。

但由于技术的综合利用,当前的病毒和木马已经融合一起。

5、作为一类曾经非常流行的病毒,简述宏病毒的特点。

答:和传统的病毒不同,宏病毒具有自己的特别之处,概括起来包括如下几种:传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题。

6、简单概括Linux下病毒的种类。

答:按照病毒编制机理,可以把Linux病毒分为如下类别:Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级的传播病毒、与平台兼容的病毒。

7、手机病毒有哪些攻击方式?
答:手机病毒有攻击方式有:
短信息攻击:主要是以“病毒短信”的方式发起攻击。

直接攻击手机:直接攻击相邻手机。

攻击网关:控制WAP或短信平台,并通过网关向手机发送垃圾信息,干扰手
机用户,甚至导致网络运行瘫痪。

攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞和应用程序漏洞。

木马型恶意代码:利用用户的疏忽,以合法身份侵入移动终端,并伺机窃取资料的病毒。

8、试论述防范手机恶意代码的方法。

答:手机恶意代码主要防范措施如下:
1.注意来电信息
2.谨慎网络下载
3.不接收怪异短信
4.关闭无线连接
5.关注安全信息
9、简述蠕虫和传统病毒的关系。

答:蠕虫一般不采取利用PE格式插入文件的方法,而是复制自身并在因特网中进行传播。

传统计算机病毒的传染能力主要是针对单台计算机内的文件系统而言,而蠕虫病毒的传传染目标是因特网内的所有计算机。

10、说明计算机病毒检测的基本原理,常用的检测方法有哪些?
答:计算机病毒在感染健康程序后,会引起各种变化。

每种计算机病毒所引起的症状都具有一定的特点。

计算机病毒的检测原理就是根据这些特征,来判断病毒的种类,进而确定清除办法。

常用的计算机病毒检测方法有比较法、校验和法、特征码扫描法、行为监测法、感染实验法和分析法等。

二、论述题:
1、结合所学知识,给出一个大型企事业单位(具有多层分支机构的单位)
的计算机病毒立体防范方案。

答:实践证明,完整有效的防病毒解决方案包括技术、管理、服务三个方面内容。

根据经验,防病毒的管理性要求甚至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防病毒软件也不能发挥应有作用。

技术层面:
防病毒一定要实现全方位、多层次防毒。

部署多层次病毒防线,分别是网关防毒和桌面端防毒,保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面防范。

防病毒网关:对于企业网络,一个安全系统的首要任务就是阻止病毒通过电子邮件与附件入侵。

网络版防病毒软件:终端安全管理是企业防病毒工作中的重要一环,由终端安全引起的安全事件层出不穷。

一套管理性好、稳定性高的网络版防病毒软件,必不可少。

威胁检测设备:市面上有一些产品,部署在各个网络层次交换机上,执行综合的全面分析,通过监控网络层的可疑活动定位恶意程序,可全面支持检测2-7 层的恶意威胁,以识别和应对下一代网络威胁。

管理层面:
要求对以上这些安全技术进行有效的管理,使其真正发挥作用。

通过统
一、集中、实时地集中管理,构建坚固的技术保障体系。

具体措施如下:
(1) 制定制度,规范管理。

(2) 预防为主,防杀结合。

(3) 加强巡检,工作到位。

(4) 制定预案,加强演练。

服务层面:
防病毒厂商根据各种变化及时调整安全策略,加固系统,以及病毒厂
商能否提供及时、全面的服务有着极为重要的关系。

对产品只有结合和采用防病毒安全服务,才能使企业的防病毒体系以及整体安全达到一个新的高度。

2、试述计算机病毒及其反病毒技术的发展趋势。

答:近年来全球病毒编写和制作者编制新病毒的目的有了根本性的改变,由“损人不利己”的炫耀转向获取实质经济利益,病毒制作的趋利性成为
计算机病毒发展的重要特征,目前,病毒行业已基本形成黑客培训、病毒制造、出售、传播、攻击、销赃、洗钱的链式地下黑色经济产业。

在病毒产业化的形势下,病毒制作开始朝着更具隐蔽性、抗杀性、针对性及对抗杀毒软件的方向。

计算机病毒发展表现出的具体特点主要为:
1. 隐蔽性
2. 抗杀性
3. 针对性
4. 更新快速化
5. 加工工具自动化
6. 传播途径多元化
反病毒技术发展的新趋势
反病毒技术是被迫因应病毒传播和危害的产物,因此相对计算机病毒的技术特点,反病毒技术总体上有其消极应对和滞后的特征,但近年来,反病毒技术在前瞻性、主动性方面有了一些可喜的变化,特别是从反病毒思想上出现了很多新的理论,从病毒呈现的新特点或预判病毒的进化方向,反病毒的技术发展趋势将呈以下特征:
1. 将从现有的基于签名的技术,转向基于行为的技术
2. 软硬相结合将是未来防毒技术的主流
3. 全方位立体网络防毒系统将成为全球的反病毒标准。

4. 反病毒软件将继续细分化趋势
当前已初露端倪并在未来可能占据重要地位的反病毒技术:
1. 云安全
2. 主动防御
3. 虚拟机和沙盘仿真技术
4. 主机加固(黑白名单)技术
5. 防御O-day 攻击技术。

相关文档
最新文档