计算机病毒复习题(最终修改 不完整版)

合集下载

计算机病毒考试题型

计算机病毒考试题型

计算机病毒复习题1、 选择题:(红色字参考附件计算机病毒考试范围(修正版).doc)1、为什么说蠕虫是独立式的?(C)二、2A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、 DOS攻击D、 DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、 QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4A、 TROJ_WIDGET.46B、 TROJ_FLOOD.BLDRC、 I-WORM.KLEZ.HD、 TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4A、 W32/KLEZ-GB、 I-WORM.KLEZ.HC、 W32.KLEZ.HD、 TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件8、哪一项不是后门的传播方式?(B)一、14A、电子邮件B、光盘、软盘等介质C、 WEB下载D、 IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1A、引导扇区病毒B、宏病毒C、 Windows病毒D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、8A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁15、使用互联网下载进行传播的病毒是?(A)A、 JAVA病毒B、 DOS病毒C、 WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOSB、 UNIXC、 WINDOWSD、 LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1A、启动型B、硬件型C、文件型D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、 DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序C、病毒的潜伏性和可触发性使网络攻击防不胜防D、黑客直接通过病毒对目标主机发起攻击2、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、单项选择题1.在磁盘上发现计算机病毒后,最彻底的清除方法是()。

删除已感染的磁盘文件用杀毒软件处理完全格式化磁盘用MS-DOS命令删除磁盘上所有的文件2.计算机病毒是()。

生物病毒计算机自动生成的程序特制的具有破坏性的程序被用户破坏的程序3.按病毒的传染途径分类,感染扩展名为“.com”“.exe”等可执行文件的计算机病毒属()。

引导区型病毒文件型病毒宏病毒网络病毒4.只感染Microsoft Word文档(.doc)和模板文件(.dotx)的病毒属于()。

引导区型病毒文件型病毒宏病毒网络病毒5.以下叙述正确的是()。

杀毒软件能杀除所有计算机病毒杀毒软件能杜绝计算机病毒对计算机硬件和软件的破坏杀毒软件能发现并防止所有计算机病毒的入侵杀毒软件能发现已知病毒,并杀除6.新世纪病毒属于()。

引导区型病毒文件型病毒宏病毒混合型病毒7.著名的美丽莎(Macro.Melissa)属于()。

引导区型病毒文件型病毒宏病毒混合型病毒8.计算机病毒产生的原因是()。

用户程序有错误计算机硬件故障计算机系统软件有错误人为制造9.下列叙述正确的是()。

计算机病毒只能传染给可执行文件硬盘虽然安装在主机箱内,但它属于外存关掉计算机的电源后,不会影响RAM中的信息计算机软件是指存储在软盘中的程序10.微机出现以下现象与病毒无关的是()。

系统突然自行重新引导系统没有读写磁盘要求时,磁盘的指示灯不断闪亮系统无故死机主机箱复位按钮无效11.计算机病毒是可以造成机器故障的一种()。

计算机设备计算机芯片计算机部件计算机程序12.既可以传染磁盘的引导区,也可以传染可执行文件的病毒是()。

引导区型病毒文件型病毒宏病毒混合型病毒13.计算机病毒是一种()。

程序硬件软件文档14.计算机病毒具有()。

传染性、隐蔽性、破坏性传染性、破坏性、易读性潜伏性、破坏性、易读性传染性、潜伏性、安全性15.文件型病毒传染的对象主要是扩展名为()的文件。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

计算机病毒防治考核试卷

计算机病毒防治考核试卷
2.安装了杀毒软件的计算机不会感染病毒。()
3.只要从官方网站下载软件,就不会感染计算机病毒。()
4.计算机病毒可以通过移动硬盘传播。()
5.所有计算机病毒都会立即显示其破坏性。()
6.杀毒软件可以完全防止计算机病毒感染。()
7.如果计算机突然变得很慢,可能是感染了病毒。()
8.只有通过电子邮件附件才能传播计算机病毒。()
9.计算机病毒不会对硬件造成损害。()
10.定期备份重要数据不是防治计算机病毒的有效措施。()
五、主观题(本题共4小题,每题5分,共20分)
1.请简述计算机病毒的特点及其对计算机系统的危害。
2.描述至少三种计算机病毒的传播途径,并说明如何预防这些途径的病毒感染。
3.论述安装杀毒软件的重要性,以及在使用杀毒软件时应注意哪些方面。
A.将病毒文件移动到指定文件夹
B.删除病毒文件
C.禁止病毒文件运行
D.所有以上选项
10.以下哪个文件类型的病毒感染率较高?()
A. EXE文件
B. DOC文件
C. JPG文件
D. TXT文件
11.以下哪个操作系统不容易受到计算机病毒的感染?()
A. Windows 7
B. Windows XP
C. macOS
A.使用杀毒软件进行扫描和清除
B.删除感染病毒的文件
C.重置操作系统到健康状态
D.寻求专业人员的帮助
20.以下哪些软件或服务在计算机病毒防治中起到重要作用?()
A.防火墙
B.杀毒软件
C.系统更新
D.数据备份
(以下为答题纸,请将答案填写在对应题号的括号内)
1.()2.()3.()4.()5.()
6.()7.()8.()9.()10.()

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

计算机期末复习题计算机病毒.docx

计算机期末复习题计算机病毒.docx

2946.下面关于计算机病毒描述正确的有计算机病毒选择题题库835.计算机病毒是一种 A )微生物感染B )化学感染C )特制的具有破坏 D )幻觉 性的程序B )只要计算机系统C )只要计算机系统D ) U 盘写保护后,使 能够使用,就说明没的工作不正常,一定用时一般不会被感 有被病毒感染 是被病毒感染了染上病毒_______ 病毒。

839.防病毒软件 ____________ 有病毒。

A )是有时间性的,B )是一种专门工C )有的功能很强,D )有的功能很弱,不能消除具,可以消除可以消除不能消除840.为了防止已存有信息的软盘感染病毒,应该 ___________________B )不要把此软盘与亠 一 D )疋期对软盘进行 A )保护软盘清洁有病毒的软盘放在C )进行写保护+ 格式化一起1242. ___ 是计算机感染病毒的可能途径A )从键盘输入统计 B )运行外来程序 C )软盘表面不清洁 D )机房电源不稳定数据1243.计算机病毒对于操作计算机的人A )只会感染,不会B )会感染致病,但C )不会感染 D )产生的作用尚不致病 无严重危害清楚1246.计算机病毒的特点具有A )传播性,潜伏性,B )传播性,破坏性,C )潜伏性,破坏性,D )传播性,潜伏性, 破坏性 易读性易读性安全性1298.宏病毒是随着OffiCe 软件的广泛使用,有人利用宏语言编制的一种寄生于的宏中的计算机病毒。

A )应用程序B )文档或模板C )文件夹D )具有隐藏属 性的文件1357.计算机病毒是一种 ____________ A )生物病菌B )生物病毒C )计算机程序D )有害的言论文档1389.下列有关计算机病毒的说法中, ________________ 是错误的 B )用消毒软件将一 C )尽量做到专机专 片软盘消毒之后,该用或安装正版软件, 软盘就没有病毒了是预防计算机病毒A )恶性B )良性C )引导型D )定时发作型为预防计算机病毒的侵入,应从_______ 面采取措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中( C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是( ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(2)计算机病毒的特征包括传染性、破坏性、寄生性、隐蔽性、潜伏性(1)从制作结构上分析,计算机病毒一般包括引导模块、感染模块、破坏模块和触发模块四大功能模型。

(顺序可变)(2)计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做驻留内存、窃取系统控制权和恢复系统功能工作。

(3)计算机病毒的抗分析技术基本上包括自加密技术和反跟踪技术两种方法。

(4)多态性是计算机病毒的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为半多态、具有不动点的多态、带有填充物的多态、算法固定的多态、算法可变的多态和完全多态。

(5)在DOS操作系统时代,计算机病毒可以分成引导区病毒和可执行文件型病毒两大类。

(1)特洛伊木马作为一种特殊的计算机病毒,其首要特征是没有传染性(2)从编程框架上来看,特洛伊木马是一种基于客户/服务器模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

(3)反弹式木马使用的是系统信任的端口,系统会认为木马是普通应用程序,而不对其连接进行检查。

(4)Socket技术是通讯领域的基石,也是特洛伊木马的核心技术之一,用户常用的两种套接字是流套接字和数据报套接字Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开房性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

(1)移动终端恶意代码以移动终端为感染对象,以移动终端网络和计算机网络为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

(2)根据功能不同,移动终端主要包括手机和PDA两大类。

(3)按照2010年市场份额的高低,三大智能手机操作系统分别为Symbian、 Android和Windows Mobile(1)僵尸网络的主要特征是分布性、恶意传播和一对多控制。

(2)Rootkit是攻击者用来隐藏自己踪迹和保留root访问权的工具。

(3)蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为扫描、攻击和复制三个步骤,以实现蠕虫病毒的主动入侵。

(1)比较法是计算机病毒诊断的重要方法之一,计算机犯病毒工作者常用的比较法包括注册表比较法、文件比较法、中断比较法和内存比较法。

(2)病毒扫描软件由两部分组成:一部分是计算机病毒特征码库,含有经过特殊选定的各种计算机病毒的特征串;另一部分是利用该特征码库进行扫描的程序,负责在程序中查找这些特殊串。

3)从计算机病毒对抗的角度来看,病毒防治策略必须具备下列准则:拒绝访问能力、病毒检测能力、控制病毒传播的能力、清除能力、恢复能力和替代操作第一章计算机病毒概述2.计算机病毒与生物病毒的本质区别是什么?计算机病毒指:引起计算机故障,破坏计算机数据,影响计算机使用并且能够自我复制的程序代码。

生物病毒是指能够进行独特方式繁殖,严格寄生的生物体。

以物质形态存在。

前者是在计算机的运用中一串数字程序或者编码,是实际看不见摸不着的,是虚拟数字化的东西,非生命形式;后者是在生命意义上的生命体,是可以观察到,有形态大小的实际存在的实物,生命形式。

3. 给出计算机病毒的特征。

程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。

传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

在某些情况下造成被感染的计算机工作失常甚至瘫痪。

隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。

潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在用户不擦觉的情况下进行传染。

破坏性:引起计算机故障,破坏计算机数据。

可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。

计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。

不可预见性:从对病毒的检测方面看,病毒还有不可预见性。

针对性:针对特定的目标,采用特定的病毒攻击。

非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。

衍生性:小批量、多变种、自动更新。

感染速度快,扩散面广。

第二章计算机病毒的工作机制5.分析计算机病毒的传染方式。

计算机病毒的被动传染:用户在复制磁盘或文件时,把一个计算机病毒由一个信息载体复制到另一个信息载体上。

计算机病毒的主动传染:计算机病毒以计算机系统的运行以及计算机病毒程序处于激活状态为先决条件。

主动传染是危害性较大的一种方式。

10.分析计算机病毒的传播机制。

计算机病毒直接从优盘站复制到服务器中。

计算机病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器。

计算机病毒先传染工作站,在工作站内存驻留,在计算机病毒运行时直接通过映像路径传染到服务器中。

如果远程工作站已被计算机病毒侵入,计算机病毒也可以通过通讯中的数据交换进入网络服务器中。

第四章新型计算机病毒的发展趋势ActiveX与Java:用来编写具有动感十足的网页。

执行方式:将程序代码写在网页上,当访问网站时,用户浏览器将这些程序代码下载,然后用用户的系统资源去执行。

计算机病毒的驻留内存技术:引导型病毒的驻留内存技术、文件型病毒的不驻留内存技术、文件型病毒的驻留内存技术、Windows环境下病毒的内存驻留修改中断向量表技术:引导型病毒和驻留内存的文件型病毒大都要修改中断向量表,以达到将计算机病毒代码挂接入系统的目的计算机病毒隐藏技术:主要有动态隐藏技术和静态隐藏技术。

对抗计算机病毒防范系统技术:计算机病毒在传染过程中发现磁盘上有某些著名的计算机病毒防范软件或在文件中查找到出版这些软件的公司时,就删除这些文件或使计算机死机。

技术的遗传与结合:计算机病毒制造者还不断吸取已经发现的计算机病毒技术,试图将这些技术融合在一起,制造出更具破坏力的新计算机病毒第五章计算机病毒检测技术2.分析计算机病毒检测的基本方法有哪几种,各自具有什么特点,各自适应的场合是什么。

借助简单工具检测——指动态调试或者静态反编译等常规软件工具。

要求检测者必须具备多种知识和相对较高的专业素质,并不适合一般人群的使用,而且这类工具的检测效率比较低。

但是,如果能使用这种工具,检测者可以结合专业方面的经验,检测出未知病毒的存在。

借助专用工具检测——指专门的计算机病毒检测工具,如Norton等。

一般来说,专用工具具备自动扫描磁盘的功能,可检测磁盘的染毒情况。

这类计算机病毒诊断工具本身功能很强,对专业者自身的专业素质要求较低。

3.特征代码段的优缺点、选取方法是什么?该种方法能检测出何种计算机病毒?优缺点优点:1.检测准确,快速2.可识别计算机病毒的具体类型3.误报率低4.依据检测结果,针对病毒类型可做杀毒处理缺点:1.对于新计算机病毒,发现特征代码的时间滞后2.搜集已知计算机病毒的特征代码的研发开销大3.在网络上效率低,影响整个网络性能计算机病毒程序通常具有明显的特征代码,将这些已知的计算机病毒的特征代码串收集起来就构成了计算机病毒特征代码数据库,这样,我们就可以通过搜索、比较计算机系统中是否含有与特征代码数据库中特征代码匹配的特征代码,来确定被检计算机系统是否感染了计算机病毒,并确定感染了何种病毒。

第六章典型病毒的防范技术Wazzu、Concept主要运行于西文Word中。

Wazzu病毒在正常的Word文件中加入Wazzu字符,并将格式打乱,从而损坏用户的文件。

Concept 病毒也采用同样的方式,在正常文件中加入其特征字符,从而影响用户正常工作。

II手工清除把文件保存成RTF或者文本格式,就自动清楚了宏病毒。

针对宏病毒的特点,可以通过将常用的Word模板文件改为只读属性、禁止自动执行宏功能等办法来预防。

6.分析木马病毒的来源和操作方式7.简述后门计算机病毒的原理和实现后门是程序或系统内的一种功能,它允许没有帐号的用户或普通受限用户使用高权限甚至完全控制系统。

实现方式:1. 通过反弹木马开放一个随机端口2. 通过Tunnel入侵3. 使用特殊的ICMP携带数据的后门。

相关文档
最新文档