计算机病毒防治课后答案参考
大学生安全教育——8课后答案

大学生安全教育——8课后答案(下载文档后可打开文档结构图,配合Ctrl+F快捷键使用)相关法律知识1【单选题】《中华人民共和国计算机信息系统安全保护条例》规定,故意输入计算机病毒的个人,由公安机关处以警告或者处以()元以下的罚款。
•A、1000•B、3000•C、5000•D、10000我的答案:C得分:25.0分2【单选题】为了保护个人或组织的人身、财产等合法权利,下列哪种行为不会构成犯罪的,依照刑法有关规定不会被追究刑事责任?()•A、利用互联网侮辱他人或者捏造事实诽谤他人•B、非法截获、篡改、删除他人电子邮件或者其他数据资料•C、利用互联网进行盗窃、诈骗、敲诈勒索• D、利用互联网插播广告,夸大宣传产品我的答案:D得分:25.0分3【判断题】国家针对网络信息安全已制定了多条法律法规。
()我的答案:4得分:25.0分4【判断题】国家还没有明确法律规定不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。
()我的答案:X得分:25.0分常见网络危害1【单选题】网上交易带来方便,但也存在一些隐患,不包括()。
•A、信息泄露隐患•B、操作不当隐患•C、系统漏洞隐患•D、黑客木马隐患我的答案:B得分:20.0分2【单选题】大量不良信息充斥网络,下列哪种不属于()。
•A、广告类•B、色情类•C、暴力恐怖是•D、危害国家安全类我的答案:A得分:20.0分3【判断题】网恋不仅耽误学习,而且很可能造成悲剧结果。
()我的答案:q得分:20.0分4【判断题】电子交易是买方与卖方直接交易,不需要第三方介入。
()我的答案:X得分:20.0分5【判断题】学生沉迷网络会对学习、身体健康以及心理健康带来消极影响。
()我的答案:^得分:20.0分网络安全现状【单选题】康乃尔大学研究生罗伯特・莫里斯是利用了下列哪种系统漏洞制作了蠕虫病毒?()•A、UNIX•B、WINDOWS•C、LINUX•D、IOS我的答案:A得分:25.0分2【判断题】网络安全现状说明了计算机病毒危害的严重性及广泛性。
计算机病毒_1

计算机病毒一、单选:(共49题)1. 防病毒软件( )所有病毒。
A. 是有时间性的,不能消除B. 是一种专门工具,可以消除C. 有的功能很强,可以消除D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。
A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 微机病毒是指()。
A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序参考答案:D4. 如果发现某U盘已染上病毒,则应()。
A. 将该U盘上的文件复制到另外的U盘上使用B. 将该U盘销毁C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘参考答案:D5. 目前最好的防病毒软件的作用是( )。
A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一部分D. 检查计算机是否染有病毒,消除已感染的部分病毒参考答案:D6. 文件型病毒传染的对象主要是( )类文件。
A. DBFB. DOCC. COM和EXED. EXE和DOC参考答案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。
A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件参考答案:B8. 防火墙技术主要用来( )。
A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响参考答案:B9. 计算机病毒传染的渠道是( )。
A. 磁盘B. 计算机网络C. 操作员D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。
计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
闽教版(2020)信息技术五年级《防范病毒保安全》课堂练习及课文知识点

闽教版(2020)信息技术五年级《防范病毒保安全》课堂练习附课文知识点一、选择题1. 计算机病毒主要通过什么途径传播?()A. 空气B. 网络C. 食物D. 纸张2. 防范计算机病毒的有效措施不包括?()A. 安装杀毒软件B. 定期更新病毒库C. 随意打开陌生邮件附件D. 备份重要数据3. 当计算机感染病毒时,我们应该怎么做?()A. 继续使用,不做处理B. 立即关闭计算机,断开网络连接C. 随意删除文件D. 随意卸载软件二、填空题1. 计算机病毒是一种能够破坏计算机系统和数据的____________。
2. 为了防止计算机病毒的入侵,我们应该定期____________杀毒软件。
3. 在使用计算机时,我们应该避免____________来路不明的文件或链接。
三、判断题1. 计算机病毒只会影响计算机的运行速度,不会造成数据丢失。
()2. 安装防火墙可以有效防止计算机病毒的入侵。
()3. 只要安装了杀毒软件,计算机就不会感染病毒。
()四、简答题1. 请简述计算机病毒的特点。
2. 为了保护计算机安全,我们应该采取哪些措施?参考答案一、选择题1.【答案】B2.【答案】C3.【答案】B二、填空题1.【答案】恶意程序2.【答案】更新3.【答案】打开三、判断题1.【答案】×2.【答案】√3.【答案】×四、简答题1.【答案】计算机病毒的特点包括:隐蔽性、传染性、潜伏性、破坏性、可触发性。
它们能够隐藏在计算机系统中不易被发现,通过复制自身来传播,并在特定条件下被激活,对计算机系统和数据进行破坏。
2.【答案】为了保护计算机安全,我们应该采取以下措施:(1)安装杀毒软件并定期更新病毒库,以检测和清除病毒;(2)定期备份重要数据,以防数据丢失;(3)不随意打开陌生邮件附件或下载来路不明的文件;(4)安装防火墙,阻止未经授权的访问;(5)定期更新操作系统和软件,以修复安全漏洞;(6)养成良好的上网习惯,避免访问不安全的网站。
计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
计算机病毒防治课后答案参考

第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
A、comB、exeC、regD、txe3、设置注册表键值的API函数是( C )。
A、RegCreateKeyEx()B、RegQueryValue()C、RegSetValueEX()D、RegEnumValue()4、Windows中VBScript和Javescript的执行环境是( A )。
A、WSHB、IEC、HTMLD、DOS5、Word文件在关闭时自动执行的宏命令是( D )。
A、FileOpenB、AutoOpenC、FileCloseD、AutoClose6、实现正常程序流程的溢出、跳转的技术是( C )。
A、TrapB、JumpC、ShellCodeD、OverFlow7、从(A)可以评价木马程序的强弱。
A、有效性B、隐蔽性C、顽固性D、易植入性三、问答1、论述自定义Windows命令的操作方法。
答:windows命令操作通过注册表操作对操作系统进行管理。
通过注册表的编辑器的编辑、备份、恢复。
进行相关命令进行。
2、简述网页脚本病毒的技术特点。
答:网页脚本病毒使用脚本语言编写的恶意代码,利用IE的漏洞以实现病毒的植入。
它们利用Windows系统的开放性特点,通过调用一些现成的Windows对象、组件,可以直接对文件系统、注册表等进行控制。
3、简述背网页脚本病毒入侵后恢复的方法。
答:可以通过杀毒软件进行扫描清。
也可以通过手动方式清除病毒,进入安全模式或纯DOS中清除,打开注册表编辑器进行删除和恢复某些键值才找所有存在KJ_start字符串的文件,删除文件尾部的病毒代码。
4、编程实现文件关联,如何双击某个设定的扩展名后,编写的程序会启动并打开它。
答:先运行test.exe,然后双击某个thm文件时,不在新调起的test.exe中打开,而是用先前运行的test.exe打开它.这样就象winamp,netant那样只保持一个实例运行.目前我做到了以下的程度,双击打开thm引起了新的test.exe实例.在新实例中判断出如果已经有一个老实例在运行了,我就得到老实例的主窗口handle,我想通过这个handle把新打开的thm文件的路径传给老实例让它负责打开,然后关闭新实例.但是我不知道该怎么样通过一个窗口handle传递这个路径并引发打开文件的动作.PostMessage? ShellExecute?DDE?5、简述宏病毒的特点。
答:宏病毒传播极快,其制作原理简单,变种方便破坏力极强,多平台交叉感染。
6、简述宏病毒的检测方法。
答:检测方法有:通过模板中是否出现宏,无故出现存盘操作,word功能混乱,无法使用,word菜单命令消失,word文档内容发生了改变,当用户尝试保存文档时,只允许文档保存为文档模板的格式,文档图标的外形类是模板而非文档图标。
7、简述宏病毒的清除方法。
答:有六种方法来删除宏病毒。
通过删除宏命令的形式删除宏病毒。
通过复制粘贴方式清除宏病毒。
通过删除Normal.Dot来除掉宏病毒。
通过格式转换清除word宏病毒。
通过高版本的word来发现宏病毒。
为防万一,在打开怀疑感染了宏病毒的文档是按住,<shif>键,这样可以避免宏自动运行,如果有宏病毒,这不会加载宏。
8、简述蠕虫病毒与传统病毒的区别。
答:蠕虫与病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和传播。
蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段。
蠕虫程序扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。
然后,蠕虫程序进入被感染的系统,对目标主机进行现场处理。
现场处理部分的工作包括:隐藏、信息搜集等。
不同的蠕虫采取的IP生成策略可能并不相同,甚至随机生成。
各个步骤的繁简程度也不同,有的十分复杂,有的则非常简单9、总结蠕虫病毒的清除方法。
答:按Ctrl+Alt+Delete调出任务管理器,在进程页面中结束掉所有名称为病毒的进程(建议在后面的操作中反复此操作,以确保病毒文件不会反复发作)。
3、在开始--运行中输入“regedit”(XP系统)打开注册表,点“编辑”——“查找”,在弹出的对话框中输入病毒文件名,找到后全删。
4、在我的电脑-工具-文件夹选项-查看-显示所有文件和文件夹,把“隐藏受保护的系统文件”的勾去掉,你会看到出现了你所说的文件名的文件,直接删除10、简述木马程序的危害。
答:木马程序危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号),将本机作为工具来攻击其他设备等。
11、分析木马与一般病毒的危害。
答:木马同病毒不是很一样病毒主要以破坏数据,破坏软硬件为目的木马则主要以偷窃数据,篡改数据为目的中木马后有可能对丢失上网帐号,各种口令和用户名,远程控制你的电脑,远程控制开启你机器的外围设备。
12、简述木马的工作原理。
答:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。
13、什么是计算机木马?简述木马攻击技术的原理。
答:计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具。
英文单词“Troj”,直译为“特洛伊”。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。
控制端:对服务端进行远程控制的一方。
服务端:被控制端远程控制的一方。
INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。
控制端程序:控制端用以远程控制服务端的程序。
木马程序:潜入服务端内部,获取其操作权限的程序。
木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。
控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。
控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。
第四章计算机病毒防范、免疫与清除技术—、填空1.病毒防范分为单机环境和网络环境。
(P152)2.病毒的传染模块一般包括传染跳进判断和实施传染两个部分。
(P154)3.禁止修改显示系统文件的注册表键项是HKEY_LOCAL_MACHINE\Software\Microft\Windows\CurrentVersion\exporer\Advanced\Folder\Hidden\SHOWALL (P161)4.FTP的访问端口是5554。
(P161)二、选择题计算机的免疫方法有(BC)。
(P155)A、安装防毒软件实现病毒免疫B、基于自我完整性检查的计算机病毒的免疫C、针对某一病毒进行计算机病毒免疫D、编制万能病毒免疫程序实现病毒免疫三、问答1、简述防范病毒技术答:安装并更新杀毒软件,不能共享软盘或硬盘等介质、规范管理使用计算机,判断不明文件是否安全,重要文件应该备份,上网,或下载是应进入正规网站。
系统管理及时处理异常情况。
2、简述计算机病毒的检测方法。
答:可以用现象观察法,观察计算机系统运行状态。
对比法,用备份的与被检测的引导扇区或被检测的文件进行对比。
加和对比法根据程序的信息对比系统观察检查码是否更改。
搜索法,计算机病毒体含有的特定字节串对被检测的对象进行扫描。
软件仿真扫描法。
先知扫描法。
人工智能陷进技术和宏病毒陷进技术。
3、常见的计算机病毒有哪些类型?清除计算机病毒的方法有哪些?答:常见的计算机病毒有Trojan、宏病毒、JAVA程序语言编写的病毒、操作系统文件的病毒、窃取密码等信息的木……清除计算机的方法:用杀毒软禁进行清除,清除无法显示的隐藏文件病毒、手工清楚病毒如“震荡波”……4、简述“QQ尾巴”病毒的清除方法。
答:第一种方法:工具杀毒有很多工具都可以杀QQ尾巴,如瑞星QQ尾巴专杀.qqkav,3721的反间谍专家,流行病毒专杀等等.第二种方法:手工杀毒找到QQ尾巴的病毒文件,删除,然后,在运行里打msconfig,在启动项里把病毒名前面的勾打掉.第五章一、填空1.主动防御技术主要是从未知病毒和未知程序和通过对漏洞攻击行为进行检测两方面防范病毒。