6.病毒分析与防御
分析计算机病毒的报告

分析计算机病毒的报告简介计算机病毒是一种恶意软件,它会感染计算机系统并破坏其正常运行。
本文将通过以下步骤分析计算机病毒的特征和行为。
步骤一:了解计算机病毒的定义和分类计算机病毒是一种能够自我复制并传播的恶意软件。
根据其功能和传播方式,计算机病毒可以分为多种类型,如文件病毒、引导病毒、宏病毒等。
步骤二:病毒的传播途径计算机病毒可以通过多种途径传播,包括电子邮件附件、可移动存储设备、恶意下载等。
病毒的传播途径通常利用用户的不注意或系统漏洞等因素。
步骤三:计算机病毒的特征与行为计算机病毒具有一些特征和行为,这些特征和行为有助于我们鉴别和分析病毒。
以下是一些常见的计算机病毒特征和行为:1.传播性:病毒能够自我复制并传播到其他计算机系统。
2.潜伏期:病毒在感染计算机后可能有一个潜伏期,此期间病毒不会表现出明显的症状或行为。
3.破坏性:某些病毒会破坏计算机系统、文件或数据。
4.欺骗性:某些病毒会伪装成合法的程序或文件,以欺骗用户执行它们。
5.启动方式:某些病毒会在计算机启动时自动激活。
步骤四:检测和防御计算机病毒为了检测和防御计算机病毒,我们可以采取以下措施:1.安装可靠的杀毒软件和防火墙,及时更新病毒库。
2.定期进行系统扫描,以便发现和清除潜在的病毒。
3.谨慎打开和下载来自不可信来源的文件和链接。
4.避免使用未经授权的软件和操作系统。
5.定期备份重要的文件和数据,以防止病毒感染造成数据丢失。
步骤五:处理感染的计算机系统如果计算机系统感染了病毒,我们可以采取以下步骤进行处理:1.隔离受感染的计算机,防止病毒进一步传播。
2.运行杀毒软件进行全面扫描和清除病毒。
3.恢复受感染的文件和系统,如果无法恢复,考虑重新安装操作系统。
4.加强安全措施,以防止未来的感染。
结论计算机病毒是一种严重威胁计算机系统安全的恶意软件。
通过了解病毒的定义和分类、传播途径、特征和行为,以及采取相应的防御和处理措施,我们可以更好地保护计算机系统免受病毒的侵害。
“计算机网页病毒的剖析与防御”毕业论文

(2012届)专科毕业设计(论文)计算机网页病毒的剖析与防御学院(系):计算机技术与软件工程学院专业:计算机网络技术学生姓名:班级:学号:指导老师:职称:最终评定成绩:2011年12月计算机网页病毒的剖析与防御摘要:如今,上网浏览信息和收发电子邮件已经是一件很普通的事情,但随之而来却是邮件病毒和网页病毒的泛滥流行。
2000年5月4日欧美爆发的“爱虫”网络蠕虫病毒,由于是通过电子邮件系统传播,因此在短短几天内狂袭了全球数百万的电脑。
微软、Intel等在内的众多大型企业网络系统瘫痪,全球经济损失达几十亿美元。
而“新欢乐时光”病毒至今都让广大电脑用户苦不堪言。
这些病毒最大的共同特点就是使用VB Script编写。
VB Script脚本语言功能非常强大,它们利用Windows系统的开放性特点,通过用一些现成的Windows 对象、组件,可以直接对文件系统、注册表等进行控制。
原本是为了弥补HTML 语言的缺陷,提供在网页中与Web客户交互的功能,但用心不良者却利用他们来制造网页病毒。
本文对网页病毒这个“新概念”、网页病毒形成原理和主要攻击方式进行了阐述,通过长期对网页病毒的制作方式、制作技术的观察和分析,初步形成了以基本防御、一般手工清理、高级手工清理为四个层次的“四步骤”网页病毒防御策略。
关键词:网页病毒;Windows脚本宿主;浏览器;注册表;系统进程The computer web virus analysis and defenseAbstract:Today, Internet browsing and e-mail message is a very common thing, but it is followed by e-mail viruses and Web virus epidemics. May 4, 2000 in Europe and America broke out of the "Love Bug" network worm, because it is spread through e-mail system, so within a few days Kuang Xi millions of computers around the world. Microsoft, Intel, including many large-scale enterprise network system failures, global economic losses of several billion dollars. "New Happy Hour" virus majority of computer users today are so miserable.Most common feature of these viruses is the use of VB Script writing. VB Script scripting language is very powerful, they use the open characteristics of the Windows system, by using some of the existing Windows objects, components, can be directly on the file system, registry and other control. Was originally designed to compensate for defects in the HTML language, provide customer interaction with the Web page functions, but those who have bad intentions to use them to create web viruses.In this paper, Web virus this "new concept" virus formation and of the main page attack are described, through long-term virus production methods on the web, production techniques of observation and analysis, initially formed a basic defense, general manual cleanup, senior manual cleaning for the four levels of the "four steps" Web viral defense strategy.KeyWords:Web virus; Windows scripting host; The browser; The registry; System process目录第1章绪论 (1)第2章网页病毒的概述 (3)2.1、什么是网页病毒 (3)2.2、网页病毒危机的形成原因 (4)2.3、网页病毒的攻击方式 (5)2.4、网页病毒的发展趋势 (5)2.5、网页病毒的种类 (6)第3章网页病毒技术机理分析 (8)3.1、网页病毒的制作方式 (8)3.2、几种网页病毒制作技术分析 (9)3.3、网页病毒的特征 (11)3.4、网页病毒的传播手法 (11)第4章网页病毒的防御对策 (12)4.1、网页病毒的基本防御 (12)4.2、网页病毒一般清理 (14)4.3、网页病毒一般手工清理 (15)4.4、未知网页病毒的高级手工清理 (18)第5章结束语 (21)参考文献 (23)附录一Nimda蠕虫病毒剖析 (24)附录二走进WSH (26)致谢 (32)第1章绪论随着互联网在社会生活中的深入应用和发展,网页技术也在不断改进和升级,由最初仅支持简单的纯文本静态页面,到现在DHTML、Java、ActiveX、Flash、流媒体等新技术的引入,使得网页功能更加丰富多彩的同时,也给网页病毒的滋长提供了温床。
流行病毒的分析及防御

流行病毒的分析及防御随着计算机世界的不断发展,计算机网络的大面积应用,界面的友好性以及代码开放性都为病毒的产生提供更好的平台。
一个程序简单的病毒,同样能够成为破坏力强大的超级病毒。
可以这么说:病毒制作早已经进入高级编程阶段。
不会低级机器语言的程序员,也能够制作功能强大的病毒。
因此,病毒、木马、恶意程序及广告软件的大面积泛滥,以前感染可执行文件的病毒又死灰复燃,对企事业单位的网络造成较大的副面影响。
病毒的发展趋势为混合型破坏性病毒,有的病毒还试图结束所有的防病毒软件的进程,甚至破坏程序文件,对于这类病毒,有的防病毒软件操作结果为删除,这样会导致系统崩溃、蓝屏、程序无法使用等症状,具有极强的破坏性。
以下是针对目前比较流行的病毒进行剖析,以更好的防治此类病毒。
通过上面的分析,我们可以总结出这样的结论:一. 大规模病毒攻击事件降低,病毒传播的商业化特征越来越明朗2006年没有发生类似于以往“冲击波”、“震荡波”等严重的安全事件,分析其原因,一是微软显著增强了系统安全手段,Windows XP SP2集成的防火墙使得桌面安全得到提升;二是黑客的目标转移,不再表现为大规模的破坏性,而是以控制小规模的botnet(僵尸网络)的主机为目标,避免大规模破坏性攻击的法律风险,同时,控制规模可以更隐蔽的保护自己,从而更容易获取商业利益。
二. 间谍软件、网络钓鱼严重威胁信息安全有证据表明,间谍软件正在进入几乎所有接入Internet的电脑,间谍软件的普及程度几乎和计算机的普及程序相吻合,只有极少数专业人士会主动检测清除电脑中的间谍软件。
根据数据分析后估计,间谍软件在2006年初至今增长非常迅猛,在2006年有将近90%以上的消费者个人电脑受到某种形式的间谍软件侵袭,而在以往只有很少的个人电脑受害,从这一简单数字就可以看出间谍软件的危害性。
间谍软件是一种通常受商业利益驱使的恶意软件,其中部分间谍软件采用的技术手段和病毒如出一辙,只是没有病毒那样设计明确的破坏目标,目前一般会秘密收集用户信息、安装电话拨号器、跳转网页或在用户浏览关闭的情况下显示弹出式广告视窗等程序。
信息安全 自拟论题

信息安全是一个涉及多个方面的领域,可以从多个角度进行研究和探讨。
以下是一些可供参考的自拟论题:
1.网络安全与防御:探讨网络安全的重要性、威胁和攻击手段,
以及如何设计和实施有效的防御策略,保护网络和信息系统免
受恶意攻击和破坏。
2.数据加密与隐私保护:研究数据加密和隐私保护算法、协议和
技术,以及如何在保障个人隐私和企业机密的同时,实现数据
的合法使用和共享。
3.恶意软件与病毒分析:研究恶意软件(如病毒、蠕虫、木马等)
的传播方式、行为特征和防御技术,以及如何分析和防范这些
威胁。
4.社交工程与网络欺诈:探讨社交工程和网络欺诈的原理、手段
和防范措施,以及如何提高用户的安全意识和防范能力。
5.云计算安全:研究云计算环境下的安全挑战和解决方案,包括
虚拟化安全、数据安全、身份认证和访问控制等方面。
6.物联网安全:针对物联网设备的安全问题,探讨如何保障设备
的隐私和安全,防止数据泄露和滥用。
7.密码学与安全协议:研究密码学和安全协议的基本原理和应用,
包括公钥基础设施(PKI)、安全套接字层(SSL)/ 传输层安全(TLS)等。
8.安全评估与风险分析:研究安全评估和风险分析的方法和技术,
以及如何对信息系统进行全面的安全评估和风险评估。
9.人工智能与网络安全:探讨人工智能技术在网络安全领域的应
用,包括威胁检测、入侵防御、恶意软件分析等方面。
10.区块链技术与信息安全:研究区块链技术的原理和应用,以及
如何利用区块链技术提高信息系统的安全性。
信息安全师-判断全对题

第1章基本要求1.信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
(√)2.可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
(√)3.信息安全的基本三要素是保密性,完整性和可用性。
(√)4.一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、中目标和规定,以及风险评估的结果。
(√)5.P2DR2 安全模型包含安全策略、防护、检测、响应、恢复这五个环节。
(√)6.信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,海因此信息安全的主要任务是保证信息的保密性、完整性和有效性。
(√)7.信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。
(√)8.信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)9.信息是可以识别的,识别又可分为直接认别和间接识别。
(√)10.信道编码的本质是增加通信的可靠性。
(√11.通过信道编码,对数码流进行相应的处理,使通信系统具有一定的纠错能力和抗干扰术能力,可极大地避免数码流传送中误码的发生。
(√12.替代和置换是最基本的加密方法。
(√)13.对称加密又称为常规加密或单密钥加密,它的研制和应用早于公钥加密。
(√)14.DES 即数据加密标准,它属于对称加密算法的一种。
(√)15.公钥加密算法需要两个密钥,公开密钥和私有密钥。
(√16.RSA 是一种公钥加密算法。
(√)17.基于传统对称密码体制下的密钥分配,通常将整个系统中的密钥从低到高分成三个等级,分别为初级密钥、二级密钥和主密钥。
(√18.IP协议包括IPv4和IPv6两个版本。
(√)19.UDP 头包含源端口、目的端口、长度和校验和四个字段。
2024年度计算机病毒与防治

2024/3/24
1
目录
2024/3/24
• 计算机病毒概述 • 计算机病毒原理及传播方式 • 常见计算机病毒类型及特点 • 防治策略与技术手段 • 企业级解决方案与实践案例分享 • 个人用户自我保护意识培养与教育推广
2
CHAPTER 01
计算机病毒概述
2024/3/24
3
定义与分类
根据实际需求,合理配置杀毒软件的各项参 数,提高防御效果。
18
系统漏洞修补和更新管理
及时更新操作系统和应用程序
定期更新操作系统和应用程序,修补已知漏洞, 降低被攻击的风险。
关闭不必要的端口和服务
关闭不必要的端口和服务,减少攻击面。
ABCD
2024/3/24
使用安全补丁
关注官方发布的安全补丁,及时下载并安装。
潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是 预先设计好的。比如黑色星期五病毒,不到预定 时间一点都觉察不出来,等到条件具备的时候一 下子就爆炸开来,对系统进行破坏。
2024/3/24
传染性
计算机病毒不但本身具有破坏性,更有害的是具 有传染性,一旦病毒被复制或产生变种,其速度 之快令人难以预防。
影响范围
计算机病毒的影响范围非常广泛,不仅限于个人计算机和企业网络,还可能波及 到整个互联网和全球范围内的计算机系统。因此,加强计算机病毒的防范和治理 对于维护网络安全和社会稳定具有重要意义。
6
CHAPTER 02
计算机病毒原理及传播方式
2024/3/24
7
工作原理与感染过程
寄生性
计算机病毒寄生在其他程序之中,当执行这个程 序时,病毒就起破坏作用,而在未启动这个程序 之前,它是不易被人发觉的。
计算机病毒分析及其防御对策
一
2 一 闷文 啄 ・1 , 0 2 32 1
不 成 立 时 ,它 们 只 是 存 在 于 系 统 中 ,
同分类标准所分的类别也有所不同。
解 的网站 ,尤其是那些诱人名称 的网
并不表现 出来 ,并 随着系统断 电而结 束这 次活动 。
1 根 据计 算机 病 毒 的破 坏 程度 页,更不要轻 易打开 ,这些必要 的习 .
不 使 用来 历 不 明的 软件 ,在使 用移动存储设备之前应先查杀病毒 ,
名、密码等,条件满足病毒即可发作。 三 、计算机病毒 的分类
对一 些来历不 明的邮件及 附件不要打 并随系统启动一 同加载,可以防止大
计算机病 毒种类较多,其根据不 开,并尽快删 除,不要上 一些不太 了 多数 黑客进入 计算机偷 ( 下转第9 ) 页
领域 。计 算机给 人类创造 了巨大的财 前缀 是T o a ,蠕 虫病毒 的 前缀 是 分分别执行一定的功能。 r jn
富,推动 了科 学技术的发展。随着计 W r ,当然还有 很多其他 的。 om 引导部 分 是在 计 算机 病 毒 的开
算机和 因特 网在 社会生 活各个 领域 的
计 算机病 毒分 析及 其 防御对 策
周 晶 西 安外事 学院 工学 院计算 机工 程系
【 摘 要 】随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产 生, 给计算机系统带来 了 潜在的威胁和巨大破坏。
本文将从计算机病毒的组成、特 点、分类等方面阐述计算机病毒的危害,并进一步探讨了针对计算机病毒的各种防范措施 ,以 保证在使用计 算机过程中不被计算机病毒侵袭。 【 关键词】计算机病毒 ;传染性;蠕虫病毒; 良 性病毒 ;防御对策
计算机病毒防治策略
计算机病毒防治策略随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,但随之而来的网络安全问题也显得尤为重要.下面是店铺收集整理的计算机病毒防治策略,希望对大家有帮助~~计算机病毒防治策略一、局域网安全控制与病毒防治策略(一)加强人员的网络安全培训安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。
从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。
要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。
所以必须加强对使用网络的人员的管理,注意管理方式和实现方法。
从而加强工作人员的安全培训。
增强内部人员的安全防范意识,提高内部管理人员整体素质。
同时要加强法制建设,进一步完善关于网络安全的法律,以便更有利地打击不法分子。
对局域网内部人员,从下面几方面进行培训:1、加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。
2、加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。
3、加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。
(二)局域网安全控制策略安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。
目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。
只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。
利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。
1、利用桌面管理系统控制用户入网。
入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。
计算机病毒分析与防范大全(第3版)
2.1计算机病毒的起源及其发展过程 2.2计算机病毒大事记 2.3计算机病毒的发展趋势
3.1计算机病毒编制者的目的 3.2计算机病毒对计算机应用的影响 3.3计算机病毒造成的社会危害 3.4计算机病毒在国家安全上的影响
第4章追根溯源—— 传统计算机病毒概述
第5章互联网时代的 瘟疫——蠕虫病毒
第6章隐藏的危机— —木马病毒分析
9.1漏洞攻击病毒背景介绍 9.2漏洞攻击的类型及原理 9.3典型漏洞分析 9.4防范漏洞攻击病毒的安全建议
10.1移动通信病毒背景介绍 10.2移动通信病毒的特点 10.3移动通信病毒的发作现象 10.4典型手机病毒分析 手机病毒源代码 10.6防范移动通信病毒的安全建议
11.1网络钓鱼背景介绍 11.2网络钓鱼的手段及危害 11.3防范网络钓鱼的安全建议
作者介绍
这是《计算机病毒分析与防范大全(第3版)》的读书笔记模板,暂无该书作者的介绍。
精彩摘录
这是《计算机病毒分析与防范大全(第3版)》的读书笔记模板,可以替换为自己的精彩内容摘录。
谢谢观看
15.1病毒与文件格式 15.2 PE文件格式
16.1神奇的虚拟机 16.2常用病毒分析软件 16.3静态分析技术 6.4动态分析技术
17.1反静态分析、检测技术 17.2反动态分析、检测技术 17.3执行体隐藏保护技术 17.4反制技术 17.5压缩与脱壳 17.6加壳脱壳实验
18.1计算机病毒的症状 18.2 Windows的自启动方式 18.3计算机病毒排查流程详解
7.1脚本病毒的背景知识介绍 7.2脚本病毒的特点 7.3脚本病毒的发作现象及处理 7.4典型脚本病毒分析 7.5防范脚本病毒的安全建议 7.6脚本及恶意网页实验 7.7注册表维护实验 7.8通过恶意脚本进行网页挂马演示
计算机病毒的防治PPT课件
详细阐述了计算机病毒的传播途径,如网络传播 、移动存储介质传播等,并列举了病毒感染后可 能出现的各种症状。
防治策略和技术
总结了有效的计算机病毒防治策略,包括预防、 检测和清除等,并介绍了常用的防病毒软件和技 术。
新型计算机病毒挑战及应对思路
新型计算机病毒的特点
01
分析了当前新型计算机病毒的发展趋势和特点,如变形病毒、
定期测试备份和恢复流程
确保备份数据的可用性和恢复流程的可靠性 。
03
检测方பைடு நூலகம்与技术
传统检测方法及原理
03
特征代码法
校验和法
行为监测法
通过搜索病毒体中的特定字符串或特征代 码来识别病毒。这种方法简单易行,但需 要对已知病毒进行分析和提取特征代码, 无法检测未知病毒。
通过计算文件的校验和并与原始值进行比 较,以判断文件是否被篡改。这种方法可 以检测出一些病毒,但容易被针对校验和 算法的病毒所绕过。
法律法规与标准规范
预测了未来计算机病毒防治领域的法律法规和标准规范的 发展趋势,随着网络安全意识的提高,相关法规和规范将 更加完善,为病毒防治提供更有力的保障。
社会影响与责任担当
探讨了计算机病毒对社会的影响以及企业和个人在病毒防 治中的责任担当,强调了全社会共同参与、共同治理的重 要性。
THANKS
避免打开垃圾邮件或未知来源的邮件,以及 其中的附件,以防感染病毒。
企业网络安全策略
建立完善的网络安全体系
包括防火墙、入侵检测系统、反病毒软 件等多层防护。
控制内部网络访问权限
根据员工职责和需要,合理分配网络资 源的访问权限。
定期安全漏洞评估和演练
发现并修复潜在的安全漏洞,提高员工 的安全意识和应急响应能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(A)变种名(B)别名(C)病毒家族名(D)病毒的制造者 根据计算机反病毒组织命名规则,每一种病毒的命名包括病毒家族名、(D)、大变种、小 变种和修改者等五个部分。 (A)病毒语言(B)病毒危害程度(C)病毒作者(D)病毒组名 6.1.1.5计算机病毒的基本技术
判断题 文件搜索是计算机病毒所使用的基本技术之一。(√)
单选题 (B)是计算机病毒的基本技术之一。 (A)网络访问(B)获取API函数(C)自我复制(D)破坏系统 (B)不是计算机病毒的基本技术之一。 (A)病毒的重定位(B)破坏系统(C)感染其他文件(D)文件搜索 计算机病毒的基本技术包括病毒的重定位、获取API函数、(D)、感染其他文件和返回到 宿主程序。 (A)自我复制(B)获取权限(C)发送邮件(D)文件搜索 6.1.1.6计算机病毒的结构
单选题 计算机病毒按病毒感染对象分类可以分为文件病毒、引导型病毒和(C)病毒。 (A)触发型(B)潜伏型(C)混合型(D)网络型 计算机病毒按病毒感染对象分类可以分为文件病毒、(B)病毒和混合型病毒。 (A)网络型(B)引导型(C)后门型(D)感染型 计算机病毒按病毒感染对象分类可以分为(C)病毒、引导型病毒和混合型病毒。 (A)木马(B)蠕虫(C)文件(D)盗号 6.1.1.4计算机病毒的命名规则
存常驻程式的正常运行 6.1.1.9病毒寄生方式
判断题 病毒的寄生方式包括寄生在可执行程序中,寄生在磁盘引导扇区中和寄生于病毒寄生方式。 (A)寄生在电子邮件中(B)寄生在可执行程序中(C)寄生在磁盘引导扇区中(D)寄生 在磁盘的主引导扇区中 病毒程序将自身代码作为正常程序的一部分与原有正常程序链接在一起是病毒常见的(D) 方式之一。 (A)破坏(B)隐蔽(C)引导(D)寄生 病毒程序用自己的部分或全部指令代码,替代磁盘引导扇区或文件中的全部或部分内容是 病毒常见的(B)方式之一。 (A)破坏(B)寄生(C)自我复制(D)传播 6.1.1.10病毒隐蔽方式
判断题 根据计算机反病毒组织命名规则,每一种病毒的命名包括病毒家族名、病毒组名、大变 种、小变种和别名等五个部分。(×)
单选题 病毒名Worm.Sasser.b中的前缀Worm表示(C)。 (A)变种名(B)别名(C)病毒家族名(D)病毒的制造者 病毒名Worm.Sasser.b中的后缀b表示(A)。
单选题 (B)不属于病毒的破坏方式。 (A)损坏文件分配表(B)内存驻留(C)删除磁盘上特定的文件或数据(D)在系统中产 生无用的文件 (C)不属于病毒的破坏方式。 (A)对整个磁盘格式化(B)改动系统的正常运行过程(C)内存驻留(D)盗取数据 (C)不属于病毒的破坏方式。 (A)产生坏扇区减少磁盘空间(B)改动系统的正常运行过程(C)内存驻留(D)影响内
心 6.1.1.2计算机病毒的特性 训中 判断题 培 计算机病毒具有传染性、破坏性、寄生性、隐蔽性和潜伏性。(√) 术 单选题 技 计算机病毒的特性包括(B)。 全 (A)传染性、破坏性、可植入性(B)破坏性、隐蔽性、潜伏性(C)传播性、破坏性、寄 安 生性(D)自我复制性、隐蔽性、潜伏性 络 不是计算机病毒流行特征的是(D)。 网 (A)通过网络传播(B)染毒面广(C)新病毒越来越多(D)感染WORD文件 息 下列选项中,不属于计算机病毒特性的是(C)。 信 (A)破坏性(B)潜伏性(C)免疫性(D)传染性 盾 6.1.1.3计算机病毒的分类 海 判断题 上海 计算机病毒按病毒感染对象分类可以分为文件病毒、引导型病毒和感染型病毒。(×)
判断题
心 变形技术是病毒隐蔽方式的一种。(√) 训中 单选题 培 (D)不是病毒隐蔽方式之一。 术 (A)利用相似目录或文件名(B)自身分解(C)内存驻留(D)利用电子邮件 技 (A)不是病毒隐蔽方式之一。 全 (A)利用系统漏洞(B)变形技术(C)rootkit技术(D)加壳技术 安 (A)不是病毒隐蔽方式之一。 络 (A)开启系统后门(B)利用相似目录或文件名(C)rootkit技术(D)伪装成常见软件的 网 图标 息 6.1.1.11常见加壳工具 信 判断题 盾 UltraEdit32是病毒的加壳工具之一。(×) 海海 单选题 上 (A)是常见的病毒加壳工具。
(B)不属于计算机病毒的主要传播途径。 (A)软盘(B)其他应用程序(C)光盘(D)有线网络 BBS、WEB、FTP、电子邮件等传播方式均属于计算机病毒传播途径中的(D)传播途径。 (A)光盘(B)软件(C)硬盘(D)网络 6.1.1.8病毒破坏方式
判断题 在系统中产生无用的文件是病毒破坏方式之一。(√)
判断题
心 计算机病毒一般由感染模块、触发模块、破坏模块和引导模块组成。(√) 训中 单选题 培 计算机病毒一般由(B)、触发模块、破坏模块和引导模块组成。 术 (A)主控模块(B)感染模块(C)复制模块(D)传播模块 技 计算机病毒一般由感染模块、(D)、破坏模块和引导模块组成。 全 (A)植入模块(B)表现模块(C)复制模块(D)触发模块 安 计算机病毒一般由感染模块、触发模块、破坏模块和(C)组成。 络 (A)表现模块(B)启动模块(C)引导模块(D)传播模块 网 6.1.1.7计算机病毒的传播途径 息 判断题 信 计算机病毒的主要传播途径包含软盘、光盘、硬盘、有线网络、无线通信。(√) 海盾 单选题 海 计算机病毒的主要传播途径包含(C)、光盘、硬盘、有线网络、无线通信。 上 (A)CPU(B)主板(C)软盘(D)其他应用程序
6.1防治计算机病毒 6.1.1计算机病毒原理 6.1.1.1计算机病毒的定义
第6章 病毒分析与防御
判断题 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算 机使用,并能自我复制的一组计算机指令或者程序代码。(√)
单选题 (A)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使 用,并能自我复制的一组计算机指令或者程序代码。 (A)计算机病毒(B)恶意代码(C)流氓软件(D)盗号程序 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者(C),影响计算机使 用,并能自我复制的一组计算机指令或者程序代码。 (A)清除数据(B)修改数据(C)毁坏数据(D)复制数据 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算 机使用,并能(D)的一组计算机指令或者程序代码。 (A)连接远程网络(B)控制计算机(C)自我隐藏(D)自我复制