信息安全-20个问题(1)
信息安全培训试题-1

信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
信息化建设与信息安全一至七考试答案

《信息化建设与信息安全》 (一至七)考试答案:信息化建设与信息安全一第 1 部份:信息化建设与信息安全一多选题()第 1 题:信息技术应用于( )管理的范围。
A 企业B 农业C 商业D 旅游业•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 2 题:信息化的核心是信息资源建设和( )A.使用社会化B.使用智能化C.知识专业化D.使用专业化•正确答案: A•用户答案: C•人工评卷:错误;得分: 0 分•试题解析:第 3 题:下一代( )已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。
A.信息基础设施B.程序软件开辟C.发展宽带网络D.信息资源及使用•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 4 题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( )为经济结构的重心转变的过程。
A.信息与经济B.信息与知识C.经济与知识D.信息与劳动•正确答案: B•用户答案: B•人工评卷:正确;得分: 10.0 分•试题解析:第 5 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。
A.发展性B.可靠性C.实用性D.安全性•正确答案: D•用户答案: B•人工评卷:错误;得分: 0 分•试题解析:第 2 部份:信息化建设与信息安全一多选题()第 6 题:智能化工具又称信息化的生产工具,它普通必须具备哪几个功能。
A 信息获取、信息传递B 信息处理C 信息再生D 信息利用• 正确答案: A,B,C,D• 用户答案: A,B,C,D•人工评卷:正确;得分: 10.0 分•试题解析:第 7 题:智能化工具又称信息化的生产工具,它普通必须具备( ) 的功能。
A.信息获取B.信息传递C.信息处理D.信息再生E.信息利用•正确答案: A,B,C,D,E•用户答案: A,B,C,D,E•人工评卷:正确;得分: 10.0 分•试题解析:第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。
信息安全试题(一)

信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)信息安全工程师考试复习练习题及答案(一)篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
2014公需科信息安全参考答案1

一、判断题(每题2分)1•根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2•信息安全保护等级划分为四级。
3•信息安全保护能力技术要求分类中,业务信息安全类记为A。
4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
5•互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确6•只靠技术就能够实现安全。
7•在网络安全技术中,防火墙是第二道防御屏障。
8•入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
9.VPN与防火墙的部署关系通常分为串联和并联两种模式。
10.两种经济形态并存的局面将成为未来世界竞争的主要格局。
11.电子商务是成长潜力大,综合效益好的产业。
12.物流是电子商务市场发展的基础。
13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误14.西方的“方法”一词来源于英文。
15.科学观察可以分为直接观察和间接观察。
16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
24小时内向17. 学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
18. 科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确19•著作权由人身性权利和物质性权利构成。
20•—稿多投产生纠纷的责任一般情况由作者承担。
二、单项选择(每题2分)21. 信息安全策略的基本原则是()。
A 、 确定性、完整性、有效性22. 风险评估的相关标准不包括()。
B 、 GB/T 9361-200523. 以下安全威胁中安全风险最高的是()24. 《计算机信息系统安全保护条例》第 14条规定:“对计算机信息中发生案件,有关使用单位应当在 当地()人民政府公安机关报告。
” B 、县级以上25. ()是密码学发展史上唯一一次真正的革命。
信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
信息安全模拟题1

一、单选题1、包过滤防火墙不能对下面哪个进行过滤( D )。
A.IP地址B.端口C.协议D.病毒2、目前信息安全最大的安全威胁来自于以下哪个方面( C )A. 内网安全B. 互联网上的黑客C. 互联网上的病毒D. 互联网上的木马3、TCP连接结束的时候需要几次握手( B )A.2B.3C.4D.54、下面哪种安全技术被称为是信息安全的第二道闸门( B )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术5、Ping命令使用的是下面的哪一个协议( D )A.TCPB.UDPC.IPD.ICMP6、计算机网络的体系结构是指(C)。
A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构7、OSI网络安全体系结构参考模型中增设的内容不包括(A)。
A、网络威胁B、安全服务C、安全机制D、安全管理8、突破网络系统的第一步是(D)。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集9、计算机病毒的核心是(A)。
A、引导模块B、传染模块C、表现模块D、发作模块10、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。
A、比较法B、搜索法C、病毒特征字识别法D、分析法11、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A)。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定12、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A)。
A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性13、RSA属于()。
A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码14、保密密钥的分发所采用的机制是(D)。
A、MD5B、三重DESC、KerberosD、RC-515、防火墙是指(C)。
A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、判断题1、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.信息安全问题产生的根源有哪些?
造成信息安全问题的因素很多,技术故障、骇客攻击、病毒、漏洞等因素都可以造成信息系统安全问题。
从根源来说,信息安全问题可以归因于内因和外因。
1)信息安全问题的内因
内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。
这些复杂性包括过程复杂性,结构复杂和应用复杂等方面。
2)信息安全问题的外因
外因主要包括环境因素和人为因素。
从自然环境的角度看,雷击、地震、火灾、洪水等自然灾害和极端天气也容易引发信息安全问题;从人为因素来看,有骇客、犯罪团伙、恐怖分子等多种,我们可以分为个人层面威胁、组织层面威胁和国家层面威胁三个层面,从所掌握的资源来看和具备的能力,这三个层面依次递增。
2.信息安全主要包括哪几个发展阶段?
通信安全阶段、计算机安全阶段、信息系统安全阶段、信息安全保障阶段和网络安全空间/信息安全保障阶段。
3.信息隐藏技术与加密技术有什么区别?
经典的以密码学为基础的加密技术,是过去主要的信息安全手段,在今后许多场合仍将发挥重要的作用。
但是传统的加密技术存在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然而数据一旦被截获并破译,其保护作用也将消失。
因此,传统的加密技术只能满足有限的要求。
信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决媒体信息安全的新方法。
它通过把秘密信息永久地隐藏在可公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解决办法。
由此可以看出,信息隐藏技术所解决的安全有两方面的含义:一是可以公开媒体信息(非秘密信息)在版权和使用权上的安全;二是秘密信息在传输和存储中的安全。
4.信息隐藏的的种类有哪些?
5.信息隐藏的基本方法包括哪些?
1)基于空域的信息隐藏方法
2)基于变换域的信息隐藏方法
3)基于压缩域的信息隐藏方法
4)基于视觉性的隐写技术
6.消息认证的目的是什么?
验证消息的完整性,确认数据在传送和存储过程中未受到主动攻击。
7.消息认证的主要方式是什么?
散列函数和消息认证码
8.什么是MAC函数?它的作用是什么?
使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographic checksum)。
MAC的作用:
1)接收者可以确信消息M未被改变;
2)接收者可以确信消息来自所声称的发送者;
3)如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;
4)MAC函数类似于加密函数,但不需要可逆性。
因此在数学上比加密算法被攻击的弱点要少。
9.什么是数字签名?
数字签名(Digital Signature)是手写签名的电子对应物,主要用于对数字消息进行签名,以防消息的伪造或篡改,也可以用于通信双方的身份鉴别。
数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
数字签名是通过一个单向函数,对要传送的信息进行处理得到的用以认证信息来源,并核实信息在传送过程中是否发生变化的一个字母数字串。
目前应用最为广泛的三种签名算法是:Rabin签名、DSS签名、RSA签名。
10.密钥管理有什么意义?
几乎所有的加密技术都依赖于密钥,密钥管理是其他安全机制的基础。
密钥管理是整个密码系统安全性的关键,同时,也是比较薄弱的环节。
11.CA是什么?Ca的职责有什么?
CA作为网络通信中的可信第三方(TTP,Trusted Third Party),为用户的公开密钥签发证书,以实现公开密钥的分发并证明其有效性。
CA的职责:
●接受验证最终用户数字证书的申请;
●确定是否接受最终用户数字证书的申请——证书的审批;
●向申请者颁发、拒绝颁发数字证书——证书的发放;
●接受、处理最终用户的数字证书更新请求——证书的更新;
●接受最终用户数字证书的查询、撤销;
●产生和发布证书废止列表(CRL);
●数字证书的归档;
●密钥归档;
●历史数据归档;
12.散列函数的设计原则包括哪些?
1)抗碰撞性攻击
2)抗第一原像攻击
3)抗第二原像攻击
13.生物病毒和计算机病毒有什么区别?
a)计算机病毒与生物病毒有很多相似之处,如病毒体都很微小、能够寄生、感染、传播、潜伏、发
作等。
b)计算机病毒与生物病毒的类似性提示人们,二者之间在其原理方面亦应存在本质的共性,其在被
清除或被控制方面亦应存在共同之处。
c)把计算机病毒清除技术移植到对生物病毒的防治,将可能为人们从机制上控制病毒性疾病的流行
提供全新的探索性途径。
d)也可以把生物病毒的防治技术引入计算机病毒的防治,如研究各种计算机病毒的疫苗和基于免疫
的计算机安全策略等。
e)计算机病毒与生物病毒也有着本质的不同,它们的寄生环境不同、感染对象不同、传播途径不同、
破坏活动也不同。
14.计算机病毒分为哪几类?
按计算机病毒寄生方式和感染途径分类:引导型病毒、文件型病毒、混合型病毒;
按计算机病毒攻击的操作系统分类:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击Unix 系统的病毒、攻击OS/2系统的病毒、攻击Android系统的病毒、攻击Mac OS系统的病毒、其他操作系统上的病毒等;
按计算机病毒攻击的计算机类型分类:攻击微型机的病毒、攻击小型计算机的病毒、攻击工作站的病毒、攻击工控机的病毒、攻击手机的病毒等;
按计算机病毒的链接方式分类:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒;
按计算机病毒的表现(破坏)情况分类:良性病毒、恶性病毒;
按计算机病毒的传播媒介分类:单机病毒、网络病毒。
15.计算机病毒防范的概念和原则是什么?
防范计算机病毒应以预防为主:防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手
进行动态监测和防范。
防毒的重点:控制病毒的传染。
一方面防止外界病毒向计算机内传染,另一方面抑制现有病毒向外传染。
防毒的关键:是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否恶重要因素。
防毒以病毒的机理为基础,防范的目标并不局限于已知的病毒,而是以现有的病毒原理设计的一类病毒,包括按现有原理设计的未来新病毒或变种病毒。
防毒对于不按现有病毒原理设计的新病毒也可能无能
为力。
16.计算机病毒的免疫方法有哪些?
17.什么是引导型病毒?它的工作原理是什么?
引导型病毒是一种比较特殊且数量庞大、危害甚广的病毒。
它们驻留在引导区,因此一般的格式化操
作无法消除它们。
简单来说,引导型病毒是把系统本身的MBR保存后用自己的程序替换掉原来的MBR。
这样在系统启动时病毒体自然就能获得控制权。
当病毒完成了自己的操作后,则将保存的原MBR读入内存(0000:7C00H)处,把系统控制权交给原MBR从而让系统正常启动。
因此,引导型病毒的传播途径一般是以磁盘间的相互感染为主。
早期主要是通过软盘感染,在软盘逐
渐消失后,很多引导型病毒建立了其他感染途径。
18.怎样预防文件型病毒?
设计一些预防文件型计算机病毒的方法:如常驻内存监视INT 21H中断、给可执行文件加上“自检外壳”等。
附加的“自检外壳”不能和可执行文件的代码很好地融合,常常和原文件发生冲突,使原文件不
能正常执行。
有时候,附加的“自检外壳”会被认为是一种新计算机病毒。
附加的“自检外壳”只能发现
计算机病毒而无法清除。
使用专用程序给可执行文件增加“自检外壳”也会使计算机病毒制造者造出具有
针对性的计算机病毒。
在源程序中增加自检及清除计算机病毒的功能:可执行文件从生成起,就有抗计算机病毒的能力,从
而可以保证可执行文件的干净。
自检清除功能部分和可执行文件的其他部分融为一体,不会和程序的其他
功能冲突,也使计算机病毒制造者无法造出具有针对性的计算机病毒。
预防文件型计算机病毒方法的核心就是使可执行文件具有自检功能,在被加载时检测本身的几项指标:文件长度、文件头部信息、文件内部抽样信息、文件目录表中有关信息等。
实现的过程是在使用汇编语言或其他高级语言时,先把上述有关的信息定义为若干大小固定的几个变量,给每个变量先赋一个值,待汇编或编译之后,根据可执行文件中的有关信息,把源程序中的有关变量
进行修改,再重新汇编或编译,就得到了所需的可执行文件。
19.常见的脚本病毒检测技术有哪些?
客户端蜜罐技术和静态代码检测。
20.木马具有哪些特性?
隐蔽性、非授权性、欺骗性、自动运行性、自动恢复性、功能特殊性。