04 郑州市 2015 网络安全员培训考试资料 技术 第四章

合集下载

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库范文

计算机网络平安员培训考试题库〔答案〕原版培训教程习题〔一〕第一章概论1.平安法规、平安技术和平安管理,是计算机信息系统平安保护的三大组成局部。

答案:Y 难度:A2.计算机信息系统的根本组成是:计算机实体、信息和( )。

A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统平安包括实体平安、信息平安、运行平安和人员平安等局部。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的平安威胁同时来自内、外两个方面。

答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和平安问题。

答案:Y 难度:A7.实施计算机信息系统平安保护的措施包括:( )。

A.平安法规B、平安管理C.平安技术D.平安培训答案:ABC 难度:B8.对全国公共信息网络平安监察工作是公安工作的一个重要组成局部。

答案:Y 难度:A9.为了保障信息平安,除了要进展信息的平安保护,还应该重视提高系统的入侵检测能力、系统的事件反响能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C10.OSI层的平安技术来考虑平安模型〔〕。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用〔〕和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D。

访问控制答案:B 难度:C12.网络中所采用的平安机制主要有:〔〕。

A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥根底设施(PKl)由以下局部组成:〔〕。

A.认证中心;登记中心B.质检中心C.咨询效劳D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统平安监管时,其双方的法律地位是对等的。

2015年上半年河南省网络安全员试题

2015年上半年河南省网络安全员试题

2015年上半年河南省网络安全员试题一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意)1、下列土方施工机械中,__适用于500m范围内的移挖作填。

A.推土机B.铲运机C.单斗挖土机D.装载机2、在“三宝”、“四口”防护检查评分表中,安全带的应得分数为__。

A.10分B.12分C.20分D.25分3、配制环氧树脂、硬化剂复合物的施工人员避免连续工作,一般工作__换班1次。

A.2~3天B.3~4天C.1~2天D.3~5天4、冬期施工前应根据冬期施工防火工作的特点,组织对__进行有针对性的教育和考试。

A.炉火安装人员B.保温人员C.司炉工D.木工E.电气焊工5、职业危害元素对女性体格和生理功能方面有一定的影响,此种影响包括__。

A.对妇女某些生理功能的影响B.对女性皮肤的影响C.对月经功能的影响D.对生育功能的影响E.对新生儿和哺乳儿的影响6、多人对检查评分表中的同一检查项目进行评分时,应按加权评分方法确定其得分值,专职安全人员的权数为__,其他人员的权数为__。

A.0.5,0.5B.0.4,0.6C.0.6,0.4D.0.7,0.37、高温作业车间应设工间休息室,休息室应该符合的规定不正确的是__。

A.休息室设在工作区域内或离工作地点不远的地方,应隔绝高温和辐射热的影响B.休息室应有良好的通风C.休息室室内温度一般以35℃以下为宜D.休息室室内要求设有靠椅、饮料,如有条件可增设风扇或喷雾风扇及半身淋浴8、登高用梯子吊篮,临时操作台应绑扎牢靠,梯子与地面夹角以__为宜,操作台跳板应铺平绑扎,严禁出现挑头板。

A.30°~45°B.50°~60°C.60°~70°D.70°~75°9、对瞎炮的处理方法与安全措施的叙述正确的有__。

A.当炮孔深在600mm时,可用裸露爆破引爆B.发现炮孔外的电线和电阻、导火线或电爆网(线路)不合要求经纠正检查无误后,可重新按通电源起爆C.深孔瞎炮处理,采用再次爆破,但应考虑相邻已爆破药包后最小抵抗线的改变D.处理瞎炮过程中,严禁将带有雷管的药包从炮孔内拉出,也不准拉住雷管上的导线,把雷管从炸药包内拉出来E.瞎炮应由原装炮人员当班处理,应设置标志,并将装炮情况、位置、方向、药量等详细介绍给处理人员,以达到妥善处理的目的10、起重机的附着锚固应符合的要求有:在附着框架和附着支座布设时,附着杆倾斜角不得超过__。

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库(答案)原版培训教程习题(一)第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。

A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。

答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。

A.安全法规B、安全管理C.安全技术D.安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C10.OSI层的安全技术来考虑安全模型()。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D。

访问控制答案:B 难度:C12.网络中所采用的安全机制主要有:()。

A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥基础设施(PKl)由以下部分组成:()。

A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。

05 郑州市 2015 网络安全员培训考试资料 技术 第五章

05 郑州市 2015 网络安全员培训考试资料 技术 第五章

第五章应用安全技术一、反黑客攻击(一)网络黑客概述HACKER(黑客)一词来自于英语HACK,起源于20世纪70年代美国麻省理工学院实验室,他们信守“永不破坏任何系统”的原则,检查系统的完整性和安全性,并乐于与他人共享研究的成果。

但现在很多黑客却成了真正的电脑入侵与破坏者黑客攻击的主要目的是获取目标系统的非法访问、获取所需资料、篡改有关数据和利用有关资源。

目前黑客主要有以下几种类型:(1)恶作剧型:喜欢进入他人网址,以删除某些文字或图象,篡改网址主页信息来显示自己高超的网络侵略技巧。

(2)隐蔽攻击型:躲在暗处以匿名身份对网络发动攻击,往往不易被人识破;或者干脆冒充网络合法用户,侵入网络“行黑”。

这种行为由于是在暗处实施的主动攻击行为,因此对社会危害极大。

(3)定时炸弹型:在实施时故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行,致使网络完全瘫痪。

(4)矛盾制造型:非法进入他人网络,修改其电子邮件的内容或厂商签约日期,进而破坏甲乙双方交易,并借此方式了解双方商谈的报价,乘机介入其商品竞争。

有些黑客还利用政府上网的机会,修改公众信息,挑起社会矛盾。

(5)职业杀手型:此种黑客以职业杀手著称,经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植入他人网络内,使其网络无法正常运行。

更有甚者,进入军事情报机关的内部网络,干扰军事指挥系统的正常工作。

(6)窃密高手型:出于某些集团利益的需要或者个入的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。

或者窃取情报用于威胁利诱政府公职人员,导致内外勾结进一步干扰破坏内部网的运行。

(7)业余爱好型:计算机爱好者受到好奇心驱使,往往在技术上追求精益求精,丝毫未感到自己的行为对他人造成的影响,属于无意识攻击行为。

2015郑州网络安全员技术考试答案

2015郑州网络安全员技术考试答案
C、公安机关 D、电信管理部门
【25】. “向有限的存储空间输入超长的字符串”属于__B攻击手段。
A、打开病毒附件 B、缓冲区溢出
C、浏览恶意代码网页 D、运行恶意软件
二、多选题:(共15道题,每题2分,多选、少选、错选均不得分)
【1】. 关于系统帐号和组说法正确的是:_ABC
A、Guest帐号可以重新命名
C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D、基于主机的入侵检测可以运行在交换网络中
【10】. PKI的部件中登记和批准证书签署的注册机构称为:_C
A、CA B、KMC
C、RA D、RC
【11】. “只要有一台计算机感染,若不及时处理,病毒就台迅速扩散”说明病毒具有:__D_
A、用户身份认证技术
B、密钥管理技术
C、访问控制技术
D、安全隧道技术
【15】. SSL主要提供三方面的服务,即_ABD_。
A、维护数据的完整性
B、加密数据以隐藏被传送的数据
C、数字签名
D、认证用户和服务器
三、判断题:(共10道题,每题2分)
【1】. 修改系统配置信息、删除数据、破坏硬盘分区表、引导记录等,甚至格式化磁盘、导致系统崩溃体现的是病毒的隐蔽性。
A、用表面光滑平整的办公家具 B、穿合适的防静电衣服和防静电鞋
C、经常用湿拖布拖地 D、在机房内更衣梳理
【5】. Windows7的__B_有着非常强大的阻止未经许可操作的能力,只有获得了用户许可后的进程才能够运行。
A、SuiteB B、UAC
C、UCA D、Bitlocker
【6】. 在公钥密码技术中,不公开的是:_C_。

04 郑州市 2015 网络安全员培训考试资料 技术 第四章

04 郑州市 2015 网络安全员培训考试资料 技术 第四章

第四章计算机恶意代码防治恶意是一种程序,它通过把代码在不被察觉的代码情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

恶意代码按传播方式,可以分成以下几类:1. 计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。

如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…2. 蠕虫: 一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。

蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。

蠕虫是通过系统存在的漏洞和设置的不安全性来进行入侵的,它的自身特性可以使它以及快的速度传输。

如红色代码、SQL蠕虫王、冲击波、震荡波、熊猫烧香。

3. 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。

一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现,但它实际上是一个窃取密码的工具。

这种病毒通常不容易被发现。

如冰河、网络神偷、灰鸽子……4. 后门:使得攻击者可以对系统进行非授权访问的一类程序。

5. 恶意软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

6. 移动代码:是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。

另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root帐号。

通常用于编写移动代码的工具包括Java applets,ActiveX,JavaScript,和VBScript。

二、计算机病毒1. 计算机病毒概述计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

02 郑州市 2015 网络安全员培训考试资料 管理 第二章

02 郑州市 2015 网络安全员培训考试资料 管理 第二章

第二章信息网络安全管理信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保证信息资产的机密性、可用性、完整性、可控性和不可否认性,特定的对象是信息和信息网络。

信息安全管理的原则、方法,所进行的计划、组织、指挥、协调和控制,分为两个层次,一个是国家层面上;另一个是组织自身。

国家的管理是依赖于立法并通过行政执法机关进行监管来实现。

而组织自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现,也就是说应该建立一个信息安全管理体系来实现组织的信息安全管理。

信息网络安全管理的主要内容有:主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确并有效开展工作,明确运行和使用部门或岗位责任制,建立安全管理规章制度;在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核,采取必要的安全技术措施;对安全保护工作有档案记录和应急计划,定期进行安全检测、风险分析和安全隐患整改;实行信息安全等级保护制度。

信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。

信息安全管理组织的职责是制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行;组织进行信息网络建设和运行安全检测检查,掌握详细的安全资料,研究制定安全对策和措施;定期总结安全工作,并接受公安机关公共信息网络安全监察部门的工作指导。

一、信息网络安全管理的发展历程在现代通讯工具电报发明以来,信息安全的重点是确保信息的保密性,包括商业秘密、军事秘密及个人隐私。

信息安全的控制方法比较简单,例如采用安全信使传递秘密口信与信件,通过人员的保密意识与物理安全控制的方式来达到信息安全的目的。

随着信息时代的到来,网络技术与现代通信技术得到了飞速的发展,信息技术被广泛地应用于各行各业,信息安全扩展为对信息的保密性、完整性、可用性和可控性的全面保持。

为确保信息的安全,信息安全技术被许多机构和组织广泛采用,如加密技术、防病毒技术、访问控制技术、入侵检测技术等。

网络安全员考题(含答案)

网络安全员考题(含答案)

网络安全员考题(含答案)一、选择题(每题10分,共50分)1.以下哪个不是计算机病毒的典型特征?A.自我复制B.寄生性C.破坏性D.传播速度慢答案:D2.网络钓鱼攻击中,攻击者通常会利用哪种方式来伪装自己?A.IP地址B.电子邮件地址C.域名D.数字证书答案:B3.以下哪种协议不适用于互联网?A.HTTPB.FTPC.IPX/SPXD.SSL答案:C4.哪种攻击方式是通过发送大量请求来使得目标系统瘫痪?A.字典攻击B.分布式拒绝服务攻击(DDoS)C.暴力攻击D.社会工程学攻击答案:B5.以下哪种不是防火墙的基本功能?A.过滤非法访问B.隔离内部网络和外部网络C.防止内部网络攻击 D.提供VPN服务答案:D二、简答题(每题20分,共40分)1.请简述电子邮件钓鱼攻击的基本原理及防范措施。

答案:电子邮件钓鱼攻击是一种社会工程学攻击方式,攻击者通过伪装成可信的电子邮件发送者,诱使用户打开邮件中的链接或附件,进而达到窃取用户信息、传播恶意软件等目的。

防范措施:(1)提高用户安全意识,不轻易点击未知来源的邮件链接或附件;(2)对电子邮件进行安全检查,使用杀毒软件扫描附件;(3)启用双重验证,确保电子邮件账户安全;(4)定期修改电子邮件密码,使用复杂密码组合;(5)关注网络安全动态,及时更新操作系统和邮件客户端软件。

2.请简述SQL注入攻击的基本原理及防范措施。

答案:SQL注入攻击是一种针对数据库的攻击方式,攻击者通过在输入字段或URL参数中插入恶意的SQL代码,使得数据库执行攻击者想要的操作,从而窃取、篡改或删除数据。

防范措施:(1)对输入数据进行严格的验证和过滤,避免恶意代码的注入;(2)使用预编译的SQL语句(如 Prepared Statements 或 Parameterized Queries),将用户输入与SQL语句分离,降低SQL注入风险;(3)限制数据库操作权限,确保敏感数据不被轻易访问;(4)定期对数据库进行安全检查和备份;(5)对应用程序进行安全审计,及时修复潜在的安全漏洞。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第四章计算机恶意代码防治恶意是一种程序,它通过把代码在不被察觉的代码情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

恶意代码按传播方式,可以分成以下几类:1. 计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。

如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…2. 蠕虫: 一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。

蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。

蠕虫是通过系统存在的漏洞和设置的不安全性来进行入侵的,它的自身特性可以使它以及快的速度传输。

如红色代码、SQL蠕虫王、冲击波、震荡波、熊猫烧香。

3. 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。

一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现,但它实际上是一个窃取密码的工具。

这种病毒通常不容易被发现。

如冰河、网络神偷、灰鸽子……4. 后门:使得攻击者可以对系统进行非授权访问的一类程序。

5. 恶意软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

6. 移动代码:是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。

另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root帐号。

通常用于编写移动代码的工具包括Java applets,ActiveX,JavaScript,和VBScript。

二、计算机病毒1. 计算机病毒概述计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2. 病毒的分类按破坏性分⑴良性病毒⑵恶性病毒⑶极恶性病毒⑷灾难性病毒按传染方式分⑴引导区病毒:主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”。

⑵文件病毒:文件型病毒是文件感染者,也称为寄生病毒。

它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

⑶混合型病毒:具有引导区病毒和文件病毒两者的特点。

⑷宏病毒:是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。

宏病毒影响对文档的各种操作。

3. 计算机病毒的组成结构计算机病毒的种类很多,但通过分析现有的计算机病毒,发现几乎所有的计算机病毒都是由三个部分组成即:引导模块、传播模块、表现模块。

4. 病毒的网络传播途径(1)感染本地文件、局域网共享目录中的文件或者复制副本到对方目录。

(2)寻找Email地址,大量发送垃圾邮件(附件携带病毒体)。

(3)通过网络共享软件进行传播。

(4)建立后门程序,通过后门进行传播。

(5)通过IRC进行传播,通过QQ、MSN等即时软件进行传播。

(6)通过U盘、磁盘、光盘等其他磁介质进行传播。

(7)利用系统软件的漏洞进行传播。

5. 计算机病毒特征(1)传染性:是指计算机病毒的再生机制,即病毒具有自己复制到其他程序中的特性。

带有病毒的程序或存储介质,锁定目标或将自身代码插入其中,与系统中的程序连接在一起,达到自我繁殖的目的。

感染的程序有可能被运行,再次感染其他程序。

感染的磁盘、移动硬盘等存储介质被移到其他计算机中,或者通过网络,只要有一台计算机感染,若不及时处理,病毒就会迅速扩散。

(2)潜伏性:计算机的潜伏性是指计算机感染病毒后并非是马上发作,而是要潜伏一段时间。

从病毒感染某个计算机到该病毒发作为止的这段时期,称为病毒的潜伏期。

病毒之间潜伏性的差异很大。

有的病毒非常外露,每次病毒程序运行的时候都企图进行感染,但这种病毒编制技巧比较简单,很容易被人发现,因此往往以高效率的感染率来换取较短的生命周期;有的病毒却不容易被发现,它通过降低感染发作的频率来隐蔽自己,该病毒侵入系统后不动声色,看上去近似偶然的机会进行感染,来获得较大的感染范围,与外属性病毒相比,这些隐蔽性的病毒更可怕。

著名的“黑色星期五”病毒是每逢13日是星期五时发作.CIH是每月26日发作。

这些病毒在平时隐蔽的很好,只有发作日才会露出本来面目。

(3)破坏性:破坏是计算机病毒最终的表现,只要病毒入侵计算机系统,就会对系统及应用程序产生不同程度的影响。

可能修改系统配置信息、删除数据、破坏硬盘分区表、引导记录等,甚至格式化磁盘、导致系统崩溃,对数据造成不可挽回的破坏。

(4)隐蔽性:病毒为了隐藏,病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,病毒瞬间就可以将短短的代码附加到正常的程序中或磁盘较隐蔽的地方,使入侵不易察觉。

其设计微小的目的也是尽量使病毒代码与受传染的文件或程序融合在一起,具有正常程序的一些特性,隐藏在正常程序中,在不经过特殊代码分析的情况下,病毒程序与正常程序是不容易区别开来的。

(5)触发性:计算机病毒因某个事件的出现,诱发病毒进行感染或进行破坏,称为病毒的触发。

每个病毒都有自己的触发条件,这些条件可能是时间、日期、文件类型或某些特定的数据。

如果满足了这些条件,病毒就进行感染和破坏,如果没有满足条件,则继续潜伏。

(6)衍生性:衍生性表现在两个方面,有些计算机病毒本身在传染过程中会通过一套变换机制,产生出许多与源代码不同的病毒;另一方面,有些攻击者人为地修改病毒源代码,这两种方式都有可能产生不同于原病毒代码的病毒——变种病毒,使人们防不胜防。

(7)寄生性:寄生性是指病毒对其他文件或系统进行一系列的非法操作,使其带有这种病毒,并成为该病毒的一个新传染源。

(8)不可预见性:病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒清除。

6. 引导区病毒引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。

引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权其转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。

7.文件病毒文件型病毒通常感染带有.com、.exe、.drv、.ovl、.sys等扩展名的可执行文件。

它们在每次激活时,感染文件把自身复制到其他可执行的文件中,并能在内存中保存很长时间,直至病毒被激活。

当用户调用感染了病毒的可执行文件时,病毒首先会运行,然后病毒驻留在内存中感染其他文件。

这种病毒的特点是依附于正常文件,成为程序文件的一个外壳。

8.复合型病毒这类病毒既感染文件、又感染磁盘引导区与主引导区。

能破坏计算机主板芯片的CIH毁灭者病毒属于该类病毒。

CIH是一个台湾大学生编写的一个病毒,当时把它放置在大学的BBS站上,1998年传入大陆,发作日期是每个月的26日该病毒是第一个直接攻击计算机硬件的病毒,破坏性极强,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板与硬盘数据的损坏。

1999年4月26日,CIH 病毒在中国、俄罗斯、韩国等地大规模发作,仅大陆就造成数十万计算机瘫痪,大量硬盘数据被破坏。

9.宏病毒宏译自英文单词Macro宏是微软公司为其office 软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具它利用简单的语法,把常用的动作写成宏,当工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。

office中的word和Excel都有宏。

word便为大众事先定义一个共用的通用模板(Normal.dot),里面包含了基本的宏。

只要启动Word,就会自动运行Normal.dot文件。

如果在word中重复进行某项工作,可用宏使其自动执行。

word提供了两种创建宏的方法:宏录制器和Visual Basic编织器。

宏将一系列的word命令和指令组合在一起,形成一个命令,以实现任务执行的自动化。

在默认情况下,word特定存贮在Normal模板中,以便所有的word文档均能使用,这一特点几乎为所有的宏病毒所利用。

如果撰写了有问题的宏,感染了通用模板(Normal.dot),那么只要执行word,这个受感染的通用模板便会传播到之后所编织的文档中去,如果其他用户打开了感染病毒的文档,宏病毒又会转移到其他的计算机上。

目前,人们所说的宏病毒主要指word和Excel 宏病毒。

10.脚本病毒脚本是指从一个数据文档中进行一个任务的一组指令,这一点与宏相似。

与宏相同脚本也是嵌入到一个静态文件中,它们的指令是由一个应用程序而不是计算机处理运行,目前大多数是使用web浏览器,如Netscape和IE都具有脚本功能,能够运行嵌入在网页中的脚本。

脚本病毒是使用应用程序和操作系统中的自动脚本功能复制和传播的,例如,当在一个具有脚本功能的浏览器中打开一个HTML文件时,一个嵌入在HTMI、文件中的脚本病毒就会自动执行。

脚本病毒主要通过电子邮件和网页传播。

三、网络蠕虫1. 网络蠕虫概述网络蠕虫是一种智能化、自动化并综合网络攻击、密码学和计算机病毒技术,不要计算机使用者干预即可运行的攻击程序或代码。

它会扫描和攻击网络上存在系统漏洞的节点主机,通过网络从一个节点传播到另外一个节点。

网络蠕虫具有以下特征:(1)主动攻击:从搜索漏洞,到利用搜索结果攻击系统,到攻击成功后复制副本,整个流程全由蠕虫自身主动完成。

(2)利用软件漏洞:蠕虫利用系统的漏洞获得被攻击的计算机系统的相应权限,使之进行复制和传播过程成为可能。

(3)造成网络拥塞:在传播的过程中,蠕虫需要判断其它计算机是否存活;判断特定应用服务是否存在;判断漏洞是否存在等等,这将产生大量的网络数据流量。

同时出于攻击网络的需要,蠕虫也可以产生大量恶意流量,当大量的机器感染蠕虫时,就会产生巨大的网络流量,导致整个网络瘫痪。

(4)留下安全隐患:大部分蠕虫会搜集、扩散、暴露系统敏感信息(如用户信息等),并在系统中留下后门。

(5)行踪隐蔽:蠕虫的传播过程中,不需要用户的辅助工作,其传播的过程中用户基本上不可察觉。

(6)反复性:即使清除了蠕虫留下的任何痕迹,如果没有修补计算机系统漏洞,网络中的计算机还是会被重新感染。

(7)破坏性:越来越多的蠕虫开始包含恶意代码,破坏被攻击的计算机系统,而且造成的经济损失数目越来越大。

相关文档
最新文档