计算机病毒与防护课后习题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

一.简述计算机病毒的定义:

编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

二.简述计算机病毒的主要特征:

1.程序性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8.针对性;9.寄生性;11. 变异性;

三.按寄生方式分类,计算机病毒主要分哪几类?

1.覆盖型病毒(512病毒);

2.代替型病毒(打印病毒);

3.链接型病毒(黑色星期五);

4.填充型病毒(勒海病毒);

5.转储型病毒(小球病毒);

四.计算机病毒产生的主要技术原因有哪些?

1.计算机的体系结构上的缺点;

2.缺乏整体安全性和完整性的设计和检测;

3.安全性和开放性的矛盾;

五.简述计算机发展的主要阶段。

1.DOS引导阶段;

2.DOS可执行阶段;

3.伴随、批次型阶段;

4.幽灵、多形阶段;

5.生成器、变体机阶段;

6.网络、蠕虫阶段;

7.视窗阶段;

8.宏病毒阶段;

9.互联网阶段;

10.Java、邮件炸弹阶段;

六.计算机发展的主要技术。

1.抗分析病毒技术;

2.隐蔽性病毒技术;

3.多态性病毒技术;

4.插入性病毒技术;

5.超级病毒技术;

6.病毒自动生成技术;

7.跨平台病毒技术;

8.Internet病毒技术;

第二章

一.计算机逻辑结构由哪些部分组成?

(1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。

二.系统型病毒和文件型病毒在存储结构上有哪些不同?

系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。

文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。绝大多数文件型病毒属于所谓的外壳病毒。

计算机病毒一般不存在与数据文件中。

三.计算机病毒的生命周期分为那几个阶段?

—开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期—

四.计算机病毒是如何传播的?

1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。

2 主动传播:以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地吧病毒自身传染给另一个载体或另一个系统。

五.计算机病毒在什么情况下会发作?

满足触发条件则发作。

触发条件:1. 日期触发;2. 时间触发;3.键盘触发;4.感染触发;5. 启动触发;6. 访问磁盘次数触发;7. 调用终端功能触发;8. CPU型号/主板型号触发

六.计算机病毒通常会有哪些破坏作用?

1.攻击系统数据区;

2.攻击文件;

3.攻击内存;

4.干扰系统运行;

5.速度下降;

6.攻击磁盘数据;

7.扰乱屏幕显示;

8.干扰磁盘;

9.扰乱喇叭;10.攻击CMOS配置信息;

11.干扰打印机;12.破坏计算机硬件;13.干扰网络服务。

第三章

一.分析“大麻”病毒的引导过程。

二.分析“黑色星期五”感染模块,给出其感染文件的工作流程。

三.分析“中国黑客”病毒的重定位过程。

四.分析“爱虫”病毒的目标文件的搜索过程、文件感染过程。

五.分析“冲击波”病毒传播功能模块。

六.分析“求职信”病毒网络传播部分和病毒的感染文件、破坏文件部分。

七.病毒、蠕虫、木马在定义上有什么区别?

主要区别:木马没有病毒的繁殖性和自动感染功能,而病毒往往不具备远程控制功能;蠕虫不同于病毒的是不需要宿主文件,而病毒需要宿主文件才能传播扩散。

八.解析宏病毒的一般防护方法(5章)。

(1)要有安全意识;(2)利用软件自身的防护功能;(3)及时对模板进行备份;(4)删除自动宏;

九.脚本病毒有哪些传播方式?(第六章)

(1)通过E-mail传播;(2)通过局域网共享传播;(3)通过感染htm,asp,jsp,php等网页文件传播;(4)通过IRC聊天通道传播;

十.脚本病毒存在哪些弱点?如何利用这些弱点进行脚本病毒的防护?

同第六章第三题。

第四章

一.简述自主访问控制系统和强制访问控制系统的区别与联系。

区别:DAC是由用户来控制资源的访问权限;DAC可以选用访问控制列表(ACL)来基于用户ID或组ID限制对资源的访问。

MAC是根据策略来控制对信息的访问;MAC设计时考虑的是机密性(病毒导致的完整性问题);

DAC和MAC都可以减缓病毒的感染速度,但不能避免感染的发生。

二.简述特征代码扫描技术优缺点。

优点:(1)检测准确,快速;(2)可识别病毒的名称;(3)误报警率低;(4)根据检测结果,可准确杀毒。

缺点:(1)它依赖对已知病毒的精确了解,需要花费很多时间来确定各种病毒的特征代码;(2)如果病毒的特征码是变化的,这种方法就会失效;(3)随着病毒种类的增多,检索时间变长,此类工具的高速性将变得日益困难;(4)内存有病毒时一般不能准确检测病毒。

三.什么是虚警?如何减少虚警?

虚警:把一个本无病毒的程序指证为染毒程序,这就是所谓的查毒程序虚警或谎报现象。四.如何清除本机的木马病毒?

减少虚警的方法:(1)对于病毒行为的准确把握而给定的关于可疑功能调用集合的精确的定义。(2)对于常规程序代码的识别能力。(3)对于特定程序的识别能力。(4)类似“无罪假定”的功能,首先假定程序和电脑是不韩病毒的。

五.简述计算机病毒防护的基本准则。

相关文档
最新文档