计算机病毒与防护课后习题

合集下载

闽教版(2020)信息技术五年级《防范病毒保安全》课堂练习及课文知识点

闽教版(2020)信息技术五年级《防范病毒保安全》课堂练习及课文知识点

闽教版(2020)信息技术五年级《防范病毒保安全》课堂练习附课文知识点一、选择题1. 计算机病毒主要通过什么途径传播?()A. 空气B. 网络C. 食物D. 纸张2. 防范计算机病毒的有效措施不包括?()A. 安装杀毒软件B. 定期更新病毒库C. 随意打开陌生邮件附件D. 备份重要数据3. 当计算机感染病毒时,我们应该怎么做?()A. 继续使用,不做处理B. 立即关闭计算机,断开网络连接C. 随意删除文件D. 随意卸载软件二、填空题1. 计算机病毒是一种能够破坏计算机系统和数据的____________。

2. 为了防止计算机病毒的入侵,我们应该定期____________杀毒软件。

3. 在使用计算机时,我们应该避免____________来路不明的文件或链接。

三、判断题1. 计算机病毒只会影响计算机的运行速度,不会造成数据丢失。

()2. 安装防火墙可以有效防止计算机病毒的入侵。

()3. 只要安装了杀毒软件,计算机就不会感染病毒。

()四、简答题1. 请简述计算机病毒的特点。

2. 为了保护计算机安全,我们应该采取哪些措施?参考答案一、选择题1.【答案】B2.【答案】C3.【答案】B二、填空题1.【答案】恶意程序2.【答案】更新3.【答案】打开三、判断题1.【答案】×2.【答案】√3.【答案】×四、简答题1.【答案】计算机病毒的特点包括:隐蔽性、传染性、潜伏性、破坏性、可触发性。

它们能够隐藏在计算机系统中不易被发现,通过复制自身来传播,并在特定条件下被激活,对计算机系统和数据进行破坏。

2.【答案】为了保护计算机安全,我们应该采取以下措施:(1)安装杀毒软件并定期更新病毒库,以检测和清除病毒;(2)定期备份重要数据,以防数据丢失;(3)不随意打开陌生邮件附件或下载来路不明的文件;(4)安装防火墙,阻止未经授权的访问;(5)定期更新操作系统和软件,以修复安全漏洞;(6)养成良好的上网习惯,避免访问不安全的网站。

计算机病毒与反病毒技术 课后习题答案

计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

泰山版小学信息技术四年级上册《病毒危害早预防》同步练习题附知识点归纳

泰山版小学信息技术四年级上册《病毒危害早预防》同步练习题附知识点归纳

泰山版小学信息技术四年级上册《病毒危害早预防》同步练习题附知识点归纳一、课文知识点归纳:1.计算机病毒的定义、特性及危害。

2.计算机病毒的传播途径和方式。

3.常见的预防计算机病毒的方法。

二、同步练习题。

(一)、填空题。

1. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组________或________。

2. 计算机病毒一般具有________、隐蔽性、传染性和________等特性。

3. 常见的预防计算机病毒的方法有:不轻易打开来历不明的邮件、使用________软件、定期备份重要数据等。

(二)、选择题。

1. 下列哪项不是计算机病毒的特点?()A. 传染性B. 隐蔽性C. 娱乐性D. 潜伏性2. 当你怀疑自己的计算机可能感染了病毒时,首先应该做的是:()A. 立即关闭计算机B. 使用杀毒软件进行扫描C. 卸载所有软件D. 格式化硬盘3. 下列哪项操作可能增加计算机感染病毒的风险?A. 定期更新操作系统B. 使用正版软件C. 随意下载不明来源的文件D. 安装防火墙(三)、判断题。

(正确的打“√”,错误的打“×”)1. 计算机病毒只会对计算机硬件造成损害,不会影响软件。

()2. 为了避免计算机感染病毒,我们应该从官方或可信赖的网站下载软件。

()3. 计算机病毒可以通过电子邮件的附件进行传播。

()(四)、简答题。

1. 请简述计算机病毒可能给计算机带来的危害。

____________________________________________________________________________________________________________________________________ __________________________________________________________________ 2. 你认为在日常生活中,如何有效地预防计算机病毒?__________________________________________________________________ __________________________________________________________________ __________________________________________________________________三、学习目标:1. 理解计算机病毒的定义、特性及危害。

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。

计算机病毒与防护考试参考答案

计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。

得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。

得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。

得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。

得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。

得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。

得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。

得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。

得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。

得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。

计算机病毒防治(答案)

计算机病毒防治(答案)

1. 当主引导记录结束标志为(A)时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统A. AA55HB. 80HC. 00HD. 4D5AH2. DOS系统加载COM文件时,指令指针IP的值被设置为(B)A. 0000HB. 0100HC. 0200HD. FFFFH3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用(C)个字节,分为8个区域A. 12B. 22C. 32D. 424. DOS系统下,EXE文件加载时,IP寄存器的值设定为(D)A. 0000HB. 0100HC. FFFFHD. EXE文件头中存储的初始IP值5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(D),并把控制权交给主引导程序中的第一条指令A F000:0000H B.FFFF:0000H C. FFF0:FFFFH D. 0000:7C00H6. 下面关于病毒的描述不正确的是(C)A. 病毒具有传染性B. 病毒能损坏硬件C. 病毒可加快运行速度D. 带毒文件长度可能不会增加7. (A)是感染引导区的计算机病毒常用的A. INT 13HB. INT 21HC. INT 24HD. INT 16H8. 我国首例的计算机病毒是(D)A. 黑色星期五B.中国炸弹病毒C. 雨点病毒D. 小球病毒9. 计算机病毒是指(D)A. 腐化的计算机程序B. 编制有错误的计算机程序C. 计算机的程序已被破坏D. 以危害系统为目的的特殊的计算机程序10. 危害极大的计算机病毒CIH发作的典型日期是(D)A. 6月4日B. 4月1日C. 5月26日D. 4月26日11. 硬盘的分区表中,自检标志为(B)表示该分区是当前活动分区,可引导A. AAHB. 80HC. 00HD. 55H12. 下列4项中,(A ) 不属于计算机病毒特征A. 继承性B. 传染性C. 可触发性D. 潜伏性13. DOS系统组成部分中最后调入内存的模块是(D),它负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批处理命令A. 引导程序(BOOT)B. ROM BIOS模块C. 输入输出管理模块IO.SYSD. 命令处理模块14. 按计算机病毒寄生方式和感染途径分类,计算机病毒可分为(A)A. 引导型、文件型、混合型B. DOS系统的病毒、Windows系统的病毒C. 单机病毒、网络病毒D. 良性病毒、恶性病毒15. 复合型病毒的传染方式既具有文件型病毒特点又具有系统引导型病毒特点,这种病毒的原始状态一般是依附在(D)上A. 硬盘主引导扇区B. 硬盘DOS引导扇区C. 软盘引导扇区D. 可执行文件16. 文件型病毒传染.COM文件修改的是文件首部的三个字节的内容,将这三个字节改为一个(A)指令,使控制转移到病毒程序链接的位置A. 转移B. 重启C. NOPD. HALT17. 当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是(C)A. 磁盘杀手病毒B. 巴基斯坦病毒C. 大麻病毒D. 雨点病毒18. 程序段前缀控制块(PSP),其长度为(C)字节A. 100字节B. 200字节C. 256字节D. 300字节19. 引导型病毒的隐藏有两种基本方法,其中之一是改变BIOS中断(B)的入口地址A. INT 9HB. INT 13HC. INT 20HD. INT 21H20. 宏病毒一般(C)A. 存储在RTF文件中B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在内存中21. DOS系统中,中断向量的入口地址占(4) 个字节22. 病毒占用系统程序使用空间来驻留内存的方式又称为(A)A. 程序覆盖方法B. 插入法C. 链接法D. 替代法23. 文件型病毒一般存储在(C)A. 内存B. 系统文件的首部、尾部或中间C. 被感染文件的首部、尾部或中间D. 磁盘的引导扇区24. 蠕虫与病毒的最大不同在于它(A),且能够自主不断地复制和传播A. 不需要人为干预B. 需要人为干预C. 不是一个独立的程序D. 是操作系统的一部分25. DOS操作系统组成部分中(B)的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口A. 引导程序B. ROM BIOS程序C. 输入输出管理程序D. 命令处理程序26. 计算机病毒通常容易感染带有(B)扩展名的文件A. TXTB. COMC. GIFD. BAT27. 病毒最先获得系统控制的是它的(A)模块A. 引导模块B. 传染模块C. 破坏模块D. 感染条件判断模块28. 下列说法错误的是(A)A. 用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了B. 计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用C. 计算机病毒是人为编制的计算机程序D. 尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施29. 首次提出计算机病毒的人是(A)A.冯.诺伊曼B. Frederick CohenC. 莫里斯D.大卫.斯丹博士30. 下列中断服务程序中,文件型病毒主要截留盗用的中断为(D)A. INT 10HB. INT 13HC. INT 19HD. INT 21H31. 病毒程序的加载过程(C)A. 完全是系统加载B. 完全依附正常文件加载C. 包括系统加载、病毒附加的加载D. 完全由人工完成32. 公有(全局)宏病毒一般(C)A. 单独以文件的形式存储B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在内存中33. 多个病毒对(同一目标的不同部位)进行感染,称为并行感染;对(同一目标的同一部)位进行感染且病毒间互不干扰叫做交叉感染。

人教版()信息技术四年级上册《病毒防治及时做》课堂练习及课文知识点

人教版()信息技术四年级上册《病毒防治及时做》课堂练习及课文知识点

人教版(2015)信息技术四年级上册《病毒防治及时做》课堂练习附课文知识点一、选择题1.计算机病毒是一种什么?OA.生物病毒B.电磁辐射C.恶意程序D.硬件故障2.下列哪项措施可以有效防治计算机病毒?OA.不使用任何软件B.不连接互联网C.安装杀毒软件并定期更新D.经常重启电脑3.计算机病毒通常通过什么方式传播?OA.空气B.食物C.光盘、U盘或网络D.声音二、填空题1 .计算机病毒具有、和等特点。

2 .为了预防计算机病毒,我们应该和杀毒软件。

3 .当计算机感染病毒时,可能会出现、或等异常现象。

三、判断题1 .计算机病毒只会破坏硬件,不会影响软件运行。

()2 .只要安装了杀毒软件,计算机就不会感染病毒。

()3 .不从非正规渠道下载软件是预防计算机病毒的有效措施之一。

()四、简答题1 .请简述计算机病毒的主要危害。

2 .谈谈你在口常生活中是如何预防计算机病毒的。

答案及解析选择题解析1 .【答案】C【解析】计算机病毒是一种恶意程序,它不同于生物病毒、电磁辑射或硬件故障。

2 .【答案】C【解析】安装杀毒软件并定期更新是有效防治计算机病毒的措施。

其他选项如不使用任何软件、不连接互联网或经常重启电脑都不是有效的防治方法。

3 .【答案】C【解析】计算机病毒通常通过光盘、U盘或网络等媒介进行传播,而不是通过空气、食物或声音。

填空题答案1 .潜伏性、传染性、破坏性2 .安装、定期更新3 .运行速度变慢、数据丢失、程序异常判断题答案及解析1 .【答案】×【解析】计算机病毒不仅会破坏硬件,还会影响软件运行,甚至可能导致数据丢失和系统崩溃。

2 .【答案】X【解析】虽然安装杀毒软件是预防计停机病毒的重要措施,但仅仅安装杀毒软件并不能保证计算机不会感染病毒。

还需要定期更新病毒库,并保持警惕,避免从非正规渠道下载或打开可疑文件。

3 .【答案】√【解析】不从作正规渠道下载软件可以减少接触恶意软件或病毒的风险,是预防计算机病毒的有效措施之一。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章一.简述计算机病毒的定义:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

二.简述计算机病毒的主要特征:1.程序性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8.针对性;9.寄生性;11. 变异性;三.按寄生方式分类,计算机病毒主要分哪几类?1.覆盖型病毒(512病毒);2.代替型病毒(打印病毒);3.链接型病毒(黑色星期五);4.填充型病毒(勒海病毒);5.转储型病毒(小球病毒);四.计算机病毒产生的主要技术原因有哪些?1.计算机的体系结构上的缺点;2.缺乏整体安全性和完整性的设计和检测;3.安全性和开放性的矛盾;五.简述计算机发展的主要阶段。

1.DOS引导阶段;2.DOS可执行阶段;3.伴随、批次型阶段;4.幽灵、多形阶段;5.生成器、变体机阶段;6.网络、蠕虫阶段;7.视窗阶段;8.宏病毒阶段;9.互联网阶段;10.Java、邮件炸弹阶段;六.计算机发展的主要技术。

1.抗分析病毒技术;2.隐蔽性病毒技术;3.多态性病毒技术;4.插入性病毒技术;5.超级病毒技术;6.病毒自动生成技术;7.跨平台病毒技术;8.Internet病毒技术;第二章一.计算机逻辑结构由哪些部分组成?(1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。

二.系统型病毒和文件型病毒在存储结构上有哪些不同?系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。

分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。

文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。

绝大多数文件型病毒属于所谓的外壳病毒。

计算机病毒一般不存在与数据文件中。

三.计算机病毒的生命周期分为那几个阶段?—开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期—四.计算机病毒是如何传播的?1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。

或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。

2 主动传播:以计算机系统的运行以及病毒程序处于激活状态为先决条件。

在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地吧病毒自身传染给另一个载体或另一个系统。

五.计算机病毒在什么情况下会发作?满足触发条件则发作。

触发条件:1. 日期触发;2. 时间触发;3.键盘触发;4.感染触发;5. 启动触发;6. 访问磁盘次数触发;7. 调用终端功能触发;8. CPU型号/主板型号触发六.计算机病毒通常会有哪些破坏作用?1.攻击系统数据区;2.攻击文件;3.攻击内存;4.干扰系统运行;5.速度下降;6.攻击磁盘数据;7.扰乱屏幕显示;8.干扰磁盘;9.扰乱喇叭;10.攻击CMOS配置信息;11.干扰打印机;12.破坏计算机硬件;13.干扰网络服务。

第三章一.分析“大麻”病毒的引导过程。

二.分析“黑色星期五”感染模块,给出其感染文件的工作流程。

三.分析“中国黑客”病毒的重定位过程。

四.分析“爱虫”病毒的目标文件的搜索过程、文件感染过程。

五.分析“冲击波”病毒传播功能模块。

六.分析“求职信”病毒网络传播部分和病毒的感染文件、破坏文件部分。

七.病毒、蠕虫、木马在定义上有什么区别?主要区别:木马没有病毒的繁殖性和自动感染功能,而病毒往往不具备远程控制功能;蠕虫不同于病毒的是不需要宿主文件,而病毒需要宿主文件才能传播扩散。

八.解析宏病毒的一般防护方法(5章)。

(1)要有安全意识;(2)利用软件自身的防护功能;(3)及时对模板进行备份;(4)删除自动宏;九.脚本病毒有哪些传播方式?(第六章)(1)通过E-mail传播;(2)通过局域网共享传播;(3)通过感染htm,asp,jsp,php等网页文件传播;(4)通过IRC聊天通道传播;十.脚本病毒存在哪些弱点?如何利用这些弱点进行脚本病毒的防护?同第六章第三题。

第四章一.简述自主访问控制系统和强制访问控制系统的区别与联系。

区别:DAC是由用户来控制资源的访问权限;DAC可以选用访问控制列表(ACL)来基于用户ID或组ID限制对资源的访问。

MAC是根据策略来控制对信息的访问;MAC设计时考虑的是机密性(病毒导致的完整性问题);DAC和MAC都可以减缓病毒的感染速度,但不能避免感染的发生。

二.简述特征代码扫描技术优缺点。

优点:(1)检测准确,快速;(2)可识别病毒的名称;(3)误报警率低;(4)根据检测结果,可准确杀毒。

缺点:(1)它依赖对已知病毒的精确了解,需要花费很多时间来确定各种病毒的特征代码;(2)如果病毒的特征码是变化的,这种方法就会失效;(3)随着病毒种类的增多,检索时间变长,此类工具的高速性将变得日益困难;(4)内存有病毒时一般不能准确检测病毒。

三.什么是虚警?如何减少虚警?虚警:把一个本无病毒的程序指证为染毒程序,这就是所谓的查毒程序虚警或谎报现象。

四.如何清除本机的木马病毒?减少虚警的方法:(1)对于病毒行为的准确把握而给定的关于可疑功能调用集合的精确的定义。

(2)对于常规程序代码的识别能力。

(3)对于特定程序的识别能力。

(4)类似“无罪假定”的功能,首先假定程序和电脑是不韩病毒的。

五.简述计算机病毒防护的基本准则。

1.拒绝访问能力;2.病毒检测能力;3.控制病毒传播的能力;4.清除能力;5.恢复能力;6.代替操作。

六.计算机免疫技术的原理是什么?1.针对某一种病毒进行的计算机病毒免疫原理:病毒在传染前先检查待传染的扇区或程序内是否含有病毒代码,如果没有找到则进行传染,如果找到了则不进行传染。

2.基于自我完善性检查的计算机病毒免疫原理:为可执行程序增加一个免疫外壳,同时在免疫外壳中记录有关用于恢复自身的信息。

执行具有免疫功能的程序时,先执行免疫外壳,检查自身程序大小、校验、和生成日期时间等情况。

没有发现异常后,在转去执行受保护的程序。

七.针对你的工作单位的计算机系统制定一个详细的病毒防护策略。

八.针对你的家庭计算机制定一个详细的病毒防护策略。

九.谈谈你对今后病毒防护技术发展趋势的看法。

具有:1.实时化立体防护 2.新的体系结构的突破 3.防范未知病毒 4.移动平台第五章一.简述PE文件的组织结构及每部分的功能。

(1)DOS头:当程序在DOS下运行的时候DOS可以由此认出文件是个DOS可执行文件从而转到DOS段(DOS stub)中去执行。

(2)PE文件头组成:①PE文件标志②印象文件头③可选印象头(3)节表:节表中的每个结构包含了该节的具体信息。

病毒在添加病毒节之后必须同时在节表中添加与之相对应的节表项。

(4)节:包含代码节,数据节,导入函数节,导出函数节,资源节等。

二.PE文件病毒为什么需要重定位?如何实现?重定位的原因:正常程序的变量和函数的相对地址是预先算好的。

病毒是股价在宿主程序中的程序段,其问题在于:病毒变量和病毒函数的相对地址难以计算。

方法:动态寻找一个参考点,然后再根据参照点的地址确定病毒函数和病毒变量的地址获取API函数。

病毒重定位的方法:利用程序(call Vstart Vstart:pop ebx sub ebx ,offset Vstart);或用(Vstart:call getvs getvs:call getvs_01 getvs_01:pop ebx sub ebx,offset getvs_01-offset vstart)三.PE文件病毒为什么需要动态获取API函数的地址?如何获取?这一点与普通的可执行文件有何区别?动态获取API函数地址的原因:病毒只是一个依附在正常程序中的代码段,没有自己的引入表。

获取方式:首先需要在动态链接库中获得Kernel32.dll的基地址,然后在该模块中搜索需要的API函数的地址。

与普通可执行文件的区别:普通文件里有一个引入函数表。

而win32PE文件不存在引入函数表。

四.谈谈Windows下的PE文件病毒与DOS病毒相比有何特点?综合性更强,功能更强大。

五.在防治PE文件病毒方面要有哪些准备?为什么防病毒软件不能防范所有病毒?预防准备:(1)经常对硬盘上的重要文件和可执行程序进行备份;(2)不要使用来历不明或安全性不确定的程序或邮件附件等;(3)在网络上下载程序是最好到一些可靠的站点进行,对于从互联网上下载的文档和电子邮件等,下载后也不厌其烦的做不到扫描。

(4)对于执行重要工作的电脑要专机专用;对于交换的软件技术局文件要进行检查,确定无不到方可使用。

(5)一旦发现计算机遭受病毒感染,应立即切断电源连接,并进行病毒查杀,以防止计算机受到更严重的感染或破坏,或者成为传播源感染其他计算机。

(6)安装反病毒软件对计算机实施实时监控。

(7)禁用系统中不需要的服务。

(8)经常升级安全补丁;(9)设置复杂的密码。

六.宏病毒与传统的PE文件病毒相比有何特点?1.传播及快;2.制作变种方便;3.破坏性极大;4.多平台交叉感染;七.简述宏病毒的传播机制。

宏病毒以“宏”的形式寄生在数据文档或者模板中。

一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

以后所有自动保存的文档都会感染上这种宏病毒,如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

八.宏病毒产生的根本原因是什么?如何防治?原因:编制“宏”功能的要求较低,容易编制,而且文档中编程接口是开放的。

防治:(1)要有安全意识;(2)利用软件自身的防护功能;(3)及时对模板进行备份;(4)删除自动宏;九.移动介质病毒是如何传播的?移动介质病毒依赖于Windows的自动运行功能,所谓的自动运行功能是指Windows系统根据用户的配置文件(autorun.inf文件)能够自动执行指定程序的功能。

十.简述移动介质病毒的检测、清除、与预防方法。

预防:(1)关闭系统的自动运行机制;(2)自动建立autorun.inf免疫文件夹;(3)NTFS 权限控制;检测:如果在磁盘根目录下发现有autorun.inf文件以及与其相对应的可执行文件,并且用鼠标双击磁盘分区图标时,无法打开对应分区窗口或打开缓慢,则断定计算机系统感染了autorun病毒。

清除:(1)如果病毒正在运行,首先应该终止病毒进程的运行。

(2)删除病毒文件。

(3)检查系统启动项等自启动设置,删除病毒残余文件,第六章一.简要说明与其他计算机病毒相比,网络病毒表现出来的特点,并说明为什么会表现出这些新特点?1.传染方式多2.传染速度快3.清除难度大4.破坏性强原因:二.简述注册表中键值分成哪几大类?每大类键值在整个计算机系统设置中所起的作用是什么?Windows的注册表是控制系统启动、运行的最底层设置,其数据保存在文件System.dat和User.dat中,这些文件至关重要,但又极其脆弱。

相关文档
最新文档