计算机病毒考试复习范围

合集下载

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

计算机安全基础复习

计算机安全基础复习

计算机安全基础复习1. 导言计算机安全是指保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰。

随着计算机技术的迅猛发展,计算机安全也日益成为人们关注的焦点。

本文将围绕计算机安全的基础知识展开复习,帮助读者加深对计算机安全的理解和掌握。

2. 计算机安全的基本概念2.1 计算机安全的定义计算机安全是指保护计算机系统和网络以防止未经授权的访问、使用、披露、破坏或干扰的技术和措施。

2.2 计算机安全的目标计算机安全的目标包括机密性、完整性、可用性和可靠性。

2.3 常见的计算机安全威胁常见的计算机安全威胁包括病毒、木马、蠕虫、僵尸网络等。

3. 计算机网络安全3.1 计算机网络安全的定义计算机网络安全是指保护计算机网络免受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。

3.2 计算机网络安全的基本原则计算机网络安全的基本原则包括防火墙、访问控制、加密和身份认证等。

3.3 常见的网络攻击方式常见的网络攻击方式包括拒绝服务攻击、端口扫描、ARP欺骗和中间人攻击等。

4. 加密与解密4.1 加密与解密的概念加密是将明文通过某种算法转化为密文,解密则是将密文恢复为明文的过程。

4.2 常见的加密算法常见的加密算法包括对称加密算法和非对称加密算法。

4.3 加密与解密的应用加密与解密在计算机安全中被广泛应用于数据传输、数据存储和身份认证等领域。

5. 计算机病毒5.1 计算机病毒的定义计算机病毒是一种可以自我复制并传播的程序或代码,会对计算机系统和数据造成破坏或干扰。

5.2 常见的计算机病毒类型常见的计算机病毒类型包括文件感染型病毒、引导型病毒、宏病毒和蠕虫等。

5.3 计算机病毒的防范措施计算机病毒的防范措施包括安装杀毒软件、定期更新操作系统和软件、谨慎下载和打开附件等。

6. 计算机入侵与防范6.1 计算机入侵的定义计算机入侵是指未经授权的访问、使用、泄露或破坏计算机系统和数据的行为。

6.2 常见的计算机入侵方式常见的计算机入侵方式包括口令破解、网络钓鱼、ARP欺骗和远程控制等。

计算机WPS考试的复习要点与题库

计算机WPS考试的复习要点与题库

WPS综合办公软件应用的复习要点主要涉及计算机基础知识、WPS文字处理、WPS电子表格、WPS演示文稿、网络运用、邮件合并、公式编辑器以及综合运用等。

以下是具体的复习要点和题库:
1. 计算机基础知识:包括计算机的概念、特点、分类和应用领域,计算机病毒的特征和防治,以及WPS文字处理、WPS电子表格、WPS演示文稿的基本操作。

2. WPS文字处理:包括文字处理的基本操作、文档的排版与设置、插入图片、分栏、分页、分节等操作,以及文档的保护和打印等。

3. WPS电子表格:包括电子表格的基本操作、数据的排序、筛选和分类汇总,以及公式编辑器的使用和图表制作等。

4. WPS演示文稿:包括演示文稿的基本操作、插入对象、设置动画和放映等。

5. 网络运用:包括电子邮件的收发、网络信息的搜索和下载等。

6. 邮件合并:包括邮件合并的概念、步骤和注意事项等。

题库示例:
1. WPS文字处理中,如何设置文档的页面?
A. 插入分栏
B. 插入分页
C. 插入分节
D. 页面设置
2. WPS电子表格中,如何使用公式编辑器?
A. 插入公式
B. 复制公式
C. 粘贴公式
D. 编辑公式
3. WPS演示文稿中,如何设置幻灯片的切换效果?
A. 插入幻灯片
B. 插入声音
C. 设置切换效果
D. 设置动画效果。

计算机等级考试二级MS_Office高级应用考试大纲重点(最新版)强力推荐考前复习锁定命题范围 针对必考点冲刺

计算机等级考试二级MS_Office高级应用考试大纲重点(最新版)强力推荐考前复习锁定命题范围 针对必考点冲刺

考试内容一、计算机基础知识1.计算机的发展、类型、特点及其应用领域。

计算机的发展:1943年美国宾夕法尼亚大学的教授莫克利和他的研究生埃克特开始研制电子数字积分计算机(ENIAC),1946年研制成功。

发展的四个阶段:阶段部件第一阶段(1946-1959)第二阶段(1959-1964)第三阶段(1964-1972)第四阶段(1972年至今)主机电子器件电子管晶体管中小规模集成电路大规模,超大规模集成电路内存汞延迟线磁芯存储器半导体存储器半导体存储器外存储器穿孔卡片,纸袋磁带磁带,磁盘磁带,磁盘,挂盘等大容量存储器处理速度几千条几万至几十万条几十万至几百万上千万至万亿条计算机的类型:按处理数据的类型分:模拟计算机,数字计算机,数字和模拟计算机按用途分:通用计算机,专用计算机按计算机的性能、规模、处理能力分:巨型机、大型通用机、微型计算机、工作站及服务器。

计算机应用领域:科学计算、数据和信息处理、过程控制、计算机辅助、网络通信、人工智能、多媒体应用、嵌入式系统计算机特点:高速精确的运算能力强大的存储能力自动功能网络与通信功能2.计算机软硬件系统的组成及主要技术指标。

计算机硬件系统的组成:运算器、控制器、存储器、输入设备、输出设备计算机的主要技术指标:运算速度(主频越高,运算速度越快)字长(字长越大,计算机处理数据的速度就越快内存储器的容量即内存(内存越大,系统的功能就越强大)外存储器的容量即硬盘容量主频外设配置(输入、输出设备)软件配置(操作系统、计算机语言、数据库语言、数据库管理系统、网络通信软件、汉纸支持软件及其他应用软件)3.计算机中数据的表示与存储。

计算机中的数据单位:1、位(度量数据的最小单位0和1)每一个数码为一位2、字节(Byte)一个字节为八个位1TB=1024GB1GB=1024MB1MB=1024KB3、字长4.多媒体技术的概念与应用。

概念:是指能够同时对两种或两种以上媒体进行采集、操作、编辑、存储等他综合处理的技术。

计算机等级考试题集(最新版)强力推荐考前复习锁定命题范围 针对必考点冲刺

计算机等级考试题集(最新版)强力推荐考前复习锁定命题范围 针对必考点冲刺

1、用计算机诊断疾病是计算机在人工智能领域的应用。

(y)2、二进制允许0、1、2三个数码。

(n)3、在Windows98中,如果删除了软磁盘上的文件,则该文件被送入"回收站",并可以恢复。

(n)4、随机存储器RAM中的信息固定不变,只读不能重写。

(n)5、在中文版Windows98中,文件名可以使用汉字。

(y)6、中文Windows98是独立于MS-DOS的操作系统,它不能与MS-DOS旧版本同时存在于一台计算机中。

(n)7、人类本身可对信息进行处理。

(y)8、不使用来历不明的程序或软件,是防范计算机病毒的有效方法。

(y)9、每个字符的ASCII码都是由两个字节组成。

(n)10.在Windows98中,回收站可以回收自己.(n)11.硬磁盘与软磁盘的主要区别在于制造硬磁盘的材料是金属.(n)12.在Windows98中,菜单选项后跟省略号"…",表示要求进一步输入信息才能执行该命令。

(y)13.在Windows98中,只有文件才能建立快捷方式.(n)14.在Windows98"我的电脑"窗口中,可以通过"文件"菜单的"新建"命令建立文件夹。

(n)15.电子邮件的英文缩写是inyerney.(n)16.第一台电子计算机采用的是晶体管.(n)17.信息的载体是唯一的.(n)18.杀病毒软件可以清除所有的计算机病毒.(n)19.二进制允许0、1、2三个数码。

(n)20.在WINDOWS98中,只有文件才能建立快捷方式。

(n)21.在WINDOWS98中,回收站可以回收自己。

(n)22.在Windows桌面上建立一个空的文件夹,名为"KK",如果把它拖到回收站中,打开回收站找不到它。

(n)23.计算机网络分为局域网与广域网,其划分的依据是通信传输的介质。

(n)24.计算机能够直接识别的是十进制数。

计算机安全复习

计算机安全复习

计算机安全复习复习提纲⼀、第⼀章1.计算机系统⾯临的威胁:P6A对硬件实体的威胁和攻击B对信息的威胁和攻击C同时攻击软硬件系统2.计算机犯罪定义P7利⽤暴⼒或⾮暴⼒⼿段攻击破坏信息系统安全,便构成计算机犯罪。

3.软件系统安全定义P14软件系统安全主要是针对所有计算机程序和⽂档资料,保证他们免遭破坏、⾮法拷贝和⾮法使⽤⽽采取的技术和⽅法。

4.软件系统安全技术包括内容P14包括操作系统平台、数据库系统、⽹络操作系统和所有应⽤软件的安全,同时还包括⼝令控制、鉴别技术、软件加密、压缩技术、软件防拷贝、防跟踪技术。

5.NCSC提出的《可信计算机系统评测标准》规定计算机安全等级各级别有哪些?计算机安全由低到⾼分为四类七级:D1、C1、C2、B1、B2、B3、A1。

其中D1级是不具备最低安全限度的等级, C1和C2级是具备最低安全限度的等级, B1和B2级是具有中等安全保护能⼒的等级, B3和A1属于最⾼安全等级。

(P17)6.国际标准化组织对计算机安全五项服务项⽬(p16)。

鉴别;访问控制;数据保密;数据完整性;抗否认。

7.安全机制内容作⽤:(1)数据加密机制,其作⽤主要防⽌信息的未授权阅读和修改、防⽌抵赖、否认和伪造及防⽌对通信业务流分析。

(2).数字签名机制,数字签名机制⽤于实现抗抵赖和不可否认服务及鉴别对⽅⾝份真实性等特殊服务的场合。

(3).访问控制机制,访问控制机制实施对资源的访问加以限制的策略。

(4). 数据完整性机制:数据完整性机制保护单个数据单元和整个数据单元数的完整性(不被修改、删除)。

(5).鉴别交换机制,数据鉴别交换机制指信息交换双⽅之间的相互⾝份鉴别。

(6).路由选择机制,通过路由选择机制,可保证数据只在物理上安全的路由上传输,保证机密信息只在具有适当保护措施的路由上传输。

(7).抗信息流分析机制,该机制通过产⽣伪通信业务,将数据单元通信量填充到预定的数量,来防⽌通过通信业务流分析获取情报。

计算机病毒复习资料

Lect8-PPT补充自含代码虚拟机(SCCE)自含代码虚拟机工作起来象一个真正的CPU。

一条指令取自内存,由SCCE解码,并被传送到相应的模拟这条指令的例程,下一条指令则继续这个循环。

虚拟机会包含一个例程来对内存/寄存器寻址操作数进行解码,然后还会包括一个用于模拟每个可能在CPU 上执行的指令的例程集。

有限代码虚拟机(LCE)有限代码虚拟机有点象用于通用解密的虚拟系统所处的级别。

LCE实际上并非一个虚拟机,因为它并不真正的模拟指令,它只简单地跟踪一段代码的寄存器内容,也许会提供一个小的被改动的内存地址表,或是调用过的中断之类的东西。

选择使用LCE而非更大更复杂的系统的原因,在于即使只对极少数指令的支持便可以在解密原始加密病毒的路上走很远,因为病毒仅仅使用了INTEL指令集的一小部分来加密其主体。

缓冲代码虚拟机(BCE)缓冲代码虚拟机是SCCE的一个缩略版,因为相对于SCCE它具有较小的尺寸和更快的执行速度。

在BCE中,一条指令是从内存中取得的,并和一个特殊指令表相比较。

如果不是特殊指令,则它被进行简单的解码以求得指令的长度,随后所有这样的指令会被导入到一个可以通用地模拟所有非特殊指令的小过程中。

而特殊指令,只占整个指令集的一小部分,则在特定的小处理程序中进行模拟。

病毒习题补充什么是宏病毒?其运作原理如何?答:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

宏病毒的运作原理:一旦打开感染了宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal 模板上。

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

什么是脚本病毒和WSH?二者是何关系?答:脚本病毒通常是JavaScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。

WSH全称“Windows Scripting Host”,是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或命令提示符下运行。

自考《计算机应用基础》第2-3章知识点

自考《计算机应用基础》第2-3章知识点自考《计算机应用基础》第2-3章知识点不少的学生已经开始准备2017年10月份的考试了。

考生们要以科目教材为主进行复习,以下是店铺搜索整理的关于2017年自考《计算机应用基础》第2-3章知识点,供参考复习,希望对大家有所帮助!想了解更多信息请持续关于我们店铺!第二章计算机病毒与防治1、定义:计算机病毒(ComputerVirus)是指:能通过某种途径隐藏在计算机的存储介质(或程序)内,本身具有传染性,对计算机系统具有破坏作用的一组程序或指令的集合。

2、计算机病毒的特性传染性、潜伏性、破坏性、隐蔽性、可激发性3、传播途径(1)通过软盘(2)通过硬盘(3)通过光盘(4)通过网络4、计算机病毒的分类引导型病毒、文件型病毒、混合型病毒5、计算机病毒防护不使用来历不明的磁盘;使用外来软件时应先查毒;做好程序及数据备份,尤其是系统软件的备份;安装杀毒软件,定期检查系统,查杀病毒和定期升级。

平时上网的时候一定要打开防病毒软件的实时监控功能。

建立良好的安全习惯,不打开可疑邮件和可疑网站;关闭或删除系统中不需要的服务;很多病毒利用漏洞传播,一定要及时给系统打补丁;第三章多媒体应用基础1、媒体定义:指信息表示和传播的载体。

2、常用的媒体主要有以下几种:1)感觉媒体。

感觉媒体直接作用于人的感官,使人能直接产生感觉。

2)表示媒体。

表示媒体是指各种编码,如语音编码、文本编码、图像编码等。

3)表现媒体。

表现媒体是感觉媒体与计算机之间的界面。

4)存储媒体。

存储媒体用于存放表示媒体,即存放感觉媒体数字化后的代码。

5)传输媒体。

传输媒体是用来将媒体从一处传送到另一处的物理载体。

3、多媒体技术定义利用计算机交互方式综合处理多种媒体信息,使多种信息建立逻辑连接并集成为一个具有交互性的系统的技术。

4、多媒体分类文本、图形、图像、动画、声音、视频影像5、多媒体技术的特点集成性、多样性、交互性6、多媒体输入设备键盘、数码相机、扫描仪、话筒、手写板/笔、触摸式屏幕7、多媒体输出设备显示器、打印机、相片冲洗仪8、多媒体信息的.存储设备U盘、硬盘、移动硬盘、光盘、软盘、内存、SD卡、TF卡、相机存储卡等9、多媒体技术的应用①教育与培训②多媒体办公系统③多媒体家用系统④多媒体电子出版物⑤各种咨询服务系统⑥多媒体广告系统⑦现场监测系统⑧多媒体通信10、多媒体技术的发展趋势①高分辨化,提高显示质量。

计算机安全复习

计算机安全复习计算机安全是当今数字时代面临的重要问题之一。

随着计算机技术的快速发展,人们在日常生活和工作中越来越依赖计算机和互联网。

然而,这也带来了一系列的安全威胁和风险。

为了保护个人隐私、防止信息泄露和网络攻击,我们需要了解计算机安全的基本知识和常见问题。

本文将围绕计算机安全的概念、威胁、防护措施以及常见安全漏洞展开讨论。

一、计算机安全概念计算机安全是指保护计算机系统、网络和数据免受未经授权的访问、使用、修改或破坏的能力。

它包括多个方面,如网络安全、系统安全、数据安全等。

计算机安全的目标是确保计算机系统和数据的完整性、机密性和可用性。

二、常见安全威胁1. 病毒和恶意软件:病毒是一种植入计算机系统中并且通过复制自身传播的恶意程序。

恶意软件包括病毒、蠕虫、木马等,它们可能会破坏文件、系统或者窃取用户信息。

2. 网络攻击:网络攻击是指未经授权的个人或组织对计算机系统或网络进行攻击,以获取敏感信息、破坏系统或者进行其他恶意活动。

常见的网络攻击包括拒绝服务攻击(DDoS)、入侵攻击、钓鱼等。

3. 数据泄露:数据泄露是指未经授权的个人或组织获取或公开敏感信息的行为。

数据泄露可能导致个人隐私的泄露、财务损失等问题。

4. 弱密码和身份验证机制:使用弱密码或者没有足够安全的身份验证机制会为黑客提供攻击的机会。

弱密码和身份验证机制容易被猜测或者绕过,从而导致账户被盗或者系统被入侵。

三、计算机安全防护措施1. 使用强密码:选择一个足够复杂的密码,并且定期更换密码。

密码应该包含字母、数字和特殊字符,并且避免使用个人信息作为密码。

2. 安装和更新防病毒软件:及时安装和更新防病毒软件可以检测和删除恶意软件,保护计算机免受病毒和恶意软件的攻击。

3. 加密敏感信息:对于敏感信息,如银行账号、密码等,应该使用加密技术来保护数据的机密性,即使数据被窃取,黑客也无法解读。

4. 备份数据:定期备份重要的数据是数据恢复的重要手段,即使数据出现损坏或丢失,也能够迅速将数据恢复到之前的状态。

反病毒技术复习要点

反病毒技术复习要点1.2.1 计算机病毒的基本特征◆计算机病毒的可执行性(程序性)计算机病毒的基本特征,也是计算机病毒最基本的一种表现形式程序性决定了计算机病毒的可防治性、可清除性,反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权,并及时将其清除“人为的特制程序”是任何计算机病毒都固有的本质属性,这一属性也决定了病毒的面目各异且多变1.2.1 计算机病毒的基本特征◆计算机病毒的传染性计算机病毒的传染性是指病毒具有把自身复制到其他程序的能力。

计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

计算机病毒的这种将自身复制到感染目标中的“再生机制”,使得病毒能够在系统中迅速扩散。

正常的计算机程序一般是不会将自身的代码强行链接到其他程序之上的。

是否具有传染性,是判别一个程序是否为计算机病毒的首要条件。

传染性也决定了计算机病毒的可判断性。

◆计算机病毒的非授权性计算机病毒未经授权而执行◆计算机病毒的隐蔽性计算机病毒通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。

计算机病毒的隐蔽性表现在两个方面:◆传染的隐蔽性◆病毒程序存在的隐蔽性1.5.2 国际上对病毒命名的惯例◆计算机病毒英文命名规则也就是国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则前缀表示该病毒发作的操作平台或者病毒的类型,而DOS下的病毒一般是没有前缀病毒名为该病毒的名称及其家族后缀一般可以不要,只是以此区别在该病毒家族中各病毒的不同,可以为字母,或者为数字以说明此病毒的大小◆三元组中“病毒名”的命名优先级为:病毒的发现者(或制造者)→病毒的发作症状→病毒的发源地→病毒代码中的特征字符串◆例如:WM.Cap.AA表示在Cap病毒家族中的一个变种,WM表示该病毒是一个Word宏(Macro)病毒◆病毒名中若有PSW或者PWD之类的,一般都表示该病毒有盗取口令的功能1.5.3 病毒命名亟待进一步规范、统一◆由于存在“灵活”的命名规则和惯例,再加上杀毒软件开发商各自的命名体系存在差异、计算机病毒研究学者/反病毒人员在为病毒命名时的个人观点、所依据的方法也各不相同,最终造成同种病毒出现不同名称的混乱现象如“新欢乐时光”病毒HTML.Redlof.A [Symantec]VBS.KJ [金山]Script.RedLof [瑞星]VBS/KJ [江民]◆病毒命名可以做出更细致的规定,如:[病毒前缀]+[主要变量]+[次要变量]+[病毒名]+[病毒后缀]比如一个病毒名为:.BOOT.kot.B,那么可以解释为:这是一个DOS病毒,仅仅感染.COM,感染引导区,病毒名为kot,版本号为B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒考试整理使用说明:主要有四种题型:选择、填空、名词解释、病毒分析的大题目1、打*的为重点2、打?为老师划过,不确定考哪种题型的内容3、可能考的题型,例如选择、名词解释等,均有标注4、3中的名词解释,是填空题的形式,知识点中有下划线的部分要重点关注5、每章内容后面标有页码,方便大家查书第1章(主要是选择题和名词解释)1.1计算机病毒的定义(选择题?)P2●计算机病毒是为达到特殊目的而制作或传播的计算机代码或程序。

●补充:从广义上讲,凡是人为编制的,干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的自我复制的计算机程序或指令集合都是计算机病毒。

1.2计算机病毒的特征(选择题—P3-8):非法性、隐藏性、潜伏性、可触发性、表现性、破坏性、传染性、针对性、变异性、不可预见性1.4计算机病毒的分类(选择题、名词解释)P11-131.4.1根据寄生的数据存储方式划分:引导型病毒、文件型病毒、混合型病毒1.4.2根据感染文件类型划分:EXE、COM、DLL等,这里不一一列举1.4.3根据传播途径分类:单机病毒、网络病毒1.4.4几种具有代表性的病毒类型:宏病毒、蠕虫病毒、特洛伊木马(名词解释中也有涉及,详见第4章内容)1.7计算机病毒的生命周期P17-18)开发期、传染期、潜伏期、发作期、发现期、分析期、消亡期第4章(选择、名词解释、病毒分析均有涉及)4.1 DOS病毒P50-51(选择、名词解释、病毒分析)(1)定义:针对DOS系统开发的病毒(名词解释)(2)特性:绝大部分感染DOS可执行文件,如EXE、COM或BAT等文件。

通常在特定条件下发作。

*(3)DOS病毒分析:一般给出源代码,在内存和寄存器中进行分析,参考实验报告。

*(4)不驻留内存的病毒有“维也纳”病毒,“Syslock”病毒,“Taiwan”病毒等。

P60 *4.2 宏病毒P51-57(选择、名词解释)4.2.1“宏”是微软office中的一项特殊功能。

主要给用户自动执行一些重复性工作提供方便。

宏语言的标准是VBA——Word Visual Basic for Application。

4.2.2(选择、名词解释)宏病毒的定义:宏病毒是使用Word VBA进行编写的一些宏,专门制作的一个或多个具有病毒特点的宏的集合。

例如w2km.psd.doc病毒等。

*4.2.3宏病毒的特点(选择、名词解释)宏病毒的感染模块:一旦打开含有宏病毒的文档,宏病毒会被激活,驻留在Normal模板上。

宏病毒通过DOC文档以及DOT模板进行自我复制和传播。

4.2.4宏病毒的发作现象及处理(名词解释)宏列表中出现一些带有AutoOpen、AutoNew、AutoExec、FileSaveAs这样一些名称的宏,就有可能感染宏病毒。

4.3文件型病毒*4.3.5 Win95.CIH病毒解剖P63-66(可能考病毒分析题)CIH病毒是Win32病毒的一种,由三部分组成。

初始化部分、传染部分和破坏部分。

1、初始化部分⏹主要突破系统限制,提高自己的特权级别,代码见P64⏹触发中断,执行Ring0代码进行初始化,代码见P64⏹病毒传染部分,对EXE文件进行感染,代码见P652、感染流程P66判断EXE文件是否被加过感染标记U,防止重复感染,并且在感染时避开ZIP自解压文件。

3、病毒的破坏P66病毒通过读取日期,判断是否为发作日期。

当符合要求时,并度会用垃圾数据覆盖Bios-EPROM,并直接利用vxd调用,向磁盘发送写命令,覆盖磁盘扇区。

4、简要流程图见P664.4引导型病毒*4.4.1分区表结构P68图4-11*4.4.3引导型病毒的发作现象及处理P71(可能考病毒分析题)*WYX病毒的基本特征感染过程、发作过程P71图4-14,4-15第5章(选择、名词解释)5.1背景介绍P77-80●蠕虫病毒是一种通过网络传播的恶意病毒●传播主要体现在以下连个方面:利用微软系统漏洞攻击网络播●两个部分组成:主程序和引导程序5.1.2蠕虫病毒和普通病毒的比较(可能考选择题)P79表5-15.1.3特点和发展趋势P79(1)利用操作系统和应用程序的漏洞主动进行攻击(2)传播方式多样(3)病毒制作技术与传统病毒不同(4)与黑客技术相结合5.1.5传播P80●基本程序结构:传播模块、隐藏模块、目的功能模块●一般传播过程:扫描、攻击、复制5.2特点及危害P80-815.2.1特点1、较强的独立性2、利用漏洞主动攻击3、传播更快更广4、更好的伪装隐藏方式5、技术更加先进5.3发作现象及处理方法P83-89第6章(选择、名词解释、病毒分析)6.1木马病毒的背景介绍(名词解释、选择)●木马病毒,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能。

P106●木马兼备伪装和传播这两种特征,并与TCP/IP网络技术相结合。

P106●木马病毒一般分为客户端和服务端两部分。

客户端是控制端,服务端是被控制端。

P1066.2木马病毒的隐藏(选择、名词解释)P107-111伪装成系统文件;伪装成系统服务;加载到系统文件中;端口隐藏;注册表隐藏;自动备份;与其他程序绑定;穿墙术;攻击杀毒软件6.3典型木马病毒(选择题、病毒分析题)*6.3.1灰鸽子木马的检测与清除(病毒分析题)1、“灰鸽子”的手工检测P113●灰鸽子拦截API调用,隐藏木马程序文件和注册的服务项。

●一般都在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。

2、清理病毒文件P113-115*3、清除灰鸽子服务●清除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项中的“灰鸽子服务项”。

●清除HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run注册表中的灰鸽子启动项。

*4、P117注册表项**P113-118对注册表的操作一定要掌握!第7章(选择、名词解释、病毒分析)7.1脚本病毒背景知识介绍P126-128(选择、名词解释)●脚本病毒是利用asp,htm,html,vbs,js等类型的文件进行传播的基于VB Script和JAVAScript脚本语言,并由Windows Scripting Host解释、执行的一类病毒。

●VBScript使用Windows脚本与宿主应用程序对话。

●WSH是Windows Scripting Host的缩写。

译为“Windows脚本宿主”,内嵌于Windows操作系统中的脚本语言工作环境,主要负责脚本的解释与执行。

●注册表包括以下5个键项:HKEY_CLASS_ROOT, HKEY_CURRENT_USER,HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG7.2脚本病毒的特点P128-129 隐蔽性强、传播性广、病毒变种多*7.6脚本及恶意网页实验P143-148(注册表部分要重点看)**P147-148注册表修改部分重点看第8章(选择、名词解释、病毒分析)*8.4“MSN”性感鸡解析P168-170(病毒分析)手工处理方法:●在任务管理器中结束“msnus.exe”、“winhost.exe”进程。

●删除掉操作系统目录下的“msnus.exe”、“winhost.exe”文件。

●删除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下的Win32键值。

●删除与RUN同级的RunService中的win32键值。

●最后删除C盘根目录下的sexy.jpg第9章(名词解释、病毒分析)*9.2漏洞攻击的类型及原理P173-178(考名词解释,病毒分析,有程序的地方详细看,参考实验报告)9.2.1缓冲区溢出漏洞●缓冲区通常是用来存储数量事先确定的、有限数据的存储区域。

●当一个程序将比缓冲区容量大的数据存入缓冲区时,会发生缓冲区溢出。

9.2.2内存损坏漏洞●主要原因是已经释放的内存块被重新使用。

●变为可用于执行远程代码高危漏洞的条件:1、存在根据原内存块中的数据直接或间接地改变程序执行流程(EIP)的代码。

2、原内存块中的数据可以被改写。

9.3典型漏洞分析*9.3.4 ARP协议安全漏洞P183-189(自己看,反正老师划了?)第10章P199-200(名词解释?)*10.4.2典型手机病毒——Cabir●目标手机:Symbian OS S60●主要危害:干扰蓝牙通信,加大电力消耗。

●Cabir通过蓝牙传播,一旦被安装执行,手机屏幕上会显示“Caribe-VZ/29a”,并且对操作系统进行修改,实现开机自启动,路径见P200-1到8行。

●被感染的手机使用蓝牙向目标发送Caribe.sis文件,来传播自身。

●防治方法:在不使用蓝牙时,关闭或隐藏蓝牙,不要在手机上安装运行未知程序。

*第11章P211-214(名词解释)11.2网络钓鱼的手段及危害11.2.1利用电子邮件“钓鱼”网络钓鱼的策划者主要利用电子邮件进行诈骗信息的散布。

1、在邮件发送者及邮件主题上做文章:诈骗者通常以网络管理员的名义,以“服务器更新”、“系统升级”等敏感标题为邮件主题。

2、为用户量身定制欺诈信息:为了进一步取得用户信任,网络欺诈者在发送电子邮件前收集用户信息,从而对特定人群量身定制欺诈电邮,增加用户辨别真假的难度。

11.2.2利用木马程序“钓鱼”攻击者将一些黑客程序隐藏、捆绑在电子邮件、免费下载程序或者诈骗者制作的网站中,诱骗用户点击或下载。

11.2.3利用虚假网址“钓鱼”攻击者想要实现自己的目的,除了想方设法给用户发送诈骗信息,还要伪造正规网站,不仅要在页面上进行克隆,还在网站域名上大做文章。

11.2.4假冒知名网站“钓鱼”主要分为以下几种:1、借用著名券商名义,建立证券咨询网站2、伪劣医药健康网站3、电视购物类网站4、虚假创业类网站5、“二手车诈骗”网站6、彩票网站7、假机票网站11.2.5其他钓鱼方式P241-2151、利用网络日记攻击2、综合钓鱼法第15章(名词解释、病毒防治)*15.2 PE文件格式15.2.1 PE文件格式一览P248-251●在Windows下,所有可执行文件都是基于Microsoft设计的一种新的文件格式,即Portable Executable File Format(可移植的执行体),也就是PE格式。

●PE文件构成P248 图15-6●PE文件以一个简单的DOS MZ Header开始,作用是被DOS识别出有效的执行体。

●DOS stub:在不支持PE格式的环境下,会显示一个简单的错误提示。

相关文档
最新文档