ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:27.47KB ,
资源ID:4564068      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4564068.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机病毒的定义及主要特征是什么800字.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机病毒的定义及主要特征是什么800字.docx

1、计算机病毒的定义及主要特征是什么800字计算机病毒的定义及主要特征是什么 篇一:计算机病毒简答题 计算机病毒简答题 一、名词解释 1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。 3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT

2、模板进行自我复制及传播。 4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。 5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。 6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。 7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控

3、制者和被感染计算机之间所形成的一个可一对多控制的网络。 8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。 9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。 10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。 二、简答题 1、 根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势? 答:计算机病毒的发展趋与计算机技术的发展相关。根据近期病毒的

4、特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。 2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。 答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。根据是否被加载到内存,计算机病毒又分为静态和动态。处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态(动态

5、),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。 3、请简述木马和远程控制程序之间的关系。 答:木马和远程控制软件都是通过远程控制功能控制目标计算机。实际上它们两者的最大区别就在于是否隐蔽起来。远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。 4、木马和普通的计算机病毒有什么区别? 答:从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。最基本的区别就在于病毒有很强的传染性,而木马程序却没有。木马不能自行传播,而是依靠宿主以

6、其 他假象来冒充一个正常的程序。但由于技术的综合利用,当前的病毒和木马已经融合一起。 5、作为一类曾经非常流行的病毒,简述宏病毒的特点。 答:和传统的病毒不同,宏病毒具有自己的特别之处,概括起来包括如下几种:传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题。 6、简单概括Linux下病毒的种类。 答:按照病毒编制机理,可以把Linux病毒分为如下类别:Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级的传播病毒、与平台兼容的病毒。 7、手机病毒有哪些攻击方式? 答:手机病毒有攻击方式有: 短信息攻击:主要是以“病毒短信”的方式发起攻击。 直接攻击手机:直接攻击

7、相邻手机。 攻击网关:控制WAP或短信平台,并通过网关向手机发送垃圾信息,干扰手机用户,甚至导致网络运行瘫痪。 攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞和应用程序漏洞。 木马型恶意代码:利用用户的疏忽,以合法身份侵入移动终端,并伺机窃取资料的病毒。 8、试论述防范手机恶意代码的方法。 答:手机恶意代码主要防范措施如下: 1 注意来电信息 2 谨慎网络下载 3 不接收怪异短信 4 关闭无线连接 5 关注安全信息 9、简述蠕虫和传统病毒的关系。 答:蠕虫一般不采取利用PE格式插入文件的方法,而是复制自身并在因特网中进行传播。传统计算机病毒的传染能力主要是针对单台计算机

8、内的文件系统而言,而蠕虫病毒的传传染目标是因特网内的所有计算机。 10、说明计算机病毒检测的基本原理,常用的检测方法有哪些? 答:计算机病毒在感染健康程序后,会引起各种变化。每种计算机病毒所引起的症状都具有一定的特点。计算机病毒的检测原理就是根据这些特征,来判断病毒的种类,进而确定清除办法。常用的计算机病毒检测方法有比较法、校验和法、特征码扫描法、行为监测法、感染实验法和分析法等。 二、论述题: 1、 结合所学知识,给出一个大型企事业单位(具有多层分支机构的单位)的计算机病毒立 体防范方案。 答:实践证明,完整有效的防病毒解决方案包括技术、管理、服务三个方面内容。根据经验,防病毒的管理性要求甚

9、至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防病毒软件也不能发挥应有作用。 技术层面: 防病毒一定要实现全方位、多层次防毒。部署多层次病毒防线,分别是网关防毒和桌面端防毒,保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面防范。 防病毒网关:对于企业网络,一个安全系统的首要任务就是阻止病毒通过电子邮件与附件入侵。 网络版防病毒软件:终端安全管理是企业防病毒工作中的重要一环,由终端安全引起的安全事件层出不穷。一套管理性好、稳定性高的网络版防病毒软件,必不可少。 威胁检测设备:市面上有一些产品,部署在各个网络层次交换机上,执行综合的全面分析,通过监控网络层的可疑活动

10、定位恶意程序,可全面支持检测2-7 层的恶意威胁,以识别和应对下一代网络威胁。 管理层面: 要求对以上这些安全技术进行有效的管理,使其真正发挥作用。通过统一、集中、实时地集中管理,构建坚固的技术保障体系。具体措施如下: (1) 制定制度,规范管理。 (2) 预防为主,防杀结合。 (3) 加强巡检,工作到位。 (4) 制定预案,加强演练。 服务层面: 防病毒厂商根据各种变化及时调整安全策略,加固系统,以及病毒厂商能否提供及时、全面的服务有着极为重要的关系。对产品只有结合和采用防病毒安全服务,才能使企业的防病毒体系以及整体安全达到一个新的高度。 2、 试述计算机病毒及其反病毒技术的发展趋势。 答:

11、近年来全球病毒编写和制作者编制新病毒的目的有了根本性的改变,由“损人不利己”的炫耀转向获取实质经济利益, 病毒制作的趋利性成为计算机病毒发展的重要特征, 目前,病毒行业已基本形成黑客培训、病毒制造、出售、传播、攻击、销赃、洗钱的链式地下黑色经济产业。在病毒产业化的形势下,病毒制作开始朝着更具隐蔽性、抗杀性、针对性及对抗杀毒软件的方向。 计算机病毒发展表现出的具体特点主要为: 1. 隐蔽性 2. 抗杀性 3. 针对性 4. 更新快速化 5. 加工工具自动化 6. 传播途径多元化 反病毒技术发展的新趋势 反病毒技术是被迫因应病毒传播和危害的产物,因此相对计算机病毒的技术特点, 反病毒技术总体上有其

12、消极应对和滞后的特征,但近年来,反病毒技术在前瞻性、主动性方面有了一些可喜的变化,特别是从反病毒思想上出现了很多新的理论, 从病毒呈现的新特点或预判病毒的进化方向, 反病毒的技术发展趋势将呈以下特征: 1. 将从现有的基于签名的技术,转向基于行为的技术 2. 软硬相结合将是未来防毒技术的主流 3. 全方位立体网络防毒系统将成为全球的反病毒标准。 4. 反病毒软件将继续细分化趋势 当前已初露端倪并在未来可能占据重要地位的反病毒技术: 1. 云安全 2. 主动防御 3. 虚拟机和沙盘仿真技术 4. 主机加固(黑白名单)技术 5. 防御O-day 攻击技术 篇二:计算机第六次作业 题目1 新买回来的

13、从未格式化的软盘_。 选择一项: a. 经拿过带病毒的软盘的手碰过后会感染计算机病毒 b. 可能会有计算机病毒 c. 一定没有计算机病毒 d. 与带病毒的软盘放在一起会有计算机病毒 正确答案是:一定没有计算机病毒 题目2 在普通PC机上添加_,再配置支持多媒体的操作系统即可升级为一台多媒体计算机。 选择一项: a. 音箱和打印机 b. 声卡和光驱(CD-ROM) c. 激光打印机和扫描仪 d. 绘图仪和调制解调器 正确答案是:声卡和光驱(CD-ROM) 题目3 要设置操作系统中的声音事件, 在控制面板中双击_图标。 选择一项: a. 显示 b. 系统 c. 声音和多媒体 d. 声音 正确答案是

14、:声音和多媒体 题目4 以下能实现身份鉴别的是_。 选择一项: a. 以上都是 b. 口令 c. 智能卡 d. 指纹 正确答案是:以上都是 题目5 压缩为自解压文件的扩展名为_。 选择一项: a. .dat b. .exe c. .txt d. .doc 正确答案是:.exe 题目6 以下叙述正确的是_。 选择一项: a. 计算机病毒只破坏磁盘上的数据和程序 b. 计算机病毒只破坏内存上的数据和程序 c. 计算机病毒是一种人为编制的特殊程序 d. 严禁在计算机上玩游戏是预防病毒的唯一措施 正确答案是:计算机病毒是一种人为编制的特殊程序 题目7 多媒体信息不包括_。 选择一项: a. 声音、图形

15、 b. 声卡、解压卡 c. 文字、动画 d. 音频、视频 正确答案是:声卡、解压卡 题目8 下面描述正确的是_。 选择一项: a. 公钥加密比常规加密更具有安全性 b. 公钥加密的算法和公钥都是公开的 c. 公钥加密比常规加密先进,必须用公钥加密替代常规加密 d. 公钥加密是一种通用机制 正确答案是:公钥加密的算法和公钥都是公开的 题目9 网络黑客是_。 选择一项: a. 垃圾邮件 b. 人 c. 网络病毒 d. 电磁干扰 正确答案是:人 题目10 _破坏计算机系统的硬件。 选择一项: a. CHI 病毒 b. 宏病毒 c. 红色代码 d. 尼姆达 正确答案是:CHI 病毒 题目11 关于数据

16、加密说法正确的是_。 选择一项: a. 加密是密文变明文 b. 加密是明文变密文 c. 加密就是解密的过程 d. 密是解码 正确答案是:加密是明文变密文 题目12 在以下_不属于计算机防病毒软件。 选择一项: a. 金山毒霸 b. REALPLAYER c. 瑞星 d. 诺顿 正确答案是:REALPLAYER 题目13 根据国际电信联盟下属的CCITT组织对计算机多媒体的定义,键盘、话筒、显示器、音箱属于_。 选择一项: a. 传输媒体 b. 表现媒体 c. 表示媒体 d. 输入设备 正确答案是:表现媒体 题目14 使用16位二进制表示声音要比使用8位二进制表示声音的效果_。 选择一项: a.

17、 噪音小,保真度低,音质差 b. 噪音大,保真度高,音质好 c. 噪音大,保真度低,音质差 d. 噪音小,保真度高,音质好 正确答案是:噪音小,保真度高,音质好 题目15 计算机病毒只能隐藏在_中。 选择一项: a. 网络 b. 硬盘 c. 软盘 d. 存储介质 正确答案是:存储介质 题目16 _病毒只存在于内存中,传染时可以直接从一台计算机内存感染到另一台计算机的内存。 选择一项: a. 宏病毒 b. 求职信 c. CIH病毒 d. 红色代码 正确答案是:红色代码 题目17 MPEG是一种_。 选择一项: a. 动态图像的传输标准 b. 音频、视频的压缩标准 c. 静止图像的存储标准 d.

18、图形国家传输标准 正确答案是:音频、视频的压缩标准 篇三:计算机病毒复习思考题及答案 计算机病毒复习思考题 第一章 计算机病毒概述 1. 简述计算机病毒的定义和特征。 计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。 计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。 2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。 3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称

19、识别病毒的类型? 国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。 1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。 4、脚本病毒 脚本病毒的前缀是:Script。 5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro。 6、后门病毒 后门病毒的前缀是:Backdoor。 7、病毒种植程序病毒 后门病毒的前缀是:Dropper。这类病毒的公有特性是运

20、行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。 8破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。 9玩笑病毒 玩笑病毒的前缀是:Joke。 10捆绑机病毒 捆绑机病毒的前缀是:Binder。 4. 简述计算机病毒产生的背景。 5. 计算机病毒有哪些传播途径? 传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。 网络传播,又分为因特网传播和局域网传播两种。 硬件设备传播:通过不可移动的计算机硬件设备传播、通

21、过移动存储设备传播、通过无线设备传播。 6. 试比较与计算机病毒症状相似的软件故障。 7. 试比较与计算机病毒症状相似的硬件故障。 8. 计算机病毒为什么是可以防治、可以清除的? 9. 分析“新欢乐时光”病毒的源代码及其特性,结合三元组中病毒名命名优先级,分析各杀毒软件商对该病毒存在不同命名的原因。 ? 查找相关资料,试述计算机病毒发展趋势与特点。 ? 基于Windows的计算机病毒越来越多 ? 计算机病毒向多元化发展 ? 新计算机病毒种类不断涌现,数量急剧增加 ? 计算机病毒传播方式多样化,传播速度更快 ? 计算机病毒造成的破坏日益严重 ? 病毒技术与黑客技术日益融合 ? 更多依赖网络、系统

22、漏洞传播,攻击方式多种多样 ? 研究计算机病毒有哪些基本原则?搭建病毒分析的环境有哪些方法? 回答一:“八字原则”自尊自爱、自强自律 自尊 尊重自己的人格,不做违法、违纪的事 自爱 爱惜自己的“知识储备”,不随便“发挥自己的聪明才智”,自己对自己负责 自强 刻苦钻研,努力提高防毒、杀毒水平 自律 严以律己、宽以待人,不以任何理由为借口而“放毒” 回答二:可在虚拟环境下进行,比如在VirtualBox 、VMware环境下安装操作系统作为测试研究病毒的环境。 可使用影子系统,在全模式下进行试验。 可在使用硬盘保护卡的环境下进行试验。 可以使用RAMOS(内存操作系统)作为测试研究病毒的环境。 第

23、2章 预备知识 1. 硬盘主引导扇区由哪几部分构成?一个硬盘最多可分几个主分区?为什么?Fdisk/mbr命令是否会重写整个主引导扇区? 主引导扇区(Boot Sector)由主引导记录(Master Boot Record,MBR)、主分区表即磁盘分区表(Disk Partition Table,DPT)、引导扇区标记(Boot Record ID/Signature)三部分组成。 一个硬盘最多可分为4个主分区,因为主分区表占用64个字节,记录了磁盘的基本分区信息,其被分为4个分区选项,每项16个字节,分别记录了每个主分区的信息。 2低级格式化、高级格式化的功能与作用是什么?高级格式化(FO

24、RMAT)能否清除任何计算机病毒?为什么? 回答一:低级格式化的主要目的是将盘面划分成磁道、扇区和柱面。 高级格式化的目的是在分区内建立分区引导记录DBR(DOS Boot Record)、文件分配表FAT(File Allocation Table)、文件目录表FDT(File Directory Table)和数据区DATA。 回答二:如果主引导区感染了病毒,用格式化程序FORMAT不能清除该病毒(BR病毒可以用FORMAT清除)。 3. DOS下的EXE文件病毒是如何获取控制权的?感染EXE文件,需对宿主作哪些修改? 一般来说,病毒往往先于HOST程序获得控制权。运行Win32病毒的一般

25、流程示意如下: 用户点击或系统自动运行HOST程序; 装载HOST程序到内存; 通过PE文件中的AddressOfEntryPoint加ImageBase之和,定位第一条语句的位置(程序入口); 从第一条语句开始执行(这时执行的其实是病毒代码); 病毒主体代码执行完毕,将控制权交给HOST程序原来的入口代码; HOST程序继续执行。 4. 针对PE文件格式,请思考:Win32病毒感染PE文件,须对该文件作哪些修改? 5简介有哪些常用的磁盘编辑软件、分区软件。 FDISK、DiskGenius、PartitionMagic、Acronis Disk Director 6简述Windows XP的

26、启动过程。 在基于Intel的计算机上,Windows 2000/XP的启动过程大致可分为8个步骤: 1预启动 计算机加电自检,读取硬盘的MBR、执行NTLDR(操作系统加载器)文件 2进行初始化 NTLDR将处理器从实模式转换为32位保护模式 3读取BOOT.INI文件 BOOT.INI文件其作用是使系统在启动过程中出现选择菜单,由用户选择希望启动的操作系统,若只有一个操作系统则不显示 4加载NTDETECT.COM文件 由NTDETECT.COM来检测计算机硬件,如并行端口、显示适配器等,并将收集到的硬件列表返回NTLDR用于以后在注册表中注册保存 5选择硬件配置文件 如果Windows

27、2000/XP有多个硬件配置文件,此时会出现选择菜单,等待用户确定要使用的硬件配置文件,否则直接跳过此步,启用默认配置 6装载内核 引导过程装载Windows 2000/XP内核NtOsKrnl.EXE。随后,硬件抽象层(HAL)被引导进程加载,完成本步骤 7初始化内核 内核完成初始化,NTLDR将控制权转交Windows 2000/XP内核,后者开始装载并初始化设备驱动程序,并启动Win32子系统和Windows 2000/XP服务 8用户登录 由Win32子系统启动WinLogon.EXE,并由它启动Local Security Authority (LSASS.EXE)显示登录对话框。用

28、户登录后,Windows 2000/XP会继续配置网络设备、用户环境,并进行个性化设置。最后,伴随着微软之声和我们熟悉的个性化桌面,Windows 2000/XP启动过程完成 7、简述Windows 7的启动过程。 1、开启电源 计算机系统将进行加电自检(POST)。如果通过,之后BIOS会读取主引导记录(MBR)被标记为启动设备的硬盘的首扇区,并传送被Windows 7建立的控制编码给MBR。 这时,Windows接管启动过程。接下来: MBR读取引导扇区-活动分区的第一扇区。此扇区包含用以启动Windows启动管理器(Windows Boot Manager)程序Bootmgr exe的代

29、码。 2、启动菜单生成 Windows启动管理器读取“启动配置数据存储(Boot Confi guration Data store)中的信息。此信息包含已被安装在计算机上的所有操作系统的配置信息。并且用以生成启动菜单。 3、当您在启动菜单中选择下列动作时: 如果您选择的是Windows 7(或Windows Vista),Windows 启动管理器(Windows Boot Manager)运行%SystemRoot%System32文件夹中的OS loaderWinload.exe。 如果您选择的是自休眠状态恢复Windows 7 或 Vista,那么启动管理器将装载Wiesume.exe并恢复您先前的使用环境。 如果您在启动菜单中选择的是早期的Windows版本,启动管理器将定位系统安装所在的卷,并且加载Windows NT风格的早期OS loader(Ntldr.exe)生成一个由boot.ini内容决定的启动菜单。 4、核心文件加载及登录 Windows7启动时,加载其核心文件 Ntoskrnl.exe和hal.dll从注册

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1