计算机病毒的定义及主要特征是什么Word文档下载推荐.docx
- 文档编号:22834871
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:21
- 大小:26.27KB
计算机病毒的定义及主要特征是什么Word文档下载推荐.docx
《计算机病毒的定义及主要特征是什么Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机病毒的定义及主要特征是什么Word文档下载推荐.docx(21页珍藏版)》请在冰豆网上搜索。
复制、下载和邮件传输等)实现。
当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。
3、请简述木马和远程控制程序之间的关系。
木马和远程控制软件都是通过远程控制功能控制目标计算机。
实际上它们两者的最大区别就在于是否隐蔽起来。
远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。
4、木马和普通的计算机病毒有什么区别?
从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。
最基本的区别就在于病毒有很强的传染性,而木马程序却没有。
木马不能自行传播,而是依靠宿主以其
他假象来冒充一个正常的程序。
但由于技术的综合利用,当前的病毒和木马已经融合一起。
5、作为一类曾经非常流行的病毒,简述宏病毒的特点。
和传统的病毒不同,宏病毒具有自己的特别之处,概括起来包括如下几种:
传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题。
6、简单概括Linux下病毒的种类。
按照病毒编制机理,可以把Linux病毒分为如下类别:
Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级的传播病毒、与平台兼容的病毒。
7、手机病毒有哪些攻击方式?
手机病毒有攻击方式有:
短信息攻击:
主要是以“病毒短信”的方式发起攻击。
直接攻击手机:
直接攻击相邻手机。
攻击网关:
控制WAP或短信平台,并通过网关向手机发送垃圾信息,干扰手机用户,甚至导致网络运行瘫痪。
攻击漏洞:
攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞和应用程序漏洞。
木马型恶意代码:
利用用户的疏忽,以合法身份侵入移动终端,并伺机窃取资料的病毒。
8、试论述防范手机恶意代码的方法。
手机恶意代码主要防范措施如下:
1.注意来电信息
2.谨慎网络下载
3.不接收怪异短信
4.关闭无线连接
5.关注安全信息
9、简述蠕虫和传统病毒的关系。
蠕虫一般不采取利用PE格式插入文件的方法,而是复制自身并在因特网中进行传播。
传统计算机病毒的传染能力主要是针对单台计算机内的文件系统而言,而蠕虫病毒的传传染目标是因特网内的所有计算机。
10、说明计算机病毒检测的基本原理,常用的检测方法有哪些?
计算机病毒在感染健康程序后,会引起各种变化。
每种计算机病毒所引起的症状都具有一定的特点。
计算机病毒的检测原理就是根据这些特征,来判断病毒的种类,进而确定清除办法。
常用的计算机病毒检测方法有比较法、校验和法、特征码扫描法、行为监测法、感染实验法和分析法等。
二、论述题:
1、结合所学知识,给出一个大型企事业单位(具有多层分支机构的单位)的计算机病毒立
体防范方案。
实践证明,完整有效的防病毒解决方案包括技术、管理、服务三个方面内容。
根据经验,防病毒的管理性要求甚至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防病毒软件也不能发挥应有作用。
技术层面:
防病毒一定要实现全方位、多层次防毒。
部署多层次病毒防线,分别是网关防毒和桌面端防毒,保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面防范。
防病毒网关:
对于企业网络,一个安全系统的首要任务就是阻止病毒通过电子邮件与附件入侵。
网络版防病毒软件:
终端安全管理是企业防病毒工作中的重要一环,由终端安全引起的安全事件层出不穷。
一套管理性好、稳定性高的网络版防病毒软件,必不可少。
威胁检测设备:
市面上有一些产品,部署在各个网络层次交换机上,执行综合的全面分析,通过监控网络层的可疑活动定位恶意程序,可全面支持检测2-7层的恶意威胁,以识别和应对下一代网络威胁。
管理层面:
要求对以上这些安全技术进行有效的管理,使其真正发挥作用。
通过统一、集中、实时地集中管理,构建坚固的技术保障体系。
具体措施如下:
(1)制定制度,规范管理。
(2)预防为主,防杀结合。
(3)加强巡检,工作到位。
(4)制定预案,加强演练。
服务层面:
防病毒厂商根据各种变化及时调整安全策略,加固系统,以及病毒厂商能否提供及时、全面的服务有着极为重要的关系。
对产品只有结合和采用防病毒安全服务,才能使企业的防病毒体系以及整体安全达到一个新的高度。
2、试述计算机病毒及其反病毒技术的发展趋势。
近年来全球病毒编写和制作者编制新病毒的目的有了根本性的改变,由“损人不利己”的炫耀转向获取实质经济利益,病毒制作的趋利性成为计算机病毒发展的重要特征,
目前,病毒行业已基本形成黑客培训、病毒制造、出售、传播、攻击、销赃、洗钱的链式地下黑色经济产业。
在病毒产业化的形势下,病毒制作开始朝着更具隐蔽性、抗杀性、针对性及对抗杀毒软件的方向。
计算机病毒发展表现出的具体特点主要为:
1.隐蔽性
2.抗杀性
3.针对性
4.更新快速化
5.加工工具自动化
6.传播途径多元化
反病毒技术发展的新趋势
反病毒技术是被迫因应病毒传播和危害的产物,因此相对计算机病毒的技术特点,反病毒技术总体上有其消极应对和滞后的特征,但近年来,反病毒技术在前瞻性、主动性方面有了一些可喜的变化,特别是从反病毒思想上出现了很多新的理论,从病毒呈现的新特点或预判病毒的进化方向,反病毒的技术发展趋势将呈以下特征:
1.将从现有的基于签名的技术,转向基于行为的技术
2.软硬相结合将是未来防毒技术的主流
3.全方位立体网络防毒系统将成为全球的反病毒标准。
4.反病毒软件将继续细分化趋势
当前已初露端倪并在未来可能占据重要地位的反病毒技术:
1.云安全
2.主动防御
3.虚拟机和沙盘仿真技术
4.主机加固(黑白名单)技术
5.防御O-day攻击技术
篇二:
计算机第六次作业
题目1
新买回来的从未格式化的软盘____________。
选择一项:
a.经拿过带病毒的软盘的手碰过后会感染计算机病毒
b.可能会有计算机病毒
c.一定没有计算机病毒
d.与带病毒的软盘放在一起会有计算机病毒
正确答案是:
一定没有计算机病毒
题目2
在普通PC机上添加________,再配置支持多媒体的操作系统即可升级为一台多媒体计算机。
选择一项:
a.音箱和打印机
b.声卡和光驱(CD-ROM)c.激光打印机和扫描仪
d.绘图仪和调制解调器
声卡和光驱(CD-ROM)
题目3
要设置操作系统中的声音事件,在控制面板中双击________图标。
a.[显示]
b.[系统]
c.[声音和多媒体]d.[声音]
[声音和多媒体]
题目4
以下能实现身份鉴别的是____。
a.以上都是
b.口令
c.智能卡
d.指纹
以上都是
题目5
压缩为自解压文件的扩展名为________。
a..dat
b..exec..txt
d..doc
.exe
题目6
以下叙述正确的是____________。
a.计算机病毒只破坏磁盘上的数据和程序
b.计算机病毒只破坏内存上的数据和程序
c.计算机病毒是一种人为编制的特殊程序
d.严禁在计算机上玩游戏是预防病毒的唯一措施
计算机病毒是一种人为编制的特殊程序
题目7
多媒体信息不包括________。
a.声音、图形
b.声卡、解压卡c.文字、动画
d.音频、视频
声卡、解压卡
题目8
下面描述正确的是__________。
a.公钥加密比常规加密更具有安全性
b.公钥加密的算法和公钥都是公开的
c.公钥加密比常规加密先进,必须用公钥加密替代常规加密
d.公钥加密是一种通用机制
公钥加密的算法和公钥都是公开的
题目9
网络黑客是____________。
a.垃圾邮件
b.人
c.网络病毒
d.电磁干扰
人
题目10
____破坏计算机系统的硬件。
a.CHI病毒b.宏病毒
c.红色代码
d.尼姆达
CHI病毒
题目11
关于数据加密说法正确的是____________。
a.加密是密文变明文
b.加密是明文变密文c.加密就是解密的过程
d.密是解码
加密是明文变密文
题目12
在以下____________不属于计算机防病毒软件。
a.金山毒霸
b.REALPLAYERc.瑞星
d.诺顿
REALPLAYER
题目13
根据国际电信联盟下属的CCITT组织对计算机多媒体的定义,键盘、话筒、显示器、音箱属于________。
a.传输媒体
b.表现媒体c.表示媒体
d.输入设备
表现媒体
题目14
使用16位二进制表示声音要比使用8位二进制表示声音的效果________。
a.噪音小,保真度低,音质差
b.噪音大,保真度高,音质好
c.噪音大,保真度低,音质差
d.噪音小,保真度高,音质好
噪音小,保真度高,音质好
题目15
计算机病毒只能隐藏在____________中。
a.网络
b.硬盘
c.软盘
d.存储介质
存储介质
题目16
_________病毒只存在于内存中,传染时可以直接从一台计算机内存感染到另一台计算机的内存。
a.宏病毒
b.求职信
c.CIH病毒
d.红色代码
红色代码
题目17
MPEG是一种________。
a.动态图像的传输标准
b.音频、视频的压缩标准c.静止图像的存储标准
d.图形国家传输标准
音频、视频的压缩标准
篇三:
复习思考题及答案
复习思考题
第一章计算机病毒概述
1.简述计算机病毒的定义和特征。
计算机病毒(ComputerVirus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2.计算机病毒有哪些分类方法?
根据每种分类方法,试举出一到两个病毒。
3.为什么同一个病毒会有多个不同的名称?
如何通过病毒的名称识别病毒的类型?
国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒
系统病毒的前缀为:
Win32、PE、Win95、W32、W95等。
2、蠕虫病毒
蠕虫病毒的前缀是:
Worm。
3、木马病毒、黑客病毒
木马病毒其前缀是:
Trojan,黑客病毒前缀名一般为Hack。
4、脚本病毒
脚本病毒的前缀是:
Script。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:
Macro。
6、后门病毒
后门病毒的前缀是:
Backdoor。
7、病毒种植程序病毒
Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒
破坏性程序病毒的前缀是:
Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒
玩笑病毒的前缀是:
Joke。
10.捆绑机病毒
捆绑机病毒的前缀是:
Binder。
4.简述计算机病毒产生的背景。
5.计算机病毒有哪些传播途径?
传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
硬件设备传播:
通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。
6.试比较与计算机病毒症状相似的软件故障。
7.试比较与计算机病毒症状相似的硬件故障。
8.计算机病毒为什么是可以防治、可以清除的?
9.分析“新欢乐时光”病毒的源代码及其特性,结合三元组中病毒名命名优先级,分析各杀毒软件商对该病毒存在不同命名的原因。
?
查找相关资料,试述计算机病毒发展趋势与特点。
基于Windows的计算机病毒越来越多
计算机病毒向多元化发展
新计算机病毒种类不断涌现,数量急剧增加
计算机病毒传播方式多样化,传播速度更快
计算机病毒造成的破坏日益严重
病毒技术与黑客技术日益融合
更多依赖网络、系统漏洞传播,攻击方式多种多样
研究计算机病毒有哪些基本原则?
搭建病毒分析的环境有哪些方法?
回答一:
“八字原则”——自尊自爱、自强自律
自尊
尊重自己的人格,不做违法、违纪的事
自爱
爱惜自己的“知识储备”,不随便“发挥自己的聪明才智”,自己对自己负责
自强
刻苦钻研,努力提高防毒、杀毒水平
自律
严以律己、宽以待人,不以任何理由为借口而“放毒”
回答二:
可在虚拟环境下进行,比如在VirtualBox、VMware环境下安装操作系统作为测试研究病毒的环境。
可使用影子系统,在全模式下进行试验。
可在使用硬盘保护卡的环境下进行试验。
可以使用RAMOS(内存操作系统)作为测试研究病毒的环境。
第2章预备知识
1.硬盘主引导扇区由哪几部分构成?
一个硬盘最多可分几个主分区?
为什么?
Fdisk/mbr命令是否会重写整个主引导扇区?
主引导扇区(BootSector)由主引导记录(MasterBootRecord,MBR)、主分区表即磁盘分区表(DiskPartitionTable,DPT)、引导扇区标记(BootRecordID/Signature)三部分组成。
一个硬盘最多可分为4个主分区,因为主分区表占用64个字节,记录了磁盘的基本分区信息,其被分为4个分区选项,每项16个字节,分别记录了每个主分区的信息。
2.低级格式化、高级格式化的功能与作用是什么?
高级格式化(FORMAT)能否清除任何计算机病毒?
低级格式化的主要目的是将盘面划分成磁道、扇区和柱面。
高级格式化的目的是在分区内建立分区引导记录DBR(DOSBootRecord)、文件分配表FAT(FileAllocationTable)、文件目录表FDT(FileDirectoryTable)和数据区DATA。
如果主引导区感染了病毒,用格式化程序FORMAT不能清除该病毒(BR病毒可以用FORMAT清除)。
3.DOS下的EXE文件病毒是如何获取控制权的?
感染EXE文件,需对宿主作哪些修改?
一般来说,病毒往往先于HOST程序获得控制权。
运行Win32病毒的一般流程示意如下:
①用户点击或系统自动运行HOST程序;
②装载HOST程序到内存;
③通过PE文件中的AddressOfEntryPoint加ImageBase之和,定位第一条语句的位置(程序入口);
④从第一条语句开始执行(这时执行的其实是病毒代码);
⑤病毒主体代码执行完毕,将控制权交给HOST程序原来的入口代码;
⑥HOST程序继续执行。
4.针对PE文件格式,请思考:
Win32病毒感染PE文件,须对该文件作哪些修改?
5.简介有哪些常用的磁盘编辑软件、分区软件。
FDISK、DiskGenius、PartitionMagic、AcronisDiskDirector
6.简述WindowsXP的启动过程。
在基于Intel的计算机上,Windows2000/XP的启动过程大致可分为8个步骤:
1.预启动
计算机加电自检,读取硬盘的MBR、执行NTLDR(操作系统加载器)文件
2.进行初始化
NTLDR将处理器从实模式转换为32位保护模式
3.读取文件
文件其作用是使系统在启动过程中出现选择菜单,由用户选择希望启动的操作系统,若只有一个操作系统则不显示
4.加载文件
由来检测计算机硬件,如并行端口、显示适配器等,并将收集到的硬件列表返回NTLDR用于以后在注册表中注册保存
5.选择硬件配置文件
如果Windows2000/XP有多个硬件配置文件,此时会出现选择菜单,等待用户确定要使用的硬件配置文件,否则直接跳过此步,启用默认配置
6.装载内核
引导过程装载Windows2000/XP内核。
随后,硬件抽象层(HAL)被引导进程加载,完成本步骤
7.初始化内核
内核完成初始化,NTLDR将控制权转交Windows2000/XP内核,后者开始装载并初始化设备驱动程序,并启动Win32子系统和Windows2000/XP服务
8.用户登录
由Win32子系统启动,并由它启动LocalSecurityAuthority()显示登录对话框。
用户登录后,Windows2000/XP会继续配置网络设备、用户环境,并进行个性化设置。
最后,伴随着微软之声和我们熟悉的个性化桌面,Windows2000/XP启动过程完成
7、简述Windows7的启动过程。
1、开启电源——
计算机系统将进行加电自检(POST)。
如果通过,之后BIOS会读取主引导记录(MBR)——被标记为启动设备的硬盘的首扇区,并传送被Windows7建立的控制编码给MBR。
——这时,Windows接管启动过程。
接下来:
MBR读取引导扇区-活动分区的第一扇区。
此扇区包含用以启动Windows启动管理器(WindowsBo
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 定义 主要特征 是什么