计算机病毒简答题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒简答题
一、名词解释
1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据;影响计算机使用并且能够自我复制的一组计算机指令或者程序代码..
2、特洛伊木马:是一种与远程计算机之间建立起连接;使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序..
3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合;这种病毒宏的集合影响到计算机的使用;并能通过DOC文档及DOT模板进行自我复制及传播..
4、手机病毒:以手机为感染对象;以手机网络和计算机网络为平台;通过病毒短信等形式;对手机进行攻击;从而造成手机异常的一种新型病毒..
5、蠕虫:是一种通过网络传播的恶性病毒;它具有病毒的一些共性;如传播性、隐蔽性和破坏性等;同时蠕虫还具有自己特有的一些特征;如不利用文件寄生有的只存在于内存中;对网络造成拒绝服务;以及和黑客技术相结合等..
6、流氓软件:是介于病毒和正规软件之间;同时具备正常功能下载、媒体播放等和恶意行为弹广告、开后门的软件;给用户带来实质危害..
7、僵尸网络:是指控制者采用一种或多种传播手段;将Bot程序僵尸程序传播给大批计算机;从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络..
8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏;实际上它是一种预先的特征判定技术..
9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动;受骗者往往会泄露自己的重要数据;如信用卡号、账户用户名、口令和社保编号等内容..
10、计算机病毒抗分析技术:是针对病毒的分析技术提出的;目的是使病毒分析者难以分析清楚病毒原理;主要有加密技术、反跟踪技术等..
二、简答题
1、根据计算机病毒的发展趋势和最新动向;你认为现有哪些病毒代表了这
些趋势
答:计算机病毒的发展趋与计算机技术的发展相关..根据近期病毒的特征;可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化..一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势..
2、计算机病毒包含四大功能模块;并且在系统中病毒表现为静态和动态两个状态;请叙述四大功能模块之间的关系;以及状态的转换过程..
答:计算机病毒一般由感染模块、触发模块、破坏模块表现模块和引导模块主控模块四大部分组成..根据是否被加载到内存;计算机病毒又分为静态和动态..处于静态的病毒存于存储介质中;一般不能执行感染和破坏功能;其传播只能借助第三方活动例如:复制、下载和邮件传输等实现..当病毒经过引导功能开始进入内存后;便处于活动状态动态;满足一定触发条件后就开始进行传染和破坏;从而构成对计算机系统和资源的威胁和毁
坏..
3、请简述木马和远程控制程序之间的关系..
答:木马和远程控制软件都是通过远程控制功能控制目标计算机..实际上它们两者的最大区别就在于是否隐蔽起来..远程控制软件在服务器端运行时;客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志;而木马类软件的服务器端在运行的时候应用各种手段隐藏自己;根本不可能有现什么提示..
4、木马和普通的计算机病毒有什么区别
答:从计算机病毒的定义和特征可以看出;木马程序与病毒有十分明显的区别..最基本的区别就在于病毒有很强的传染性;而木马程序却没有..木马不能自行传播;而是依靠宿主以其他假象来冒充一个正常的程序..但由于技术的综合利用;当前的病毒和木马已经融合一起..
5、作为一类曾经非常流行的病毒;简述宏病毒的特点..
答:和传统的病毒不同;宏病毒具有自己的特别之处;概括起来包括如下几种:传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题..
6、简单概括Linux下病毒的种类..
答:按照病毒编制机理;可以把Linux病毒分为如下类别:Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级的传播病毒、与平台兼容的病毒.. 7、手机病毒有哪些攻击方式
答:手机病毒有攻击方式有:
短信息攻击:主要是以“病毒短信”的方式发起攻击..
直接攻击手机:直接攻击相邻手机..
攻击网关:控制WAP或短信平台;并通过网关向手机发送垃圾信息;干扰手机用户;甚至导致网络运行瘫痪..
攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞和应用程序漏洞..
木马型恶意代码:利用用户的疏忽;以合法身份侵入移动终端;并伺机窃取资料的病毒..
8、试论述防范手机恶意代码的方法..
答:手机恶意代码主要防范措施如下:
1.注意来电信息
2.谨慎网络下载
3.不接收怪异短信
4.关闭无线连接
5.关注安全信息
9、简述蠕虫和传统病毒的关系..
答:蠕虫一般不采取利用PE格式插入文件的方法;而是复制自身并在因特网中进行传播..传统计算机病毒的传染能力主要是针对单台计算机内的文件系统而言;而蠕虫病毒的传传染目标是因特网内的所有计算机..
10、说明计算机病毒检测的基本原理;常用的检测方法有哪些
答:计算机病毒在感染健康程序后;会引起各种变化..每种计算机病毒所引起的症状都具有一定的特点..计算机病毒的检测原理就是根据这些特征;来判断病毒的种类;进而确定清除办法..常用的计算机病毒检测方法
有比较法、校验和法、特征码扫描法、行为监测法、感染实验法和分析法等..
二、论述题:
1、结合所学知识;给出一个大型企事业单位具有多层分支机构的单位的计
算机病毒立体防范方案..
答:实践证明;完整有效的防病毒解决方案包括技术、管理、服务三个方面内容..根据经验;防病毒的管理性要求甚至比查杀病毒的能力显得更为重要;如果不能做到全网防病毒的统一管理;再强的防病毒软件也不能发挥应有作用..
技术层面:
防病毒一定要实现全方位、多层次防毒..部署多层次病毒防线;分别是网关防毒和桌面端防毒;保证斩断病毒可以传播、寄生的每一个节点;实现病毒的全面防范..
防病毒网关:对于企业网络;一个安全系统的首要任务就是阻止病毒通过电子邮件与附件入侵..
网络版防病毒软件:终端安全管理是企业防病毒工作中的重要一环;由终端安全引起的安全事件层出不穷..一套管理性好、稳定性高的网络版防病毒软件;必不可少..
威胁检测设备:市面上有一些产品;部署在各个网络层次交换机上;执行综合的全面分析;通过监控网络层的可疑活动定位恶意程序;可全面支持检测2-7 层的恶意威胁;以识别和应对下一代网络威胁..
管理层面:
要求对以上这些安全技术进行有效的管理;使其真正发挥作用..通过统一、集中、实时地集中管理;构建坚固的技术保障体系..具体措施如下:
1 制定制度;规范管理..
2 预防为主;防杀结合..
3 加强巡检;工作到位..
4 制定预案;加强演练..
服务层面:
防病毒厂商根据各种变化及时调整安全策略;加固系统;以及病毒厂商能否提供及时、全面的服务有着极为重要的关系..对产品只有结合和采用防病毒安全服务;才能使企业的防病毒体系以及整体安全达到一个新的高度..
2、试述计算机病毒及其反病毒技术的发展趋势..
答:近年来全球病毒编写和制作者编制新病毒的目的有了根本性的改变;由“损人不利己”的炫耀转向获取实质经济利益; 病毒制作的趋利性成为计算机病毒发展的重要特征;目前;病毒行业已基本形成黑客培训、病毒制造、出售、传播、攻击、销赃、洗钱的链式地下黑色经济产业..在病毒产业化的形势下;病毒制作开始朝着更具隐蔽性、抗杀性、针对性及对抗杀毒软件的方向..
计算机病毒发展表现出的具体特点主要为:
1. 隐蔽性
2. 抗杀性
3. 针对性
4. 更新快速化
5. 加工工具自动化
6. 传播途径多元化
反病毒技术发展的新趋势
反病毒技术是被迫因应病毒传播和危害的产物;因此相对计算机病毒的技术特点; 反病毒技术总体上有其消极应对和滞后的特征;但近年来;反病毒技术在前瞻性、主动性方面有了一些可喜的变化;特别是从反病毒思想上出现了很多新的理论; 从病毒呈现的新特点或预判病毒的进化方向; 反病毒的技术发展趋势将呈以下特征:
1. 将从现有的基于签名的技术;转向基于行为的技术
2. 软硬相结合将是未来防毒技术的主流
3. 全方位立体网络防毒系统将成为全球的反病毒标准..
4. 反病毒软件将继续细分化趋势
当前已初露端倪并在未来可能占据重要地位的反病毒技术:
1. 云安全
2. 主动防御
3. 虚拟机和沙盘仿真技术
4. 主机加固黑白名单技术
5. 防御O-day 攻击技术。

相关文档
最新文档