计算机病毒与防护课后习题
第七章 信息安全和病毒防范(选择题后含答案)
第七章信息安全和病毒防护单项选择题1.下列叙述中, A 是不正确的A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术2.下述 C 不属于计算机病毒的特征。
A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性3.目前常用的保护计算机网络安全的技术措施是 A 。
A.防火墙B.防风墙C.KV3000杀毒软件D.使用Java程序4.计算机病毒的主要危害是 C 。
A.破坏信息,损坏CPU B.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容5.以下有关加密的说法中不正确的是 C 。
A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.公钥密码体系的加密密钥与解密密钥使用不同的密钥C.公钥密码体系又称为对称密钥体系D.公钥密码体系又称为不对称密钥体系6.目前常用的加密方法主要有 A 两种。
A.密钥密码体系和公钥密码体系B.DES和密钥密码体系C.RES和公钥密码体系D.加密密钥和解密密钥7.数字签名通常使用 C 方式A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash相结合D.公约密码体系中的私人密钥8.以下预防计算机病毒的方法无效的是 A 。
A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘9.以下有关对称密钥密码体系的安全性说法中不正确的是 D 。
A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践中是不可能做到的B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性C.没有必要保护算法的秘密性。
而需要保证密钥的秘密性D.加密和解密算法都需要保密10.电子商务的安全保障问题主要涉及 C 等。
A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络D.身份认证11.以下有关对称密钥加密体系说法中不正确的是 D 。
计算机病毒与防范基础知识考试题及答案【最新】
计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
计算机病毒与防护作业题
1.描述计算机病毒的概念和特征答:在《计算机信息系统安全保护条例》中明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
其特征有:1、可执行性;2. 寄生性;3. 诱惑欺骗性;4. 非授权性;5. 针对性;6. 衍生性;7. 传染性;8. 潜伏性;9. 可触发性;10. 隐蔽性;11. 破坏性; 12. 持久性;13. 不可预见性2.叙述计算机病毒的四大功能模块及其作用。
答:1、感染标志;2、引导模块;3感染模块;4、破坏表现模块引导模块是感染、破坏表现模块的基础;感染模块是病毒的核心;破坏表现模块依赖感染模块扩大攻击的范围。
3.描述宏病毒、脚本病毒、木马和蠕虫的特征,及其防范策略。
答:宏病毒是使用宏语言编写的恶意程序。
或者说是利用宏语言编写的一个或多个具有病毒特点的宏的集合。
1、office文档大量使用,传播快;2、宏语言编写方便,变种多;3、宏语言可以调用系统函数,破坏性大;4、Office文档可以再不同平台使用,多平台感染。
1、在Normal模板发现有AutoOpen或Document_Open、Document_Close 等自动宏,而自己又没有加载,这就有可能有病毒了。
2、禁止所有自动执行的宏。
3、提高office软件自身对宏的审核与限制。
如:Word菜单\工具\宏\安全性\有两个选项:安全级应为“中及其以上”,4、可靠发行商应不信任对VB项目的访问。
5、提高office软件自身对宏的审核与限制。
6、对于已染毒的模板文件(Normal.dot),应先将其中的自动宏清除,然后将其置成只读方式。
7、对于其他已染毒的文件均应将自动宏清除。
8、对于在另存菜单中只能以模板方式存盘.或者无法使用“另存为(Save As)”,或不能再被转存为其它格式的文件。
9、平时使用时要加强预防。
对来历不明的宏最好删除。
10、安装反病毒软件。
计算机病毒防护与防范策略试卷
计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。
计算机病毒防治课后答案参考
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
计算机病毒基础知识课后练习题(含参考答案)
计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
《计算机病毒原理与防治》习题及解答
公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。
A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。
A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。
A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。
A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。
A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。
A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。
A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。
A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。
A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。
计算机病毒与防御技术课后习题
第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。
具有破坏性,复制性和传染性。
(一)文件类病毒。
该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。
当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。
通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。
(二)引导扇区病毒。
它会潜伏在硬盘的引导扇区或主引导记录中。
触发引导区病毒的典型事件是系统日期和时间被篡改。
(三)多裂变病毒。
多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。
(四)隐蔽病毒。
这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。
因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。
秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。
(五)异形病毒。
这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。
不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。
(六)宏病毒。
宏病毒不只是感染可执行文件,还可感染一般应用软件程序。
它会影响系统的性能以及用户的工作效率。
宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。
宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。
现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。
2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。
计算机病毒分析与防治教程习题答案
MOV BX, 4000H ;BX=4000H,为存放数据缓冲区;
MOV CX, 0001H ;CH=00H,为磁道号;CL=01H,为第1扇区号;
MOV DX, 0080H ;DL=80H,为第一个硬盘;DH=00H,为磁头号
INT 13H ;调用中断,读取数据
MOV AX, 0301H ;AH=03H,为中断的写扇区数据功能,CL=01H 为读扇区的
mov [di],al ;放密码
inc di ;指向下一个空间
dec cx
cmp cx,0 ;超过8个字符么?
p19e:
jz p1aa
inc dl
p1a2:
jmp p175
p1aa:
mov dh,10h
mov ah,2
mov dl,23h
mov bh,0
int 10h
mov ah,9
mov al,0
修改com文件用debug直接修改,修改exe文件需要修改头结构,也可以把扩展名变成其它名字在装进内存修改。
个数;
MOV BX, 4000H ;BX=4000H,为读取数据缓冲区;
MOV CX, 0003H ;CH=00H,为磁道号;CL=03H,为第3扇区号;
MOV DX, 0080H ;DL=80H,为第一个硬盘;DH=00H,为磁头号
INT 13H ;调用中断,写入数据
INT 20H ;退出程序
.EXIT 0
mov bh,0
mov bl,70h
int 10h
inc dl
inc si
jmp pAgain
return1:
pop si
pop dx
pop cx
pop bx
计算机病毒分析与防治教程习题答案
习题一
1.简述自己在使用计算机时遇到的病毒,该病毒表现特征。
省略。
2.简述文件型病毒和引导型病毒的工作原理。
磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病毒。
2)启发式扫描是通过分析指令出现的顺序,或组合情况来决定文件是否感染,每个对象都要检查,这种方式查毒效果是最高的,但也最可能出现误报。
3) CRC检测的原理是计算磁盘中的实际文件或系统扇区的CRC值(检验和),这些CRC值被杀毒软件保存到它自己的数据库中,在运行杀毒软件时,用备份的CRC值与当前计算的值比较,可以知道文件是否已经修改或被病毒感染。
第二种免疫方式主要是预防系统被某种特定病毒感染,如果文件被病毒修改就可以检测到。
7.以“欢乐时光”、“冲击波”病毒为例,说明其命名方式。
新欢乐时光是该病毒的中文名,其英文名包括(方括号中是相对应的各个厂家):HTML.Redlof.A [Symantec], VBS.Redlof [AVP], VBS_REDLOF.A [Trend], VBS/Redlof-A [Sophos], VBS.KJ [金山], Script.RedLof [瑞星], VBS/KJ [江民]。
2) 硬盘。由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的软盘、USB盘感染并再次扩散。
3) 网络。非法者设计的个人网页,容易使浏览网页者感染病毒;用于学术研究的病毒样本,可能成为别有用心的人的使用工具;散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人制造新病毒成为可能;聊天工具如QQ的使用,导致有专门针对聊天工具的病毒出现;即使用户没有使用前面的项目,只要计算机在网络上,而系统存在漏洞,针对该漏洞的病毒有可能感染该台机器。
小学信息技术四年级上册《病毒防治及时做》课堂练习及课文知识点
小学信息技术四年级上册《病毒防治及时做》课堂练习附课文知识点人教版(一、二年级起点)一、填空题1 .计算机病毒是一种特殊的,它能自我复制并破坏计弊机中的数据和程序。
2 .为了防止计算机病毒的感染,我们应该安装可靠的软件,并定期更新病毒库。
3 .在使用U盘或移动硬盘等存储设备时,我们应该先进行操作,确保设备的安全。
二、选择题1.下列哪项措施可以有效预防计算机病毒?()A.隙意打开陌生邮件中的附件B.定期备份重要数据C.安装杀毒软件并定期更新D.长时间不关机2.计算机病毒通常通过哪种方式传播?()A.空气传播B.网络下载C.接触感染D.光盘使用3.当计算机运行速度变慢,经常死机时,可能是哪种情况引起的?()A.硬件故障B,计算机病毒C.软件版本不兼容D.电源问题三、判断题1 .计算机病毒只会破坏计算机硬件,不会影响软件运行。
()2 .安装防火墙可以有效阻止计算机病毒的传播。
()3 .在使用公共计算机时,我们应该避免登录个人账号和密码。
()四、简答题1 .请简述计算机病毒的特点及其对计算机系统的危害。
2 .列出至少三种预防计算机病毒的方法。
答案及解析填空题答案1 .程序2 .杀毒3 .杀毒或检查选择题答案1.C2. B3. B判断题答案1. X(计算机病毒既可以破坏硬件,也可以影响软件运行)2. J(防火墙可以阻止未经授权的访问,从而有效阻止病毒的传播)3. √(避免在公共计算机上登录个人账号和密码可以防止个人信息泄露)简答题答案1 .计算机病毒具有自我复制、潜伏性、隐蔽性、传染性和破坏性等特点。
它们会破坏计算机中的数据,导致程序无法正常运行,甚至使整个计算机系统崩溃。
2 .预防计算机病毒的方法有:-安装可靠的杀毒软件,并定期更新病毒库;-不随意打开陌生邮件或下载不明文件:-定期备份重要数据以防数据丢失;-使用U盘等存储设备前先进行杀毒或检查;-不使用未经授权的软件或盗版软件。
课文知识点归纳1.计算机病毒的定义和特性:计第机病毒是一种能够自我豆制并破坏计算机数据和程序的特殊程序。
小学信息技术四年级下册《防治计算机病毒》课堂练习及课文知识点
小学信息技术四年级下册《防治计算机病毒》课堂练习附课文知识点人教版(一、二年级起点)一、填空题1. 计算机病毒是一种特殊的______,它能够在计算机系统中进行复制并传播,对计算机系统造成危害。
2. 防治计算机病毒的一个重要措施是安装和使用______,及时更新病毒库,以识别和清除病毒。
3. 为了避免计算机病毒的感染,我们应该养成______的好习惯,不随意打开不明来源的邮件和文件。
二、选择题1. 下列关于计算机病毒的说法,正确的是()A. 计算机病毒只会感染Word文档B. 计算机病毒可以通过网络进行传播C. 计算机病毒不会对硬件造成损害D. 计算机病毒是人为编写的程序2. 当我们发现计算机运行异常缓慢,可能是()A. 电源不足B. 显示器故障C. 计算机中病毒了D. 键盘损坏3. 在使用计算机时,以下哪个做法不能有效预防计算机病毒()A. 定期备份重要数据B. 不下载和运行来路不明的程序C. 随意打开陌生人发送的邮件附件D. 安装正版杀毒软件并定期更新三、判断题1. 计算机病毒只会影响个人计算机,不会影响到企业网络。
()2. 只要安装了杀毒软件,计算机就不会再受到病毒的威胁。
()3. 计算机病毒可能通过U盘、光盘等移动存储设备传播。
()四、简答题1. 请简述计算机病毒的主要特点。
2. 你认为在日常生活中应该如何预防计算机病毒?附答案填空题答案1. 程序或代码2. 杀毒软件3. 备份重要数据选择题答案1. D2. C3. C判断题答案1. ×2. ×3. √简答题答案1. 计算机病毒的主要特点包括:隐蔽性(不易被发现);传染性(能够在计算机之间传播);破坏性(对计算机系统和数据造成损害);潜伏性(可以在计算机中潜伏一段时间后再发作)等。
2. 在日常生活中,为了预防计算机病毒,我们可以采取以下措施:安装正版杀毒软件并定期更新病毒库;不随意打开来源不明的邮件和附件;不下载和运行未经验证的程序;定期备份重要数据以防万一;使用U盘等移动存储设备前先进行病毒扫描;避免在公共网络环境下进行敏感操作等。
《计算机病毒原理与防治》习题及解答
公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。
A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。
A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。
A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。
A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。
A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。
A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。
A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。
A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。
A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。
防毒基础知识试题及答案
防毒基础知识试题及答案一、选择题(每题2分,共20分)1. 以下哪个选项不是计算机病毒的特征?A. 传染性B. 隐蔽性C. 破坏性D. 可读性答案:D2. 防毒软件的主要作用是什么?A. 优化系统性能B. 提高系统速度C. 预防和清除病毒D. 增加系统内存答案:C3. 哪种类型的文件最有可能携带病毒?A. 文本文件(.txt)B. 图像文件(.jpg)C. 可执行文件(.exe)D. 音频文件(.mp3)答案:C4. 以下哪个操作不会增加计算机感染病毒的风险?A. 从不安全的网站上下载软件B. 打开来自陌生人的电子邮件附件C. 使用正版软件D. 从不知名的USB设备中运行程序答案:C5. 计算机病毒通常通过什么途径传播?A. 通过电子邮件B. 通过社交媒体C. 通过物理接触D. 以上都是答案:D6. 以下哪个是有效的防毒措施?A. 定期更新操作系统B. 从不更新操作系统C. 从不安装防毒软件D. 从不下载任何文件答案:A7. 哪种类型的病毒会将自身复制到其他文件中?A. 引导区病毒B. 文件型病毒C. 宏病毒D. 蠕虫病毒答案:B8. 以下哪个选项不是计算机病毒?A. 木马B. 蠕虫C. 间谍软件D. 操作系统答案:D9. 计算机病毒的传播速度通常与什么有关?A. 病毒的大小B. 病毒的复杂性C. 网络的连接速度D. 计算机的处理速度答案:C10. 以下哪个选项是计算机病毒的常见症状?A. 系统运行速度变快B. 系统频繁崩溃C. 系统声音异常D. 系统文件自动删除答案:B二、填空题(每题2分,共10分)1. 计算机病毒是一种____的程序,它能够自我复制并传播到其他计算机系统。
答案:恶意2. 计算机病毒通常隐藏在____中,以避免被用户发现。
答案:文件3. 计算机病毒的传播可以通过____、____、____等途径。
答案:电子邮件、网络下载、移动存储设备4. 为了保护计算机不受病毒侵害,用户应该定期进行____和____。
网络安全技术 习题及答案 第5章 计算机病毒及其防治
第5章计算机病毒及其防治练习题1. 单项选择题(1)计算机病毒是( D )。
A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序(2)以下关于计算机病毒的特征说法正确的是( C )。
A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(3)计算机病毒是一段可运行的程序,它一般( A )保存在磁盘中。
A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料(4)下列措施中,( C )不是减少病毒的传染和造成的损失的好办法。
A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒(5)下列关于计算机病毒的说法中,正确的有:计算机病毒( D )。
A.是磁盘发霉后产生的一种会破坏计算机的微生物B.是患有传染病的操作者传染给计算机,影响计算机正常运行C.有故障的计算机自己产生的、可以影响计算机正常运行的程序D.人为制造出来的、干扰计算机正常工作的程序(6)计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
此特征为计算机病毒的( B )。
A.潜伏性B.传染性C.欺骗性D.持久性(7)计算机病毒的主要危害有( B )。
A.损坏计算机的外观B.干扰计算机的正常运行C.影响操作者的健康D.使计算机腐烂2. 填空题(1)Office中的Word、Excel、PowerPoint、Viso等很容易感染宏病毒。
(2)____计算机病毒__是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
(3)冲击波和震荡波都是属于________蠕虫___________病毒。
计算机病毒与防护考试参考答案
1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
闽教版(2020)信息技术五年级《防范病毒保安全》课堂练习及课文知识点
闽教版(2020)信息技术五年级《防范病毒保安全》课堂练习附课文知识点一、选择题1. 计算机病毒主要通过什么途径传播?()A. 空气B. 网络C. 食物D. 纸张2. 防范计算机病毒的有效措施不包括?()A. 安装杀毒软件B. 定期更新病毒库C. 随意打开陌生邮件附件D. 备份重要数据3. 当计算机感染病毒时,我们应该怎么做?()A. 继续使用,不做处理B. 立即关闭计算机,断开网络连接C. 随意删除文件D. 随意卸载软件二、填空题1. 计算机病毒是一种能够破坏计算机系统和数据的____________。
2. 为了防止计算机病毒的入侵,我们应该定期____________杀毒软件。
3. 在使用计算机时,我们应该避免____________来路不明的文件或链接。
三、判断题1. 计算机病毒只会影响计算机的运行速度,不会造成数据丢失。
()2. 安装防火墙可以有效防止计算机病毒的入侵。
()3. 只要安装了杀毒软件,计算机就不会感染病毒。
()四、简答题1. 请简述计算机病毒的特点。
2. 为了保护计算机安全,我们应该采取哪些措施?参考答案一、选择题1.【答案】B2.【答案】C3.【答案】B二、填空题1.【答案】恶意程序2.【答案】更新3.【答案】打开三、判断题1.【答案】×2.【答案】√3.【答案】×四、简答题1.【答案】计算机病毒的特点包括:隐蔽性、传染性、潜伏性、破坏性、可触发性。
它们能够隐藏在计算机系统中不易被发现,通过复制自身来传播,并在特定条件下被激活,对计算机系统和数据进行破坏。
2.【答案】为了保护计算机安全,我们应该采取以下措施:(1)安装杀毒软件并定期更新病毒库,以检测和清除病毒;(2)定期备份重要数据,以防数据丢失;(3)不随意打开陌生邮件附件或下载来路不明的文件;(4)安装防火墙,阻止未经授权的访问;(5)定期更新操作系统和软件,以修复安全漏洞;(6)养成良好的上网习惯,避免访问不安全的网站。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章一.简述计算机病毒的定义:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
二.简述计算机病毒的主要特征:1.程序性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8.针对性;9.寄生性;11. 变异性;三.按寄生方式分类,计算机病毒主要分哪几类?1.覆盖型病毒(512病毒);2.代替型病毒(打印病毒);3.链接型病毒(黑色星期五);4.填充型病毒(勒海病毒);5.转储型病毒(小球病毒);四.计算机病毒产生的主要技术原因有哪些?1.计算机的体系结构上的缺点;2.缺乏整体安全性和完整性的设计和检测;3.安全性和开放性的矛盾;五.简述计算机发展的主要阶段。
1.DOS引导阶段;2.DOS可执行阶段;3.伴随、批次型阶段;4.幽灵、多形阶段;5.生成器、变体机阶段;6.网络、蠕虫阶段;7.视窗阶段;8.宏病毒阶段;9.互联网阶段;10.Java、邮件炸弹阶段;六.计算机发展的主要技术。
1.抗分析病毒技术;2.隐蔽性病毒技术;3.多态性病毒技术;4.插入性病毒技术;5.超级病毒技术;6.病毒自动生成技术;7.跨平台病毒技术;8.Internet病毒技术;第二章一.计算机逻辑结构由哪些部分组成?(1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。
二.系统型病毒和文件型病毒在存储结构上有哪些不同?系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。
分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。
文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。
绝大多数文件型病毒属于所谓的外壳病毒。
计算机病毒一般不存在与数据文件中。
三.计算机病毒的生命周期分为那几个阶段?—开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期—四.计算机病毒是如何传播的?1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。
或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。
2 主动传播:以计算机系统的运行以及病毒程序处于激活状态为先决条件。
在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地吧病毒自身传染给另一个载体或另一个系统。
五.计算机病毒在什么情况下会发作?满足触发条件则发作。
触发条件:1. 日期触发;2. 时间触发;3.键盘触发;4.感染触发;5. 启动触发;6. 访问磁盘次数触发;7. 调用终端功能触发;8. CPU型号/主板型号触发六.计算机病毒通常会有哪些破坏作用?1.攻击系统数据区;2.攻击文件;3.攻击内存;4.干扰系统运行;5.速度下降;6.攻击磁盘数据;7.扰乱屏幕显示;8.干扰磁盘;9.扰乱喇叭;10.攻击CMOS配置信息;11.干扰打印机;12.破坏计算机硬件;13.干扰网络服务。
第三章一.分析“大麻”病毒的引导过程。
二.分析“黑色星期五”感染模块,给出其感染文件的工作流程。
三.分析“中国黑客”病毒的重定位过程。
四.分析“爱虫”病毒的目标文件的搜索过程、文件感染过程。
五.分析“冲击波”病毒传播功能模块。
六.分析“求职信”病毒网络传播部分和病毒的感染文件、破坏文件部分。
七.病毒、蠕虫、木马在定义上有什么区别?主要区别:木马没有病毒的繁殖性和自动感染功能,而病毒往往不具备远程控制功能;蠕虫不同于病毒的是不需要宿主文件,而病毒需要宿主文件才能传播扩散。
八.解析宏病毒的一般防护方法(5章)。
(1)要有安全意识;(2)利用软件自身的防护功能;(3)及时对模板进行备份;(4)删除自动宏;九.脚本病毒有哪些传播方式?(第六章)(1)通过E-mail传播;(2)通过局域网共享传播;(3)通过感染htm,asp,jsp,php等网页文件传播;(4)通过IRC聊天通道传播;十.脚本病毒存在哪些弱点?如何利用这些弱点进行脚本病毒的防护?同第六章第三题。
第四章一.简述自主访问控制系统和强制访问控制系统的区别与联系。
区别:DAC是由用户来控制资源的访问权限;DAC可以选用访问控制列表(ACL)来基于用户ID或组ID限制对资源的访问。
MAC是根据策略来控制对信息的访问;MAC设计时考虑的是机密性(病毒导致的完整性问题);DAC和MAC都可以减缓病毒的感染速度,但不能避免感染的发生。
二.简述特征代码扫描技术优缺点。
优点:(1)检测准确,快速;(2)可识别病毒的名称;(3)误报警率低;(4)根据检测结果,可准确杀毒。
缺点:(1)它依赖对已知病毒的精确了解,需要花费很多时间来确定各种病毒的特征代码;(2)如果病毒的特征码是变化的,这种方法就会失效;(3)随着病毒种类的增多,检索时间变长,此类工具的高速性将变得日益困难;(4)内存有病毒时一般不能准确检测病毒。
三.什么是虚警?如何减少虚警?虚警:把一个本无病毒的程序指证为染毒程序,这就是所谓的查毒程序虚警或谎报现象。
四.如何清除本机的木马病毒?减少虚警的方法:(1)对于病毒行为的准确把握而给定的关于可疑功能调用集合的精确的定义。
(2)对于常规程序代码的识别能力。
(3)对于特定程序的识别能力。
(4)类似“无罪假定”的功能,首先假定程序和电脑是不韩病毒的。
五.简述计算机病毒防护的基本准则。
1.拒绝访问能力;2.病毒检测能力;3.控制病毒传播的能力;4.清除能力;5.恢复能力;6.代替操作。
六.计算机免疫技术的原理是什么?1.针对某一种病毒进行的计算机病毒免疫原理:病毒在传染前先检查待传染的扇区或程序内是否含有病毒代码,如果没有找到则进行传染,如果找到了则不进行传染。
2.基于自我完善性检查的计算机病毒免疫原理:为可执行程序增加一个免疫外壳,同时在免疫外壳中记录有关用于恢复自身的信息。
执行具有免疫功能的程序时,先执行免疫外壳,检查自身程序大小、校验、和生成日期时间等情况。
没有发现异常后,在转去执行受保护的程序。
七.针对你的工作单位的计算机系统制定一个详细的病毒防护策略。
八.针对你的家庭计算机制定一个详细的病毒防护策略。
九.谈谈你对今后病毒防护技术发展趋势的看法。
具有:1.实时化立体防护 2.新的体系结构的突破 3.防范未知病毒 4.移动平台第五章一.简述PE文件的组织结构及每部分的功能。
(1)DOS头:当程序在DOS下运行的时候DOS可以由此认出文件是个DOS可执行文件从而转到DOS段(DOS stub)中去执行。
(2)PE文件头组成:①PE文件标志②印象文件头③可选印象头(3)节表:节表中的每个结构包含了该节的具体信息。
病毒在添加病毒节之后必须同时在节表中添加与之相对应的节表项。
(4)节:包含代码节,数据节,导入函数节,导出函数节,资源节等。
二.PE文件病毒为什么需要重定位?如何实现?重定位的原因:正常程序的变量和函数的相对地址是预先算好的。
病毒是股价在宿主程序中的程序段,其问题在于:病毒变量和病毒函数的相对地址难以计算。
方法:动态寻找一个参考点,然后再根据参照点的地址确定病毒函数和病毒变量的地址获取API函数。
病毒重定位的方法:利用程序(call Vstart Vstart:pop ebx sub ebx ,offset Vstart);或用(Vstart:call getvs getvs:call getvs_01 getvs_01:pop ebx sub ebx,offset getvs_01-offset vstart)三.PE文件病毒为什么需要动态获取API函数的地址?如何获取?这一点与普通的可执行文件有何区别?动态获取API函数地址的原因:病毒只是一个依附在正常程序中的代码段,没有自己的引入表。
获取方式:首先需要在动态链接库中获得Kernel32.dll的基地址,然后在该模块中搜索需要的API函数的地址。
与普通可执行文件的区别:普通文件里有一个引入函数表。
而win32PE文件不存在引入函数表。
四.谈谈Windows下的PE文件病毒与DOS病毒相比有何特点?综合性更强,功能更强大。
五.在防治PE文件病毒方面要有哪些准备?为什么防病毒软件不能防范所有病毒?预防准备:(1)经常对硬盘上的重要文件和可执行程序进行备份;(2)不要使用来历不明或安全性不确定的程序或邮件附件等;(3)在网络上下载程序是最好到一些可靠的站点进行,对于从互联网上下载的文档和电子邮件等,下载后也不厌其烦的做不到扫描。
(4)对于执行重要工作的电脑要专机专用;对于交换的软件技术局文件要进行检查,确定无不到方可使用。
(5)一旦发现计算机遭受病毒感染,应立即切断电源连接,并进行病毒查杀,以防止计算机受到更严重的感染或破坏,或者成为传播源感染其他计算机。
(6)安装反病毒软件对计算机实施实时监控。
(7)禁用系统中不需要的服务。
(8)经常升级安全补丁;(9)设置复杂的密码。
六.宏病毒与传统的PE文件病毒相比有何特点?1.传播及快;2.制作变种方便;3.破坏性极大;4.多平台交叉感染;七.简述宏病毒的传播机制。
宏病毒以“宏”的形式寄生在数据文档或者模板中。
一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。
以后所有自动保存的文档都会感染上这种宏病毒,如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
八.宏病毒产生的根本原因是什么?如何防治?原因:编制“宏”功能的要求较低,容易编制,而且文档中编程接口是开放的。
防治:(1)要有安全意识;(2)利用软件自身的防护功能;(3)及时对模板进行备份;(4)删除自动宏;九.移动介质病毒是如何传播的?移动介质病毒依赖于Windows的自动运行功能,所谓的自动运行功能是指Windows系统根据用户的配置文件(autorun.inf文件)能够自动执行指定程序的功能。
十.简述移动介质病毒的检测、清除、与预防方法。
预防:(1)关闭系统的自动运行机制;(2)自动建立autorun.inf免疫文件夹;(3)NTFS 权限控制;检测:如果在磁盘根目录下发现有autorun.inf文件以及与其相对应的可执行文件,并且用鼠标双击磁盘分区图标时,无法打开对应分区窗口或打开缓慢,则断定计算机系统感染了autorun病毒。
清除:(1)如果病毒正在运行,首先应该终止病毒进程的运行。
(2)删除病毒文件。
(3)检查系统启动项等自启动设置,删除病毒残余文件,第六章一.简要说明与其他计算机病毒相比,网络病毒表现出来的特点,并说明为什么会表现出这些新特点?1.传染方式多2.传染速度快3.清除难度大4.破坏性强原因:二.简述注册表中键值分成哪几大类?每大类键值在整个计算机系统设置中所起的作用是什么?Windows的注册表是控制系统启动、运行的最底层设置,其数据保存在文件System.dat和User.dat中,这些文件至关重要,但又极其脆弱。