《计算机病毒分析》20春期末 参考资料

合集下载

计算机病毒学期末考试复习要点

计算机病毒学期末考试复习要点

计算机病毒学复习大纲“黑色星期五”在逢13号的星期五发作。

中国的“上海一号”在每年3月、6月及9月的13日发作。

CHI病毒:v1.2版本的发作日期是每年的4月26日,v1.3版本是每年的6月26号,v1.4版本是每月的26日。

Happytime(欢乐时光)病毒发作的条件是月份与日期之和等于13。

“求职信”病毒在单月的6日和13日发作。

(P3)根据寄生的数据存储方式计算机病毒可划分为三种类型:引导区型、文件型、混合型。

(P7)宏病毒是一种寄存于文档或模板的宏中的计算机病毒。

宏病毒一般用Visual Basic编写,是寄存在Microsoft Office文档上的宏代码。

(P12)PE文件:Protable Executable File Format(可移植的执行体)。

最有名的PE 格式的病毒是CIH病毒。

(P31)VxD:虚拟设备驱动程序(P32)。

木马系统软件一般由:木马配置程序、控制程序和木马程序(服务器程序)3部分组成。

(P53)大多数特洛伊木马包括包括客户端和服务器端两个部分。

DDoS:分布式拒绝服务攻击。

“灰鸽子”是国内一款著名木马病毒。

(P57)蠕虫病毒通常由两部分组成:一个主程序和一个引导程序。

(P64)蠕虫病毒与普通病毒的区别:一般的病毒是寄生的,可以通过其指令的执行,将自己的指令代码写到其他程序体内,而被感染的文件就被称为“宿主”。

蠕虫一般不采取利用PE格式插入文件的方法,而是通过复制自身在Internet环境下进行传播。

病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的感染目标是Internet内的所有计算机。

(P65)几种典型的蠕虫病毒:“尼姆达”(nimda)病毒、“震荡波”病毒、“红色代码”病毒、“SCO炸弹”病毒、“斯文”病毒、“熊猫烧香”病毒。

(P66)“震荡波”病毒利用Windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,监听TCP 5554端口。

奥鹏南开《计算机病毒分析》20春期末考核.doc

奥鹏南开《计算机病毒分析》20春期末考核.doc

1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。

A.非法经济利益B.经济效益C.效益D.利润【参考答案】: A2.下列属于静态高级分析技术的描述是()。

A.检查可执行文件但不查看具体指令的一些技术分析的目标B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者 C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么 D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态【参考答案】: C3.可以按()键定义原始字节为代码。

A.C键B.D键C.shift D键D.U键【参考答案】: A4.以下Windows API类型中()是表示一个将会被Windows API调用的函数。

A.WORDB.DWORDC.HabdlesD.Callback【参考答案】: D5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。

可以对错误处按()键来取消函数代码或数据的定义。

A.C键B.D键C.shift+D键D.U键【参考答案】: D6.反病毒软件主要是依靠()来分析识别可疑文件。

A.文件名B.病毒文件特征库C.文件类型D.病毒文件种类【参考答案】: B7.IDA pro支持()种图形选项A.1种B.3种C.5种D.7种【参考答案】: C8.以下对各断点说法错误的是()。

A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除【参考答案】: C9.在通用寄存器中,()是数据寄存器。

南开大学20春学期(1709、1803、1809、1903、1909、2003)《大学计算机基础》在线作业答卷

南开大学20春学期(1709、1803、1809、1903、1909、2003)《大学计算机基础》在线作业答卷
D.WWW服务
答案:A
24.不属于数据操作语言的命令是( )。
A.Insert
B.Delete
C.Create
D.Update
答案:C
25.如果用一个字节存储整数,5的补码形式为( )。
A.00000101
B.10000101
C.11111010
D.11111011
答案:A
C.计算思维是利用海量数据来加快计算,在时间和空间之间,在处理能力和存储容量之间进行权衡的思维方法。
D.计算思维不用进行抽象,直接利用数学公式和定理来控制庞杂的任务或进行巨大复杂系统设计的方法。
答案:D
12.在Excel中,进行分类汇总之前,我们必须对数据清单进行( )。
A.筛选
B.排序
C.11000100.010011
D.11000100.01101
答案:C
5.计算系统的发展方向( )。
A.各个部件乃至整体的体积越来越小
B.将越来越多的CPU集成起来,提高计算能力
C.越来越使人-计算机-物体互联在一起
D.上述都是
答案:D
6.标准ASCII码用7位二进制位表示一个字符的编码,那么ASCII码字符集共有( )个不同的字符编码。
A.127
B.128
C.256
D.255
答案:B
7.蠕虫病毒的前缀是( )。
A.script
B.worm#backdoor#vbs
答案:B
8.下面( )不是图形图像文件的扩展名。
A.MP3
B.BMP
C.GIF
D.WMF
答案:A

[南开大学]《信息处理技术》20春期末考试-参考资料附答案

[南开大学]《信息处理技术》20春期末考试-参考资料附答案

南开大学《信息处理技术》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载!!!一、单选题 (共 20 道试题,共 40 分)1.在Excel中,工作簿一般是由下列哪一项组成:()[A]--单元格[B]--文字[C]--工作表[D]--单元格区域【解析】完成课件上的复习,作答上述题目参考的答案是:C2.文件的类型可以根据()来识别。

[A]--文件的大小[B]--文件的用途[C]--文件的扩展名[D]--文件的存放位置【解析】完成课件上的复习,作答上述题目参考的答案是:C3.自然人的软件著作权保护期为()。

[A]--自然人终身[B]--50年[C]--死亡后50年[D]--自然人终身及其死亡后50年【解析】完成课件上的复习,作答上述题目参考的答案是:D4.在Excel中,下面关于分类汇总的叙述错误的是()[A]--分类汇总前必须按关键字段排序[B]--进行一次分类汇总时的关键字段只能针对一个字段[C]--分类汇总可以删除,但删除汇总后排序操作不能撤消[D]--汇总方式只能是求和【解析】完成课件上的复习,作答上述题目参考的答案是:D5.假设网络用户能进行QQ聊天,但在浏览器地址栏中输入www.ceiae[C]--org却不能正常访问该网页,此时应检查()。

[A]--网络物理连接是否正常[B]--DNS服务器是否正常工作[C]--默认网关设置是否正确[D]--IP地址设置是否正确【解析】完成课件上的复习,作答上述题目参考的答案是:B6.Internet上的每一台计算机是通过()来区分的。

[A]--登录名[B]--域名[C]--用户名[D]--IP地址【解析】完成课件上的复习,作答上述题目参考的答案是:D7.Word中,在文档某个字符上双击鼠标左键,会选中哪些文本:()[A]--字符所在的字、词[B]--字符所在的句子[C]--字符所在的段落[D]--整篇文档【解析】完成课件上的复习,作答上述题目参考的答案是:A8.()无助于加强计算机的安全。

电子科技大学《计算机网络安全》20春期末考试

电子科技大学《计算机网络安全》20春期末考试

(单选题)1: 社会工程学常被黑客用于踩点阶段信息收集()A: 口令获取B: ARPC: TCPD: DDOS正确答案: A(单选题)2: 为了防御网络监听,最常用的方法是()A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输正确答案: B(单选题)3: 以下各种加密算法中属于古典加密算法的是()A: Caesar替代法B: DES加密算法C: IDEA加密算法D: Diffie-Hellman加密算法正确答案: A(单选题)4: PKI是()A: Private Key InfrastructureB: Public Key InfrastructureC: Public Key InstituteD: Private Key Institue正确答案: B(单选题)5: 不属于电子支付手段的是()A: 电子信用卡B: 电子支票C: 电子现金D: 电子产品正确答案: D(单选题)6: 密码学的目的是___。

A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案: C(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A: 控制单元B: 检测单元C: 解释单元D: 响应单元正确答案: D(单选题)8: 防止用户被冒名所欺骗的方法是()A: 对信息源发送方进行身份验证B: 进行数据加密C: 对访问网络的流量进行过滤和保护D: 采用防火墙正确答案: A(单选题)9: AES结构由一下4个不同的模块组成,其中()是非线性模块。

A: 字节代换B: 行位移C: 列混淆D: 轮密钥加正确答案: A(单选题)10: 计算机病毒从本质上说()A: 蛋白质B: 程序代码C: 应用程序D: 硬件正确答案: B(单选题)11: 关于摘要函数,叙述不正确的是()A: 输入任意大小的消息,输出时一个长度固定的摘要B: 输入消息中的任何变动都会对输出摘要产生影响C: 输入消息中的任何变动都不会对输出摘要产生影响D: 可以防止消息被篡改正确答案: C(单选题)12: 一个完整的密码体制,不包括以下()要素A: 明文空间B: 密文空间C: 数字签名D: 密钥空间正确答案: C(单选题)13: 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A: 唯密文攻击B: 已知明文攻击C: 选择明文攻击D: 选择密文攻击正确答案: A(单选题)14: 恶意代码包括()A: 病毒***B: 广告***C: 间谍**D: 都是正确答案: D(单选题)15: 关于防火墙的描述不正确的是A: 防火墙不能防止内部攻击。

电大《计算机网络安全》20春期末考试

电大《计算机网络安全》20春期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。

兰大《计算机安全技术》20春平时作业3答案

兰大《计算机安全技术》20春平时作业3答案

(单选题)1: 对明文字母重新排列,并不隐藏他们的加密方法属于___。

A: 置换密码B: 分组密码C: 易位密码D: 序列密码正确答案: C(单选题)2: 多数"入侵者"或"攻击者"都是___。

A: 善意的B: 恶意的C: 有意的D: 无意的正确答案: B(单选题)3: 下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___。

A: PETER—2B: 黑色星期五C: 上海一号D: 冲击波正确答案: A(单选题)4: 双宿主机通常有___个网络接口。

A: 1B: 2C: 3正确答案: B(单选题)5: 域名服务系统(DNS)的功能是___。

A: 完成域名和网卡地址之间的转换B: 完成主机名和IP地址之间的转换C: 完成域名和IP地址之间的转换D: 完成域名和电子邮件地址之间的转换正确答案: C(单选题)6: 为了减少计算机病毒对计算机系统的破坏,应___A: 尽可能不运行来历不明的软件B: 尽可能用软盘启动计算机C: 把用户程序和数据写到系统盘上D: 不使用没有写保护的软盘正确答案: A(单选题)7: 在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是___。

A: 星型拓扑结构B: 环形拓扑结构C: 树型拓扑结构D: 网状拓扑结构正确答案: A(单选题)8: 缓冲区溢出___。

A: 只是系统层漏洞B: 只是应用层漏洞C: 既是系统层漏洞也是应用层漏洞正确答案: C(单选题)9: 下列不是用计算机进行盗窃、欺诈的行为___。

A: 会计人员用计算机做错了帐B: 通过计算机进行金融诈骗C: 利用计算机转移帐户资金D: 通过计算机从银行窃取款项正确答案: A(单选题)10: 代理服务作为防火墙技术主要在OSI的哪一层实现___A: 数据链路层B: 网络层C: 表示层D: 应用层正确答案: A(多选题)11: 特征代码法的缺点有___。

A: 不能检测未知病毒B: 需搜集已知病毒的特征代码C: 费用开销大D: 在网络上效率低正确答案: A,B,C,D(多选题)12: 集成电路本身的缺陷包括___。

[XXX]《信息安全概论》20春期末考试-参考资料附答案

[XXX]《信息安全概论》20春期末考试-参考资料附答案

[XXX]《信息安全概论》20春期末考试-参考资料附答案XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是[A]--机密机[B]--完整性[C]--可用性[D]--可控性【解析】完成课件上的复,作答上述题目参考的答案是:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?[A]--XXX[B]--SRM[C]--SAM[D]--Winlogon【解析】完成课件上的复,作答上述题目参考的答案是:C3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:A4.Bot病毒又称为什么?[A]--木马病毒[B]--僵尸病毒[C]--网络棍骗[D]--拒绝服务【解析】完成课件上的复,作答上述题目参考的答案是:B5.XXX是指分组密码的哪种工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:B6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络[B]--缓冲区溢出[C]--网络钓鱼[D]--DNS欺骗【解析】完成课件上的复,作答上述题目参考的答案是:C7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥[B]--收信人的公钥[C]--发信人的私钥[D]--收信人的私钥【剖析】完成课件上的复,作答上述题目参考的答案是:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写[B]--向上读,向上写[C]--向下读,向下写[D]--向上读,向下写【剖析】完成课件上的复,作答上述题目参考的答案是:A9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为[A]--EAL1[B]--EAL3[C]--EAL5[D]--EAL7【解析】完成课件上的复,作答上述题目参考的答案是:B10.Windows系统安全架构的核心是什么?[A]--用户认证[B]--访问控制[C]--管理与审计[D]--安全策略【解析】完成课件上的复,作答上述题目参考的答案是:D11.以下哪类技术可用于内容监管中数据获取进程?[A]--网络爬虫[B]--信息加密[C]--数字签名[D]--身份论证【解析】完成课件上的复,作答上述题目参考的答案是:A12.IPS的含义是什么?[A]--入侵检测体系[B]--入侵防御体系[C]--入侵容忍体系[D]--入侵欺骗体系【剖析】完成课件上的复,作答上述题目参考的答案是:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A]--LDAP[B]--FTP[C]--XXX[D]--HTTP【剖析】完成课件上的复,作答上述题目参考的答案是:A14.以下哪种技术可以用于交换网络下的网络嗅探?[A]--缓冲区溢出[B]--拒绝服务攻击[C]--ARP欺骗[D]--电子邮件炸弹【解析】完成课件上的复,作答上述题目参考的答案是:C15.在面向空域的数字水印算法中,LSB算法是一种[A]--离散傅里叶变换算法[B]--离散余弦变换算法[C]--离散小波变换算法[D]--最低有效位变换算法【解析】完成课件上的复,作答上述题目参考的答案是:D16.开户HTTPS,SOCKS等署理服务功能,使得黑客能以受熏染的计算机作为跳板,以被熏染用户的身份举行黑客活动的木马是[A]--盗号类木马[B]--下载类木马[C]--网页点击类木马[D]--代理类木马【解析】完成课件上的复,作答上述题目参考的答案是:D17.以下哪一项是木马病毒[A]--XXX[B]--磁盘杀手[C]--灰鸽子[D]--尼姆达病毒【解析】完成课件上的复,作答上述题目参考的答案是:C18.以下哪类安全技术是指“虚拟私有网”?[A]--VPN[B]--VLAN#UPS[C]--MAC【剖析】完成课件上的复,作答上述题目参考的答案是:A19.在访问控制中,发出访问请求的实体称为[A]--主体[B]--客体[C]--访问控制策略[D]--拜候操作【解析】完成课件上的复,作答上述题目参考的答案是:A20.ECB是指分组密码的哪类工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:A二、多选题(共5道试题,共10分)21.物理安全中的设备安全防护主要斟酌以下哪几个方面?[A]--防盗[B]--防火[C]--防静电[D]--防雷击【解析】完成课件上的复,作答上述题目参考的答案是:ABCD22.公钥密码能够办理的信息安全问题有哪些?[A]--机密性[B]--可认证性[C]--密钥交流[D]--大文件的快速加密【剖析】完成课件上的复,作答上述题目参考的答案是:ABC23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?[A]--广告软件[B]--传统病毒[C]--蠕虫病毒[D]--木马【解析】完成课件上的复,作答上述题目参考的答案是:BCD24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:BCD25.常见的风险评估方法有哪些?[A]--基线评估法[B]--详细评估法[C]--组合评估[D]--动态评估【剖析】完成课件上的复,作答上述题目参考的答案是:ABC三、判断题(共10道试题,共20分)26.MAC是自立拜候掌握策略的简称【解析】完成课件上的复,作答上述题目参考的答案是:错误27.风险控制的目标是彻底消除所有风险【解析】完成课件上的复,作答上述题目参考的答案是:错误28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数【解析】完成课件上的复,作答上述题目参考的答案是:正确29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户【解析】完成课件上的复,作答上述题目参考的答案是:正确30.密码技术是保障信息安全的核心技术【解析】完成课件上的复,作答上述题目参考的答案是:正确31.XXX不支持自主访问控制【剖析】完成课件上的复,作答上述题目参考的答案是:错误32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

计算机病毒简答题

计算机病毒简答题

计算机病毒简答题一、名词解释1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。

5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。

7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。

10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。

二、简答题1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?答:计算机病毒的发展趋与计算机技术的发展相关。

北语 20春《计算机科学导论》作业_1234

北语 20春《计算机科学导论》作业_1234

20春《计算机科学导论》作业_1一、单选题 ( 每题4分, 共20道小题, 总分值80分 )1.()是电子邮件服务的协议。

A. HTTPB. FTPC. POP3D. Telnet答:C 加q:80│500│92612.二元运算符()两个输入为0,输出也为0。

A. ANDB. ORC. XORD. 前三项答:D3.CPU中的寄存器可以保存()。

A. 数据B. 指令C. 程序计数值D. 以上都是答:D4.链式存储结构存储元素的存储单元的地址()。

A. 必须是连续的B. 必须是不连续的C. 可能连续也可能不连续D. 与顺序存储结构相同答:C5.微处理器CPU包括()。

A. 运算器、控制器和存储器B. 寄存器、控制器和存储器C. 运算器、寄存器和控制器D. 控制器、存储器和输入设备答:C6.电子邮件地址*****************.cn的域名是什么?A. eblcuyzh*******************.cnC. D. 以上都不是答:C7.操作系统中用于接收用户的输入并向操作系统解释这些请求的程序被称为()。

A. 用户界面B. 设备管理器C. 文件管理器D. 内存管理器答:A8.冯•诺依曼计算机一般都由五大功能部件组成,它们是()。

A. 运算器、控制器、存储器、输入设备和输出设备B. 运算器、累加器、寄存器、外部设备和主机C. 加法器、控制器、总线、寄存器和外部设备D. 运算器、存储器、控制器、总线和外部设备答:A9.当我们存储音乐到计算机中时,音频信号必须要()。

A. 取样B. 量化C. 编码D. 以上全部答:D10.关系模式中,满足2NF的模式,()。

A. 可能是1NFB. 必定是BCNFC. 必定是3NFD. 必定是1NF答:D11.()发明了世界上第一台加减法计算机。

A. 莱布尼茨B. 图灵C. 帕斯卡D. 冯•诺依曼答:C12.以下哪个不是输入设备?()A. 键盘B. 麦克风C. 扫描仪D. 显示器答:D13.TCP/IP协议族中()为最终用户提供服务。

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒计算机期末复习题:计算机病毒计算机病毒是指一种能够自动复制并且传播到其他计算机上的计算机程序,其目的是破坏、修改或者盗取计算机数据。

对于计算机安全的学习和了解,计算机病毒始终是一个重要的话题。

本文将回顾计算机病毒的定义、特征、传播方式以及如何防范计算机病毒等内容,帮助读者更好地复习计算机期末考试。

一、计算机病毒的定义和特征1. 定义:计算机病毒是一种能够自我复制和传播的恶意软件。

它通常隐藏在其他正常的计算机程序中,并在不被察觉的情况下感染计算机系统。

2. 特征:计算机病毒具有以下几个特征:a) 自我复制:计算机病毒能够自我复制并传播给其他计算机或文件系统。

b) 恶意行为:计算机病毒具有破坏、修改、删除或获取计算机数据的能力。

c) 隐蔽性:计算机病毒会试图隐藏自己,使用户难以发现其存在。

d) 依赖性:计算机病毒依赖于宿主文件或计算机系统才能进行传播和执行恶意行为。

二、计算机病毒的传播方式计算机病毒可以通过多种方式传播,以下是几种常见的传播途径:1. 可执行文件感染:病毒将自身代码嵌入到可执行文件中,当用户执行这些文件时,病毒会激活并感染其他文件。

2. 电子邮件附件:病毒利用电子邮件的附件来传播自己,一旦用户打开或下载附件,病毒就会感染计算机系统。

3. 可移动存储介质感染:病毒将自己复制到U盘、移动硬盘等可移动存储介质中,当用户插入感染的介质时,病毒会自动传播到计算机系统。

4. 网络传播:病毒通过互联网进行传播,利用漏洞、弱密码等方式侵入其他计算机系统,并在其中复制和传播自己。

三、如何防范计算机病毒为了保护计算机和数据安全,我们需要采取以下措施来防范计算机病毒:1. 安装杀毒软件:选择一款可信赖的杀毒软件,并及时更新病毒库。

杀毒软件能够帮助检测和清除计算机病毒。

2. 避免点击可疑链接:在互联网上,避免点击来自不明来源的链接,尤其是通过电子邮件、社交网络等途径传来的链接。

3. 谨慎打开附件:对于来自陌生人或者不信任的邮件附件,尽量不要打开或者下载,确保附件的安全性。

简述计算机病毒的定义及主要特征是什么

简述计算机病毒的定义及主要特征是什么

三一文库()〔简述计算机病毒的定义及主要特征是什么〕*篇一:计算机病毒的概念及特征*篇二:《计算机病毒》复习思考题及答案《计算机病毒》复习思考题第一章计算机病毒概述1.简述计算机病毒的定义和特征。

计算机病毒(ComputerVirus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2.计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3.为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4.简述计算机病毒产生的背景。

5.计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

如何预防木马-结合木马的藏身之所,隐藏技术,总结清除木马的方法.

如何预防木马-结合木马的藏身之所,隐藏技术,总结清除木马的方法.

如何预防木马-结合木马的藏身之所,隐藏技术,总结清除木马的方法.如何预防木马?结合木马的藏身之所,隐藏技术,总结清除木马的方法.篇一:《计算机病毒》复习思考题20XX20XX《计算机病毒》复习思考题第一手资料:教材、教学PPT必读参考资料:1.金山毒霸20XX-20XX中国互联网安全研究报告.doc2.中国互联网站发展状况及其安全报告(20XX年).pdf3.瑞星20XX年上半年中国信息安全报告.pdf4.★★★安全防护宝典.各种病毒分析及攻击防御手册.doc5.★★★木马防治之“葵花宝典”.doc6.★★★深层病毒防护指南.doc7.专题:★★★手动杀毒综合篇.doc8.打造安全U盘(实验).doc9.打造安全、流畅、稳定的系统.ppt10.HiPS主机入侵防御系统.ppt11.关于HoSTS文件.doc12.病毒触发条件.doc第一章计算机病毒概述1.简述计算机病毒的定义和特征。

2.如何通过病毒的名称识别病毒的类型?3.计算机病毒有哪些传播途径?查找相关资料,试述计算机病毒发展趋势与特点。

研究计算机病毒有哪些基本原则?搭建病毒分析的环境有哪些方法?第2章预备知识1.硬盘主引导扇区由哪几部分构成?一个硬盘最多可分几个主分区?为什么?Fdisk/mbr命令是否会重写整个主引导扇区?2.低级格式化、高级格式化的功能与作用是什么?高级格式化(FoRmaT)能否清除任何计算机病毒?为什么?3.doS下的EXE文件病毒是如何获取控制权的?感染EXE文件,需对宿主作哪些修改?4.针对PE文件格式,请思考:win32病毒感染PE文件,须对该文件作哪些修改?第3章计算机病毒的逻辑结构与基本机制1.文件型病毒有哪些感染方式?2.计算机病毒的感染过程是什么?3.计算机病毒一般采用哪些条件作为触发条件?试述计算机病毒的逻辑结构。

第4章doS病毒的基本原理与doS病毒分析1.试述引导型病毒的启动过程。

2.编写程序,利用inT13H实现引导区的备份与恢复。

计算机病毒 期末复习

计算机病毒 期末复习

病毒引导模块病毒传染模块病毒表现模块计算机病毒总结考试题型:选择:15道*2分/题=30 填空:10空*2分/题=20 简答:5题*6分/题=30 综合分析: 2题*10分/题=20一.课本概念:1.(1.2)计算机病毒的基本概念1) 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2) 计算机病毒的一般特征:程序性(计算机病毒具有正常程序的一切特征:可存储型,可执行性);传染性;……3) 病毒的命名:蠕虫病毒(Worm ) 宏病毒(Macro )2.(2.1)计算机病毒的工作过程:病毒程序的生命周期 病毒程序的典型组成示意图3.(5.3.9)启动式代码扫描技术启动式代码扫描也可称做启动式智能代码分析,它将人工智能的知识和原理运用到计算机病毒检测之中,启发就是指“自我发现的能力”或“运用某种方式或方法去判定事物的知识和技能”。

运用启发式扫描技术的计算机病毒检测软件,实际上就是以人工智能的方式实现的动态反编译代码分析,比较器,通过对程序有关指令序列进行反编译,逐步分析,比较,根据其动机判断其是否为计算机病毒。

4.(6.1.2)计算机病毒预防基本技术计算机病毒的预防应该包括两个部分:对已知计算机病毒的预防和对未来计算机病毒的预防。

目前,对已知计算机病毒的预防可以采用特征判定技术或静态判定技术,对未知计算机病毒的预防则是一种行为规则的判定技术即动态判定技术。

5.(6.3)文件型病毒目前已经存在的文件病毒,可以感染所有标准的DOS 可执行文件,包括批处理文件,DOS 下的可加载驱动程序(.SYS )文件以及普通的.COM/.EXE 可执行文件。

6.(6.6)宏病毒 潜伏阶段传染阶段触发阶段发作阶段潜伏期结束 传染结束 触发条件宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

7.(6.7)特洛伊木马病毒 大多数特洛伊木马包括客户端和服务器端两个部分。

2023年《计算机病毒》教案7篇

2023年《计算机病毒》教案7篇

2023年《计算机病毒》教案7篇《计算机病毒》教案1一、教学目标1.说出计算机病毒的特点和危害,学会检查并清除计算机病毒。

2.通过观察教师演示、小组合作等方法,加强对杀毒软件的操作和使用。

3.感受信息技术的魅力,增强信息安全意识,养成正确使用计算机的好习惯。

二、教学重难点【重点】病毒的特点和危害。

【难点】检查与清除计算机病毒。

三、教学过程(一)导入新课教师采用生活实例的导入方法,向学生介绍熊猫烧香病毒通过网络传播,致使电脑出现“熊脑蓝屏、频繁重启,甚至整个网络瘫痪的案例。

以此提问学生:“什么是计算机病毒,如何检查和查杀病毒?”引出课题——《防治计算机病毒》。

(二)新课讲授1.计算机病毒教师首先提出问题:什么是计算机病毒?教师组织学生自主阅读教材,之后请学生回答。

【计算机病毒是破坏计算机中的信息,使计算机不能正常运行的特殊程序。

】接着教师追问学生:计算机病毒是否会传播给人体?学生会发现:计算机病毒都是通过软盘、硬盘、光盘、网络等介质进行传播的,由此得到计算机病毒只能感染计算机系统,不会感染人体。

2.计算机病毒的表现与危害教师提问学生:在日常使用计算机时是否发生过一些小故障或奇怪的现象?学生四人为一组交流和讨论,教师在过程中提示学生可以回想使用计算机过程中有没有出现打不开或者文件失踪等相关情形。

最后由小组代表进行分享和交流出现过的奇怪现象。

【经常死机或蓝屏、运行速度明显下降,文件莫名丢失、自动弹出各种网页窗口等】之后教师进行归纳和总结计算机出现了类似的一些征兆有可能是计算机中病毒所导致,同时给学生进行补充像文件突然变大、打印机不能正常工作、自动发送电子邮件等也有可能是计算机中病毒,并提醒学生在日后遇见以上症兆要多留心。

3.检查与清除计算机病毒教师提问学生:要想确切地知道计算机系统是否感染了计算机病毒,可以怎么检查?学生根据常识可以回答出答案。

【杀毒软件不仅可以排查病毒,甚至还能对已经感染病毒的盘符和文件进行隔离和查杀】之后教师请学生自行分享知道的一些杀毒软件。

《计算机病毒》教学案

《计算机病毒》教学案

《计算机病毒》教学案一、教学目标1、知识目标:(1)掌握计算机病毒的定义及特点。

(2)了解常见计算机病毒的分类及其危害。

(3)掌握防止计算机病毒的方法和措施。

2、能力目标:(1)培养学生预防计算机病毒的能力。

(2)培养学生正确使用计算机的能力。

3、情感态度和价值观目标:(1)培养学生爱护计算机设备的意识。

(2)增强学生的网络安全意识。

二、教学内容1、计算机病毒的定义及特点。

2、计算机病毒的分类及危害。

3、防止计算机病毒的方法和措施。

三、教学难点与重点1、重点:掌握计算机病毒的定义及特点,了解常见计算机病毒的分类及其危害,掌握防止计算机病毒的方法和措施。

2、难点:如何预防计算机病毒的侵害以及如何正确使用计算机。

四、教学方法和手段1、教学方法:讲解、演示、小组讨论、案例分析。

2、教学手段:PPT演示、视频展示、实际操作演示。

五、教学过程1、导入新课:通过演示PPT和视频,让学生了解计算机病毒的定义及特点,以及常见计算机病毒的分类及其危害。

2、新课教学:讲解计算机病毒的特点和分类,让学生了解计算机病毒的危害性。

通过案例分析,让学生了解如何预防计算机病毒的侵害以及如何正确使用计算机。

3、巩固练习:分组讨论,让学生结合实际生活,探讨如何预防计算机病毒的侵害以及如何正确使用计算机。

教师进行巡视指导,及时解答学生的问题。

4、归纳小结:总结本节课所学内容,强调预防计算机病毒的重要性以及正确使用计算机的方法。

《防治计算机病毒》教案一、教学目标一)知识目标1、认识计算机病毒的特征和危害性;2、了解计算机病毒的防治措施。

二)能力目标1、培养学生预防计算机病毒的能力;2、提高学生处理计算机病毒突发事件的能力。

三)情感目标1、培养学生良好的计算机使用习惯;2、增强学生的信息安全意识。

二、教学重点、难点一)重点1、计算机病毒的特征;2、计算机病毒的防治措施。

二)难点1、处理计算机病毒突发事件的方法;2、如何在日常生活中养成预防计算机病毒的习惯。

南开大学《大学计算机基础》20春期末考核答卷附参考答案

南开大学《大学计算机基础》20春期末考核答卷附参考答案
D.11000100.01101
答000
B.11001000
C.10110111
D.10111000
答案:B
10.Access数据库的各对象中,实际存储数据的只有( )。
A.表
B.查询
C.窗体
D.报表
答案:A
11.计算机的主机指的是( )。
B.语言与编译系统
C.数据库管理系统
D.应用软件
答案:ABC
22.在Access中,可以从( )中进行打开表的操作。
A.数据表视图
B.设计视图
C.数据透视表视图
D.数据库视图
答案:AB
23.在Access 数据库的表设计视图中,能进行的操作是( )。
A.修改字段类型
B.设置索引
B.程序是运行着的进程
C.程序运行时会产生相应的进程,因此进程是动态的
D.一个程序只能对应一个进程
答案:C
5.关于计算思维本质的说法不正确的是()。
A.计算思维的本质是抽象和自动化
B.计算思维的抽象不同于数学和物理学科,它是更复杂的符号化过程
C.计算思维的自动化是指只需要将问题描述发送给计算机,计算机就能自动执行得到结果
答案:错误
29.一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。
答案:错误
30.在Excel中,在选定区域的右下角有一个小黑方块,称之为“填充柄”。
答案:正确
31.在PowerPoint中,所有幻灯片的切换方式必须一致。
答案:错误
32.文件管理则是对系统的软件资源的管理,它主要解决信息文件的管理、存取、共享和保护等问题。

南开大学22春“信息安全”《计算机病毒分析》期末考试高频考点版(带答案)试卷号2

南开大学22春“信息安全”《计算机病毒分析》期末考试高频考点版(带答案)试卷号2

南开大学22春“信息安全”《计算机病毒分析》期末考试高频考点版(带答案)一.综合考核(共50题)1.以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?()A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C2.Strings程序检测到的一定是真正的字符串。

()A.正确B.错误参考答案:B3.注入shellcode属于()。

A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D4.后门拥有一套通用的功能,都有以下哪些功能?()A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD5.Base64编码将二进制数据转化成()个字符的有限字符集。

A.16B.32C.48D.64参考答案:D6.WinINet API实现了()层的协议。

A.网络层B.数据链路层C.应用层D.传输层参考答案:C7.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。

A.非法经济利益B.经济效益C.效益D.利润参考答案:A8.用户模式下的APC要求线程必须处于()状态。

A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C可以按()键定义原始字节为代码。

A.C键B.D键C.shift D键D.U键参考答案:A10.以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?()A.bridgedC.Host-onlyD.Custom参考答案:A11.在通用寄存器中,()是基址寄存器。

A.EAXB.EBXC.ECXD.EDX参考答案:B12.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。

A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C13.B.硬件执行断点C.条件断点D.非条件断点参考答案:B14.在以下寄存器中用于定位内存节的寄存器是()。

南开大学复习资料-计算机病毒分析

南开大学复习资料-计算机病毒分析

《计算机病毒》课程期末复习资料一、客观部分:★考核知识点: 计算机病毒的定义和类型参见讲稿章节:1.1单选题:恶意代码指的是(A)。

A.计算机病毒B.间谍软件C.内核嵌套D.任何对用户、计算机或网络造成破坏的软件单选题:病毒、(B)和木马是可导致计算机和计算机上的信息损坏的恶意程序。

A.程序B.蠕虫C.代码D.数据单选题:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组(D)。

A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码判断题:病毒必须能自我执行和自我复制。

(对)判断题:蠕虫是利用文件寄生来通过网络传播的恶性病毒。

(错)★考核知识点:计算机病毒分析的目标参见讲稿章节:1.2单选题:以下不是恶意代码分析的目标的是(C)。

A.确定一个可疑的二进制程序到底可以做什么B.如何在网络上检测它C.恶意代码本身的特性D.如何衡量并消除它所带来的损害判断题:病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。

()判断题:网络特征码可以在没有进行恶意代码分析时创建,但在恶意代码分析帮助下提取的特征码往往更加有效的,可以提供更高的检测率和更少的误报。

(对)★考核知识点: 计算机病毒分析技术概述参见讲稿章节:1.3单选题:下列属于静态高级分析技术的描述是(C)。

A. 检查可执行文件但不查看具体指令的一些技术分析的目标B. 动态分析基础技术涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者C. 主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么D. 动态分析高级技术则使用调试器来检查一个恶意可执行程序运行时刻的内部状态判断题:静态分析基础技术是非常简单,同时也可以非常快速应用的,但它在针对复杂的恶意代码时很大程度上是无效的,而且它可能会错过一些重要的行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机病毒分析》20春期末考核
1 单选题
1 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。

A 非法经济利益
B 经济效益
C 效益
D 利润
2 下列属于静态高级分析技术的描述是()。

A 检查可执行文件但不查看具体指令的一些技术分析的目标
B 涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者
C 主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么
D 使用调试器来检查一个恶意可执行程序运行时刻的内部状态
3 可以按()键定义原始字节为代码。

A C键
B D键
C shift D键
D U键
4 以下Windows API类型中()是表示一个将会被Windows API调用的函数。

A WORD
B DWORD
C Habdles
D Callback
5 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。

可以对错误处按()键来取消函数代码或数据的定义。

A C键
B D键
C shift+D键
D U键
6 反病毒软件主要是依靠()来分析识别可疑文件。

A 文件名
B 病毒文件特征库
C 文件类型
D 病毒文件种类
7 IDA pro支持()种图形选项
A 1种
B 3种
C 5种
D 7种
8 以下对各断点说法错误的是()。

A 查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
B 条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序
C 硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试。

相关文档
最新文档