计算机病毒复习题(最终修改 不完整版)

合集下载

计算机病毒考试题型

计算机病毒考试题型

计算机病毒复习题1、 选择题:(红色字参考附件计算机病毒考试范围(修正版).doc)1、为什么说蠕虫是独立式的?(C)二、2A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、 DOS攻击D、 DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、 QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4A、 TROJ_WIDGET.46B、 TROJ_FLOOD.BLDRC、 I-WORM.KLEZ.HD、 TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4A、 W32/KLEZ-GB、 I-WORM.KLEZ.HC、 W32.KLEZ.HD、 TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件8、哪一项不是后门的传播方式?(B)一、14A、电子邮件B、光盘、软盘等介质C、 WEB下载D、 IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1A、引导扇区病毒B、宏病毒C、 Windows病毒D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、8A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁15、使用互联网下载进行传播的病毒是?(A)A、 JAVA病毒B、 DOS病毒C、 WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOSB、 UNIXC、 WINDOWSD、 LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1A、启动型B、硬件型C、文件型D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、 DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序C、病毒的潜伏性和可触发性使网络攻击防不胜防D、黑客直接通过病毒对目标主机发起攻击2、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、单项选择题1.在磁盘上发现计算机病毒后,最彻底的清除方法是()。

删除已感染的磁盘文件用杀毒软件处理完全格式化磁盘用MS-DOS命令删除磁盘上所有的文件2.计算机病毒是()。

生物病毒计算机自动生成的程序特制的具有破坏性的程序被用户破坏的程序3.按病毒的传染途径分类,感染扩展名为“.com”“.exe”等可执行文件的计算机病毒属()。

引导区型病毒文件型病毒宏病毒网络病毒4.只感染Microsoft Word文档(.doc)和模板文件(.dotx)的病毒属于()。

引导区型病毒文件型病毒宏病毒网络病毒5.以下叙述正确的是()。

杀毒软件能杀除所有计算机病毒杀毒软件能杜绝计算机病毒对计算机硬件和软件的破坏杀毒软件能发现并防止所有计算机病毒的入侵杀毒软件能发现已知病毒,并杀除6.新世纪病毒属于()。

引导区型病毒文件型病毒宏病毒混合型病毒7.著名的美丽莎(Macro.Melissa)属于()。

引导区型病毒文件型病毒宏病毒混合型病毒8.计算机病毒产生的原因是()。

用户程序有错误计算机硬件故障计算机系统软件有错误人为制造9.下列叙述正确的是()。

计算机病毒只能传染给可执行文件硬盘虽然安装在主机箱内,但它属于外存关掉计算机的电源后,不会影响RAM中的信息计算机软件是指存储在软盘中的程序10.微机出现以下现象与病毒无关的是()。

系统突然自行重新引导系统没有读写磁盘要求时,磁盘的指示灯不断闪亮系统无故死机主机箱复位按钮无效11.计算机病毒是可以造成机器故障的一种()。

计算机设备计算机芯片计算机部件计算机程序12.既可以传染磁盘的引导区,也可以传染可执行文件的病毒是()。

引导区型病毒文件型病毒宏病毒混合型病毒13.计算机病毒是一种()。

程序硬件软件文档14.计算机病毒具有()。

传染性、隐蔽性、破坏性传染性、破坏性、易读性潜伏性、破坏性、易读性传染性、潜伏性、安全性15.文件型病毒传染的对象主要是扩展名为()的文件。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

计算机病毒防治考核试卷

计算机病毒防治考核试卷
2.安装了杀毒软件的计算机不会感染病毒。()
3.只要从官方网站下载软件,就不会感染计算机病毒。()
4.计算机病毒可以通过移动硬盘传播。()
5.所有计算机病毒都会立即显示其破坏性。()
6.杀毒软件可以完全防止计算机病毒感染。()
7.如果计算机突然变得很慢,可能是感染了病毒。()
8.只有通过电子邮件附件才能传播计算机病毒。()
9.计算机病毒不会对硬件造成损害。()
10.定期备份重要数据不是防治计算机病毒的有效措施。()
五、主观题(本题共4小题,每题5分,共20分)
1.请简述计算机病毒的特点及其对计算机系统的危害。
2.描述至少三种计算机病毒的传播途径,并说明如何预防这些途径的病毒感染。
3.论述安装杀毒软件的重要性,以及在使用杀毒软件时应注意哪些方面。
A.将病毒文件移动到指定文件夹
B.删除病毒文件
C.禁止病毒文件运行
D.所有以上选项
10.以下哪个文件类型的病毒感染率较高?()
A. EXE文件
B. DOC文件
C. JPG文件
D. TXT文件
11.以下哪个操作系统不容易受到计算机病毒的感染?()
A. Windows 7
B. Windows XP
C. macOS
A.使用杀毒软件进行扫描和清除
B.删除感染病毒的文件
C.重置操作系统到健康状态
D.寻求专业人员的帮助
20.以下哪些软件或服务在计算机病毒防治中起到重要作用?()
A.防火墙
B.杀毒软件
C.系统更新
D.数据备份
(以下为答题纸,请将答案填写在对应题号的括号内)
1.()2.()3.()4.()5.()
6.()7.()8.()9.()10.()

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

计算机期末复习题计算机病毒.docx

计算机期末复习题计算机病毒.docx

2946.下面关于计算机病毒描述正确的有计算机病毒选择题题库835.计算机病毒是一种 A )微生物感染B )化学感染C )特制的具有破坏 D )幻觉 性的程序B )只要计算机系统C )只要计算机系统D ) U 盘写保护后,使 能够使用,就说明没的工作不正常,一定用时一般不会被感 有被病毒感染 是被病毒感染了染上病毒_______ 病毒。

839.防病毒软件 ____________ 有病毒。

A )是有时间性的,B )是一种专门工C )有的功能很强,D )有的功能很弱,不能消除具,可以消除可以消除不能消除840.为了防止已存有信息的软盘感染病毒,应该 ___________________B )不要把此软盘与亠 一 D )疋期对软盘进行 A )保护软盘清洁有病毒的软盘放在C )进行写保护+ 格式化一起1242. ___ 是计算机感染病毒的可能途径A )从键盘输入统计 B )运行外来程序 C )软盘表面不清洁 D )机房电源不稳定数据1243.计算机病毒对于操作计算机的人A )只会感染,不会B )会感染致病,但C )不会感染 D )产生的作用尚不致病 无严重危害清楚1246.计算机病毒的特点具有A )传播性,潜伏性,B )传播性,破坏性,C )潜伏性,破坏性,D )传播性,潜伏性, 破坏性 易读性易读性安全性1298.宏病毒是随着OffiCe 软件的广泛使用,有人利用宏语言编制的一种寄生于的宏中的计算机病毒。

A )应用程序B )文档或模板C )文件夹D )具有隐藏属 性的文件1357.计算机病毒是一种 ____________ A )生物病菌B )生物病毒C )计算机程序D )有害的言论文档1389.下列有关计算机病毒的说法中, ________________ 是错误的 B )用消毒软件将一 C )尽量做到专机专 片软盘消毒之后,该用或安装正版软件, 软盘就没有病毒了是预防计算机病毒A )恶性B )良性C )引导型D )定时发作型为预防计算机病毒的侵入,应从_______ 面采取措施。

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒计算机期末复习题:计算机病毒计算机病毒是指一种能够自动复制并且传播到其他计算机上的计算机程序,其目的是破坏、修改或者盗取计算机数据。

对于计算机安全的学习和了解,计算机病毒始终是一个重要的话题。

本文将回顾计算机病毒的定义、特征、传播方式以及如何防范计算机病毒等内容,帮助读者更好地复习计算机期末考试。

一、计算机病毒的定义和特征1. 定义:计算机病毒是一种能够自我复制和传播的恶意软件。

它通常隐藏在其他正常的计算机程序中,并在不被察觉的情况下感染计算机系统。

2. 特征:计算机病毒具有以下几个特征:a) 自我复制:计算机病毒能够自我复制并传播给其他计算机或文件系统。

b) 恶意行为:计算机病毒具有破坏、修改、删除或获取计算机数据的能力。

c) 隐蔽性:计算机病毒会试图隐藏自己,使用户难以发现其存在。

d) 依赖性:计算机病毒依赖于宿主文件或计算机系统才能进行传播和执行恶意行为。

二、计算机病毒的传播方式计算机病毒可以通过多种方式传播,以下是几种常见的传播途径:1. 可执行文件感染:病毒将自身代码嵌入到可执行文件中,当用户执行这些文件时,病毒会激活并感染其他文件。

2. 电子邮件附件:病毒利用电子邮件的附件来传播自己,一旦用户打开或下载附件,病毒就会感染计算机系统。

3. 可移动存储介质感染:病毒将自己复制到U盘、移动硬盘等可移动存储介质中,当用户插入感染的介质时,病毒会自动传播到计算机系统。

4. 网络传播:病毒通过互联网进行传播,利用漏洞、弱密码等方式侵入其他计算机系统,并在其中复制和传播自己。

三、如何防范计算机病毒为了保护计算机和数据安全,我们需要采取以下措施来防范计算机病毒:1. 安装杀毒软件:选择一款可信赖的杀毒软件,并及时更新病毒库。

杀毒软件能够帮助检测和清除计算机病毒。

2. 避免点击可疑链接:在互联网上,避免点击来自不明来源的链接,尤其是通过电子邮件、社交网络等途径传来的链接。

3. 谨慎打开附件:对于来自陌生人或者不信任的邮件附件,尽量不要打开或者下载,确保附件的安全性。

计算机病毒章节测试卷

计算机病毒章节测试卷

计算机病毒章节测试卷(100分)1、下面关于计算机病毒产生的原因,说法正确的是【单选题】(4分)A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误正确答案: B答案解析: 计算机病毒是指编制成单独的或者附着在其他计算机程序上,用以破坏或降低计算机功能或者毁坏数据、影响计算机使用、并能够自我复制的一组计算机指令或者程序代码。

它具有传染性和破坏性、也具有隐蔽性和潜伏性。

2、下面,说法错误的是【单选题】(4分)A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行正确答案: B答案解析: 计算机病毒通常隐藏在某个貌似正常的文件中,如某个邮件的附件或某个可以下载的应用软件,甚至某个图片文件中,一旦用户打开附件或下载软件时,木马就传播到你计算机中。

当运行这个应用程序或打开图片时,木马也随之运行。

数据库文件顾名思义就是指电脑上储存数据的文件。

病毒的主要传播对象可以是一个程序也可以是系统中的某一个部件,所以病毒无法连接到数据库储存数据的文件中。

3、对计算机病毒,叙述正确的是【单选题】(4分)A.有些病毒可能破坏硬件系统B.有些病毒无破坏性C.都破坏操作系统D.不破坏数据,只破坏程序正确答案: A答案解析: 计算机病毒是指编制成单独的或者附着在其他计算机程序上,用以破坏或降低计算机功能或者毁坏数据、影响计算机使用、并能够自我复制的一组计算机指令或者程序代码。

传染性和破坏性是计算机病毒最为显著的特征;并不是所以的病毒都破坏操作系统,有些病毒除了传染时减少磁盘的可用空间外,对系统没有其它影响;非常严重型病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,也有可能对硬件造成一定的影响。

计算机病毒类考试题目以及答案

计算机病毒类考试题目以及答案

A .逐个检查文件,手动清除 B.安装防病毒软件,利用软件清除 C.上网进行在线杀毒
D .安装防病毒卡,进行杀毒 【正确答案 :】 BCD ※ 预防木马的注意事项有 _________。
A .安装防病毒软件并及时升级 B.不随便打开陌生网友传送的文件 C.安装个人防火墙并及时升级 D.不随便打开陌生网友传送的 E-mail 附件 【正确答案 :】 ABCD ※ 预防木马的注意事项有 _________。
___________ 。
A .传输层
B.物理层
C.应用层
D .会话层
【正确答案 :】 BC
※ 以下选项中,属于 IEEE 802 参考模型分层的有 _________。
A .物理层
B.传输层
C.媒体访问控制子层
D.逻辑链路控制子层
【正确答案 :】 BCD
※ 以下选项中,属于网络设备的有 _________。
计算机病毒类考试题目以及参考答案
※ 木马的信息反馈机制收集的信息中最重要的是
_________。
A .服务端系统口令 C.服务端硬盘分区情况 【正确答案 :】 B
B.服务端 IP D .服务端系统目录
※ 木马在建立连接时,并非必须的条件是 _________。
A .服务端已安装了木马
B .控制端在线
【正确答案 :】 ABCD
※ 从动机、目的和对社会造成的危害程度来划分,黑客可以分为
A .技术挑战型黑客
B .戏谑取趣型黑客
C.正义高尚型黑客 【正确答案 :】 ABD ※ 常见的黑客攻击方法有
D .捣乱破坏型黑客 _________。
A .获取口令
B.放置木马程序
_________。 _________。

小学计算机病毒试题及答案

小学计算机病毒试题及答案

小学计算机病毒试题及答案一、计算机病毒的基本概念及分类计算机病毒是指一种可以感染计算机系统或文件的恶意软件,其目的是破坏或篡改计算机系统的正常运行。

计算机病毒可以分为多种类型,包括但不限于以下几种:1. 文件病毒:通过感染可执行文件或文档文件,将自身附加到被感染文件中,进而在其他计算机上感染新文件。

2. 引导扇区病毒:感染计算机的引导扇区,当计算机启动时,病毒会加载到内存并执行恶意代码。

3. 宏病毒:依赖于应用程序的宏功能,感染包含宏代码的文档文件,通过执行宏代码来实施攻击。

4. 蠕虫病毒:利用计算机网络进行自我复制和传播的病毒类型,可以通过电子邮件、文件共享等方式传播。

5. 木马病毒:伪装成正常程序或文件,潜伏在计算机系统中,以实现隐藏的恶意功能,如远程控制、窃取敏感信息等。

二、小学计算机病毒试题1. 选择题:(1) 计算机病毒是什么?A. 一种可以感染计算机系统或文件的恶意软件。

B. 一个可以增强计算机性能的程序。

C. 一种计算机硬件设备。

D. 一种可以修复计算机系统故障的工具。

(2) 下面哪种病毒依赖于宏功能来感染文档文件?A. 文件病毒。

B. 引导扇区病毒。

C. 宏病毒。

D. 蠕虫病毒。

(3) 哪种病毒通过计算机网络进行自我复制和传播?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

(4) 下面哪种病毒主要通过伪装成正常程序或文件来实现隐藏的恶意功能?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

2. 填空题:(1) 计算机病毒是一种可以感染计算机系统或文件的________。

(2) ________依赖于宏功能来感染文档文件。

(3) ________通过计算机网络进行自我复制和传播。

(4) ________通过伪装成正常程序或文件来实现隐藏的恶意功能。

三、计算机病毒试题的答案1. 选择题:(1) A. 一种可以感染计算机系统或文件的恶意软件。

(2) C. 宏病毒。

计算机病毒防护基础考试

计算机病毒防护基础考试

计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。

B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。

C. 计算机病毒可以自我复制并独立运行。

D. 计算机病毒不会影响网络通信。

14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。

A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。

A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。

A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。

答案:恶意2. 计算机病毒的传播途径包括________、________和________等。

答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。

答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。

答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。

答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。

答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。

2. 描述计算机病毒的传播方式。

答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。

病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。

计算机病毒练习题

计算机病毒练习题

计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。

()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。

()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。

()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。

()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。

()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。

()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。

()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。

()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。

()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。

()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。

计算机病毒考试题及答案

计算机病毒考试题及答案

计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。

A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。

A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。

答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。

答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。

答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。

答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。

答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。

答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。

病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。

2. 描述计算机病毒对计算机系统可能造成的危害。

答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。

病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。

3. 列举几种常见的计算机病毒及其特点。

答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。

蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中( C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是( ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(2)计算机病毒的特征包括传染性、破坏性、寄生性、隐蔽性、潜伏性(1)从制作结构上分析,计算机病毒一般包括引导模块、感染模块、破坏模块和触发模块四大功能模型。

(顺序可变)(2)计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做驻留内存、窃取系统控制权和恢复系统功能工作。

(3)计算机病毒的抗分析技术基本上包括自加密技术和反跟踪技术两种方法。

(4)多态性是计算机病毒的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为半多态、具有不动点的多态、带有填充物的多态、算法固定的多态、算法可变的多态和完全多态。

(5)在DOS操作系统时代,计算机病毒可以分成引导区病毒和可执行文件型病毒两大类。

(1)特洛伊木马作为一种特殊的计算机病毒,其首要特征是没有传染性(2)从编程框架上来看,特洛伊木马是一种基于客户/服务器模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

(3)反弹式木马使用的是系统信任的端口,系统会认为木马是普通应用程序,而不对其连接进行检查。

(4)Socket技术是通讯领域的基石,也是特洛伊木马的核心技术之一,用户常用的两种套接字是流套接字和数据报套接字Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开房性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

(1)移动终端恶意代码以移动终端为感染对象,以移动终端网络和计算机网络为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

(2)根据功能不同,移动终端主要包括手机和PDA两大类。

(3)按照2010年市场份额的高低,三大智能手机操作系统分别为Symbian、 Android和Windows Mobile(1)僵尸网络的主要特征是分布性、恶意传播和一对多控制。

(2)Rootkit是攻击者用来隐藏自己踪迹和保留root访问权的工具。

(3)蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为扫描、攻击和复制三个步骤,以实现蠕虫病毒的主动入侵。

(1)比较法是计算机病毒诊断的重要方法之一,计算机犯病毒工作者常用的比较法包括注册表比较法、文件比较法、中断比较法和内存比较法。

(2)病毒扫描软件由两部分组成:一部分是计算机病毒特征码库,含有经过特殊选定的各种计算机病毒的特征串;另一部分是利用该特征码库进行扫描的程序,负责在程序中查找这些特殊串。

3)从计算机病毒对抗的角度来看,病毒防治策略必须具备下列准则:拒绝访问能力、病毒检测能力、控制病毒传播的能力、清除能力、恢复能力和替代操作第一章计算机病毒概述2.计算机病毒与生物病毒的本质区别是什么?计算机病毒指:引起计算机故障,破坏计算机数据,影响计算机使用并且能够自我复制的程序代码。

生物病毒是指能够进行独特方式繁殖,严格寄生的生物体。

以物质形态存在。

前者是在计算机的运用中一串数字程序或者编码,是实际看不见摸不着的,是虚拟数字化的东西,非生命形式;后者是在生命意义上的生命体,是可以观察到,有形态大小的实际存在的实物,生命形式。

3. 给出计算机病毒的特征。

程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。

传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

在某些情况下造成被感染的计算机工作失常甚至瘫痪。

隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。

潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在用户不擦觉的情况下进行传染。

破坏性:引起计算机故障,破坏计算机数据。

可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。

计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。

不可预见性:从对病毒的检测方面看,病毒还有不可预见性。

针对性:针对特定的目标,采用特定的病毒攻击。

非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。

衍生性:小批量、多变种、自动更新。

感染速度快,扩散面广。

第二章计算机病毒的工作机制5.分析计算机病毒的传染方式。

计算机病毒的被动传染:用户在复制磁盘或文件时,把一个计算机病毒由一个信息载体复制到另一个信息载体上。

计算机病毒的主动传染:计算机病毒以计算机系统的运行以及计算机病毒程序处于激活状态为先决条件。

主动传染是危害性较大的一种方式。

10.分析计算机病毒的传播机制。

计算机病毒直接从优盘站复制到服务器中。

计算机病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器。

计算机病毒先传染工作站,在工作站内存驻留,在计算机病毒运行时直接通过映像路径传染到服务器中。

如果远程工作站已被计算机病毒侵入,计算机病毒也可以通过通讯中的数据交换进入网络服务器中。

第四章新型计算机病毒的发展趋势ActiveX与Java:用来编写具有动感十足的网页。

执行方式:将程序代码写在网页上,当访问网站时,用户浏览器将这些程序代码下载,然后用用户的系统资源去执行。

计算机病毒的驻留内存技术:引导型病毒的驻留内存技术、文件型病毒的不驻留内存技术、文件型病毒的驻留内存技术、Windows环境下病毒的内存驻留修改中断向量表技术:引导型病毒和驻留内存的文件型病毒大都要修改中断向量表,以达到将计算机病毒代码挂接入系统的目的计算机病毒隐藏技术:主要有动态隐藏技术和静态隐藏技术。

对抗计算机病毒防范系统技术:计算机病毒在传染过程中发现磁盘上有某些著名的计算机病毒防范软件或在文件中查找到出版这些软件的公司时,就删除这些文件或使计算机死机。

技术的遗传与结合:计算机病毒制造者还不断吸取已经发现的计算机病毒技术,试图将这些技术融合在一起,制造出更具破坏力的新计算机病毒第五章计算机病毒检测技术2.分析计算机病毒检测的基本方法有哪几种,各自具有什么特点,各自适应的场合是什么。

借助简单工具检测——指动态调试或者静态反编译等常规软件工具。

要求检测者必须具备多种知识和相对较高的专业素质,并不适合一般人群的使用,而且这类工具的检测效率比较低。

但是,如果能使用这种工具,检测者可以结合专业方面的经验,检测出未知病毒的存在。

借助专用工具检测——指专门的计算机病毒检测工具,如Norton等。

一般来说,专用工具具备自动扫描磁盘的功能,可检测磁盘的染毒情况。

这类计算机病毒诊断工具本身功能很强,对专业者自身的专业素质要求较低。

3.特征代码段的优缺点、选取方法是什么?该种方法能检测出何种计算机病毒?优缺点优点:1.检测准确,快速2.可识别计算机病毒的具体类型3.误报率低4.依据检测结果,针对病毒类型可做杀毒处理缺点:1.对于新计算机病毒,发现特征代码的时间滞后2.搜集已知计算机病毒的特征代码的研发开销大3.在网络上效率低,影响整个网络性能计算机病毒程序通常具有明显的特征代码,将这些已知的计算机病毒的特征代码串收集起来就构成了计算机病毒特征代码数据库,这样,我们就可以通过搜索、比较计算机系统中是否含有与特征代码数据库中特征代码匹配的特征代码,来确定被检计算机系统是否感染了计算机病毒,并确定感染了何种病毒。

第六章典型病毒的防范技术Wazzu、Concept主要运行于西文Word中。

Wazzu病毒在正常的Word文件中加入Wazzu字符,并将格式打乱,从而损坏用户的文件。

Concept 病毒也采用同样的方式,在正常文件中加入其特征字符,从而影响用户正常工作。

II手工清除把文件保存成RTF或者文本格式,就自动清楚了宏病毒。

针对宏病毒的特点,可以通过将常用的Word模板文件改为只读属性、禁止自动执行宏功能等办法来预防。

6.分析木马病毒的来源和操作方式7.简述后门计算机病毒的原理和实现后门是程序或系统内的一种功能,它允许没有帐号的用户或普通受限用户使用高权限甚至完全控制系统。

实现方式:1. 通过反弹木马开放一个随机端口2. 通过Tunnel入侵3. 使用特殊的ICMP携带数据的后门。

相关文档
最新文档