计算机病毒防治课后答案参考
大学生安全教育——8课后答案
大学生安全教育——8课后答案(下载文档后可打开文档结构图,配合Ctrl+F快捷键使用)相关法律知识1【单选题】《中华人民共和国计算机信息系统安全保护条例》规定,故意输入计算机病毒的个人,由公安机关处以警告或者处以()元以下的罚款。
•A、1000•B、3000•C、5000•D、10000我的答案:C得分:25.0分2【单选题】为了保护个人或组织的人身、财产等合法权利,下列哪种行为不会构成犯罪的,依照刑法有关规定不会被追究刑事责任?()•A、利用互联网侮辱他人或者捏造事实诽谤他人•B、非法截获、篡改、删除他人电子邮件或者其他数据资料•C、利用互联网进行盗窃、诈骗、敲诈勒索• D、利用互联网插播广告,夸大宣传产品我的答案:D得分:25.0分3【判断题】国家针对网络信息安全已制定了多条法律法规。
()我的答案:4得分:25.0分4【判断题】国家还没有明确法律规定不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。
()我的答案:X得分:25.0分常见网络危害1【单选题】网上交易带来方便,但也存在一些隐患,不包括()。
•A、信息泄露隐患•B、操作不当隐患•C、系统漏洞隐患•D、黑客木马隐患我的答案:B得分:20.0分2【单选题】大量不良信息充斥网络,下列哪种不属于()。
•A、广告类•B、色情类•C、暴力恐怖是•D、危害国家安全类我的答案:A得分:20.0分3【判断题】网恋不仅耽误学习,而且很可能造成悲剧结果。
()我的答案:q得分:20.0分4【判断题】电子交易是买方与卖方直接交易,不需要第三方介入。
()我的答案:X得分:20.0分5【判断题】学生沉迷网络会对学习、身体健康以及心理健康带来消极影响。
()我的答案:^得分:20.0分网络安全现状【单选题】康乃尔大学研究生罗伯特・莫里斯是利用了下列哪种系统漏洞制作了蠕虫病毒?()•A、UNIX•B、WINDOWS•C、LINUX•D、IOS我的答案:A得分:25.0分2【判断题】网络安全现状说明了计算机病毒危害的严重性及广泛性。
计算机病毒_1
计算机病毒一、单选:(共49题)1. 防病毒软件( )所有病毒。
A. 是有时间性的,不能消除B. 是一种专门工具,可以消除C. 有的功能很强,可以消除D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。
A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 微机病毒是指()。
A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序参考答案:D4. 如果发现某U盘已染上病毒,则应()。
A. 将该U盘上的文件复制到另外的U盘上使用B. 将该U盘销毁C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘参考答案:D5. 目前最好的防病毒软件的作用是( )。
A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一部分D. 检查计算机是否染有病毒,消除已感染的部分病毒参考答案:D6. 文件型病毒传染的对象主要是( )类文件。
A. DBFB. DOCC. COM和EXED. EXE和DOC参考答案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。
A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件参考答案:B8. 防火墙技术主要用来( )。
A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响参考答案:B9. 计算机病毒传染的渠道是( )。
A. 磁盘B. 计算机网络C. 操作员D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。
计算机病毒与防护考试参考答案
1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
闽教版(2020)信息技术五年级《防范病毒保安全》课堂练习及课文知识点
闽教版(2020)信息技术五年级《防范病毒保安全》课堂练习附课文知识点一、选择题1. 计算机病毒主要通过什么途径传播?()A. 空气B. 网络C. 食物D. 纸张2. 防范计算机病毒的有效措施不包括?()A. 安装杀毒软件B. 定期更新病毒库C. 随意打开陌生邮件附件D. 备份重要数据3. 当计算机感染病毒时,我们应该怎么做?()A. 继续使用,不做处理B. 立即关闭计算机,断开网络连接C. 随意删除文件D. 随意卸载软件二、填空题1. 计算机病毒是一种能够破坏计算机系统和数据的____________。
2. 为了防止计算机病毒的入侵,我们应该定期____________杀毒软件。
3. 在使用计算机时,我们应该避免____________来路不明的文件或链接。
三、判断题1. 计算机病毒只会影响计算机的运行速度,不会造成数据丢失。
()2. 安装防火墙可以有效防止计算机病毒的入侵。
()3. 只要安装了杀毒软件,计算机就不会感染病毒。
()四、简答题1. 请简述计算机病毒的特点。
2. 为了保护计算机安全,我们应该采取哪些措施?参考答案一、选择题1.【答案】B2.【答案】C3.【答案】B二、填空题1.【答案】恶意程序2.【答案】更新3.【答案】打开三、判断题1.【答案】×2.【答案】√3.【答案】×四、简答题1.【答案】计算机病毒的特点包括:隐蔽性、传染性、潜伏性、破坏性、可触发性。
它们能够隐藏在计算机系统中不易被发现,通过复制自身来传播,并在特定条件下被激活,对计算机系统和数据进行破坏。
2.【答案】为了保护计算机安全,我们应该采取以下措施:(1)安装杀毒软件并定期更新病毒库,以检测和清除病毒;(2)定期备份重要数据,以防数据丢失;(3)不随意打开陌生邮件附件或下载来路不明的文件;(4)安装防火墙,阻止未经授权的访问;(5)定期更新操作系统和软件,以修复安全漏洞;(6)养成良好的上网习惯,避免访问不安全的网站。
计算机病毒与反病毒技术 课后习题答案
注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
计算机病毒基础知识课后练习题(含参考答案)
计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
计算机网络安全课后答案
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
计算机病毒防治课后答案参考
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
计算机病毒及防治
1.[单选]下列关于计算机病毒的说法中,正确的是_____。
A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种有逻辑错误的程序答案:解析:计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序。
在计算机运行过程中,它们能把自己精确拷贝或有修改地拷贝到其它程序中或某些硬件中,从而达到破坏其它程序及某些硬件的作用。
2.[单选]蠕虫病毒属于______。
A.宏病毒B.网络病毒C.混合型病毒D.文件型病毒答案:解析:蠕虫病毒是网络病毒的典型代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播。
3.[单选]随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是______。
A.从键盘上输入数据B.通过电源线C.所使用的光盘表面不清洁D.通过Internet的E-mail,附着在电子邮件的信息中答案:解析:计算机病毒(Computer Viruses)并非可传染疾病给人体的那种病毒,而是一种人为编制的可以制造故障的计算机程序。
它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。
计算机病毒不是计算机系统自生的,而是一些别有用心的破坏者利用计算机的某些弱点而设计出来的,并置于计算机存储媒体中使之传播的程序。
本题的四个选项中,只有D有可能感染上病毒。
4.[单选]下列关于计算机病毒的叙述中,错误的是______。
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序答案:解析:计算机病毒是可破坏他人资源的、人为编制的一段程序;计算机病毒具有以下几个特点:破坏性、传染性、隐藏性和潜伏性。
计算机病毒与防御技术课后习题
第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。
具有破坏性,复制性和传染性。
(一)文件类病毒。
该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。
当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。
通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。
(二)引导扇区病毒。
它会潜伏在硬盘的引导扇区或主引导记录中。
触发引导区病毒的典型事件是系统日期和时间被篡改。
(三)多裂变病毒。
多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。
(四)隐蔽病毒。
这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。
因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。
秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。
(五)异形病毒。
这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。
不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。
(六)宏病毒。
宏病毒不只是感染可执行文件,还可感染一般应用软件程序。
它会影响系统的性能以及用户的工作效率。
宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。
宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。
现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。
2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。
计算机病毒分析与防治教程习题答案
MOV BX, 4000H ;BX=4000H,为存放数据缓冲区;
MOV CX, 0001H ;CH=00H,为磁道号;CL=01H,为第1扇区号;
MOV DX, 0080H ;DL=80H,为第一个硬盘;DH=00H,为磁头号
INT 13H ;调用中断,读取数据
MOV AX, 0301H ;AH=03H,为中断的写扇区数据功能,CL=01H 为读扇区的
mov [di],al ;放密码
inc di ;指向下一个空间
dec cx
cmp cx,0 ;超过8个字符么?
p19e:
jz p1aa
inc dl
p1a2:
jmp p175
p1aa:
mov dh,10h
mov ah,2
mov dl,23h
mov bh,0
int 10h
mov ah,9
mov al,0
修改com文件用debug直接修改,修改exe文件需要修改头结构,也可以把扩展名变成其它名字在装进内存修改。
个数;
MOV BX, 4000H ;BX=4000H,为读取数据缓冲区;
MOV CX, 0003H ;CH=00H,为磁道号;CL=03H,为第3扇区号;
MOV DX, 0080H ;DL=80H,为第一个硬盘;DH=00H,为磁头号
INT 13H ;调用中断,写入数据
INT 20H ;退出程序
.EXIT 0
mov bh,0
mov bl,70h
int 10h
inc dl
inc si
jmp pAgain
return1:
pop si
pop dx
pop cx
pop bx
计算机病毒分析与防治教程习题答案
习题一
1.简述自己在使用计算机时遇到的病毒,该病毒表现特征。
省略。
2.简述文件型病毒和引导型病毒的工作原理。
磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病毒。
2)启发式扫描是通过分析指令出现的顺序,或组合情况来决定文件是否感染,每个对象都要检查,这种方式查毒效果是最高的,但也最可能出现误报。
3) CRC检测的原理是计算磁盘中的实际文件或系统扇区的CRC值(检验和),这些CRC值被杀毒软件保存到它自己的数据库中,在运行杀毒软件时,用备份的CRC值与当前计算的值比较,可以知道文件是否已经修改或被病毒感染。
第二种免疫方式主要是预防系统被某种特定病毒感染,如果文件被病毒修改就可以检测到。
7.以“欢乐时光”、“冲击波”病毒为例,说明其命名方式。
新欢乐时光是该病毒的中文名,其英文名包括(方括号中是相对应的各个厂家):HTML.Redlof.A [Symantec], VBS.Redlof [AVP], VBS_REDLOF.A [Trend], VBS/Redlof-A [Sophos], VBS.KJ [金山], Script.RedLof [瑞星], VBS/KJ [江民]。
2) 硬盘。由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的软盘、USB盘感染并再次扩散。
3) 网络。非法者设计的个人网页,容易使浏览网页者感染病毒;用于学术研究的病毒样本,可能成为别有用心的人的使用工具;散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人制造新病毒成为可能;聊天工具如QQ的使用,导致有专门针对聊天工具的病毒出现;即使用户没有使用前面的项目,只要计算机在网络上,而系统存在漏洞,针对该漏洞的病毒有可能感染该台机器。
计算机病毒防护基础考试
计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。
B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。
C. 计算机病毒可以自我复制并独立运行。
D. 计算机病毒不会影响网络通信。
14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。
计算机病毒类考试题目以及参考答案
计算机病毒类考试题目以及参考答案※木马的信息反馈机制收集的信息中最重要的是_________。
A.服务端系统口令B.服务端IPC.服务端硬盘分区情况D.服务端系统目录【正确答案:】B※木马在建立连接时,并非必须的条件是_________。
A.服务端已安装了木马B.控制端在线C.服务端在线D.已获取服务端系统口令【正确答案:】D※下列预防计算机病毒的注意事项中,错误的是_________。
A.不使用网络,以免中毒B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A※以下病毒中,不属于蠕虫病毒的是_________。
A.冲击波B.震荡波C.破坏波D.扫荡波【正确答案:】C※下列选项中,组成计算机网络的两项是_________。
A.通信子网B.终端C.资源子网D.主机【正确答案:】AC※计算机网络的主要特征有_________。
A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD※下列选项中,属于计算机网络功能的有_________。
A.资源共享B.提高计算机的可靠性C.信息传递D.分布式数据处理【正确答案:】ABCD※计算机网络的资源包括_________ 。
A.硬件资源B.软件资源C.操作资源D.数据资源【正确答案:】ABD※下列选项中,属于计算机网络信息传递功能的有_________。
A.发送电子邮件B.相互协同工作C.发送新闻和消息D.网上聊天【正确答案:】ABCD※计算机网络按照覆盖地域大小可分为_________。
A.无线网路B.局域网C.有线网路D.广域网※宽带城域网主要提供的服务内容有_________。
A.视频点播B.IP话音服务C.远程医疗D.智能化社区服务【正确答案:】ABCD※构成网络协议的要素有_________。
小学信息技术四年级下册《防治计算机病毒》课堂练习及课文知识点
小学信息技术四年级下册《防治计算机病毒》课堂练习附课文知识点人教版(一、二年级起点)一、填空题1. 计算机病毒是一种特殊的______,它能够在计算机系统中进行复制并传播,对计算机系统造成危害。
2. 防治计算机病毒的一个重要措施是安装和使用______,及时更新病毒库,以识别和清除病毒。
3. 为了避免计算机病毒的感染,我们应该养成______的好习惯,不随意打开不明来源的邮件和文件。
二、选择题1. 下列关于计算机病毒的说法,正确的是()A. 计算机病毒只会感染Word文档B. 计算机病毒可以通过网络进行传播C. 计算机病毒不会对硬件造成损害D. 计算机病毒是人为编写的程序2. 当我们发现计算机运行异常缓慢,可能是()A. 电源不足B. 显示器故障C. 计算机中病毒了D. 键盘损坏3. 在使用计算机时,以下哪个做法不能有效预防计算机病毒()A. 定期备份重要数据B. 不下载和运行来路不明的程序C. 随意打开陌生人发送的邮件附件D. 安装正版杀毒软件并定期更新三、判断题1. 计算机病毒只会影响个人计算机,不会影响到企业网络。
()2. 只要安装了杀毒软件,计算机就不会再受到病毒的威胁。
()3. 计算机病毒可能通过U盘、光盘等移动存储设备传播。
()四、简答题1. 请简述计算机病毒的主要特点。
2. 你认为在日常生活中应该如何预防计算机病毒?附答案填空题答案1. 程序或代码2. 杀毒软件3. 备份重要数据选择题答案1. D2. C3. C判断题答案1. ×2. ×3. √简答题答案1. 计算机病毒的主要特点包括:隐蔽性(不易被发现);传染性(能够在计算机之间传播);破坏性(对计算机系统和数据造成损害);潜伏性(可以在计算机中潜伏一段时间后再发作)等。
2. 在日常生活中,为了预防计算机病毒,我们可以采取以下措施:安装正版杀毒软件并定期更新病毒库;不随意打开来源不明的邮件和附件;不下载和运行未经验证的程序;定期备份重要数据以防万一;使用U盘等移动存储设备前先进行病毒扫描;避免在公共网络环境下进行敏感操作等。
《计算机病毒原理与防治》习题及解答
公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。
A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。
A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。
A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。
A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。
A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。
A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。
A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。
A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。
A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。
小学信息技术《防治计算机病毒-计算机病毒》答辩
小学信息技术《防治计算机病毒-计算机病毒》答辩1.请你简述计算机病毒有哪些特征。
【参考答案】破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
破坏引导扇区及BIOS,硬件环境破坏。
传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。
隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。
一旦条件满足,计算机病毒就会发作,使系统遭到破坏。
2.请你描述如何预防计算机病毒。
【参考答案】(1)坚决不使用盗版软件。
(2)安装优秀的防病毒软件,启用软件的“实时监测”功能。
(3)经常用杀毒软件检查计算机,及时发现和清除计算机病毒。
(4)及时更新杀毒软件和病毒库。
(5)对外来的软盘、光盘、U盘移动硬盘,应先检查采用杀毒软件查杀确认没有病毒后再使用。
(6)把重要的信息保存在U盘、移动硬盘或者网盘里,进行及时的备份。
(7)从因特网上下载的文件要先杀毒再使用,不要打开来路不明的电子邮件。
3.采用的是什么导入方法,这样设置的好处是什么?【参考答案】我采用生活实例导入的方法,给学生讲述熊猫烧香病毒事件给生活和工作带来的巨大危害。
由此引发学生去探究什么是计算机病毒,它到底如何危害计算机,以及我们如何去查杀和清除计算机病毒。
采用生活中真切的新闻实例,让学生感受到计算机病毒就在我们身边,并且激发他们深入研究计算机病毒,以及迫切想要学会清查计算机病毒技能的想法,由此引入新课教学,将课堂教学变成了生活技能学习,活化了课堂氛围,学生也乐于接受。
计算机病毒防治(答案)
1. 当主引导记录结束标志为(A)时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统A. AA55HB. 80HC. 00HD. 4D5AH2. DOS系统加载COM文件时,指令指针IP的值被设置为(B)A. 0000HB. 0100HC. 0200HD. FFFFH3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用(C)个字节,分为8个区域A. 12B. 22C. 32D. 424. DOS系统下,EXE文件加载时,IP寄存器的值设定为(D)A. 0000HB. 0100HC. FFFFHD. EXE文件头中存储的初始IP值5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(D),并把控制权交给主引导程序中的第一条指令A F000:0000H B.FFFF:0000H C. FFF0:FFFFH D. 0000:7C00H6. 下面关于病毒的描述不正确的是(C)A. 病毒具有传染性B. 病毒能损坏硬件C. 病毒可加快运行速度D. 带毒文件长度可能不会增加7. (A)是感染引导区的计算机病毒常用的A. INT 13HB. INT 21HC. INT 24HD. INT 16H8. 我国首例的计算机病毒是(D)A. 黑色星期五B.中国炸弹病毒C. 雨点病毒D. 小球病毒9. 计算机病毒是指(D)A. 腐化的计算机程序B. 编制有错误的计算机程序C. 计算机的程序已被破坏D. 以危害系统为目的的特殊的计算机程序10. 危害极大的计算机病毒CIH发作的典型日期是(D)A. 6月4日B. 4月1日C. 5月26日D. 4月26日11. 硬盘的分区表中,自检标志为(B)表示该分区是当前活动分区,可引导A. AAHB. 80HC. 00HD. 55H12. 下列4项中,(A ) 不属于计算机病毒特征A. 继承性B. 传染性C. 可触发性D. 潜伏性13. DOS系统组成部分中最后调入内存的模块是(D),它负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批处理命令A. 引导程序(BOOT)B. ROM BIOS模块C. 输入输出管理模块IO.SYSD. 命令处理模块14. 按计算机病毒寄生方式和感染途径分类,计算机病毒可分为(A)A. 引导型、文件型、混合型B. DOS系统的病毒、Windows系统的病毒C. 单机病毒、网络病毒D. 良性病毒、恶性病毒15. 复合型病毒的传染方式既具有文件型病毒特点又具有系统引导型病毒特点,这种病毒的原始状态一般是依附在(D)上A. 硬盘主引导扇区B. 硬盘DOS引导扇区C. 软盘引导扇区D. 可执行文件16. 文件型病毒传染.COM文件修改的是文件首部的三个字节的内容,将这三个字节改为一个(A)指令,使控制转移到病毒程序链接的位置A. 转移B. 重启C. NOPD. HALT17. 当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是(C)A. 磁盘杀手病毒B. 巴基斯坦病毒C. 大麻病毒D. 雨点病毒18. 程序段前缀控制块(PSP),其长度为(C)字节A. 100字节B. 200字节C. 256字节D. 300字节19. 引导型病毒的隐藏有两种基本方法,其中之一是改变BIOS中断(B)的入口地址A. INT 9HB. INT 13HC. INT 20HD. INT 21H20. 宏病毒一般(C)A. 存储在RTF文件中B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在内存中21. DOS系统中,中断向量的入口地址占(4) 个字节222. 病毒占用系统程序使用空间来驻留内存的方式又称为(A)A. 程序覆盖方法B. 插入法C. 链接法D. 替代法23. 文件型病毒一般存储在(C)A. 内存B. 系统文件的首部、尾部或中间C. 被感染文件的首部、尾部或中间D. 磁盘的引导扇区24. 蠕虫与病毒的最大不同在于它(A),且能够自主不断地复制和传播A. 不需要人为干预B. 需要人为干预C. 不是一个独立的程序D. 是操作系统的一部分25. DOS操作系统组成部分中(B)的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口A. 引导程序B. ROM BIOS程序C. 输入输出管理程序D. 命令处理程序26. 计算机病毒通常容易感染带有(B)扩展名的文件A. TXTB. COMC. GIFD. BAT27. 病毒最先获得系统控制的是它的(A)模块A. 引导模块B. 传染模块C. 破坏模块D. 感染条件判断模块28. 下列说法错误的是(A)A. 用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了B. 计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用C. 计算机病毒是人为编制的计算机程序D. 尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施29. 首次提出计算机病毒的人是(A)A.冯.诺伊曼B. Frederick CohenC. 莫里斯D.大卫.斯丹博士30. 下列中断服务程序中,文件型病毒主要截留盗用的中断为(D)A. INT 10HB. INT 13HC. INT 19HD. INT 21H3 / 831. 病毒程序的加载过程(C)A. 完全是系统加载B. 完全依附正常文件加载C. 包括系统加载、病毒附加的加载D. 完全由人工完成32. 公有(全局)宏病毒一般(C)A. 单独以文件的形式存储B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在内存中33. 多个病毒对(同一目标的不同部位)进行感染,称为并行感染;对(同一目标的同一部)位进行感染且病毒间互不干扰叫做交叉感染。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
A、comB、exeC、regD、txe3、设置注册表键值的API函数是( C )。
A、RegCreateKeyEx()B、RegQueryValue()C、RegSetValueEX()D、RegEnumValue()4、Windows中VBScript和Javescript的执行环境是( A )。
A、WSHB、IEC、HTMLD、DOS5、Word文件在关闭时自动执行的宏命令是( D )。
A、FileOpenB、AutoOpenC、FileCloseD、AutoClose6、实现正常程序流程的溢出、跳转的技术是( C )。
A、TrapB、JumpC、ShellCodeD、OverFlow7、从(A)可以评价木马程序的强弱。
A、有效性B、隐蔽性C、顽固性D、易植入性三、问答1、论述自定义Windows命令的操作方法。
答:windows命令操作通过注册表操作对操作系统进行管理。
通过注册表的编辑器的编辑、备份、恢复。
进行相关命令进行。
2、简述网页脚本病毒的技术特点。
答:网页脚本病毒使用脚本语言编写的恶意代码,利用IE的漏洞以实现病毒的植入。
它们利用Windows系统的开放性特点,通过调用一些现成的Windows对象、组件,可以直接对文件系统、注册表等进行控制。
3、简述背网页脚本病毒入侵后恢复的方法。
答:可以通过杀毒软件进行扫描清。
也可以通过手动方式清除病毒,进入安全模式或纯DOS中清除,打开注册表编辑器进行删除和恢复某些键值才找所有存在KJ_start字符串的文件,删除文件尾部的病毒代码。
4、编程实现文件关联,如何双击某个设定的扩展名后,编写的程序会启动并打开它。
答:先运行test.exe,然后双击某个thm文件时,不在新调起的test.exe中打开,而是用先前运行的test.exe打开它.这样就象winamp,netant那样只保持一个实例运行.目前我做到了以下的程度,双击打开thm引起了新的test.exe实例.在新实例中判断出如果已经有一个老实例在运行了,我就得到老实例的主窗口handle,我想通过这个handle把新打开的thm文件的路径传给老实例让它负责打开,然后关闭新实例.但是我不知道该怎么样通过一个窗口handle传递这个路径并引发打开文件的动作.PostMessage? ShellExecute?DDE?5、简述宏病毒的特点。
答:宏病毒传播极快,其制作原理简单,变种方便破坏力极强,多平台交叉感染。
6、简述宏病毒的检测方法。
答:检测方法有:通过模板中是否出现宏,无故出现存盘操作,word功能混乱,无法使用,word菜单命令消失,word文档内容发生了改变,当用户尝试保存文档时,只允许文档保存为文档模板的格式,文档图标的外形类是模板而非文档图标。
7、简述宏病毒的清除方法。
答:有六种方法来删除宏病毒。
通过删除宏命令的形式删除宏病毒。
通过复制粘贴方式清除宏病毒。
通过删除Normal.Dot来除掉宏病毒。
通过格式转换清除word宏病毒。
通过高版本的word来发现宏病毒。
为防万一,在打开怀疑感染了宏病毒的文档是按住,<shif>键,这样可以避免宏自动运行,如果有宏病毒,这不会加载宏。
8、简述蠕虫病毒与传统病毒的区别。
答:蠕虫与病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和传播。
蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段。
蠕虫程序扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。
然后,蠕虫程序进入被感染的系统,对目标主机进行现场处理。
现场处理部分的工作包括:隐藏、信息搜集等。
不同的蠕虫采取的IP生成策略可能并不相同,甚至随机生成。
各个步骤的繁简程度也不同,有的十分复杂,有的则非常简单9、总结蠕虫病毒的清除方法。
答:按Ctrl+Alt+Delete调出任务管理器,在进程页面中结束掉所有名称为病毒的进程(建议在后面的操作中反复此操作,以确保病毒文件不会反复发作)。
3、在开始--运行中输入“regedit”(XP系统)打开注册表,点“编辑”——“查找”,在弹出的对话框中输入病毒文件名,找到后全删。
4、在我的电脑-工具-文件夹选项-查看-显示所有文件和文件夹,把“隐藏受保护的系统文件”的勾去掉,你会看到出现了你所说的文件名的文件,直接删除10、简述木马程序的危害。
答:木马程序危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号),将本机作为工具来攻击其他设备等。
11、分析木马与一般病毒的危害。
答:木马同病毒不是很一样病毒主要以破坏数据,破坏软硬件为目的木马则主要以偷窃数据,篡改数据为目的中木马后有可能对丢失上网帐号,各种口令和用户名,远程控制你的电脑,远程控制开启你机器的外围设备。
12、简述木马的工作原理。
答:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。
13、什么是计算机木马?简述木马攻击技术的原理。
答:计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具。
英文单词“Troj”,直译为“特洛伊”。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。
控制端:对服务端进行远程控制的一方。
服务端:被控制端远程控制的一方。
INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。
控制端程序:控制端用以远程控制服务端的程序。
木马程序:潜入服务端内部,获取其操作权限的程序。
木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。
控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。
控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。
第四章计算机病毒防范、免疫与清除技术—、填空1.病毒防范分为单机环境和网络环境。
(P152)2.病毒的传染模块一般包括传染跳进判断和实施传染两个部分。
(P154)3.禁止修改显示系统文件的注册表键项是HKEY_LOCAL_MACHINE\Software\Microft\Windows\CurrentVersion\exporer\Advanced\Folder\Hidden\SHOWALL (P161)4.FTP的访问端口是5554。
(P161)二、选择题计算机的免疫方法有(BC)。
(P155)A、安装防毒软件实现病毒免疫B、基于自我完整性检查的计算机病毒的免疫C、针对某一病毒进行计算机病毒免疫D、编制万能病毒免疫程序实现病毒免疫三、问答1、简述防范病毒技术答:安装并更新杀毒软件,不能共享软盘或硬盘等介质、规范管理使用计算机,判断不明文件是否安全,重要文件应该备份,上网,或下载是应进入正规网站。
系统管理及时处理异常情况。
2、简述计算机病毒的检测方法。
答:可以用现象观察法,观察计算机系统运行状态。
对比法,用备份的与被检测的引导扇区或被检测的文件进行对比。
加和对比法根据程序的信息对比系统观察检查码是否更改。
搜索法,计算机病毒体含有的特定字节串对被检测的对象进行扫描。
软件仿真扫描法。
先知扫描法。
人工智能陷进技术和宏病毒陷进技术。
3、常见的计算机病毒有哪些类型?清除计算机病毒的方法有哪些?答:常见的计算机病毒有Trojan、宏病毒、JAVA程序语言编写的病毒、操作系统文件的病毒、窃取密码等信息的木……清除计算机的方法:用杀毒软禁进行清除,清除无法显示的隐藏文件病毒、手工清楚病毒如“震荡波”……4、简述“QQ尾巴”病毒的清除方法。
答:第一种方法:工具杀毒有很多工具都可以杀QQ尾巴,如瑞星QQ尾巴专杀.qqkav,3721的反间谍专家,流行病毒专杀等等.第二种方法:手工杀毒找到QQ尾巴的病毒文件,删除,然后,在运行里打msconfig,在启动项里把病毒名前面的勾打掉.第五章一、填空1.主动防御技术主要是从未知病毒和未知程序和通过对漏洞攻击行为进行检测两方面防范病毒。