《计算机病毒原理与防治》习题及解答

合集下载

计算机病毒与防护课后习题

计算机病毒与防护课后习题

第一章一.简述计算机病毒的定义:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

二.简述计算机病毒的主要特征:1.程序性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8.针对性;9.寄生性;11. 变异性;三.按寄生方式分类,计算机病毒主要分哪几类?1.覆盖型病毒(512病毒);2.代替型病毒(打印病毒);3.链接型病毒(黑色星期五);4.填充型病毒(勒海病毒);5.转储型病毒(小球病毒);四.计算机病毒产生的主要技术原因有哪些?1.计算机的体系结构上的缺点;2.缺乏整体安全性和完整性的设计和检测;3.安全性和开放性的矛盾;五.简述计算机发展的主要阶段。

1.DOS引导阶段;2.DOS可执行阶段;3.伴随、批次型阶段;4.幽灵、多形阶段;5.生成器、变体机阶段;6.网络、蠕虫阶段;7.视窗阶段;8.宏病毒阶段;9.互联网阶段;10.Java、邮件炸弹阶段;六.计算机发展的主要技术。

1.抗分析病毒技术;2.隐蔽性病毒技术;3.多态性病毒技术;4.插入性病毒技术;5.超级病毒技术;6.病毒自动生成技术;7.跨平台病毒技术;8.Internet病毒技术;第二章一.计算机逻辑结构由哪些部分组成?(1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。

二.系统型病毒和文件型病毒在存储结构上有哪些不同?系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。

分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。

文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。

绝大多数文件型病毒属于所谓的外壳病毒。

计算机病毒一般不存在与数据文件中。

三.计算机病毒的生命周期分为那几个阶段?—开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期—四.计算机病毒是如何传播的?1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

计算机病毒与反病毒技术 课后习题答案

计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

计算机病毒与防护考试参考答案

计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。

得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。

得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。

得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。

得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。

得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。

得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。

得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。

得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。

得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。

计算机病毒防治(答案)

计算机病毒防治(答案)

1. 当主引导记录结束标志为(A)时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统A. AA55HB. 80HC. 00HD. 4D5AH2. DOS系统加载COM文件时,指令指针IP的值被设置为(B)A. 0000HB. 0100HC. 0200HD. FFFFH3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用(C)个字节,分为8个区域A. 12B. 22C. 32D. 424. DOS系统下,EXE文件加载时,IP寄存器的值设定为(D)A. 0000HB. 0100HC. FFFFHD. EXE文件头中存储的初始IP值5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(D),并把控制权交给主引导程序中的第一条指令A F000:0000H B.FFFF:0000H C. FFF0:FFFFH D. 0000:7C00H6. 下面关于病毒的描述不正确的是(C)A. 病毒具有传染性B. 病毒能损坏硬件C. 病毒可加快运行速度D. 带毒文件长度可能不会增加7. (A)是感染引导区的计算机病毒常用的A. INT 13HB. INT 21HC. INT 24HD. INT 16H8. 我国首例的计算机病毒是(D)A. 黑色星期五B.中国炸弹病毒C. 雨点病毒D. 小球病毒9. 计算机病毒是指(D)A. 腐化的计算机程序B. 编制有错误的计算机程序C. 计算机的程序已被破坏D. 以危害系统为目的的特殊的计算机程序10. 危害极大的计算机病毒CIH发作的典型日期是(D)A. 6月4日B. 4月1日C. 5月26日D. 4月26日11. 硬盘的分区表中,自检标志为(B)表示该分区是当前活动分区,可引导A. AAHB. 80HC. 00HD. 55H12. 下列4项中,(A ) 不属于计算机病毒特征A. 继承性B. 传染性C. 可触发性D. 潜伏性13. DOS系统组成部分中最后调入内存的模块是(D),它负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批处理命令A. 引导程序(BOOT)B. ROM BIOS模块C. 输入输出管理模块IO.SYSD. 命令处理模块14. 按计算机病毒寄生方式和感染途径分类,计算机病毒可分为(A)A. 引导型、文件型、混合型B. DOS系统的病毒、Windows系统的病毒C. 单机病毒、网络病毒D. 良性病毒、恶性病毒15. 复合型病毒的传染方式既具有文件型病毒特点又具有系统引导型病毒特点,这种病毒的原始状态一般是依附在(D)上A. 硬盘主引导扇区B. 硬盘DOS引导扇区C. 软盘引导扇区D. 可执行文件16. 文件型病毒传染.COM文件修改的是文件首部的三个字节的内容,将这三个字节改为一个(A)指令,使控制转移到病毒程序链接的位置A. 转移B. 重启C. NOPD. HALT17. 当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是(C)A. 磁盘杀手病毒B. 巴基斯坦病毒C. 大麻病毒D. 雨点病毒18. 程序段前缀控制块(PSP),其长度为(C)字节A. 100字节B. 200字节C. 256字节D. 300字节19. 引导型病毒的隐藏有两种基本方法,其中之一是改变BIOS中断(B)的入口地址A. INT 9HB. INT 13HC. INT 20HD. INT 21H20. 宏病毒一般(C)A. 存储在RTF文件中B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在内存中21. DOS系统中,中断向量的入口地址占(4) 个字节22. 病毒占用系统程序使用空间来驻留内存的方式又称为(A)A. 程序覆盖方法B. 插入法C. 链接法D. 替代法23. 文件型病毒一般存储在(C)A. 内存B. 系统文件的首部、尾部或中间C. 被感染文件的首部、尾部或中间D. 磁盘的引导扇区24. 蠕虫与病毒的最大不同在于它(A),且能够自主不断地复制和传播A. 不需要人为干预B. 需要人为干预C. 不是一个独立的程序D. 是操作系统的一部分25. DOS操作系统组成部分中(B)的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口A. 引导程序B. ROM BIOS程序C. 输入输出管理程序D. 命令处理程序26. 计算机病毒通常容易感染带有(B)扩展名的文件A. TXTB. COMC. GIFD. BAT27. 病毒最先获得系统控制的是它的(A)模块A. 引导模块B. 传染模块C. 破坏模块D. 感染条件判断模块28. 下列说法错误的是(A)A. 用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了B. 计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用C. 计算机病毒是人为编制的计算机程序D. 尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施29. 首次提出计算机病毒的人是(A)A.冯.诺伊曼B. Frederick CohenC. 莫里斯D.大卫.斯丹博士30. 下列中断服务程序中,文件型病毒主要截留盗用的中断为(D)A. INT 10HB. INT 13HC. INT 19HD. INT 21H31. 病毒程序的加载过程(C)A. 完全是系统加载B. 完全依附正常文件加载C. 包括系统加载、病毒附加的加载D. 完全由人工完成32. 公有(全局)宏病毒一般(C)A. 单独以文件的形式存储B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在内存中33. 多个病毒对(同一目标的不同部位)进行感染,称为并行感染;对(同一目标的同一部)位进行感染且病毒间互不干扰叫做交叉感染。

防范病毒考试题及答案

防范病毒考试题及答案

防范病毒考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪种行为不能有效防范计算机病毒?A. 定期更新操作系统和软件B. 使用正版软件C. 不打开来历不明的电子邮件附件D. 随意下载并运行未知来源的软件答案:D2. 计算机病毒的主要传播途径不包括以下哪一项?A. 网络下载B. 移动存储介质C. 系统漏洞D. 正规软件商店购买的软件答案:D3. 如果怀疑自己的计算机已感染病毒,以下哪项措施是不正确的?A. 使用杀毒软件进行全面扫描B. 立即断开网络连接C. 继续使用可能被感染的U盘D. 备份重要数据答案:C4. 以下哪种类型的文件最有可能携带计算机病毒?A. 文本文件(.txt)B. 图像文件(.jpg)C. 可执行文件(.exe)D. 音频文件(.mp3)答案:C5. 防范计算机病毒,以下哪项措施是不必要的?A. 安装和更新防病毒软件B. 定期进行系统补丁更新C. 从不访问任何网站D. 避免打开可疑的电子邮件附件答案:C6. 计算机病毒的特点不包括以下哪一项?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:D7. 以下哪个不是计算机病毒的常见名称?A. 熊猫烧香B. 红色代码C. 勒索软件D. 蓝精灵答案:D8. 计算机病毒的预防措施中,以下哪项是错误的?A. 定期备份重要数据B. 不随意点击不明链接C. 从不安装任何软件D. 定期扫描计算机系统答案:C9. 计算机病毒的主要危害不包括以下哪一项?A. 破坏数据B. 盗取个人信息C. 增加计算机性能D. 影响计算机正常运行答案:C10. 以下哪种行为可以有效降低计算机病毒的感染风险?A. 从不更新操作系统B. 从不安装防病毒软件C. 从不下载网络文件D. 定期更新防病毒软件病毒库答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的防范措施包括以下哪些?A. 安装防火墙B. 定期更新操作系统C. 从不使用电子邮件D. 避免访问不安全的网站答案:ABD12. 计算机病毒可能造成的危害包括以下哪些?A. 系统崩溃B. 数据丢失C. 个人信息泄露D. 计算机性能提升答案:ABC13. 以下哪些是计算机病毒的传播途径?A. 电子邮件B. 网络下载C. 移动存储设备D. 正规软件商店购买的软件答案:ABC14. 以下哪些行为会增加计算机病毒的感染风险?A. 使用盗版软件B. 从不更新操作系统C. 定期进行系统扫描D. 从不备份数据答案:ABD15. 计算机病毒的特点包括以下哪些?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:ABC三、判断题(每题1分,共10分)16. 计算机病毒只能通过电子邮件传播。

防范病毒考试题及答案

防范病毒考试题及答案

防范病毒考试题及答案一、单选题(每题2分,共10题)1. 计算机病毒是一种______。

A. 细菌B. 程序C. 硬件D. 操作系统答案:B2. 以下哪个不是计算机病毒的特点?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:D3. 计算机病毒主要通过什么途径传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是答案:D4. 防范计算机病毒,以下哪个措施是错误的?A. 安装杀毒软件B. 定期更新系统补丁C. 从不可信网站下载软件D. 定期扫描病毒答案:C5. 如果发现计算机感染了病毒,以下哪个操作是不正确的?A. 立即断开网络连接B. 运行杀毒软件进行查杀C. 重启计算机D. 立即格式化硬盘答案:D6. 以下哪个是有效的防止病毒入侵的方法?A. 不打开来历不明的邮件附件B. 从不可信网站下载软件C. 共享他人U盘D. 使用盗版操作系统答案:A7. 计算机病毒对计算机系统的影响不包括以下哪项?A. 破坏数据B. 降低系统性能C. 增加系统安全性D. 导致系统崩溃答案:C8. 以下哪个不是计算机病毒的分类?A. 引导型病毒B. 文件型病毒C. 宏病毒D. 硬件病毒答案:D9. 计算机病毒的生命周期包括以下哪些阶段?A. 编写、传播、触发、破坏B. 编写、传播、潜伏、破坏C. 编写、潜伏、触发、破坏D. 编写、传播、触发、潜伏答案:C10. 以下哪个是计算机病毒的传播媒介?A. 空气B. 网络C. 报纸D. 以上都不是答案:B二、多选题(每题3分,共5题)1. 计算机病毒的传播途径包括以下哪些?A. 电子邮件B. 网络下载C. 移动存储设备D. 无线传输答案:ABCD2. 计算机病毒的危害包括以下哪些?A. 破坏文件B. 盗取用户信息C. 降低系统性能D. 增加系统安全性答案:ABC3. 以下哪些措施可以防范计算机病毒?A. 安装防火墙B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 使用盗版软件答案:ABC4. 计算机病毒的特点包括以下哪些?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:ABC5. 以下哪些是计算机病毒的分类?A. 引导型病毒B. 文件型病毒C. 宏病毒D. 硬件病毒答案:ABC三、判断题(每题1分,共5题)1. 计算机病毒只会影响个人计算机,不会影响服务器。

计算机病毒与防御技术课后习题

计算机病毒与防御技术课后习题

第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

具有破坏性,复制性和传染性。

(一)文件类病毒。

该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。

当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。

通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。

(二)引导扇区病毒。

它会潜伏在硬盘的引导扇区或主引导记录中。

触发引导区病毒的典型事件是系统日期和时间被篡改。

(三)多裂变病毒。

多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。

(四)隐蔽病毒。

这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。

因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。

秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。

(五)异形病毒。

这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。

不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。

(六)宏病毒。

宏病毒不只是感染可执行文件,还可感染一般应用软件程序。

它会影响系统的性能以及用户的工作效率。

宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。

宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。

现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。

2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。

网络安全技术 习题及答案 第5章 计算机病毒及其防治

网络安全技术 习题及答案  第5章 计算机病毒及其防治

第5章计算机病毒及其防治练习题1. 单项选择题(1)计算机病毒是( D )。

A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序(2)以下关于计算机病毒的特征说法正确的是( C )。

A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(3)计算机病毒是一段可运行的程序,它一般( A )保存在磁盘中。

A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料(4)下列措施中,( C )不是减少病毒的传染和造成的损失的好办法。

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒(5)下列关于计算机病毒的说法中,正确的有:计算机病毒( D )。

A.是磁盘发霉后产生的一种会破坏计算机的微生物B.是患有传染病的操作者传染给计算机,影响计算机正常运行C.有故障的计算机自己产生的、可以影响计算机正常运行的程序D.人为制造出来的、干扰计算机正常工作的程序(6)计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

此特征为计算机病毒的( B )。

A.潜伏性B.传染性C.欺骗性D.持久性(7)计算机病毒的主要危害有( B )。

A.损坏计算机的外观B.干扰计算机的正常运行C.影响操作者的健康D.使计算机腐烂2. 填空题(1)Office中的Word、Excel、PowerPoint、Viso等很容易感染宏病毒。

(2)____计算机病毒__是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(3)冲击波和震荡波都是属于________蠕虫___________病毒。

计算机病毒分析与防治教程习题答案

计算机病毒分析与防治教程习题答案
个数;
MOV BX, 4000H ;BX=4000H,为存放数据缓冲区;
MOV CX, 0001H ;CH=00H,为磁道号;CL=01H,为第1扇区号;
MOV DX, 0080H ;DL=80H,为第一个硬盘;DH=00H,为磁头号
INT 13H ;调用中断,读取数据
MOV AX, 0301H ;AH=03H,为中断的写扇区数据功能,CL=01H 为读扇区的
mov [di],al ;放密码
inc di ;指向下一个空间
dec cx
cmp cx,0 ;超过8个字符么?
p19e:
jz p1aa
inc dl
p1a2:
jmp p175
p1aa:
mov dh,10h
mov ah,2
mov dl,23h
mov bh,0
int 10h
mov ah,9
mov al,0
修改com文件用debug直接修改,修改exe文件需要修改头结构,也可以把扩展名变成其它名字在装进内存修改。
个数;
MOV BX, 4000H ;BX=4000H,为读取数据缓冲区;
MOV CX, 0003H ;CH=00H,为磁道号;CL=03H,为第3扇区号;
MOV DX, 0080H ;DL=80H,为第一个硬盘;DH=00H,为磁头号
INT 13H ;调用中断,写入数据
INT 20H ;退出程序
.EXIT 0
mov bh,0
mov bl,70h
int 10h
inc dl
inc si
jmp pAgain
return1:
pop si
pop dx
pop cx
pop bx

计算机病毒防治课后答案参考

计算机病毒防治课后答案参考

计算机病毒防治课后答案参考第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。

2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。

3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel。

4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。

6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。

7、Word的模版文件是Normal.dot。

8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。

9、宏可保存在当前工作表、word通用模版中。

10、蠕虫的两个特征是传染性和复制功能。

11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。

12、windows32/Baby.worm病毒主要攻击服务器。

13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。

14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。

二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。

计算机病毒考试题及答案

计算机病毒考试题及答案

计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种______。

A. 计算机硬件B. 计算机软件C. 生物病毒D. 计算机程序答案:D2. 计算机病毒的主要传播途径是______。

A. 空气传播B. 食物传播C. 网络传播D. 血液传播答案:C3. 以下哪个不是计算机病毒的特征?A. 传染性B. 破坏性C. 可预见性D. 潜伏性答案:C4. 计算机病毒通常隐藏在______中。

A. 文档B. 程序C. 操作系统D. 所有选项答案:D5. 计算机病毒的目的是______。

A. 提高计算机性能B. 帮助用户管理文件C. 破坏计算机系统D. 娱乐答案:C6. 防范计算机病毒的有效措施不包括______。

A. 安装防病毒软件B. 定期更新操作系统C. 从不知名的网站下载软件D. 定期进行病毒扫描答案:C7. 计算机病毒的生命周期包括______。

A. 编写、传播、触发、破坏B. 编写、传播、潜伏、破坏C. 编写、潜伏、触发、破坏D. 编写、传播、触发、潜伏答案:C8. 计算机病毒的编写者被称为______。

A. 黑客B. 程序员C. 病毒制造者D. 网络安全专家答案:C9. 以下哪个不是计算机病毒的类型?A. 引导型病毒B. 文件型病毒C. 宏病毒D. 操作系统答案:D10. 计算机病毒的传播速度通常______。

A. 非常慢B. 相对较快C. 取决于网络速度D. 取决于计算机性能答案:B二、填空题(每题2分,共20分)1. 计算机病毒是一种______,它能够自我复制并传播到其他计算机上。

答案:恶意代码2. 计算机病毒可以通过______、电子邮件、移动存储设备等方式传播。

答案:网络3. 计算机病毒的主要目的是______,而不是提供帮助或娱乐。

答案:破坏计算机系统4. 计算机病毒的编写者通常具有______背景,他们利用计算机系统的漏洞来传播病毒。

答案:计算机或信息技术5. 为了防范计算机病毒,用户应该避免从不可信的来源下载______和程序。

计算机病毒原理及防治习题提示.

计算机病毒原理及防治习题提示.

6.
7. 8.
习题三提示
1. 2. 3.
4.
5.
6.
引导模块、感染模块和表现(破坏)模块 。 计算机病毒在磁盘上往往分成几部分,而在内存中则经常是一个完整的程序独立存在。 引导模块的功能是将病毒程序引入内存并使其后面的两个模块处于激活状态。病毒程 序的加载分为两个步骤:一是系统加载过程;二是病毒附加的加载过程。系统加载过 程通常读入病毒程序的引导部分,并将系统控制权转交病毒引导程序。病毒引导程序 一般都是病毒附加的加载过程,它主要用来完成对病毒程序的完整读入和安装。病毒 的加载过程,主要由3个步骤组成:1.开辟内存空间 ;2.病毒体定位和驻留; 3.恢复系统功能 。 病毒程序感染宿主程序时,要把感染标记写入宿主程序,作为该程序已被感染的标记。 病毒在感染健康程序以前,先要对感染对象进行搜索,查看它是否带有感染标记。如 果有,说明它已被感染过,就不会再被感染;如果没有,病毒就会感染该程序。 可 以对正常程序加入特殊的感染标记,使此正常程序对具有此感染标记的病毒“免疫”。 但一般不提倡利用此方法。 通常计算机文件感染计算机病毒后,文件长度会变长,但为了逃避检测,计算机病毒 也经常采用一些措施,使文件长度不发生变化,比如将病毒插入到文件的缝隙中(如 CIH病毒)或将被感染文件进行压缩。 重复感染是指有的病毒可以对同一目标(可以是磁盘、内存、文件,甚至引导区、数 据区、中断向量等等)进行同一病毒的多次感染,多个病毒有时会对同一目标造成并 行感染或交叉感染。所谓并行感染是指多种病毒对同一目标的不同部位进行感染,它 们的感染互相不受制约,是并行的;所谓交叉感染是指多种病毒对同一目标的同一部 位进行感染。重复感染、交叉感染和并行感染往往都会引起单个病毒所意想不到的破 坏性结果。由于病毒还经常修改系统常常调用的中断,或侵占内存,所以重复感染、 交叉感染和并行感染往往会引起被感染的程序越来越长,内存急速减少直至造成程序 或系统的崩溃。

计算机病毒及其防治等级考试练习题

计算机病毒及其防治等级考试练习题

A. 通过使用表面不清洁的光盘B. 通过电源线传播C. 通过internet网络传播D. 通过键盘输入数据时传入ANSWER: C计算机病毒A. 会导致部分计算机操作人员感染致病B. 不会对计算机操作人员造成身体损害C. 会导致所有计算机操作人员感染致病D. 会导致部分计算操作人员感染病毒,但不会致病ANSWER: B下列叙述中,正确的是A. 计算机病毒主要通过读写移动存储器或Internet网络进行传播B. 计算机病毒是由于光盘表面不清洁而造成的C. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏D. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另外一台计算机ANSWER: A下列关于计算机病毒的叙述中,错误的是A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒具有传染性C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序ANSWER: A下列选项属于“计算机安全设置”的是A. 定期备份重要数据B. 不下载来路不明的软件及程序C. 安装杀(防)毒软件D. 停掉Guest帐号ANSWER: D下列关于计算机病毒的描述,正确的是A. 计算机病毒是一种特殊的计算机程序,因此数据文件中不可能携带病毒B. 任何计算机病毒一定会有清除的办法C. 光盘上的软件不可能携带计算机病毒D. 正版软件不会受到计算机病毒的攻击ANSWER: B下列关于计算机病毒的叙述中,正确的是A. 清除病毒的最简单的方法是删除已感染病毒的文件B. 只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机C. 所有计算机病毒只在可执行文件中传染D. 计算机病毒可通过读写移动硬盘或Internet网络进行传播ANSWER: DA. 电源不稳定B. 所使用的光盘表面不清洁C. 随意运行外来的、未经杀毒软件严格审查的优盘上的软件D. 从键盘输入数据ANSWER: C计算机病毒的危害表现为A. 切断计算机系统电源B. 能造成计算机芯片的永久性失效C. 影响程序运行,破坏计算机系统的数据与程序D. 使磁盘霉变ANSWER: C通常所说的“宏病毒”感染的文件类型是A. DOCB. EXEC. TXTD. COMANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 感染过计算机病毒的计算机具有对该病毒的免疫性C. 计算机病毒是一种有逻辑错误的小程序D. 计算机病毒的特点之一是具有免疫性ANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 计算机病毒是一种被破坏了的程序C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 反病毒软件可以查、杀任何种类的病毒ANSWER: A下列叙述中正确的是A. 只要删除所有感染了病毒的文件就可以彻底消除病毒B. 计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒C. 计算机病毒主要通过读/写移动存储器或Internet网络进行传播D. 计算机病毒只在可执行文件中传染,不执行的文件不会传染ANSWER: C计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”A. 特殊微生物B. 特殊小程序C. 源程序D. 流行性感冒病毒ANSWER: B。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。

A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。

A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。

A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。

答案:恶意2. 计算机病毒的传播途径包括________、________和________等。

答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。

答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。

答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。

答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。

答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。

2. 描述计算机病毒的传播方式。

答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。

病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。

小学信息技术四年级下册《防治计算机病毒》课堂练习及课文知识点

小学信息技术四年级下册《防治计算机病毒》课堂练习及课文知识点

小学信息技术四年级下册《防治计算机病毒》课堂练习附课文知识点人教版(一、二年级起点)一、填空题1. 计算机病毒是一种特殊的______,它能够在计算机系统中进行复制并传播,对计算机系统造成危害。

2. 防治计算机病毒的一个重要措施是安装和使用______,及时更新病毒库,以识别和清除病毒。

3. 为了避免计算机病毒的感染,我们应该养成______的好习惯,不随意打开不明来源的邮件和文件。

二、选择题1. 下列关于计算机病毒的说法,正确的是()A. 计算机病毒只会感染Word文档B. 计算机病毒可以通过网络进行传播C. 计算机病毒不会对硬件造成损害D. 计算机病毒是人为编写的程序2. 当我们发现计算机运行异常缓慢,可能是()A. 电源不足B. 显示器故障C. 计算机中病毒了D. 键盘损坏3. 在使用计算机时,以下哪个做法不能有效预防计算机病毒()A. 定期备份重要数据B. 不下载和运行来路不明的程序C. 随意打开陌生人发送的邮件附件D. 安装正版杀毒软件并定期更新三、判断题1. 计算机病毒只会影响个人计算机,不会影响到企业网络。

()2. 只要安装了杀毒软件,计算机就不会再受到病毒的威胁。

()3. 计算机病毒可能通过U盘、光盘等移动存储设备传播。

()四、简答题1. 请简述计算机病毒的主要特点。

2. 你认为在日常生活中应该如何预防计算机病毒?附答案填空题答案1. 程序或代码2. 杀毒软件3. 备份重要数据选择题答案1. D2. C3. C判断题答案1. ×2. ×3. √简答题答案1. 计算机病毒的主要特点包括:隐蔽性(不易被发现);传染性(能够在计算机之间传播);破坏性(对计算机系统和数据造成损害);潜伏性(可以在计算机中潜伏一段时间后再发作)等。

2. 在日常生活中,为了预防计算机病毒,我们可以采取以下措施:安装正版杀毒软件并定期更新病毒库;不随意打开来源不明的邮件和附件;不下载和运行未经验证的程序;定期备份重要数据以防万一;使用U盘等移动存储设备前先进行病毒扫描;避免在公共网络环境下进行敏感操作等。

《计算机病毒原理与防治》习题及解答

《计算机病毒原理与防治》习题及解答

公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。

A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。

A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。

A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。

A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。

A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。

A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。

A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。

A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。

A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒一、单项选择:〔共49题〕1. 防病毒软件( )所有病毒。

A. 是有时间性的,不能消除B. 是一种专门工具,可以消除C. 有的功能很强,可以消除D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。

A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而去除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 微机病毒是指〔〕。

A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序参考答案:D4. 如果发现某U盘已染上病毒,那么应〔〕。

A. 将该U盘上的文件复制到另外的U盘上使用B. 将该U盘销毁C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘参考答案:D5. 目前最好的防病毒软件的作用是( )。

A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一局部D. 检查计算机是否染有病毒,消除已感染的局部病毒参考答案:D6.文件型病毒传染的对象主要是( )类文件。

A. DBFB. DOCC. COM和EXED. EXE和DOC参考答案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。

A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏〞属性的文件参考答案:B8. 防火墙技术主要用来( )。

A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响参考答案:B9.计算机病毒传染的渠道是( )。

A. 磁盘B. 计算机网络C. 操作员D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。

《计算机病毒防治》期考试题(B卷)

《计算机病毒防治》期考试题(B卷)

《计算机病毒防治》期考试题(B卷)一、单向选择题(每小题3分,共计30分)1.计算机病毒的实质是指()A.盘片发生霉变;B.隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作;C.计算机硬件系统损坏或虚焊,使计算机的电路时通时断;D.计算机供电不稳定造成的计算机工作不稳定;2. 计算机病毒主要造成()的损坏。

A.软盘B.磁盘驱动器C.硬盘D.程序和数据3. 下列关于计算机病毒的叙述中,正确的一条是()A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性4.下面哪个症状不是感染计算机病毒时常见到的()A.屏幕上出现了跳动的小球B.打印时显示No paperC.系统出现异常死锁现象D.系统.EXE文件字节数增加5. 设置注册表键值的API函数是()A. RegCreateKeyEx()B. RegQueryValue()C. RegSetValueEx()D. RegEnumValue()6实现正常程序流程的益处、跳转的技术是()A. TrapB. JumpC. ShellCodeD. OverFlow7. 在安全模式下杀毒最主要的理由是()A. 安全模式下查杀病毒速度快B. 安全模式下查杀病毒比较彻底C. 安全模式下不通网络D. 安全模式下杀毒不容易死机8. 使用互联网下载进行传播的病毒是()A. JA V A病毒B. DOS病毒C. WINDOWS病毒D. 宏病毒9. 批处理文件的实质是()A. EXE可执行文件 B . Com可执行文件 C. 操作系统命令集合 D.专门的应用程序10.下列哪一项不是计算机病毒的种类?()A. 启动型B. 硬件型C. 文件型D. 复合型二、填空题题(每小题3分,共计30分)1. 计算机病毒通过网络传染的主要途径。

2. 计算机病毒按其寄生方式不同可分为引导型、、和病毒。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。

A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。

A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。

A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。

A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。

A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。

A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。

A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。

A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。

A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。

A.隐藏性;B.潜伏性;C.传染性;D.广泛性11.计算机病毒在发作前,它_______C_____。

A、很容易发现;B、没有现象;C、较难发现;D、不能发现12.若出现下列现象_____C_______时,应首先考虑计算机感染了病毒。

A、不能读取光盘;B、写软盘时,报告磁盘已满C、程序运行速度明显变慢;D、开机启动Windows 98时,先扫描硬盘。

13.微机感染病毒后,可能造成_____A_______。

A、引导扇区数据损坏;B、鼠标损坏;C、内存条物理损坏;D、显示器损坏14.为了预防计算机病毒,对于外来磁盘应采取_______B_____。

A、禁止使用;B、先查毒,后使用;C、使用后,就杀毒;D、随便使用15.未格式化的新软盘,______A______计算机病毒。

A、可能会有;B、与带毒软盘放在一起会有C、一定没有;D、拿过带毒盘的手,再拿该盘后会有16.文件型病毒感染的主要对象是________B________类文件。

A、.TXT和.WPS ;B、.COM和.EXE ;C、.WPS和.EXE ;D、.DBF和.COM17.下列操作中,____B_______不可能清除文件型计算机病毒。

A、删除感染计算机病毒的文件;B、将感染计算机病毒的文件更名C、格式化感染计算机病毒的磁盘;D、用杀毒软件进行清除18.下列关于计算机病毒的说法正确的是_______C_____。

A.计算机病毒不能发现;B.计算机病毒能自我复制,C.计算机病毒会感染计算机用户;D.计算机病毒是一种危害计算机的生物病毒19.下列设备中,能在微机之间传播病毒的是_______C_____。

A.扫描仪;B.鼠标;C.光盘;D.键盘20.下列现象中的_______C_________时,不应首先考虑计算机感染了病毒。

A、磁盘卷标名发生变化;B、以前能正常运行的程序突然不能运行了C、鼠标操作不灵活;D、可用的内存空间无故变小了21.用于查杀计算机病毒的软件是_______C_____。

A. Excel;B. FoxPro;C. Kill;D. Windows22.主要感染可执行文件的病毒是______A______。

A.文件型;B.引导型;C.网络病毒;D.复合型23.主要危害系统文件的病毒是______A______。

A.文件型;B.引导型;C.网络病毒;D.复合型24.主要在网络上传播的病毒是______C______。

A.文件型;B.引导型;C.网络病毒;D.复合型25.专门感染word文件的计算机病毒叫做______C______。

A.文件病毒;B.引导病毒;C.DIR-2病毒;D.宏病毒二、名词解释(2*5=10分)1、计算机病毒答:病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

2、木马答:是从希腊神话里面的"特洛伊木马"得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。

而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

3、蠕虫答:一种自身复制并干涉软件功能或破坏储存信息的程序,能够自动通过网络进行自我传播,它不需要附着在其他程序上,而是独立存在的。

当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。

4、卡巴斯基答:卡巴斯基是俄罗斯用户最多的民用杀毒软件。

卡巴斯基有很高的警觉性,它会提示所有具有危险行为的进程或者程序,因此很多正常程序会被提醒确认操作。

其实只要使用一段时间把正常程序添加到卡巴斯基的信任区域就可以了。

5、CIH答:CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

三、简答题(4*5=20分)1、什么是宏病毒?其运作原理如何?答:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

宏病毒的运作原理:一旦打开感染了宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

2、什么是脚本病毒和WSH?二者是何关系?答:脚本病毒通常是JavaScript代码编写的恶意代码,一般带有广告性质,会修改您的IE 首页、修改注册表等信息,造成用户使用计算机不方便。

WSH全称“Windows Scripting Host”,是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或命令提示符下运行。

脚本病毒和WSH的关系:WSH是脚本病毒的执行环境3、什么是网络病毒?网络病毒的来源有哪些?答:当数据沿网络从一台计算机传往另一台计算机时,它就像拼图一样被分解为小的信息包或片断,然后在到达目的地后重组为一个完整文件,这就是网络病毒。

网络病毒一般来自互联网。

4、什么是防火墙?防火墙能防病毒吗?说明理由答:防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。

该计算机流入流出的所有网络通信均要经过此防火墙。

防火墙可以防止入侵,不能杀毒。

靠特征和行为来判别。

特征就是好比一个人拿着枪闯进银行,这个特征足以触动警报。

或者在街上抢劫这个行为也足以触动警察。

如果一个代码引发的的行为或者特殊的码序列触动了防火墙的规则,那就会被防火墙挡在门外。

但是盾不是万能的,一旦突破防火墙,比如特洛伊木马的故事(通过加壳),欺骗了防护墙,使其特征没有被防火墙及时发现,病毒进入了系统,并被激活,防火墙就无能为力了。

这就要杀毒,并且需要主动防御(只是杀毒还是不够的,还需要hips)来实时监控系统当前运行程序的行为,未经许可的或者有悖规则的就会被监控发现(相当于法律)。

5、简述计算机病毒的分类?答:(1)系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

这些病毒的一般共有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。

如CIH病毒。

(2)蠕虫病毒蠕虫病毒的前缀是:Worm。

这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(3)木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

现在这两种类型都越来越趋向于整合了。

一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。

这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(her.Client)等。

(4)脚本病毒脚本病毒的前缀是:Script。

脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。

脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

(5)宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。

凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。

相关文档
最新文档