《计算机病毒原理与防治》习题及解答
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
公共选修课《计算机病毒原理与防治》
期末题目
学院:___________________ 专业:_______________
姓名:___________________ 学号:_______________
一、单项选择题(2*25=50分):
1.病毒程序按其侵害对象不同分为_______C_____。
A、外壳型、入侵型、原码型和外壳型
B、原码型、外壳型、复合型和网络病毒
C、引导型、文件型、复合型和网络病毒
D、良性型、恶性型、原码型和外壳型
2.不是微机之间病毒传播的媒介的是______C______。
A、硬盘
B、鼠标
C、软盘
D、光盘
3.常见计算机病毒的特点有______D______。
A.只读性、趣味性、隐蔽性和传染性
B.良性、恶性、明显性和周期性
C.周期性、隐蔽性、复发性和良性
D.隐蔽性、潜伏性、传染性和破坏性
4.对已感染病毒的磁盘______B______。
A.用酒精消毒后可继续使用;
B.用杀毒软件杀毒后可继续使用,
C.可直接使用,对系统无任何影响;
D.不能使用只能丢掉
5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。
A.使用杀毒软件;
B.扫描磁盘
C.整理磁盘碎片;
D.重新启动计算机
6.防止病毒入侵计算机系统的原则是______D______。
A.对所有文件设置只读属性;
B.定期对系统进行病毒检查,
C.安装病毒免疫卡;
D.坚持以预防为主,堵塞病毒的传播渠道
7.复合型病毒是_____D_______。
A、即感染引导扇区,又感染WORD文件
B、即感染可执行文件,又感染WORD文件,
C、只感染可执行文件;
D、既感染引导扇区,又感染可执行文件
8.计算机病毒的防治方针是______A______。
A.坚持以预防为主;
B.发现病毒后将其清除
C.经常整理硬盘;
D.经常清洗软驱
9.计算机病毒的最终目标在于_______A_____。
A.干扰和破坏系统的软、硬件资源;
B.丰富原有系统的软件资源,
C.传播计算机病毒;
D.寄生在计算机中
10.计算机病毒所没有的特点是______D______。
A.隐藏性;
B.潜伏性;
C.传染性;
D.广泛性
11.计算机病毒在发作前,它_______C_____。
A、很容易发现;
B、没有现象;
C、较难发现;
D、不能发现
12.若出现下列现象_____C_______时,应首先考虑计算机感染了病毒。
A、不能读取光盘;
B、写软盘时,报告磁盘已满
C、程序运行速度明显变慢;
D、开机启动Windows 98时,先扫描硬盘。
13.微机感染病毒后,可能造成_____A_______。
A、引导扇区数据损坏;
B、鼠标损坏;
C、内存条物理损坏;
D、显示器损坏
14.为了预防计算机病毒,对于外来磁盘应采取_______B_____。
A、禁止使用;
B、先查毒,后使用;
C、使用后,就杀毒;
D、随便使用
15.未格式化的新软盘,______A______计算机病毒。
A、可能会有;
B、与带毒软盘放在一起会有
C、一定没有;
D、拿过带毒盘的手,再拿该盘后会有
16.文件型病毒感染的主要对象是________B________类文件。
A、.TXT和.WPS ;
B、.COM和.EXE ;
C、.WPS和.EXE ;
D、.DBF和.COM
17.下列操作中,____B_______不可能清除文件型计算机病毒。
A、删除感染计算机病毒的文件;
B、将感染计算机病毒的文件更名
C、格式化感染计算机病毒的磁盘;
D、用杀毒软件进行清除
18.下列关于计算机病毒的说法正确的是_______C_____。
A.计算机病毒不能发现;
B.计算机病毒能自我复制,
C.计算机病毒会感染计算机用户;
D.计算机病毒是一种危害计算机的生物病毒
19.下列设备中,能在微机之间传播病毒的是_______C_____。
A.扫描仪;
B.鼠标;
C.光盘;
D.键盘
20.下列现象中的_______C_________时,不应首先考虑计算机感染了病毒。
A、磁盘卷标名发生变化;
B、以前能正常运行的程序突然不能运行了
C、鼠标操作不灵活;
D、可用的内存空间无故变小了
21.用于查杀计算机病毒的软件是_______C_____。
A. Excel;
B. FoxPro;
C. Kill;
D. Windows
22.主要感染可执行文件的病毒是______A______。
A.文件型;
B.引导型;
C.网络病毒;
D.复合型
23.主要危害系统文件的病毒是______A______。
A.文件型;
B.引导型;
C.网络病毒;
D.复合型
24.主要在网络上传播的病毒是______C______。
A.文件型;
B.引导型;
C.网络病毒;
D.复合型
25.专门感染word文件的计算机病毒叫做______C______。
A.文件病毒;
B.引导病毒;
C.DIR-2病毒;
D.宏病毒
二、名词解释(2*5=10分)
1、计算机病毒
答:病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
2、木马
答:是从希腊神话里面的"特洛伊木马"得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。
而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。
它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
3、蠕虫
答:一种自身复制并干涉软件功能或破坏储存信息的程序,能够自动通过网络进行自我传播,它不需要附着在其他程序上,而是独立存在的。
当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
4、卡巴斯基
答:卡巴斯基是俄罗斯用户最多的民用杀毒软件。
卡巴斯基有很高的警觉性,它会提示所有具有危险行为的进程或者程序,因此很多正常程序会被提醒确认操作。
其实只要使用一段时间把正常程序添加到卡巴斯基的信任区域就可以了。
5、CIH
答:CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
三、简答题(4*5=20分)
1、什么是宏病毒?其运作原理如何?
答:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。
宏病毒的运作原理:一旦打开感染了宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。
从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
2、什么是脚本病毒和WSH?二者是何关系?
答:脚本病毒通常是JavaScript代码编写的恶意代码,一般带有广告性质,会修改您的IE 首页、修改注册表等信息,造成用户使用计算机不方便。
WSH全称“Windows Scripting Host”,是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或命令提示符下运行。
脚本病毒和WSH的关系:WSH是脚本病毒的执行环境
3、什么是网络病毒?网络病毒的来源有哪些?
答:当数据沿网络从一台计算机传往另一台计算机时,它就像拼图一样被分解为小的信息包或片断,然后在到达目的地后重组为一个完整文件,这就是网络病毒。
网络病毒一般来自互联网。
4、什么是防火墙?防火墙能防病毒吗?说明理由
答:防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。
该计算机流入流出的所有网络通信均要经过此防火墙。
防火墙可以防止入侵,不能杀毒。
靠特征和行为来判别。
特征就是好比一个人拿着枪闯进银行,这个特征足以触动警报。
或者在街上抢劫这个行为也足以触动警察。
如果一个代码引发的的行为或者特殊的码序列触动了防火墙的规则,那就会被防火墙挡在门外。
但是盾不是万能的,一旦突破防火墙,比如特洛伊木马的故事(通过加壳),欺骗了防护墙,使其特征没有被防火墙及时发现,病毒进入了系统,并被激活,防火墙就无能为力了。
这就要杀毒,并且需要主动防御(只是杀毒还是不够的,还需要hips)来实时监控系统当前运行程序的行为,未经许可的或者有悖规则的就会被监控发现(相当于法律)。
5、简述计算机病毒的分类?
答:(1)系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
这些病毒的一般共有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。
如CIH病毒。
(2)蠕虫病毒蠕虫病毒的前缀是:Worm。
这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(3)木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。
一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如
Trojan.LMir.PSW.60 。
这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(her.Client)等。
(4)脚本病毒脚本病毒的前缀是:Script。
脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。
脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
(5)宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。
凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。
该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
(6)后门病毒后门病毒的前缀是:Backdoor。
该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
(7)病毒种植程序病毒这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(8)破坏性程序病毒
破坏性程序病毒的前缀是:Harm。
这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
如:格式化C 盘(Harm.formatC.f)、杀手命令(mand.Killer)等。
(9)玩笑病毒玩笑病毒的前缀是:Joke。
也称恶作剧病毒。
这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。
如:女鬼(Joke.Girl ghost)病毒。
(10)捆绑机病毒捆绑机病毒的前缀是:Binder。
这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。
在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
四、实践题目(2*10=20)
1、最近网络上流行Win32.Troj.AgentT.ge.23559病毒,请通过网络了解该病毒的中文译名、
感染途径、破坏方式等相关内容。