如何预防木马-结合木马的藏身之所,隐藏技术,总结清除木马的方法.
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何预防木马?结合木马的藏身之所,隐藏技术,总结
清除木马的方法.
篇一:《计算机病毒》复习思考题20XX
20XX《计算机病毒》复习思考题
第一手资料:教材、教学PPT
必读参考资料:
1.金山毒霸20XX-20XX中国互联网安全研究报告.doc
2.中国互联网站发展状况及其安全报告(20XX年).pdf
3.瑞星20XX年上半年中国信息安全报告.pdf
4.★★★安全防护宝典.各种病毒分析及攻击防御手册.doc
5.★★★木马防治之“葵花宝典”.doc
6.★★★深层病毒防护指南.doc
7.专题:★★★手动杀毒综合篇.doc
8.打造安全U盘(实验).doc
9.打造安全、流畅、稳定的系统.ppt
10.HiPS主机入侵防御系统.ppt
11.关于HoSTS文件.doc
12.病毒触发条件.doc
第一章计算机病毒概述
1.简述计算机病毒的定义和特征。
2.如何通过病毒的名称识别病毒的类型?
3.计算机病毒有哪些传播途径?
?查找相关资料,试述计算机病毒发展趋势与特点。
?研究计算机病毒有哪些基本原则?搭建病毒分析的环境有哪些方法?
第2章预备知识
1.硬盘主引导扇区由哪几部分构成?一个硬盘最多可分几个主分区?为什么?Fdisk/mbr命令是否会重写整个主引导扇区?
2.低级格式化、高级格式化的功能与作用是什么?高级格式化(FoRmaT)能否清除任何计算机病毒?为什么?
3.doS下的EXE文件病毒是如何获取控制权的?感染EXE文件,需对宿主作哪些修改?
4.针对PE文件格式,请思考:win32病毒感染PE文件,须对该文件作哪些修改?
第3章计算机病毒的逻辑结构与基本机制
1.文件型病毒有哪些感染方式?
2.计算机病毒的感染过程是什么?
3.计算机病毒一般采用哪些条件作为触发条件?
?试述计算机病毒的逻辑结构。
第4章doS病毒的基本原理与doS病毒分析
1.试述引导型病毒的启动过程。
2.编写程序,利用inT13H实现引导区的备份与恢复。
3.试绘出感染EXE文件的示例病毒exe_v的流程图。
?如何清除引导型病毒?
?试述文件型病毒的基本原理。
第5章windows病毒分析
1.脚本病毒有哪些弱点?如何防治和清除脚本病毒?
2.宏病毒采用哪些传播方式?如何防治和清除宏病毒?
?wSH中,windows和doS下的文件名分别是什么?如何禁止文件系统对象。
?用VBScript脚本编写解除注册表和任务管理器禁用的脚本文件。试写出其相应的REG、
BaT、inF文件。
?预防恶意网站可采取哪些措施?
?如何手工修复iE?需要用到哪些辅助工具?需要注意哪些问题??简述PE病毒的基本原理。
?PE病毒修改PE文件有哪几种方法,写出实现要点。
第6章网络蠕虫及防治
1.试述蠕虫与病毒的差别和联系。
2.如何预防蠕虫、检测蠕虫?这与预防病毒有什么区别?
3.简述蠕虫的工作方式。
?蠕虫病毒有哪些传播方式?是如何传播的?
?试述手动杀蠕虫的基本步骤。
第7章特洛伊木马
1.简述特洛伊木马的基本原理。
2.木马有哪些伪装方式、隐藏方式、自动启动方式?
3.如何预防木马?结合木马的藏身之所、隐藏技术,总结清除木马的方法。
?手动查杀木马的主要步骤及系统命令的使用。
?简述木马传播有哪些途径。
?查找相关资料,简述黑客攻击的步骤、应对攻击的方法。
第8章计算机病毒常用技术综述(略)
第9章计算机病毒的检测、清除与免疫
1.熟悉各种杀毒软件、病毒防火墙的安装、配置和使用。
2.本章给出了一些病毒预防措施,在单机、网络等特定环境下,如何预防病毒?
3.清除计算机病毒的一般方法和步骤是什么?对清除计算机病毒,你有什么经验和建议?
综合内容:
1.端口、系统服务、系统进程概念。
2.根据自己的实践及查找相关资料,试述实现操作系统长期稳定、流畅运行的方法。
3.上网查阅相关资料,了解计算机主动防御系统。什么是HiPS(主机入侵防御系统),主
要功能是什么?在预防计算机病毒中有何作用。
4.木马、蠕虫实现自启动有哪些方法?
5.常用的病毒分析、手动查杀病毒有哪些工具软件?简述其功能。(包括windows自带的
及第三方提供的)
6.当windows下的winlogon.exe或lsass.exe进程被关闭时,系统将进入60秒倒计时,如
何避免重启?
7.简述制作安全U盘的原理与步骤。
8.试述打造安全稳定的操作系统的要点。
9.试从定义、主要特征、传播途径、触发条件、预防措施、清除要点、主动与被动传播、
寄生性与独立性及影响重点等方面,分析病毒、蠕虫、木马的区别与联系。
10.试述广义上的病毒的触发机制及预防措施。
11.试述木马攻击的详细步骤及应对措施。
12.查阅相关资料,在windows操作系统中,试说明hosts文件的工作方式及其作用,在防
治计算机病毒中有何作用。
13.试述检测木马的步骤。
篇二:计算机病毒复习资料
Lect8-PPT补充
自含代码虚拟机(SccE)
自含代码虚拟机工作起来象一个真正的cPU。一条指令取自内存,由SccE解码,并被传送到相应的模拟这条指令的例程,下一条指令则继续这个循环。虚拟机会包含一个例程来对内存/寄存器寻址操作数进行解码,然后还会包括一个用于模拟每个可能在cPU上执行的指令的例程集。
有限代码虚拟机(LcE)
有限代码虚拟机有点象用于通用解密的虚拟系统所处的级别。LcE实际上并非一个虚拟机,因为它并不真正的模拟指令,它只简单地跟踪一段代码的寄存器内容,也许会提供一个小的被改动的内存地址表,或是调用过的中断之类的东西。选择使用LcE而非更大更复杂的系统的原因,在于即使只对极少数指令的支持便可以在解密原始加密病毒的路上走很远,因为病毒仅仅使用了inTEL指令集的一小部分来加密其主体。
缓冲代码虚拟机(BcE)
缓冲代码虚拟机是SccE的一个缩略版,因为相对于SccE它具有较小的尺寸和更快的执行速度。在BcE中,一条指令是从内存中取得的,并和一个特殊指令表相比较。如果不是特殊指令,则它被进行简单的解码以求得指令的长度,随后所有这样的指令会被导入到一个可以通用地模拟所有非特殊指令的小过程中。而特殊指令,只占整个指令集的一小部分,则在特定的小处理程序中进行模拟。
病毒习题补充