计算机病毒与防护课后习题.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章一.简述计算机病毒的定义:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。二.简述计算机病毒的主要特征:1.程序性;2.?隐蔽性;3.?潜伏性;4.?可触发性;5.?表现性?;6.?破坏性?;7.?传染性;8.针对?性;9.寄生性;11.?变异性;三.按寄生方式分类,计算机病毒主要分哪几类?1.覆盖型病毒(512病毒);2.代替型病毒(打印病毒); 3.链接型病毒(黑色星期五); 4.填充型病毒(勒海病毒); 5.转储型病毒(小球病毒);四.计算机病毒产生的主要技术原因有哪些?1.计算机的体系结构上的缺点; 2.缺乏整体安全性和完整性的设计和检测; 3.安全性和开放性的矛盾;五.简述计算机发展的主要阶段。1.DOS引导阶段; 2.DOS可执行阶段; 3.伴随、批次型阶段; 4.幽灵、多形阶段;5.生成器、变体机阶段; 6.网络、蠕虫阶段; 7.视窗阶段;8.宏病毒阶段; 9.互联网阶段;10.Java、邮件炸弹阶段;六.计算机发展的主要技术。1.抗分析病毒技术; 2.隐蔽性病毒技术; 3.多态性病毒技术; 4.插入性病毒技术; 5.超级病毒技术; 6.病毒自动生成技术; 7.跨平台病毒技术; 8.Internet病毒技术;第二章一.计算机逻辑结构由哪些部分组成?(1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。二.系统型病毒和文件型病毒在存储结构上有哪些不同?系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。绝大多数文件型病毒属于所谓的外壳病毒。计算机病毒一般不存在与数据文件中。三.计算机病毒的生命周期分为那几个阶段?—开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期—四.计算机病毒是如何传播的?1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。2 主动传播:以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地吧病毒自身传染给另一个载体或另一个系统。五.计算机病毒在什么情况下会发作?满足触发条件则发作。触发条件:1. 日期触发;2. 时间触发; 3.键盘触发; 4.感染触发; 5. 启动触发;6. 访问磁盘次数触发; 7. 调用终端功能触发;8. CPU型号/主板型号触发六.计算机病毒通常会有哪些破坏作用?1.攻击系统数据区; 2.攻击文件; 3.攻击内存; 4.干扰系统运行; 5.速度下降; 6.攻击磁盘数据; 7.扰乱屏幕显示; 8.干扰磁盘; 9.扰乱喇叭; 10.攻击CMOS配置信息; 11.干扰打印机; 12.破坏计算机硬件; 13.干扰网络服务。第三章一.分析“大麻”病毒的引导过程。二.分析“黑色星期五”感染模块,给出其感染文件的工作流程。三.分析“中国黑客”病毒的重定位过程。四.分析“爱虫”病毒的目标文件的有哪些信誉好的足球投注网站过程、文件感染过程。五.分析“冲击波”病毒传播功能模块。六.分析“求职信”病毒网络传播部分和病毒的感染文件、破坏文件部分。七.病毒、蠕虫、木马在定义上有什么区别?主要区别:木马没有病毒的繁殖性和自动感染功能,而病毒往往不具备远程控制功能;蠕虫不同于病毒的是不需要宿主文件,而病毒需要宿主文件才能传播扩散。八.解析宏病毒的一般防护方法(5章)。(1)要有安全意识;(2)利用软件自身的防护功能;(3)及时对模板进行备份;(4)删除自动宏;九.脚本病毒有哪些传播方式?(第六章)(1)通过E-mail传播;(2)通过局域网共享传播;(3)通过感染htm,asp,jsp,php等网页文件传播;(4)通过IRC聊天通道传播;十.脚本病毒存在哪些弱点?如何利用这些弱点进行脚本病毒的防护?同第六章第三题。第四章一.简述自主访问控制系统和强制访问控制系统的区别与联系。区别:DAC是由用户来控制资源的访问权限;DAC可以选用访问控制列表(ACL)来基于用户ID或组ID限制对资源的访问。MAC是根据策略来控制对信息的访问;MAC设计时考虑的是机密性(病毒导致的完整性问题);DAC和MAC都可以减缓病毒的感染速度,但不能避免感染的发生。二.简述特征代码扫描技术优缺点。优点:(1)检测准确,快速;(2)可识别病毒的名称;(3)误报警率低;(4)根据检测结果,可准确杀毒。缺点:(1)它依赖对已知病毒的精确了解,需要花费很多时间来确定各种病

文档评论(0)

enxyuio + 关注
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档