网络安全第8章课后题 计算机及手机病毒防范

简介: 网络安全第8章课后题 计算机及手机病毒防范

1.选择题

(1)在计算机病毒发展过程中,(   )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

A. 多态性病毒阶段                     B. 网络病毒阶段

C. 混合型病毒阶段                     D. 主动攻击型病毒

(2)以病毒攻击的不同操作系统分类中,( )已经取代D.OS系统,成为病毒攻击的主要对象。

A. UNIX系统                          B. OS/2系统

C. WinDows系统                       D. NetWAre系统

(3)(     ) 是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。

A. 特洛伊木马                         B. CIH病毒

C. CoDeReDII双型病毒                 D. 蠕虫病毒

(4)按照计算机病毒的链接方式不同分类,(   )是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。

A. 源码型病毒                         B. 外壳型病毒

C. 嵌入型病毒                         D. 操作系统型病毒

(5)(   )属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。

A. 熊猫烧香                           B. 机器狗病毒

C.  AV 杀手                           D. 代理木马

解答:(1)C   (2)C   (3)D   (4)B   (5)A

2. 填空题

(1)计算机病毒是在          中插入的破坏计算机功能的数据,影响计算机使用并且能够          的一组计算机指令或者          

(1)计算机程序、自我复制、程序代码

(2)病毒基本采用          法来进行命名。病毒前缀表示           ,病毒名表示           ,病毒后缀表示          

(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征

(3)计算机病毒按传播方式分为                          

(3)引导型病毒、文件型病毒和混合型病毒

(4)计算机病毒的组织结构包括                              

(4)引导模块、传播模块、表现模块

(5)                                        是计算机病毒的基本特征。         使病毒得以传播,          体现病毒的杀伤能力,           是病毒的攻击性的潜伏性之间的调整杠杆。

(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性  

解答:

(1)计算机程序、自我复制、程序代码

(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征

(3)引导型病毒、文件型病毒和混合型病毒

(4)引导模块、传播模块、表现模块

(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性  

3.简答题

1)简述计算机病毒的特点有哪些?

根据对计算机病毒的产生、传播和破坏行为的分析,可以将计算机病毒概括为以下6 个主要特点。

      1.  自我复制能力

      2.  取得系统控制权

      3.  隐蔽性

      4.  破坏性

      5.  潜伏性

      6.  不可预见性

2)计算机中毒的异常表现有哪些?

1.  计算机病毒发作前的表现

    (1) 平时运行正常的计算机突然经常性无缘无故地死机

    (2) 操作系统无法正常启动

    (3) 运行速度明显变慢

    (4) 正常运行的软件经常发生内存不足问题

    (5) 打印和通讯出现异常

    (6) 无意中要求对U盘进行写操作

    (7) 以往正常运行的应用程序经常发生死机或者非法错误                                    

    (8) 系统文件的时间、日期、大小发生变化

    (9) 无法另存为一个Word文档

    (10) 磁盘空间迅速减少

    (11) 网络驱动器卷或共享目录无法调用。

    (12) 基本内存发生变化。

    (13) 陌生人发来的电子邮件

    (14)自动链接到一些陌生的网站                          

2.  计算机病毒发作时的现象

    (1)提示不相关对话

    (2)发出音乐

    (3)产生特定的图象

    (4)硬盘灯不断闪烁

    (5)进行游戏算法

    (6)Windows桌面图标发生变化

    (7)突然死机或重启

    (8)自动发送电子邮件

    (9)鼠标自己在动

3.  计算机病毒发作后的表现

    (1) 硬盘无法启动,数据丢失

    (2) 系统文件丢失或被破坏

    (3) 文件目录发生混乱

    (4) 部分文档丢失或被破坏

    (5) 部分文档自动加密码

    (6) 修改Autoexec.bat文件,导致计算机重新启动时格式化硬盘

    (7) 使部分可软件升级主板的BIOS程序混乱,主板被破坏

    (8) 网络瘫痪,无法提供正常的服务

3)简述计算机病毒发展的过程?

计算机病毒伴随计算机、网络信息技术的快速发展而日趋复杂多变,其破坏性和传播能力也不断增强。计算机病毒发展主要经历了五个重要的阶段。

    (1)原始病毒阶段(第一阶段)

    (2)混合型病毒阶段(第二阶段)

    (3)多态性病毒阶段(第三阶段)

    (4)网络病毒阶段(第四阶段)

    (5)主动攻击型病毒阶段(第五阶段)              

4)简述病毒的危害?

目前,计算机病毒不仅能够破坏计算机及网络系统,因此,也称为计算机网络病毒,而且还能够传播、感染到其他的系统,它能影响计算机系统软件、硬件的正常运行,破坏数据的正确与完整性。

5简要介绍怎样识别计算机病毒。          

及时掌握计算机是否感染病毒,需要对系统进行检测,检测病毒方法有:

      1.特征代码法

      2.校验和法

      3.行为监测法

      4.软件模拟法                        

6)如何清除计算机病毒?        

一般计算机病毒感染后,修复前尽可能再次备份重要的数据文件。

发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒,如果可执行文件中的计算机病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。杀毒完后重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确实被完全恢复。

7)计算机病毒的类型有哪些?

1.  以病毒攻击的操作系统分类

    (1) 攻击DOS 系统的病毒

    (2) 攻击Windows 系统的病毒

    (3) 攻击UNIX 系统的病毒

    (4) 攻击OS/2 系统的病毒

    (5) 攻击NetWare 系统的病毒

2.以病毒的攻击机型分类

    (1) 攻击微型计算机的病毒

    (2) 攻击小型机的计算机病毒

    (3) 攻击服务器的计算机病毒                      

3.按照计算机病毒的链接方式分类

    (1) 源码型病毒

    (2) 嵌入型病毒

    (3) 外壳型病毒

    (4) 操作系统型病毒

4.按照计算机病毒的破坏能力分类

根据病毒破坏的能力可划分为4种:

    (1) 无害型

    (2) 无危险型

    (3) 危险型

    (4) 非常危险型

5.按照传播媒介不同分类

    (1)单机病毒

    (2)网络病毒

6.按传播方式不同分类

    (1)引导型病毒

    (2)文件型病毒

    (3)混合型病毒                

7.根据病毒特有的算法不同分类

    (1) 伴随型病毒

    (2) "蠕虫"型病毒

    (3) 寄生型病毒

    (4) 练习型病毒

    (5) 诡秘型病毒

    (6) 变型病毒(又称幽灵病毒)                        

8.  按照病毒的寄生部位或传染对象分类

    (1)磁盘引导区传染的计算机病毒

    (2)操作系统传染的计算机病毒

    (3)可执行程序传染的计算机病毒

以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。

8)简述计算机的新防病毒技术?

病毒清除的新技术和最新的发展方向主要体现在以下四个方面:

    (1)实时监测技术

    (2)自动解压缩技术

    (3)跨平台反病毒技术

    (4)云端杀毒技术                    

目录
相关文章
|
1月前
|
存储 安全 网络安全
网络安全威胁——计算机病毒
网络安全威胁——计算机病毒
|
2月前
|
网络协议 算法 Linux
【计算机】网络基础
独立模式 数据在每台计算机中呈现串行的方式传递 网络互联 多台计算机连接在一起,完成数据共享
17 0
|
2月前
|
监控 安全 算法
什么是计算机网络安全的带外监控
什么是计算机网络安全的带外监控
70 0
|
2月前
|
搜索推荐 网络安全 数据安全/隐私保护
什么是计算机网络安全的 phishing 概念
什么是计算机网络安全的 phishing 概念
27 0
|
3月前
|
算法 前端开发 网络协议
【计算机网络第一章知识点总结】 - - - 我为何钟情于计算机:一段有趣的选择之旅
【计算机网络第一章知识点总结】 - - - 我为何钟情于计算机:一段有趣的选择之旅
27 0
|
3月前
|
SQL XML Java
计算机毕设论文|基于网络超市商品销售管理系统的设计与实现
计算机毕设论文|基于网络超市商品销售管理系统的设计与实现
|
8月前
|
运维 网络协议 安全
计算机与网络发展的7个阶段【图解TCP/IP(笔记一)】
计算机与网络发展的7个阶段【图解TCP/IP(笔记一)】
|
6月前
|
网络安全 数据安全/隐私保护
2023年台州市第三届网络安全技能大赛(MISC)—李先生的计算机
2023年台州市第三届网络安全技能大赛(MISC)—李先生的计算机
38 0
2023年台州市第三届网络安全技能大赛(MISC)—李先生的计算机
|
8月前
|
安全 Linux 网络安全
网络安全之认识勒索病毒
勒索病毒,是一种新型电脑病毒,伴随数字货币兴起,主要以邮件、程序木马、网页挂马、服务器入侵、捆绑软件等多种形式进行传播,一旦感染将给用户带来无法估量的损失。如果遭受勒索病毒攻击,将会使绝大多数文件被加密算法加密,并添加一个特殊的后缀,用户无法读取原文件内容,被感染者一般无法解密,必须拿到解密的私钥才有可能无损还原被加密文件。而拿到解密的私钥,通常需要向攻击者支付高昂的赎金,这些赎金必须是通过数字货币支付,一般无法溯源,因此极易造成严重损失。本文带大家一起认识勒索病毒。
281 0
|
8月前
|
存储 网络协议 容灾
降低存储网络55% 延迟!阿里云存储论文入选计算机顶会
降低存储网络55% 延迟!阿里云存储论文入选计算机顶会
204 1