版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、.1.2 简述病毒在计算机系统中存在的位置。答:病毒可以划分为引导型病毒,操作系统型病毒,可执行程序型病毒。引导型病毒存在磁盘,操作系统型病毒存在程序模块, 可执行程序型病毒感染可执行程序。1.3 简述计算机病毒的传播途径。答:计算机病毒传统渠道传播通常有以下几种: 1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方 使 用 、 维 修 等 , 将 干 净 的 软 盘 传 染 并 再 扩 散 。3)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
2、1.7 什么是计算机病毒?计算机病毒具有哪些特点?答:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。特点: (1)非法性 (2)隐藏性(3)潜伏性(4)可触发性(5)破坏性(6)传染性(7)针对性1.8 计算机病毒的危害性主要体现在哪些方面?答:(1)破坏数据(2)占用磁盘存储空间(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危险.1.9 计算机病毒的传播方式有哪些?答:传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播一、因特网传播:通过电子邮件传播:通过浏览网页和下载软
3、件传播通过即时通讯软件传播通过网络游戏传播无线网络传播二、局域网传播局域网如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此, 有可能在很短的时间内感染整个网络中的计算机。因此局域网为计算机病毒的迅速传播铺平了道路。三、 通过不可移动的计算机硬件设备传播四、 通过移动存储设备传播五、无线设备传播3.12 简述木马的工作原理用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步,下面我们就按这六步来详细阐述木马的工作原理。一.配置木马(1)木马伪装(2)信息反馈二.传播木马 传播方式: 一种是通过 E-MAIL,另一种是软件下载.(2)伪装方式,达到降低用户警觉,欺骗用户的目的.
4、1,修改图标,2 捆绑文件,3 出错显示,4)定制端口,5)自我销毁,6)木马更名三.运行木马(1)由触发条件激活木马 (2)木马运行过程四.信息泄露:五.建立连接六.远程控制3.14 什么是漏洞?漏洞是指任何软件、硬件或者实现中存在的缺陷,这些缺陷在满足一定的条件时, 可导致信息泄露或资源失控或服务失效这些结果。3.15 什么是攻击代码?攻击代码是指可以用来体现漏洞的程序代码,通过执行这些程序代码,可以展示漏洞,即出现信息泄露或资源失控或服务失效这些结果。3.16 什么是蠕虫病毒?蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只
5、存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪, 使用户不能通过网络进行正常的工作。3.17 木马有哪些功能? 1.远程监控2. 记录密码3. 窃取计算机主机的信息资料4. 设置系统功能5. 远程文件操作6. 发送信息3.18 从哪几个方面评价木马危害大小和清除的难易程度? 有效性;隐蔽性;顽固性;易植入性4.1 简述防范病毒的技术(1) 安装防病毒产品并保证时时更新病毒库;(2) 不要共享的软盘或闪存;(3) 对于多人共用一台计算机的环境这种情况,应建立登记上机制度;(4
6、) 用常识判断不明文件;(5) 不要从任何不可靠的渠道下载软件;(6) 使用其他形式的文档;(7) 禁用 WSH;(8) 使用基于客户端的防火墙或过滤措施;(9) 记住一些典型文件的长度和名字;(10) 重要资料,必须备份;(11) 上网浏览时,要加强安全防范;(12) 将应用软件升级到最新版本;(13) 当启动 Novell 网或其他的服务器时,一定要坚持用硬盘引导启动;(14) 安装服务器时应保证没有病毒存在;(15) 网络系统管理员应将系统卷设置对其他用户为只读状态;(16) 系统管理员应对网络内的共享电子邮件系统、共享存储区域和用户卷进行病毒扫描。4.4 简述“熊猫烧香”病毒的清除方法
7、手动清除步骤1. 断开网络2. 结束病毒进程3. 删除病毒文件:4. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件: setup.exe 、autorun.inf5. 到注册表删除病毒创建的启动项:6. 修改注册表设置,恢复“显示所有文件和文件夹”选项功能: CheckedValue=dword:000000017. 修复或重新安装反病毒软件8. 使用反病毒软件或专杀工具进行全盘扫描,清除恢复被感染的 exe 文件4.5 什么是病毒免疫技术5.1 简述启发式查毒技术的两种方法的优、缺点静态启发技术在静止状态下通过病毒的典型指令特征识别病毒的方法,是对传统特征码扫
8、描的一种补充。由于病毒程序与正常的应用程序在启动时有很多区别,通常一个应用程序在最初的指令,是检查命令行输入有无参数项、清屏和保存原来屏幕显示等, 而病毒程序则通常是最初的指令是直接写盘操作、解码指令,或搜索某路径下的可执行程序等相关操作指令序列。静态启发式就是通过简单的反编译,在不运行病毒程序的情况下,核对病毒头静态指令从而确定病毒的一种技术。动态启发技术动态启发式通过杀软内置的虚拟机技术,给病毒构建一个仿真的运行环境,诱使病毒在杀软的模拟缓冲区中运行,如运行过程中检测到可疑的动作,则判定为危险程序并进行拦截。这种方法更有助于识别未知病毒,对加壳病毒依然有效,但如果控制得不好,会出现较多误报的情况。动态启发因为考虑资源占用的问题, 因此目前只能使用比较保守的虚拟机技术。尽管如此,由于动态启发式判断技术具有许多不可替代的优势,因此仍然是目前检测未知病
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 口腔卫生的重要性
- 双J管护理规范与标准
- 护理护理与医疗设备
- 《原发性肝癌诊疗指南(2026年版)》解读课件
- 护理团队沟通障碍分析
- 《有趣的墨痕》教学课件-2025-2026学年苏少版(新教材)小学美术二年级下册
- 零售业会计招聘面试宝典:专业知识与技巧
- 零售业财务管理者招聘问答指南
- 华侨中学学生扩展中心及地下公共停车场项目水土保持方案报告表
- 客户经理工作日志与总结模板
- 《机械制图》电子教材
- 柴油发电机房安全管理制度及操作规程
- 光伏支架防腐设计规范
- 肌筋膜链 完整版
- 体育培优补差记录表模板
- 2023初三模拟考试历史答题卡word版可编辑A4版
- 四年级下册语文第二单元 快乐读书吧十万个为什么 导读一等奖创新教学设计
- 平米三层综合楼框架结构计算书、结构图
- JJF 1458-2014磁轭式磁粉探伤机校准规范
- 环境工程专业考研复试个人陈述
- 中小学生防溺水安全教育PPT课件【爱生命防溺水】
评论
0/150
提交评论