第四章 练习题
本章习题
一、选择题
1.计算机病毒从本质上来说是( B )
A.蛋白质    B.程序代码    C.应用程序
2.特洛伊木马从本质上来说是( B  )
A 黑客入侵计算机的特殊工具  B 程序代码  C 硬件设备
3.计算机病毒先后经历了( D )代的发展。
A  一代    B  二代    C.  三代    D.  四代
4.计算机病毒的主要传播途径有( ABCD  )
A.计算机不可移动的硬件设备
B. 可移动的储存设备  C.计算机网络  D. 点对点通信系统和无线网络
5.病毒程序一旦被激活,就会马上(  A  )
A.复制    B.繁殖    C.  消失
6.蠕虫是由以下( A )部分构成的。
A.传播模块    B.隐藏模块    C.目的模块
7.蠕虫入侵是利用了主机的( C  )
A.漏洞    B.弱点  C.设备
8.木马入侵主机的主要目的是为了(  BC )
A.维护系统    B.窃取机密    C.破坏系统
二、填空题
1.计算机病毒的特征为:程序性(可执行性),传染性,潜伏性,可触发性,破坏性,针对性,非授权性,隐蔽性,衍生性,病毒的寄生性
2.计算机病毒的传播途径一般有:通过不可移动的计算机硬件设备, 通过移动存储介质传播和通过计算机网络进行传播。
3.文件型病毒将自己依附在.exe 可执行 文件上。
4.木马是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
5蠕虫是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。
三、问答题
1.试述计算机病毒的发展阶段。
1.第一代病毒
    第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。
    2.第二代病毒
    第二二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。
    3.第三代病毒
    第三代病毒的产生年限可以认为从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒, 怎样煮牛肉好吃是最近几年来出现的新型的计算机病毒。
    4.第四代病毒
    90年代中后期,随着远程网、远程访问服务的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制, 首先通过广域网传播至局域网内,再在局域网内传播扩散。
2.计算机病毒有哪些主要特点?
a 自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。 b 它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在
系统中,等条件成熟后,便会发作,给系统带来严重的破坏。 c 它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。 d 它只能破坏系统程序,不可能损坏硬件设备。 e 它具有可传染性,并借助非法拷贝进行这种传染。
油卡充值3.计算机病毒的主要传播途径有哪些?
第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。第三种途径:通过计算机网络进行传播。第四种途径:通过点对点通信系统和无线通道传播。
4.目前预防病毒工具中采用的技术主要有哪些?
森海塞尔无线话筒防火墙,杀度软件
5.目前广泛使用的计算机病毒检测技术有哪些?
广泛使用的检测病毒的方法有特征代码法、校验和法、行为监测法、感染实验法等。
6.蠕虫和病毒有哪些相同点和不同点?
蠕虫和一般病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!根据使用者情况将蠕虫病毒分为两类:一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果。以“红代码”、“尼姆达”以及最新的“SQL蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是、恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒、求职信病毒为代表。在这两类蠕虫中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的。 蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而
言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹、Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径。
7.如何防范网络病毒?
1. 不要随便浏览陌生的网站。
2. 安装最新的杀毒软件,能在一定的范围内处理常见的恶意网页代码,还要记得及时对杀毒软件升级, 以保证您的计算机受到持续地保护;
3. 安装防火墙
4. 及时更新系统漏洞补丁
5. 不要轻易打开陌生的附件,如果要打开的话,请以纯文本方式阅读信件。
6. 对公用软件和共享软件要谨慎使用,使用U盘时要先杀毒,以防U盘携带病毒传染计算机。
7、从网上下载任何文件后,一定要先扫描杀毒再运行。
8、对重要的文件要做备份,以免遭到病毒侵害时不能立即恢复,造成不必要的损失。
对已经感染病毒的计算机,可以下载最新的防病毒软件进行清除。
8
9.如何进行宏病毒的预防与清除。
1、首选方法:用最新版的反病毒软件清除宏病毒。
2、应急处理方法:用写字板或WORD 6.0文档作为清除宏病毒的桥梁。
10.描述脚本病毒的特点、预防与清除。
1.编写简单,一个以前对病毒一无所知的病毒爱好者可以在很短的时间里编出一个新型病毒来。
  2.破坏力大。其破坏力不仅表现在对用户系统文件及性能的破坏。他还可以使邮件服务器崩溃,网络发生严重阻塞。
  3.感染力强。由于脚本是直接解释执行,并且它不需要像PE病毒那样,需要做复杂的PE文件格式处理,因此这类病毒可以直接通过自我复制的方式感染其他同类文件,并且自我的异常处理变得非常容易。
  4.传播范围大。这类病毒通过htm文档,Email附件或其它方式,可以在很短时间内传遍世界各地。
  5.病毒源码容易被获取,变种多。由于脚本病毒解释执行,其源代码可读性非常强,即使病毒源码经过加密处理后,其源代码的获取还是比较简单。因此,这类病毒变种比较多,稍微改变一下病毒的结构,或者修改一下特征值,很多杀毒软件可能就无能为力。
  6.欺骗性强。脚本病毒为了得到运行机会,往往会采用各种让用户不大注意的手段,譬如,邮件的附件名采用双后缀,如.jpg.vbs,由于系统默认不显示后缀,这样,用户看到这个文件的时候,就会认为它是一个jpg图片文件。
  7.使得病毒生产机实现起来非常容易。所谓病毒生产机,就是可以按照用户的意愿,生产病毒的机器(当然,这里指的是程序),目前的病毒生产机,之所以大多数都为脚本病毒生产机,其中最重要的一点还是因为脚本是解释执行的,实现起来非常容易。
 2.如何预防和解除脚本病毒
塑身衣怎么穿  1)禁用文件系统对象FileSystemObject
  2)卸载Windows ing Host
  3)删除VBSVBEJSJSE文件后缀名与应用程序的映射
4)在Windows目录中,到W.,更改名称或者删除,如果你觉得以后有机会用到的话,最好更改名称好了,当然以后也可以重新装上。
5)设置浏览器。首先打开浏览器,单击菜单栏里“Inter 选项”安全选项卡里的[自定义级别]按钮。把“ActiveX控件及插件”的一切设为禁用,这样就不怕了
6)禁止OE的自动收发邮件功能
7Windows成都景点默认的是“隐藏已知文件类型的扩展名称”,将其修改为显示所有文件类型的扩展名称。
  8)将系统的网络连接的安全级别设置至少为“中等”,它可以在一定程度上预防某些有害的Java程序或者某些ActiveX组件对计算机的侵害。
  9)安装杀毒软件,并及时升级。
11嘉宾郎酒价格.描述网络蠕虫病毒传染与传播过程。
蠕虫是通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁,一般感染EXE文件,大部分蠕虫都可以通过进行传播。
CIH病毒感染windows系统下的EXE文件,当一个染毒的EXE文件被执行,CIH病毒驻留内存,当其他程序被访问时对它们进行感染
12.逻辑、后门、病毒、木马会给用户的计算机带来哪些危害?如何尽量避免遭受程序攻击?
1)病毒激发对计算机数据信息的直接破坏作用
2)占用磁盘空间和对信息的破坏
3)抢占系统资源
4)影响计算机运行速度
5)计算机病毒错误与不可预见的危害
6)计算机病毒的兼容性对系统运行的影响
7)计算机病毒给用户造成严重的心理压力
防范措施:安装防火墙及防病毒软件,并及时升级病毒库。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。