第8章 计算机病毒
- 格式:doc
- 大小:38.00 KB
- 文档页数:5
第章计算机安全自测题 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】第8章计算机安全选择题1.下面说法正确的是____。
C.信息的泄漏在信息的传输和存储过程中都会发送2.计算机安全在网络环境中,并不能提供安全保护的是____。
D.信息语意的正确性3.下列不属于可用性服务的技术是____。
B.身份鉴别4.信息安全并不涉及的领域是____。
D.人身安全5.计算机病毒是____。
A.一种有破坏性的程序6.信息安全属性不包括____。
D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是____。
A.发送被篡改的数据8.被动攻击其所以难以被发现,是因为____。
D.它并不破坏数据流9.下面最难防范的网络攻击是____。
D.窃听10.计算机病毒平时潜伏在____。
B.外存11.下面关于计算机病毒说法正确的是____。
A.都具有破坏性12.下面关于计算机病毒产生的原因,说法正确的是____。
B.计算机病毒是人为制造的13.下面,说法错误的是____。
B.计算机病毒程序可以链接到数据库文件上去执行14.密码技术主要是用来____。
D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是____。
D.数据在传输中途被篡改16.下面属于被动攻击的手段是____。
C.流量分析17.下面关于防火墙说法错误的是____。
A.防火墙可以防止病毒通过网络传播18.认证技术包括____。
A.消息认证和身份认证19.下面关于计算机病毒说法错误的是___。
B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。
B.要保证操作员人身安全21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。
C.自由访问控制22.下面,错误的说法是____。
A.阳光直射计算机会影响计算机的正常操作23.计算机安全属性不包括____。
计算机病毒课件一、什么是计算机病毒计算机病毒是指一种能够自我复制并感染其他正常程序的恶意程序。
计算机病毒常常利用计算机安全漏洞和用户的不当操作来传播和感染计算机系统,给计算机系统造成危害。
二、计算机病毒的分类1.按照病毒感染目标的不同,计算机病毒可以分为文件病毒、引导型病毒、宏病毒、蠕虫病毒、逻辑炸弹等。
2.按照病毒的危害等级,计算机病毒可以分为高危病毒、中危病毒、低危病毒等。
3.按照病毒的性质,计算机病毒可以分为自复制病毒、引导病毒、文件捆绑病毒、文件挂钩病毒等。
4.按照病毒的传播限制性,计算机病毒可以分为独立病毒、伪装病毒、蠕虫病毒、特洛伊木马等。
三、计算机病毒的行为1.破坏性行为:可以毁坏硬盘、严重破坏系统程序和用户文件等。
例如震荡波病毒、魔鬼病毒、马克·安东尼病毒等。
2.窃取行为:可以获取用户信息、账号密码等隐私,例如钓鱼病毒、木马病毒等。
3.特定行为:可以制造像蠕虫一样的感染并通过网络进行交流,例如“艾滋病毒”病毒、雷达病毒等。
4.暗杀行为:可以通过破坏系统让计算机无法工作。
例如比利时病毒、伊拉克病毒等。
四、计算机病毒的预防和治疗1.实时更新杀毒软件,及时升级操作系统补丁,提高计算机系统安全性;2.下载外部软件前,检查软件作者是否可靠,避免下载仿冒软件;3.勿随意打开电子邮件附件,避免下载或运行未知来源的文件;4.设置合理的访问权限,避免恶意程序入侵计算机系统;5.备份计算机文件,以防误删除或病毒损坏重要文件。
五、计算机病毒的案例分析1.勒索病毒:2009年起流传,使用对称密钥进行加密,攻击者以高昂的代价提供钥匙,购买钥匙才能将数据解密。
2.Sasser蠕虫:2004年在互联网上迅速传播,感染了北美和欧洲的众多计算机。
3.伊朗核设施病毒:2010年窃取了伊朗核设施的数据,井然有序进行破坏。
六、总结计算机病毒是一种有害的恶意程序,通过感染其他正常程序来传播和危害计算机系统,造成严重的数据损失和系统崩溃。
计算机病毒课件一、引言计算机病毒是计算机安全领域中的重要议题。
随着互联网的普及和计算机技术的不断发展,计算机病毒的种类和传播方式也在不断演变。
为了保护计算机系统的安全,了解计算机病毒的特点、传播方式和防范措施至关重要。
本文将详细介绍计算机病毒的相关知识,帮助读者增强计算机安全意识。
二、计算机病毒的定义和特点1.定义计算机病毒是一种恶意软件,它通过复制自身并植入到其他程序中,以破坏计算机系统的正常运行。
计算机病毒可以在用户不知情的情况下传播和执行恶意操作,对计算机系统和用户数据造成损害。
2.特点(1)传染性:计算机病毒可以通过感染其他程序或文件来传播自己,类似于生物病毒。
(2)潜伏性:计算机病毒可以隐藏在其他程序或文件中,不立即执行恶意操作,从而避免被用户发现。
(3)破坏性:计算机病毒可以对计算机系统进行破坏,如删除文件、损坏系统文件、瘫痪系统等。
(4)隐蔽性:计算机病毒可以隐藏自己的存在,使用户难以察觉。
三、计算机病毒的传播方式1.网络传播:计算机病毒可以通过网络传播,如通过电子邮件、即时通讯工具、软件等途径。
2.移动存储设备传播:计算机病毒可以通过移动存储设备(如U盘、移动硬盘)传播。
3.软件漏洞传播:计算机病毒可以利用软件漏洞入侵计算机系统,从而传播自身。
4.社交工程传播:计算机病毒可以通过社交工程手段,如欺骗用户恶意或恶意文件,从而传播自身。
四、计算机病毒的防范措施1.安装杀毒软件:安装可信赖的杀毒软件,定期更新病毒库,及时查杀病毒。
2.更新操作系统和软件:定期更新操作系统和软件,修补安全漏洞,防止病毒利用漏洞入侵系统。
3.加强网络安全意识:不轻易陌生、未知来源的文件,不随意打开陌生邮件附件。
4.使用强密码:使用复杂且难以猜测的密码,增加计算机系统的安全性。
5.定期备份重要数据:定期备份重要数据,以防病毒破坏数据导致损失。
6.不使用非法软件:不使用盗版或非法软件,这些软件可能携带病毒。
五、结论计算机病毒是计算机安全领域中的重要威胁。
计算机基础-计算机病毒计算机基础计算机病毒在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。
然而,伴随着计算机技术的飞速发展,计算机病毒也如影随形,给我们带来了诸多困扰和威胁。
什么是计算机病毒呢?简单来说,计算机病毒就是一段能够自我复制、传播,并对计算机系统造成损害的程序代码。
它可能隐藏在我们下载的文件、访问的网页,甚至是收到的电子邮件中。
一旦我们不小心触发了它,就可能引发一系列严重的问题。
计算机病毒的种类繁多,常见的有以下几种。
首先是文件型病毒,这类病毒会感染计算机中的可执行文件,比如exe 和com 文件。
当我们运行被感染的文件时,病毒就会被激活并开始传播。
其次是引导型病毒,它们主要感染计算机的启动扇区,导致系统无法正常启动。
还有宏病毒,常常隐藏在办公软件的宏代码中,一旦打开带有宏病毒的文档,病毒就会迅速传播。
计算机病毒的传播途径也是多种多样的。
通过网络传播是最为常见的方式之一,比如我们在网上下载软件、浏览网页或者使用 P2P 软件共享文件时,都有可能感染病毒。
此外,移动存储设备,如 U 盘、移动硬盘等,也是病毒传播的“温床”。
如果我们将带有病毒的移动存储设备插入健康的计算机,病毒就会趁机传播。
电子邮件也是病毒传播的重要渠道,一些病毒会伪装成吸引人的邮件主题和附件,一旦我们打开邮件或附件,就可能中招。
计算机病毒一旦入侵我们的计算机系统,会带来各种各样的危害。
它可能会破坏我们的文件和数据,导致重要的文档、照片、视频等丢失或损坏。
这对于个人用户来说,可能是珍贵的回忆或者重要的工作成果;对于企业来说,则可能意味着巨大的经济损失和商业机密的泄露。
病毒还可能会占用计算机的系统资源,导致计算机运行速度变慢、死机甚至崩溃。
有些病毒会窃取我们的个人信息,如用户名、密码、银行卡号等,给我们的财产安全带来威胁。
那么,我们应该如何防范计算机病毒呢?首先,要养成良好的计算机使用习惯。
不随意下载来源不明的软件和文件,尽量从官方网站或正规的应用商店下载。
第8章计算机信息安全(单选题)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。
(参考p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,5点的内容就不必记了。
)3、计算机安全属性不包括___D__。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C___。
(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
7、确保信息不暴露给未经授权的实体的属性指的是__A____。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
8、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。
A.保密性B.不可抵赖性C.可用性D.可靠性[解析]参考第二题的解析。
第8章计算机病毒一、单选题1、计算机病毒是一个(A),是一段可执行代码。
A、程序B、文件C、文件夹D、是一个病菌2、一个被污染的程序能够传送( C )载体。
A、程序B、文件C、病毒D、病原体3、计算机病毒不是独立存在的,它隐蔽在其他可执行的程序之中,具有( C )A、传染性B、破坏性C、潜伏性D、病原体4、当计算机感染病毒后会引起:机器不能正常启动、(A)、磁盘空间迅速变小,文件内容和长度有所变化、经常出现“死机”、外部设备工作异常等。
A、运行速度降低B、文件内容和长度有所改变C、内部设备工作正常D、外部设备工作异常5、当计算机感染病毒后会引起:机器不能正常启动、运行速度降低、磁盘空间迅速变小,( B )、经常出现“死机”、外部设备工作异常等。
A、运行速度降低B、文件内容和长度有所改变C、内部设备工作正常D、外部设备工作异常6、当计算机感染病毒后会引起:机器不能正常启动、运行速度降低、磁盘空间迅速变小,文件内容和长度有所改变、经常出现“死机”、( D )等。
A、运行速度降低B、文件内容和长度有所改变C、内部设备工作正常D、外部设备工作异常7、当计算机感染病毒以后,要立即( B )。
A、将计算机关闭B、进行杀毒操作C、将计算机扔掉D、离开计算机8、当确定计算机已感染病毒后,要全面彻底地进行一次(A)操作。
A、杀毒B、查毒C、扫描D、系统安装9、计算机病毒是一个程序,是一段(A)。
A、可执行代码B、文件C、文件夹D、是一个病菌10、计算机病毒是一种(A)、在计算机运行中对计算机信息或系统起破坏作用的程序。
A、人为制造的B、自动生成的C、机械制造的D、无人制造的11、计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统(A)的程序。
A、起破坏作用B、起好的作用C、起积极的作用D、不起作用12、某些病毒除有很强的复制能力外,还有一些其他共同的特性:一个被感染的程序是能够(A)的载体。
A、传送病毒B、保留病毒C、删除病毒D、处理病毒13、计算机病毒借用了生物学的概念,它与生物病毒相似之处是能够侵入计算机系统和网络,危害正常工作的(A)。
A、病原体B、病毒C、有害程序D、病毒集合14、(A)并不改变文件本身,它们根据算法产生exe文件的病毒伴随体,具有同样的名字但具有不同的扩展名(COM)。
A、伴随型病毒B、“蠕虫”型病毒C、寄生型病毒D、练习型病毒15、( B )通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存。
A、伴随型病毒B、“蠕虫”型病毒C、寄生型病毒D、练习型病毒16、( C )依附在系统的引导扇区或文件中,通过系统的功能进行传播。
A、伴随型病毒B、“蠕虫”型病毒C、寄生型病毒D、练习型病毒17、( D )自身包含错误,不能进行很好的传播。
A、伴随型病毒B、“蠕虫”型病毒C、寄生型病毒D、练习型病毒18、(A)一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
A、诡秘型病毒B、“蠕虫”型病毒C、寄生型病毒D、练习型病毒19、( B )使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
A、诡秘型病毒B、变型病毒C、寄生型病毒D、练习型病毒20、(A)将病毒主体加载到内存,为传染部分做准备。
A、引导部分B、传染部分C、表现部分D、杀毒部分21、( B )将病毒代码复制到传染目标上去,不同类型的病毒其传染方式、传染条件上各有不同。
A、引导部分B、传染部分C、表现部分D、杀毒部分22、( C )是病毒间差异最大的部分,前两个部分都是为这个部分服务的。
23、金山毒霸2006的(A)模块可以快速地查找用户系统中可能会染毒的文件。
A、闪电查杀B、全面杀毒C、即时杀毒D、随机杀毒24、当确定计算机已感染病毒后,要全面彻底地进行一次杀毒操作。
可执行( B )操作。
A、闪电查杀B、全面杀毒C、即时杀毒D、随机杀毒25、计算机病毒是(A)制造的程序。
A、人为B、电脑C、机械D、网络26、当磁盘的内存空间变为“0”,用户不能存入任何信息,可能是(A)。
A、感染病毒B、死机C、无内存D、以上都不正确27、如果发现计算机频繁死机,则有可能是系统被(A)。
A、感染病毒B、死机C、无内存D、以上都不正确28、以下不是计算机病毒的性质的是( D )。
A、潜伏性B、传染性C、破坏性D、不起作用29、(A)可以检查每一封邮件是否带有病毒,从而杜绝病毒通过E-mail进入计算机的可能。
A、邮件监控B、文件实时防毒C、网页安全扫描D、杀毒30、( B )相当于忠实、得力的计算机“卫士”----它会随着计算机的启动而驻入内存,自动运行于后台。
A、邮件监控B、文件实时防毒C、网页安全扫描D、杀毒31、( C )主要包括恶意脚本的前端过滤,OCX防毒功能。
A、邮件监控B、文件实时防毒C、网页安全扫描D、杀毒二、多选题1、计算机病毒通过(ABC )等作为媒介传播扩散,能“传染”其他程序。
A、磁盘B、磁带C、网络D、其他电脑2、计算机病毒自身复制且借助一定的载体存在,具有(ABC )的程序。
B、潜伏性B、传染性C、破坏性D、不起作用3、计算机病毒是一种人为制造的程序,它通过不同的途径(AB )在存储媒体或程序里。
A、潜伏B、寄生C、存在D、活动4、计算机病毒的整个病毒代码一般包括( ABC )。
A、引导部分B、传染部分C、表现部分D、杀毒部分三、填空题1、计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的(程序)。
2、计算机病毒能把自身附着在(其他可执行程序)。
当文件被复制或从一个用户传送到另一个用户时,它们就随着(其他可执行程序)一起蔓延开来。
3、计算机病毒就是能够通过某种信息途径潜伏在计算机存储介质(或程序)里,当达到某种条件时被激活的具有对计算机资源进行破坏作用的一组(程序)或(指令集合)。
4、邮件监控:在接收或发送邮件的同时,邮件监控将检查每一封邮件是否带有病毒,从而杜绝病毒通过(E-mail )进入计算机的可能。
5、当计算机感染病毒以后,要立即对其进行(杀毒操作),以减少它带来的危害。
6、在金山毒霸窗口中直接单击(闪电杀毒)按钮,即可对计算进行快速杀毒。
四、判断题1、计算机病毒是一个程序,是一段可执行代码。
(√)2、一个被污染的程序能够传送病毒载体。
(√)3、计算机病毒不是独立存在的,它隐蔽在其他可执行的程序之中,具有潜伏性。
(√)4、当计算机感染病毒后会引起机器不能正常启动。
(√)5、当计算机感染病毒后会引起磁盘空间迅速变小(√)6、当计算机感染病毒后会引起文件内容和长度有所变化。
(√)7、当计算机感染病毒后会引起经常出现“死机”。
(√)8、当计算机感染病毒后会引起外部设备工作异常。
(√)9、当计算机感染病毒以后,要立即将计算机关闭。
(×)10、当计算机感染病毒以后,要立即进行杀毒操作。
(√)11、计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
(√)12、计算机病毒是一种自动生成的、在计算机运行中对计算机信息或系统起破坏作用的程序。
(×)13、计算机病毒是一种自动生成的、在计算机运行中对计算机信息或系统起终止作用的程序。
(×)14、某些病毒除有很强的复制能力外,还有一些其他共同的特性:一个被感染的程序是能够传送病毒的载体。
(√)15、某些病毒除有很强的复制能力外,还有一些其他共同的特性:一个被感染的程序是能够保留病毒的载体。
(×)16、计算机病毒借用了生物学的概念,它与生物病毒相似之处是能够侵入计算机系统和网络,危害正常工作的病原体。
(√)17、伴随型病毒并不改变文件本身,它们根据算法产生exe文件的病毒伴随体,具有同样的名字但具有不同的扩展名(COM)。
(√)18、“蠕虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存。
(√)19、寄生型病毒依附在系统的引导扇区或文件中,通过系统的功能进行传播。
(√)20、练习型病毒自身包含错误,不能进行很好的传播。
(√)21、诡秘型病毒一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
(√)22、变型病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
(√)23、计算机病毒引导部分将病毒主体加载到内存,为传染部分做准备。
(√)24、计算机病毒传染部分将病毒代码复制到传染目标上去,不同类型的病毒其传染方式、传染条件上各有不同。
(√)25、计算机病毒表现部分是病毒间差异最大的部分,前两个部分都是为这个部分服务的。
(√)26、金山毒霸2006的闪电查杀模块可以快速地查找用户系统中可能会染毒的文件。
(√)27、当确定计算机已感染病毒后,要全面彻底地进行一次杀毒操作。
可执行全面杀毒操作。
(√)28、要防止计算机不被病毒侵入,首先要加强防范意识,然后采取有效的查毒与杀毒方法。
(√)29、由于病毒具有潜伏性,可能计算机中还隐蔽着某些旧病毒,所以要经常对磁盘进行检查,发现病毒就及时杀除。
(√)30、计算机病毒不能独立存在,它隐蔽在其他可执行的程序之中。
(√)31、邮件监控可以检查每一封邮件是否带有病毒,从而杜绝病毒通过E-mail进入计算机的可能。
(√)32、文件实时防毒相当于忠实、得力的计算机“卫士”----它会随着计算机的启动而驻入内存,自动运行于后台。
(√)33、网页安全扫描主要包括恶意脚本的前端过滤,OCX防毒功能。
(√)五、简答题1、当计算机感染病毒后会引起什么样的后果?答:机器不能正常启动、运行速度降低、磁盘空间迅速变小,文件内容和长度有所变化、经常出现“死机”、外部设备工作异常等。
2、举出三种以上计算机病毒通过媒介传播扩散的途径?答:磁盘、光盘、U盘、网络等。
3、计算机大概分为几种情况?答:伴随型病毒、“蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒。
4、计算机病毒的病毒代码一般包括哪几部分?答:引导部分、传染部分、表现部分。
5、当计算机感染病毒后会引起什么样的情形?答:机器不能正常启动、运行速度降低、磁盘空间迅速变小,文件内容和长度有所变化、经常出现“死机”、外部设备工作异常等。
6、金山毒霸窗口中的“系统状态”选项卡中有哪几个控制选项?答:、邮件监控、文件实时防毒、网页安全扫描。