软件安全技术习题
- 格式:doc
- 大小:115.00 KB
- 文档页数:4
信息安全基础(习题卷51)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]在安装新的APP时,弹窗提示隐私政策后,最简易的做法是( )A)跳过阅读尽快完成安装B)粗略浏览,看过就行C)仔细逐条阅读后,再进行判断是否继续安装该APPD 以上说法都对答案:C解析:2.[单选题]数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。
这些故障主要包括:_( ) 、系统故障、介质故障和计算机病毒与黑客。
A)丢失修改故障B)不能重复读故障C)事务内部的故障D)不正确数据读出故障答案:C解析:3.[单选题]韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?A)QQ号码存在异常,应立即按邮件要求处理B)QQ密码设置复杂,没有安全问题,不予理睬C)检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D)冻结此QQ,不再使用答案:C解析:4.[单选题]配电安全类设备登录管理规定口令长度不得小于( )位,要求数字、字母和特殊字符的组合并不得与用户名相同,口令应定期更换,禁止明文存储A)4B)3C)8D)6答案:C解析:5.[单选题]在维护资产清单中资产的所属关系时,资产拥有者宜( )A)确保资产登记造册B)确保对资产进行了适当的分级和保护C)考虑适用的可用的访问控制策略,定义并定期评审对重要资产的访问限制和分级D)以上全部答案:D解析:B)DES-CBC和NULLC)仅DES-CBD)答案:C解析:7.[单选题]下列各项中哪一项不是文件型病毒的特点A)病毒以某种形式隐藏在主程序中,并不修改主程序B)以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C)文件型病毒可以通过检查主程序长度来判断其存在D)文件型病毒通常在运行主程序时进入内存答案:B解析:8.[单选题]()是移位密码的一种,它是将字母顺序向后移3位。
网络安全1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。
5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。
8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。
10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。
13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。
16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。
18、安全培训是对员工提供必要的安全知识和信息的机制。
19、身份鉴别是用于确定所声明的身份的有效性。
20、据保密性安全服务的基础是加密机制21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。
22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层24、一个报文的端到端传递由OSI模型的传输层负责处理。
25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、SSL、S-HTTP属于WEB中使用的安全协议32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、Internet接入的方案不包括NETBEUI接入34、服务中,Internet不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet服务是FTP服务36、服务中,Internet提供的服务有Web服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。
网络与信息安全管理员(4级)习题一、单选题(共60题,每题1分,共60分)1、关于三层交换机三层转发是说法错误的是()。
A、三层交换机每一个三层转发的数据都要经过CPU处理B、三层交换机采用了和路由器的最长地址掩码匹配不同的方法,使用精确地址匹配的方式处理,有利于硬件实现快速查找C、三层交换机采用了Cache的方法,把最近经常使用的主机路由放到了硬件的查找表中,只有在这个Cache中无法匹配到的项目才D、绝大多数的报文处理都在硬件中实现了,只有极少数报文才需要使用软件转发正确答案:A2、NTFS以()为单位来存储数据文件。
A、簇B、元C、帧D、集正确答案:A3、以下哪种情形中,个人信息控制者共享、转让、公开披露个人信息需事先征得个人信息主体的授权同意()。
A、与公共安全、公共卫生、重大公共利益直接相关的B、与国家安全、国防安全直接相关的C、与犯罪侦查、起诉、审判和判决执行等直接相关的;D、与科学研究相关的正确答案:D4、关于OSPF路由协议以下说法不正确的是()。
A、OSPF是一种距离矢量路由协B、OSPF协议的默认管理距离是C、OSPF是一种内部网关协议D、OSPF是一种链路状态路由协正确答案:A5、当个人信息控制者停止运营其产品或服务时,下列做法不正确的是()。
A、在暗网出售个人信息B、及时停止继续收集个人信息的活动C、将停止运营的通知以逐一送达或公告的形式通知个人信息主体D、对其所持有的个人信息进行删除或匿名化处理正确答案:A6、根据《治安管理处罚法》的规定,阻碍国家机关工作人员依法执行职务属于妨害社会管理的行为,其中阻碍()依法执行职务的,从重处罚。
A、国家安全部门的工作人员B、人民警察C、消防人员D、急救人员正确答案:B7、根据我国有关规定,下列属于违禁品、管制物品的是()。
A、不具有杀伤性的仿真枪B、打火机、火柴C、化学品D、窃听窃照专用器材正确答案:D8、在Windows系统中,创建软件限制策略时,会增加一个()和“其他策略”项。
软件测试技术(习题卷2)第1部分:单项选择题,共56题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]( )。
在两种模型的基础上,螺旋模型加入两者所忽略的风险分析,这两者是( )A)瀑布模型和增量模型B)瀑布模型和快速原型模型C)喷泉模型和增量模型D)喷泉模型和快速原型模型答案:B解析:2.[单选题]下列关于软件测试策略的叙述中不正确的是( )。
A)增量测试的主要问题在于需要额外编写很多特殊的测试程序B)静态测试与动态测试都要执行程序C)Myers认为自底向上测试的方法要优于自顶向下测试的方法D)软件性能测试的目标之一是提高性能答案:B解析:3.[单选题]在( )阶段开始进行系统性能测试。
A)验收测试B)单元测试C)系统测试D)集成测试答案:C解析:4.[单选题]下列关于软件缺陷处理说法错误的是( )。
(选择一项)A)只要是发现的缺陷都要提交缺陷报告,不论是否可重现B)一个缺陷的编号在整个生命周期中可能变化C)已经关闭的缺陷可能会由于某种原因而重新打开D)如果发现的缺陷全部属于一个开发人员,则这些缺陷可以写在一个缺陷报告中答案:D解析:5.[单选题]采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。
以下关于产生这些文档的描述中,正确的是()A)外部设计评审报告在概要设计阶段产生B)集成测试计划在程序设计阶段产生C)系统计划和需求说明在详细设计阶段产生D)在进行编码的同时,独立地设计单元测试计划答案:D解析:C)路径测试D)用户界面测试答案:A解析:7.[单选题]在测试计划审核通过后,需要通过以下几个阶段来完成该测试,除了( )。
A)测试设计B)测试评估C)测试预测D)测试执行答案:C解析:8.[单选题]Excel软件可用于()A)文字处理B)电子表格处理C)设计程序D)幻灯片制作答案:B解析:9.[单选题]在重大活动期间,我很少会紧张A)强烈同意B)同意C)不同意D)最不同意答案:A解析:10.[单选题]我倾向于快速决策A)强烈同意B)同意C)不同意D)最不同意答案:D解析:11.[单选题]下列说法中错误的是( )。
第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。
自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。
人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。
这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。
人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。
人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。
⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。
对可用性的攻击就是阻断信息的合理使用。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。
⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
计算机安全与风险管理练习题在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。
然而,伴随着计算机技术的广泛应用,计算机安全问题也日益凸显。
从个人隐私泄露到企业关键数据被盗取,从网络病毒的肆虐到黑客的恶意攻击,计算机安全威胁无处不在。
因此,了解计算机安全与风险管理的知识,掌握相关的应对策略和措施,对于我们每个人来说都至关重要。
以下是一些关于计算机安全与风险管理的练习题,希望能够帮助大家加深对这一重要领域的理解。
一、选择题1、以下哪种措施不属于计算机安全的物理防护?()A 安装监控摄像头B 设置防火墙C 锁好机房门窗D 控制人员进出机房2、以下哪种密码设置方式最不安全?()A 使用包含字母、数字和特殊字符的组合B 使用生日作为密码C 定期更换密码D 密码长度不少于 8 位3、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 空气传播D 网络下载4、以下哪种行为可能导致计算机系统遭受攻击?()A 及时更新操作系统补丁B 随意点击来路不明的链接C 安装正版软件D 定期进行数据备份5、数据备份的主要目的是()A 防止数据丢失B 提高数据访问速度C 节省存储空间D 方便数据管理二、填空题1、计算机安全的三个基本要素是_____、_____、_____。
2、常见的网络攻击手段包括_____、_____、_____等。
3、数据加密的主要作用是_____。
4、风险管理的流程包括_____、_____、_____、_____、_____。
三、简答题1、请简述计算机安全的定义以及其重要性。
2、请说明防火墙的工作原理和主要作用。
3、如何预防计算机病毒的感染?4、数据泄露可能会给个人和企业带来哪些严重后果?5、请解释风险管理中风险评估的步骤。
四、案例分析题某公司的网络系统近期频繁遭受攻击,导致部分业务中断,数据丢失。
经过调查,发现是由于公司员工在使用公共无线网络时,不慎登录了含有恶意软件的网站,从而使得黑客入侵了公司内部网络。
软件测试技术(习题卷8)第1部分:单项选择题,共56题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]黑盒测试用例设计方法包括( )等A)等价类划分法、因果图法、正交试验设计法、功能图法、路径覆盖法、语句覆盖法B)等价类划分法、边界值分析法、判定表驱动法、场景法、错误推测法、因果图法、正交试验设计法、功能图法C)因果图法、边界值分析法、判定表驱动法、场景法、Z路径覆盖法D)场景法、错误推测法、因果图法、正交试验设计法、功能图法、域测试法答案:B解析:2.[单选题]软件测试是软件质量保证的重要手段,下列( )是软件测试的任务。
①预防软件发生错误;②发现改正程序错误;③提供诊断错误信息。
A)①B)②C)③D)以上都对答案:D解析:3.[单选题]在软件测试前,需要确定软件测试的优先级,优先级越高的测试项,应优先得到测试,如下哪个因素是与测试优先级最不相关的( )。
A)测试的难易程度B)开发修正缺陷的容易程度C)容易出错的测试项D)客户最常使用的产品特性答案:A解析:4.[单选题]( )是选择若干个测试用例,运行被测程序,使得程序中的每个可执行语句至少执行一次。
A)条件覆盖B)组合覆盖C)判定覆盖D)语句覆盖答案:D解析:5.[单选题]我做事不喜欢半途而废A)强烈同意B)同意C)不同意D)最不同意答案:A解析:6.[单选题]走查主要包括以下哪些内容( ) ①检查代码和设计的一致性 ②标准的遵循和可读性 ③评审对象主要是软件A)②③B)②③④C)①②③④D)①②③答案:C解析:7.[单选题]不属于单元测试内容的是( )。
A)模块接口测试B)局部数据结构测试C)独立路径测试D)用户界面测试答案:D解析:8.[单选题]下面四种说法中正确的是A)因果图法是建立在决策表法基础上的一种白盒测试方法;B)等价类划分法是边界值分析法的基础;C)健壮性等价类测试的测试用例要求在有效等价类中取值;D)在任何情况下做黑盒测试皆应首先考虑使用错误推断法。
信息安全技术单选模拟习题(附参考答案)1、将电子邮件发送到邮件服务器的简单邮件传输协议是A、POP3B、SMTPC、DNSD、V答案:B本题考查的是电子邮件发送的协议,根据常识和网络知识,我们知道电子邮件发送的协议是SMTP(Simple Mail Transfer Protocol),因此答案为B。
A选项POP3(Post Office Protocol 3)是接收邮件的协议,C选项DNS (Domain Name System)是域名解析系统,D选项V无法确定其含义,因此都不是正确答案。
2、信息安全的目标是( )。
A、通过权威安全机构的评测B、无明显风险存在C、将残留风险保护在机构可以随时控制的范围内D、将残留风险降低为0答案:C信息安全的目标是保护信息系统的机密性、完整性和可用性,同时确保信息系统的合规性和可靠性。
在实际应用中,完全消除风险是不可能的,因此信息安全的目标是将残留风险保护在机构可以随时控制的范围内,以最大程度地保护信息系统的安全。
因此,选项C是正确答案。
选项A和B都没有涉及到信息安全的目标,选项D则过于理想化,不符合实际情况。
3、使用Caesar密码,k取值为3,则对明文"meet me after the toga party" 加密得到的密文是A、phhw ph diwhu wkh wrjd sduwbB、phhp hd iwhuw khw rjds ouwbwC、phop hd iwhuw khw rjds ouwwbD、phow ph diwhu wkh wrjd souwb答案:A4、在Windows系统中,查看当前已经启动的服务列表的命令是( )。
A、netB、net startC、net start serviceD、net stop本题考查的是Windows系统中查看已启动服务列表的命令。
根据常识和经验,我们可以知道,Windows系统中查看已启动服务列表的命令应该是“net start”,因此选项B为正确答案。
软件测试技术(习题卷21)第1部分:单项选择题,共55题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]下列选项中叙述错误的是( )。
A)对每个测试级别,需要在相应的开发活动过程中进行相应的测试分析和设计B)软件测试的工作重点应该集中在系统测试上C)每个开发活动都有相对应的测试行为D)每个测试级别都有其特有的测试目标答案:B解析:2.[单选题]我觉得完全了解事物的底层原理很有趣A)强烈同意B)同意C)不同意D)最不同意答案:B解析:3.[单选题]下列关于逻辑覆盖测试的说法中正确的是( )。
(选择一项)A)语句覆盖就是设计若干个测试用例,运行被测程序,使得每一条可执行语句至少执行一次。
B)条件覆盖是设计足够多的测试用例,运行所测程序,使程序中每个判断的取真分支和取假分支至少各执行一次。
C)分支覆盖是设计若干个测试用例,运行所测程序,使程序中每个判断内的每个条件的各个可能取值至少执行一次。
D)判定-条件覆盖要求各个判断的所有可能的条件取值组合至少执行一次。
答案:A解析:4.[单选题]我对变化秉持积极的态度A)强烈同意B)同意C)不同意D)最不同意答案:B解析:5.[单选题]( )。
下面有关测试原则的说法正确的是( )。
A)测试用例应由测试的输入数据和预期的输出结果组成B)测试用例只需选取合理的输入数据C)程序最好由编写该程序的程序员自己来测试D)使用测试用例进行测试是为了检查程序是否做了它该做的事答案:A解析:6.[单选题]软件可靠性的( )特性是指在软件发生故障的情况下,软件产品维持规定的性能级别的能力。
A)成熟性B)易恢复性C)容错性D)可靠性答案:C解析:7.[单选题]( )。
在软件维护的内容中,占维护活动工作量比例最高的是()。
A)纠错性维护B)适应性维护C)预防性维护D)完善性维护答案:B解析:8.[单选题]测试ATM取款功能,已知取款数只能输入正整数,每次取款数要求是100的倍数且不能大于500,下面哪个是正确的无效等价类()A)<li>(0,100)、(100,200)、(200,300)、(300,400)、(400,500)、(500,+∞)</pre></li>B)<li>(500,+∞)</pre></li>C)<li>(500,+∞)、任意大于0小于500的非100倍数的整数</pre></li>D)<li>(-∞,100)、(100,200)、(200,300)、(300,400)、(400,500)、(500,+∞)</pre></li>答案:C解析:9.[单选题]缺陷产生的原因包括( )。
软件安全技术复习题
名词解释
1.计算机安全:是指为计算机系统建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。
2.计算机犯罪:是指一切借助计算机技术构成的不法行为。
3.安全标识符:(SID)是标识用户或者组的数值。
对于每个访问控制项(ACE)都存在一个用于标识其访问被允许、拒绝或者审核的用户或组的SID。
4.访问令牌:是用户在通过验证的时候由登陆进程所提供的,记录用户特权信息。
所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。
访问令牌的内容:用户的SID、组的SID等。
5.本地安全授权(LSA):win2K安全子系统的核心组件,其主要功能是产生访问令牌、管理本机的安全策略并向用户登录提供身份验证
6.帐号(account):用户帐号包含windows用户所必需的各种信息,包括用户名、全名、口令,主目录的位置、何时登录、以及个人桌面设置。
7.注册表:HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
8.身份认证:是指一个实体向另一个实体证明自己身份的过程,一般是用户或客户为了访问服务或资源而向服务器验证自己的身份。
9.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”
10.恶意程序:未经授权便干扰或破坏计算系统/网络的程序或代码称之为恶意程序/恶意代码
11.特洛伊木马(Trojan house,简称木马):是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序
12.交叉感染:一台计算机中常常会同时染上多种病毒。
当一个无毒的宿主程序在此计算机上运行时,便会在一个宿主程序上感染多种病毒,称为交叉感染。
13.蠕虫(Worm):是一种独立的可执行程序,主要由主程序和引导程序两部分组成,主程序一旦在计算机中得到建立,就可以去收集与当前计算机联网的其他计算机的信息,通过读取公共配置文件并检测当前计算机的联网状态信息,尝试利用系统的缺陷在远程计算机上建立引导程序;引导程序把蠕虫带入它所感染的每一台计算机中,与普通病毒不同,蠕虫并不需要将自身链入宿主程序来达到自我复制的目的
14.数字签名
15.安全描述符:windows每个对象都有一个描述他们安全的属性,称之为安全描述符,它包括:对象所有者的SID;自定义访问控制列表(DACL),DACL包含那些用户和组可以访问这个对象的信息。
系统访问控制列表(SACL),它定义对对象的审核;所有组安全ID,由POSIX子系统(类似UNIX的环境)使用。
16.宏病毒:就是利用宏命令编写成的具有复制、传染能力的宏。
17.伴随型病毒:是唯一不把自己附加到已经存在的程序文件中的病毒。
伴随型病毒会创建一个新文件,并且让DOS执行这个新程序而不是原来的程序,从而进行感染
18.信任关系:信任关系是一种使得一个域中的用户被其他域中的域控制器验证的机制。
信任关系创建了域之间的隐含访问能力,它就像在域间建立了桥梁。
信任可以是单向或双向信任。
单向信任就是域A信任域B,但域B并不信任域A。
双向信任就是域A和域B之间互相信任。
信任关系可以是传递的或不可传递。
默认情况下,win NT域之间,信任关系是不
可传递的。
win2K域之间存在可传递的、双向信任关系。
19.软件系统安全:
20.安全参考监视器:一个内核模式组件,它提供对对象访问的验证管理。
21.软件完整性:是为了防止拷贝或拒绝动态跟踪,而使软件具有唯一的标识;为了防修改,软件具有的抗分析能力和完整性手段;及软件所进行的加密处理。
简述题
1.计算机安全等级
计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。
其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。
2.软件系统安全包含的技术内容
3.计算机犯罪特征
⑴获益高、罪犯作案时间短⑵风险低、作案容易而不留痕迹⑶犯罪采用先进技术
⑷内部人员和青少年犯罪日趋严重⑸犯罪区域广、犯罪机会多
4.加密解密过程
5.计算机病毒的基本特征
计算机病毒的可执行性;计算机病毒的传染性;计算机病毒的非授权性;计算机病毒的隐蔽性;计算机病毒的潜伏性;计算机病毒的可触发性;计算机病毒的破坏性;计算机病毒攻击的主动性;计算机病毒的针对性;计算机病毒的衍生性;计算机病毒的寄生性(依附性);计算机病毒的不可预见性;计算机病毒的诱惑欺骗性;计算机病毒的持久性
6.口令保密中口令选择(或设定)注意事项或原则
7.Debug程序作用与启动方式
Debug调试程序是一个使用简单且非常有用的工具程序。
它既可以用于对任何格式的文件进行观察和修改,也可以对软盘和硬盘的任何区域进行直接读写。
尤其是可以用于对执行程序的跟踪分析和把二进制代码转换为汇编指令,还可以查看内存状态,分析程序出错原因、病毒感染情况等。
启动方式:⑴直接启动方式⑵带参数的启动方式
8.感染模块的功能
感染模块是病毒实施感染动作的部分,负责实现病毒的感染机制
感染模块的主要功能如下:
寻找感染目标
检查目标中是否存在感染标志或设定的感染条件是否满足
如果没有感染标志或条件满足,进行感染,将病毒代码放入宿主程序
无论是文件型病毒还是引导型病毒,其感染过程总的来说是相似的,分为三步:进驻内存、判断感染条件、实施感染
感染条件控制病毒的感染动作、控制病毒感染的频率:频繁感染,容易让用户发觉;苛刻的感染条件,又让病毒放弃了众多传播机会
9.破坏模块的功能
负责实施病毒的破坏动作,其内部是实现病毒编写者预定破坏动作的代码
病毒的破坏力取决于破坏模块
破坏模块导致各种异常现象,因此,该模块又被称为病毒的表现模块
计算机病毒的破坏现象和表现症状因具体病毒而异。
计算机病毒的破坏行为和破坏程度,取决于病毒编写者的主观愿望和技术能力
触发条件控制病毒的破坏动作,控制病毒破坏的频率,使病毒在隐蔽的状态下实施感染
病毒的触发条件多种多样,例如,特定日期触发、特定键盘按键输入,等等,都可以作为触
10.木马常用的传播方式
以邮件附件的形式传播
控制端将木马伪装之后添加到附件中,发送给收件人
通过OICQ、QQ等聊天工具软件传播
在进行聊天时,利用文件传送功能发送伪装过的木马程序给对方
通过提供软件下载的网站(Web/FTP/BBS)传播
木马程序一般非常小,只有是几K到几十K,如果把木马捆绑到其它正常文件上,用户是很难发现的,所以,有一些网站被人利用,提供的下载软件往往捆绑了木马文件,在用户执行这些下载的文件的同时,也运行了木马
通过一般的病毒和蠕虫传播
通过带木马的磁盘和光盘进行传播
11.蠕虫的扫描策略
现在流行的蠕虫采用的传播技术目标,一般是尽快地传播到尽量多的计算机中扫描模块采用的扫描策略是:随机选取某一段IP地址,然后对这一地址段上的主机进行扫描。
没有优化的扫描程序可能会不断重复上面这一过程,大量蠕虫程序的扫描引起严重的网络拥塞
12.CIH病毒发作现象与如何修复
分析题
1.P97---P98 4段代码解释每条指令含义、程序段的作用
IN AL,21H IN AL,61H MOV AH,0BH MOV AH,2
OR AL,02H OR AL,80H MOV BH,0 MOV BH,0
OUT 21H,AL OUT 61H,AL MOV BL,0 MOV DH,行光标值
INT 10H MOV DL,列光标值
MOV 10H
MOV AH,8
INT 10H
2.熟练掌握debug下列命令:A命令;G命令;N命令;L命令;D命令;U命令Assemble(汇编命令)用途:把8086、8087/8088、286/386汇编语句直接汇编到内存中,在内存中编写特殊功能的小程序,或者在其它目标程序中加入数行汇编指令,A命令都非常有用。
Go(执行命令)用途:执行当前内存中的目标程序
Name(命名命令)用途:为L或W命令指定一个文件名,也可以包括执行文件的参数。
Load(装入命令)用途:将一个文件或指定的扇区内容装入内存中。
Dump(卸出命令)用途:显示内存中指定范围的内容
Unassemble(反汇编命令)用途:反汇编字节并显示与其相对应的源语句包括地址和字节值
1.画图说明使用本地帐号的交互式登录过程
2.画图说明Kebros协议过程
3.木马的感染过程。