第9章、计算机病毒与黑客防范
- 格式:ppt
- 大小:319.00 KB
- 文档页数:23
计算机病毒和计算机黑客在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。
然而,伴随着计算机技术的飞速发展,计算机病毒和计算机黑客这两个“数字恶魔”也给我们带来了巨大的威胁和困扰。
计算机病毒,就像是隐藏在计算机世界里的“病魔”,它具有隐蔽性、传染性和破坏性等特点。
它可以悄无声息地潜入我们的计算机系统,然后在合适的时机爆发,给我们带来各种各样的麻烦。
计算机病毒的产生,有的是出于一些不法分子的恶意,为了获取非法利益或者满足自己的破坏欲望。
有的则是一些技术爱好者的无意之举,他们在探索计算机技术的过程中,不小心制造出了具有破坏力的程序。
这些病毒一旦进入我们的计算机,就会开始它的破坏之旅。
它们可能会篡改我们的文件,导致重要数据丢失或者损坏。
也可能会占用大量的系统资源,让计算机变得异常缓慢,甚至死机。
还有一些病毒会窃取我们的个人信息,如账号密码、银行卡信息等,给我们的财产安全带来严重威胁。
比如,曾经肆虐一时的“熊猫烧香”病毒,它会让用户的电脑出现蓝屏、频繁重启以及系统硬盘中的数据文件被破坏等问题,给无数用户造成了巨大的损失。
还有“勒索病毒”,它会加密用户的重要文件,然后向用户勒索赎金,否则就不恢复文件。
与计算机病毒相比,计算机黑客则更像是一群“数字强盗”。
他们凭借着高超的计算机技术,突破计算机系统的防护,获取未经授权的访问权限。
计算机黑客的行为动机也是多种多样的。
有的是为了展示自己的技术能力,追求所谓的“成就感”。
有的则是为了获取经济利益,通过窃取商业机密、贩卖用户信息等方式谋取暴利。
还有一些黑客是受雇于某些组织或个人,进行有针对性的攻击,以达到破坏竞争对手、获取情报等目的。
黑客的攻击手段也是五花八门。
他们可能会通过网络扫描,寻找计算机系统的漏洞,然后利用这些漏洞入侵系统。
也可能会进行网络监听,窃取用户在网络上传输的敏感信息。
还有的会发起拒绝服务攻击,让目标网站或者服务器瘫痪,无法正常提供服务。
注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
第九章专题二防范信息系统恶意攻击一、单选题1.信息系统的恶意攻击不包括( D )。
A.恶意代码B.口令攻击C.偶然事故D.拒绝服务2.非法访问、破坏、伪造、篡改信息的攻击行为属于(B )。
A.被动攻击B.主动攻击C.漏洞攻击D.黑客攻击3.以下不属于恶意程序的是(D )。
A.木马B.僵尸程序C.蠕虫病毒D.用户自编的程序4.授权用户的合法访问被无条件拒绝的攻击属于( B )。
A.被动攻击B.拒绝服务攻击C.口令攻击D.恶意代码攻击5.信息安全主要技术包括(D )。
①防火墙技术②入侵检测技术③加密技术④灾难备份技术A.①②④B.②③④C.①②③D.①②③④6.信息加密技术不能提供的信息安全服务是( A )。
A.信息鉴别B.保护信息机密性C.保护信息完整性D.保证信息的可用性7.保障信息安全最基本、最核心的技术措施是( B )。
A.反诈骗技术B.信息加密技术C.反病毒技术D.防火墙技术8.以下有关计算机病毒的说法,不正确的是( C )。
A.计算机病毒是人为编制的有害程序B.计算机病毒是一种非授权的可执行程序C.计算机病毒是一种有逻辑错误的小程序D.计算机病毒通过自我复制再传染给其它计算机9.以下不会导致计算机感染病毒的行为是(C )。
A.从网络上下载程序B.接收陌生邮件C.从键盘上输入文字D.运行从网络上下载的程序10.计算机病毒的危害表现在( D )。
A.损伤计算机的硬盘B.使计算机内存芯片损坏C.伤害计算机用户的身体健康D.影响程序的执行,破坏用户数据和程序11.当发现计算机系统受到计算机病毒侵害时,应采取的合理措施是(A )。
A.立即对计算机进行病毒检测、查杀B.立即断开网络,以后不再上网C.重新启动计算机,重装操作系统D.立即删除可能感染病毒的所有文件12.下列预防计算机病毒的措施中,合适的有(B )。
①对重要的数据定期进行备份②安装并及时升级防病毒软件③禁止从网络下载任何文件④不安装来历不明的软件或盗版软件A.①②③B.①②④C.①③④D.②③④13.计算机病毒的主要传播途径有(B )。