计算机病毒考试题型
- 格式:doc
- 大小:73.50 KB
- 文档页数:6
计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。
在保护计算机安全方面,病毒测试是非常重要的一个环节。
本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。
问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。
它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。
问题二:请列举一些常见的计算机病毒种类。
答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。
2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。
3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。
4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。
5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。
6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。
7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。
问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。
2. 出现奇怪的弹窗广告或浏览器重定向。
3. 文件或文件夹突然消失或损坏。
4. 随机生成的文件名出现在文件夹中。
5. 防火墙或杀毒软件无法正常运行或被禁用。
6. CPU占用率异常高,且无明显原因。
问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。
2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。
3. 不打开或下载来自不信任来源的文件、软件或附件。
4. 常备数据备份,避免数据丢失。
5. 在使用外部存储设备前,先进行杀毒扫描。
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
A. 通过使用表面不清洁的光盘B. 通过电源线传播C. 通过internet网络传播D. 通过键盘输入数据时传入ANSWER: C计算机病毒A. 会导致部分计算机操作人员感染致病B. 不会对计算机操作人员造成身体损害C. 会导致所有计算机操作人员感染致病D. 会导致部分计算操作人员感染病毒,但不会致病ANSWER: B下列叙述中,正确的是A. 计算机病毒主要通过读写移动存储器或Internet网络进行传播B. 计算机病毒是由于光盘表面不清洁而造成的C. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏D. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另外一台计算机ANSWER: A下列关于计算机病毒的叙述中,错误的是A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒具有传染性C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序ANSWER: A下列选项属于“计算机安全设置”的是A. 定期备份重要数据B. 不下载来路不明的软件及程序C. 安装杀(防)毒软件D. 停掉Guest帐号ANSWER: D下列关于计算机病毒的描述,正确的是A. 计算机病毒是一种特殊的计算机程序,因此数据文件中不可能携带病毒B. 任何计算机病毒一定会有清除的办法C. 光盘上的软件不可能携带计算机病毒D. 正版软件不会受到计算机病毒的攻击ANSWER: B下列关于计算机病毒的叙述中,正确的是A. 清除病毒的最简单的方法是删除已感染病毒的文件B. 只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机C. 所有计算机病毒只在可执行文件中传染D. 计算机病毒可通过读写移动硬盘或Internet网络进行传播ANSWER: DA. 电源不稳定B. 所使用的光盘表面不清洁C. 随意运行外来的、未经杀毒软件严格审查的优盘上的软件D. 从键盘输入数据ANSWER: C计算机病毒的危害表现为A. 切断计算机系统电源B. 能造成计算机芯片的永久性失效C. 影响程序运行,破坏计算机系统的数据与程序D. 使磁盘霉变ANSWER: C通常所说的“宏病毒”感染的文件类型是A. DOCB. EXEC. TXTD. COMANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 感染过计算机病毒的计算机具有对该病毒的免疫性C. 计算机病毒是一种有逻辑错误的小程序D. 计算机病毒的特点之一是具有免疫性ANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 计算机病毒是一种被破坏了的程序C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 反病毒软件可以查、杀任何种类的病毒ANSWER: A下列叙述中正确的是A. 只要删除所有感染了病毒的文件就可以彻底消除病毒B. 计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒C. 计算机病毒主要通过读/写移动存储器或Internet网络进行传播D. 计算机病毒只在可执行文件中传染,不执行的文件不会传染ANSWER: C计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”A. 特殊微生物B. 特殊小程序C. 源程序D. 流行性感冒病毒ANSWER: B。
计算机病毒章节测试卷(100分)1、下面关于计算机病毒产生的原因,说法正确的是【单选题】(4分)A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误正确答案: B答案解析: 计算机病毒是指编制成单独的或者附着在其他计算机程序上,用以破坏或降低计算机功能或者毁坏数据、影响计算机使用、并能够自我复制的一组计算机指令或者程序代码。
它具有传染性和破坏性、也具有隐蔽性和潜伏性。
2、下面,说法错误的是【单选题】(4分)A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行正确答案: B答案解析: 计算机病毒通常隐藏在某个貌似正常的文件中,如某个邮件的附件或某个可以下载的应用软件,甚至某个图片文件中,一旦用户打开附件或下载软件时,木马就传播到你计算机中。
当运行这个应用程序或打开图片时,木马也随之运行。
数据库文件顾名思义就是指电脑上储存数据的文件。
病毒的主要传播对象可以是一个程序也可以是系统中的某一个部件,所以病毒无法连接到数据库储存数据的文件中。
3、对计算机病毒,叙述正确的是【单选题】(4分)A.有些病毒可能破坏硬件系统B.有些病毒无破坏性C.都破坏操作系统D.不破坏数据,只破坏程序正确答案: A答案解析: 计算机病毒是指编制成单独的或者附着在其他计算机程序上,用以破坏或降低计算机功能或者毁坏数据、影响计算机使用、并能够自我复制的一组计算机指令或者程序代码。
传染性和破坏性是计算机病毒最为显著的特征;并不是所以的病毒都破坏操作系统,有些病毒除了传染时减少磁盘的可用空间外,对系统没有其它影响;非常严重型病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,也有可能对硬件造成一定的影响。
计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。
()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。
()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。
()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。
()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。
()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。
()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。
()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。
()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。
()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。
()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。
小学计算机病毒试题及答案一、计算机病毒的基本概念及分类计算机病毒是指一种可以感染计算机系统或文件的恶意软件,其目的是破坏或篡改计算机系统的正常运行。
计算机病毒可以分为多种类型,包括但不限于以下几种:1. 文件病毒:通过感染可执行文件或文档文件,将自身附加到被感染文件中,进而在其他计算机上感染新文件。
2. 引导扇区病毒:感染计算机的引导扇区,当计算机启动时,病毒会加载到内存并执行恶意代码。
3. 宏病毒:依赖于应用程序的宏功能,感染包含宏代码的文档文件,通过执行宏代码来实施攻击。
4. 蠕虫病毒:利用计算机网络进行自我复制和传播的病毒类型,可以通过电子邮件、文件共享等方式传播。
5. 木马病毒:伪装成正常程序或文件,潜伏在计算机系统中,以实现隐藏的恶意功能,如远程控制、窃取敏感信息等。
二、小学计算机病毒试题1. 选择题:(1) 计算机病毒是什么?A. 一种可以感染计算机系统或文件的恶意软件。
B. 一个可以增强计算机性能的程序。
C. 一种计算机硬件设备。
D. 一种可以修复计算机系统故障的工具。
(2) 下面哪种病毒依赖于宏功能来感染文档文件?A. 文件病毒。
B. 引导扇区病毒。
C. 宏病毒。
D. 蠕虫病毒。
(3) 哪种病毒通过计算机网络进行自我复制和传播?A. 文件病毒。
B. 引导扇区病毒。
C. 蠕虫病毒。
D. 木马病毒。
(4) 下面哪种病毒主要通过伪装成正常程序或文件来实现隐藏的恶意功能?A. 文件病毒。
B. 引导扇区病毒。
C. 蠕虫病毒。
D. 木马病毒。
2. 填空题:(1) 计算机病毒是一种可以感染计算机系统或文件的________。
(2) ________依赖于宏功能来感染文档文件。
(3) ________通过计算机网络进行自我复制和传播。
(4) ________通过伪装成正常程序或文件来实现隐藏的恶意功能。
三、计算机病毒试题的答案1. 选择题:(1) A. 一种可以感染计算机系统或文件的恶意软件。
(2) C. 宏病毒。
1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。
B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。
C. 计算机病毒可以自我复制并独立运行。
D. 计算机病毒不会影响网络通信。
14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。
计算机病毒类考试题目以及参考答案※木马的信息反馈机制收集的信息中最重要的是_________。
A.服务端系统口令B.服务端IPC.服务端硬盘分区情况D.服务端系统目录【正确答案:】B※木马在建立连接时,并非必须的条件是_________。
A.服务端已安装了木马B.控制端在线C.服务端在线D.已获取服务端系统口令【正确答案:】D※下列预防计算机病毒的注意事项中,错误的是_________。
A.不使用网络,以免中毒B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A※以下病毒中,不属于蠕虫病毒的是_________。
A.冲击波B.震荡波C.破坏波D.扫荡波【正确答案:】C※下列选项中,组成计算机网络的两项是_________。
A.通信子网B.终端C.资源子网D.主机【正确答案:】AC※计算机网络的主要特征有_________。
A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD※下列选项中,属于计算机网络功能的有_________。
A.资源共享B.提高计算机的可靠性C.信息传递D.分布式数据处理【正确答案:】ABCD※计算机网络的资源包括_________ 。
A.硬件资源B.软件资源C.操作资源D.数据资源【正确答案:】ABD※下列选项中,属于计算机网络信息传递功能的有_________。
A.发送电子邮件B.相互协同工作C.发送新闻和消息D.网上聊天【正确答案:】ABCD※计算机网络按照覆盖地域大小可分为_________。
A.无线网路B.局域网C.有线网路D.广域网※宽带城域网主要提供的服务内容有_________。
A.视频点播B.IP话音服务C.远程医疗D.智能化社区服务【正确答案:】ABCD※构成网络协议的要素有_________。
计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
1. 下列叙述中,正确的是_______ 。
A)Word 文档不会带计算机病毒B)计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C)清除计算机病毒的最简单办法是删除所有感染了病毒的文件D)计算机杀病毒软件可以查出和清除任何已知或未知的病毒2. 下列关于计算机病毒的叙述中,正确的是________ 。
A)计算机病毒的特点之一是具有免疫性B)计算机病毒是一种有逻辑错误的小程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性3. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是A)从键盘上输入数据B)通过电源线C)所使用的光盘表面不清洁D)通过Internet的E-mail,附着在电子邮件的信息中4. 当计算机病毒发作时,主要造成的破坏是________ 。
A)对磁盘片的物理损坏B)对磁盘驱动器的损坏C)对CPU的损坏D)对存储在硬盘上的程序、数据甚至系统的破坏5. 下列关于计算机病毒的叙述中,正确的是________ 。
A)计算机病毒只感染.exe或.com文件B)计算机病毒可通过读写移动存储设备或通过Internet网络进行传播C)计算机病毒是通过电网进行传播的D)计算机病毒是由于程序中的逻辑错误造成的6. 下列关于计算机病毒的说法中,正确的是________ 。
A)计算机病毒是对计算机操作人员身体有害的生物病毒B)计算机病毒将造成计算机的永久性物理损害C)计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序D)计算机病毒是一种感染在CPU 中的微生物病毒7. 传播计算机病毒的两大可能途径之一是________ 。
A)通过键盘输入数据时传入B)通过电源线传播C)通过使用表面不清洁的光盘D)通过Internet网络传播8. 感染计算机病毒的原因之一是A)不正常关机B)光盘表面不清洁C)错误操作D)从网上下载文件9. 下列叙述中,正确的是________ 。
计算机病毒相关知识考核试题一、选择题1、以下关于病毒的说法中,不正确的是()[单选题]*A、干扰性病毒不会破坏磁盘上的信息B、CIH病毒是一种引导区型病毒√C、感染某些病毒会使显示器上出现一些乱码D、感染病毒能使系统内存空间变小2、病毒库其实就是一个数据库,记录着计算机病毒的(),通过将它与程序进行对比,来区分病毒程序和一般程序()[单选题]。
A、文件名B、特征码√C、扩展名D、形状3、()病毒的主要破坏是:不能正常打印;封闭或改变文件名称或存储路径,删除或随意复制文件;最终导致无法正常编辑文件()[单选题]。
A、引导区型B、文件型C、混合型D、宏√4、在磁盘上发现计算机病毒后,最彻底的清除方法是()[单选题]*A、用MS—DOS命令删除磁盘上所有的文件议B、用杀毒软件处理C、完全格式化磁盘√D、删除已感染的磁盘文件5、著名的大麻病毒属于()病毒()[单选题]。
A、混合型病毒B、宏C、文件型D、引导区型√6、新世纪病毒属于()[单选题]*A、引导区病毒B、文件型病毒C、宏病毒D、混合型病毒√7、美丽莎(Macro、Melissa)病毒属于()[单选题]*A、文件型病毒B、混合型病毒C、引导区型病毒D、宏病毒√8、即可以传染磁盘的引导区,也传染可执行文件的病毒是()[单选题]*A、文件型病毒B、混合型病毒√C、引导区型病毒D、宏病毒9、计算机系统所面临的威胁和攻击是错综复杂的,其中计算机系统设备的防盗是属于()[单选题]*A、物理安全√B、系统安全C、黑客攻击D、病毒威胁10、计算机病毒的传染性是指可以()[单选题]*A、从一个区域传送到另一个区域B、自我复制√C、传播D、扩散11、能够占据内存,然后感染引导区和系统中的所有可执行文件的病毒是()[单选题]*A、引导区型病毒B、宏病毒C、文件型病毒D、混合型病毒√12、以下关于病毒的说法,错误的是()[单选题]*A、计算机病毒虽然很难检测,但是,只要细心留意计算机的运行状况,还是可以发现计算机感染病毒的一些异常情况B、感染病毒后的可执行文件的长度通常会明显增加C、计算机病毒的特点有:传染性、隐蔽性、破坏性、寄生性、非法性D、著名的美丽莎病毒是文件型病毒,容易感染扩展名为COM、EXE、BIN等可执行文件√13、目前计算机系统所面临的威胁和攻击是错综复杂的,操作失误是属于()类别()[单选题]。
计算机安全考试题目及答案一、单选题1. 当前最常见的计算机病毒传播方式是:A. 通过电子邮件附件B. 通过USB设备C. 通过恶意下载D. 通过网络漏洞答案:A. 通过电子邮件附件2. 下列哪项措施不属于防范网络攻击的常见方法:A. 使用强密码B. 定期更新操作系统和应用程序C. 关闭防火墙D. 安装杀毒软件答案:C. 关闭防火墙3. 所谓的“钓鱼网站”指的是:A. 通过伪装合法网站骗取用户信息的网站B. 专门针对钓鱼小鱼进行捕捉的网站C. 提供用于垂钓的器材的网站D. 属于钓鱼爱好者的社交网络答案:A. 通过伪装合法网站骗取用户信息的网站二、多选题1. 下列哪些措施属于加强计算机安全的推荐做法?(可多选)A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略答案:A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略2. 常见的网络攻击方式包括以下哪些?(可多选)A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探E. 超强密码破解答案:A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探三、简答题1. 什么是恶意软件?请举例说明。
答案:恶意软件是指那些被设计用于损害计算机系统、盗取用户信息或进行其他非法活动的软件。
常见的恶意软件包括计算机病毒、蠕虫、间谍软件和广告软件,如:惠普病毒、勒索软件等。
2. 简述如何保护个人计算机的安全。
答案:保护个人计算机安全的方法包括:- 安装杀毒软件和防火墙,及时更新病毒库;- 定期备份重要数据,防止数据丢失;- 使用强密码,定期更换密码;- 定期更新操作系统和应用程序,修补安全漏洞;- 谨慎打开邮件附件和下载来源不明的文件;- 不轻易点击不明链接,并警惕钓鱼网站的存在。
四、应用题根据以下场景回答问题:某公司员工小明收到一封邮件,内容声称是银行发来的账户安全验证邮件,要求小明点击链接输入账号密码进行验证。
计算机病毒一、单项选择:〔共49题〕1. 防病毒软件( )所有病毒。
A. 是有时间性的,不能消除B. 是一种专门工具,可以消除C. 有的功能很强,可以消除D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。
A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而去除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 微机病毒是指〔〕。
A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序参考答案:D4. 如果发现某U盘已染上病毒,那么应〔〕。
A. 将该U盘上的文件复制到另外的U盘上使用B. 将该U盘销毁C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘参考答案:D5. 目前最好的防病毒软件的作用是( )。
A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一局部D. 检查计算机是否染有病毒,消除已感染的局部病毒参考答案:D6.文件型病毒传染的对象主要是( )类文件。
A. DBFB. DOCC. COM和EXED. EXE和DOC参考答案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。
A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏〞属性的文件参考答案:B8. 防火墙技术主要用来( )。
A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响参考答案:B9.计算机病毒传染的渠道是( )。
A. 磁盘B. 计算机网络C. 操作员D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。
计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。
A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。
A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。
答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。
答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。
答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。
答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。
答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。
答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。
病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。
2. 描述计算机病毒对计算机系统可能造成的危害。
答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。
病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。
3. 列举几种常见的计算机病毒及其特点。
答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。
蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。
计算机病毒复习题一、选择题:(红色字参考附件计算机病毒考试范围(修正版).doc)1、为什么说蠕虫是独立式的?(C)二、2A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、DOS攻击D、DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4A、TROJ_WIDGET.46B、TROJ_FLOOD.BLDRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4A、W32/KLEZ-GB、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件8、哪一项不是后门的传播方式?(B)一、14A、电子邮件B、光盘、软盘等介质C、WEB下载D、IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1A、引导扇区病毒B、宏病毒C、Windows病毒D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、8A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁15、使用互联网下载进行传播的病毒是?(A)A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOSB、UNIXC、WINDOWSD、LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1A、启动型B、硬件型C、文件型D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序C、病毒的潜伏性和可触发性使网络攻击防不胜防D、黑客直接通过病毒对目标主机发起攻击二、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。
1、为什么说蠕虫就是独立式得?(C)A、蠕虫不进行复制B、蠕虫不向其她计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载3、哪一项不就是特洛伊木马所窃取得信息?(D)A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不就是特洛伊木马得常见名字?(C)A、TROJ_WIDGET、46B、TROJ_FLOOD、BLDRC、IWORM、KLEZ、HD、TROJ_DKIY、KI、585、哪一项不就是蠕虫病毒得传播方式及特性?(B)A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户得参与下进行传播6、哪一项不就是蠕虫病毒得常用命名规则?(D)A、W32/KLEZGB、IWORM、KLEZ、HC、W32、KLEZ、HD、TROJ_DKIY、KI、5815、使用互联网下载进行传播得病毒就是?(A)A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒17、PE_CIHVI1、2病毒会感染哪一种操作系统?(C)A、DOSB、UNIXC、WINDOWSD、LINUX19、下列哪一项不就是我们常见得网络病毒?(A)A、DOS病毒B、蠕虫病毒C、多态病毒1、计算机病毒按寄生方式与感染途径可分为引导型病毒、文件型病毒与混合型病毒。
2、计算机病毒得基本特征为非法性、传染性、隐藏性、潜伏性、可触发性、破坏性、衍生性不可预见性。
其中,隐藏性就是计算机病毒最基本得特征。
3、计算机病毒侵入系统后,一般不立即发作,而就是有一定得潜伏期。
4、计算机病毒造成得最显著得后果就是破坏计算机系统。
5、病毒得传染、破坏部分被其她掌握原理得人以其个人得企图进行任意改动,从而又衍生出一种不同于原版本得新得计算机病毒(也称为变种),这就就是计算机病毒得衍生性。
6、通过有线网络系统进行传播得方式有电子邮件、浏览、FTP文件传输、BBS 、网络聊天工具。
三、简述题:1、简述PE文件得组成结构:(1)DOS部分,包括DOS文件头与DOS块;(2)PE文件头,包括PE文件头标志,PE文件表头,PE文件头可选部分;(3)节表;(4)节数据;2、狭义得计算机病毒与蠕虫病毒得区别:7、简述蠕虫得工作方式答:蠕虫得工作方式一般就是“扫描→攻击→复制”9、简述特洛伊木马得基本原理。
1、为什么说蠕虫是独立式的?(C)
A、蠕虫不进行复制
B、蠕虫不向其他计算机进行传播
C、蠕虫不需要宿主计算机来传播
D、蠕虫不携带有效负载
3、哪一项不是特洛伊木马所窃取的信息?(D)
A、计算机名字
B、硬件信息
C、QQ用户密码
D、系统文件
4、哪一项不是特洛伊木马的常见名字?(C)
A、TROJ_WIDGET.46
B、TROJ_FLOOD.BLDR
C、I-WORM.KLEZ.H
D、TROJ_DKIY.KI.58
5、哪一项不是蠕虫病毒的传播方式及特性?(B)
A、通过电子邮件进行传播
B、通过光盘、软盘等介质进行传播
C、通过共享文件进行传播
D、不需要再用户的参与下进行传播
6、哪一项不是蠕虫病毒的常用命名规则?(D)
A、W32/KLEZ-G
B、I-WORM.KLEZ.H
C、W32.KLEZ.H
D、TROJ_DKIY.KI.58
15、使用互联网下载进行传播的病毒是?(A)
A、JAVA病毒
B、DOS病毒
C、WINDOWS病毒
D、宏病毒
17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)
A、DOS
B、UNIX
C、WINDOWS
D、LINUX
19、下列哪一项不是我们常见的网络病毒?(A)
A、DOS病毒
B、蠕虫病毒
C、多态病毒
1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。
2、计算机病毒的基本特征为非法性、传染性、隐藏性、潜伏性、可触发性、破坏性、衍生性不可预见性。
其中,隐藏性是计算机病毒最基本的特征。
3、计算机病毒侵入系统后,一般不立即发作,而是有一定的潜伏期。
4、计算机病毒造成的最显著的后果是破坏计算机系统。
5、病毒的传染、破坏部分被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(也称为变种),这就是计算机病毒的衍生性。
6、通过有线网络系统进行传播的方式有电子邮件、WWW浏览、FTP文件传输、BBS 、网络聊天工具。
三、简述题:
1、简述PE文件的组成结构:
(1)DOS部分,包括DOS文件头和DOS块;(2)PE文件头,包括PE文件头标志,PE文件表头,PE文件头可选部分;(3)节表;(4)节数据;
2、狭义的计算机病毒与蠕虫病毒的区别:
7、简述蠕虫的工作方式
答:蠕虫的工作方式一般是“扫描→攻击→复制”
9、简述特洛伊木马的基本原理。
答:特洛伊木马包括客户端和服务器端两个部分,攻击者通常利用一种称为绑定程序(exe-binder)的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。
只要用户运行该软件,特洛伊木马
的服务器就在用户毫无察觉的情况下完成了安装过程,攻击者要利用客户端远程监视、控制服务器,必需先建立木马连接;而建立木马连接,必需先知道网络中哪一台计算机中了木马,获取到木马服务器的信息之后,即可建立木马服务器和客户端程序之间的联系通道,攻击者就可以利用客户端程序向服务器程序发送命令,达到操控用户计算机的目的。
13、什么是特洛伊木马?
答:特洛伊木马(也叫黑客程序或后门)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,一旦侵入用户的计算机,就悄悄在宿主计算机上运行,在用户毫无觉察的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户计算机中破坏或删除文件、修改注册表、记录键盘,或窃取用户信息,可能造成用户系统被破坏,甚至瘫痪。
木马是一种基于远程控制的黑客工具,是一种恶意程序,具备计算机病毒的特征,我们常把它看作广义病毒的一个子类。
目前很多木马程序为了在更大范围内传播,与计算机病毒相结合,因此,木马程序也可以看做一种伪装潜伏的网络病毒。
14、什么是病毒的多态?
答:所谓病毒的多态,就是指一个病毒的每个样本的代码都不相同,它表现为多种状态。
采用多态技术的病毒由于病毒代码不固定,这样就很难提取出该病毒的特征码,所以只采用特征码查毒法的杀毒软件是很难对这种病毒进行查杀的。
多态病毒是改进了的加密病毒,由变化的解密头和加密的代码组成。
多态病毒运行时,先执行的是解密代码,对加密代码解密,然后执行刚解密的代码,也就是实现传播的主体代码。
四、计算题
病毒感染PE文件,须对该文件作哪些修改?(相关内容参考另一个附件,带补充)
(1)给PE文件增加一个新节,病毒在添加新节时,都会将新添加的节的属性设置为可读、可写、可执行
(2)在新节中添加可执行的代码
(3)修改文件头,使得入口地址指向刚添加的节
(4)将全部节未对齐大小设置为对齐后的大小,制造不存在空洞的假象
PE病毒的感染过程:
1.判断目标文件开始的两个字节是否为“MZ”。
2.判断PE文件标记“PE”。
3.判断感染标记,如果已被感染过则跳出继续执行HOST程序,否则继续。
4.获得Directory(数
据目录)的个数,(每个数据目录信息占8个字节)。
5.得到节表起始位置。
(Directory 的偏移地址+数据目录占用的字节数=节表起始位置) 6.得到目前最后节表的末尾偏移(紧接其后用于写入一个新的病毒节)节表起始位置+节的个数*(每个节表占用的字节数28H)=目前最后节表的末尾偏移。
7.开始写入节表
PE病毒的基本原理。
1.病毒的重定位2.获取API函数地址3.搜索文件4.内存映射文件5.病毒感染其他文件6.病毒返回到Host程序
关于计算机病毒,有两点需要注意:
一、最后计算题有关PE文件的,我觉得最有可能考的是地址。
需要用到的知识点如下:(1)计算机病毒如何得知一个文件是不是PE文件?
答:最基本、简答的方法就是先看该文件的前两个字节是不是4D5A,如果不是,则已经说明不是PE文件,如果是,那么我们可以再DOS程序头中的偏移3CH处的四个字节找到PE字串的偏移位置(e_ifanew)。
然后察看该偏移位置的四个字节是否是50\45\00\00,如果不是,说明不是PE文件,如果是,那么我们认为它是一个PE文件。
当然为了准确还需要再加上其它一些判断条件。
(2)实际内存地址=基地址(即ImageBase值)+相对虚地址(RVA)。
(3)节表起始位置=Directory(数据目录)的偏移地址+数据目录占用的字节数;最后节表的末尾偏移(紧接其后用于写入一个新的病毒节)=节表起始位置+节的个数*(每个节表占用的字节数)。
他可能告诉你Directory(数据目录)的偏移地址、数据目录占用的字节数、节的个数以及每个节表占用的字节数,让你计算新插入的病毒节的位置。
对下面几点进行补充:
关于计算机病毒,有两点需要注意:
一、最后计算题有关PE文件的,我觉得最有可能考的是地址。
需要用到的知识点如下:(1)计算机病毒如何得知一个文件是不是PE文件?
答:最基本、简答的方法就是先看该文件的前两个字节是不是4D5A,如果不是,则已经说明不是PE文件,如果是,那么我们可以再DOS程序头中的偏移3CH处的四个字节找到PE字串的偏移位置(e_ifanew)。
然后察看该偏移位置的四个字节是否是50\45\00\00,如果不是,说明不是PE文件,如果是,那么我们认为它是一个PE文件。
当然为了准确还需要再加上其它一些判断条件。
(2)实际内存地址=基地址(即ImageBase值)+相对虚地址(RVA)。
(3)节表起始位置=Directory(数据目录)的偏移地址+数据目录占用的字节数;最后节表的末尾偏移(紧接其后用于写入一个新的病毒节)=节表起始位置+节的个数*(每个节表占用的字节数)。
他可能告诉你Directory(数据目录)的偏移地址、数据目录占用的字节数、节的个数以及每个节表占用的字节数,让你计算新插入的病毒节的位置。
二、对下面几点进行补充:
(1)INT 13H调用可以完成磁盘(包括硬盘和软盘)的复位、读写、校验、定位、诊断、
格式化等功能。
(2)简述一下嵌入文件的隐藏技术。
(之前那道文件病毒的隐藏技巧答案是错的,给的答案是引导型病毒的隐藏技巧)
答:宏病毒的隐藏技术比引导型病毒要简单很多,只要在Word/Excel中禁止菜单:“文件”—>“模板”或者“工具”—>“宏”就可以隐藏病毒了,可以通过宏病毒代码删除菜单项,或者宏病毒用自己的File Templates和ToolsMacro宏替代体统缺省的宏。
当然,宏病毒还有其他一些隐藏技术,这在前面宏病毒一节已经有所介绍。
还有一些高级的病毒隐藏技术,需要大家细细揣摩。
除了宏病毒,由于现在各种格式文件之间的交叉引用越来越多,例如在Word文档中插入恶意图片,或者将JavaScript恶意代码插入PDF文档,并在打开文档时运行中。
利用这样的方式,就可以很好地隐藏恶意代码,并完成恶意行为,而不被用户感知。
(3)简述一下蠕虫的行为特征。
答:1、主动攻击;2、行踪隐藏;3、利用系统、网络应用服务漏洞;4、造成网络拥塞;
5、降低系统性能;
6、产生安全隐患;
7、反复性;
8、破坏性。