免费论文网 首页

米开朗基罗病毒

时间:2017-02-15 06:13:05 来源:免费论文网

篇一:电脑病毒大全

电脑病毒大全

提起计算机病毒,相信绝大多数用户都不会陌生(即使那些没有接触过计算机的人大多也听说过),有些用户甚至还对计算机病毒有着切肤之痛,不过要问起计算机病毒是如何产生的、病毒到底有些什么特征,能够回答生来的用户可能并不多。为此,本人特将有关计算机病毒的定义、起源、历史、特征、传播途径、分类、最新动态、错误认识、防毒原则、解决病毒的办法等内容汇集成文,希望能对广大用户曰常的反病

毒操作有所帮助:

一、病毒定义'

计算机病毒是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏

数据的正确与完整。

二、病毒起源

计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和ZF行为两种。个人行为多为雇员对雇主的报复行为,而ZF行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的"有用"程序,由于某种原因失去控制扩散出实验室或研究所,

从而成为危害四方的计算机病毒。

三、病毒历史

病毒是如何一步步的从无到有、从小到大的发展到今天的地步的呢?下面的介绍可以解除你的这一疑

问:

概念的提出 "计算机病毒"这一概念是1977年由美国著名科普作家"雷恩"在一部科幻小说《P1的青春》中

提出X

1983年 美国计算机安全专家"考因"首次通过实验证明了病毒的可实现性。: [* v7 r7 q5 ]* w- l, h! u; a; $ X# x* p% v5 A$ o; & b5 ?% S9 {% U' C* D4 `1 F' U* w$

1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星

期五等等,面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。

1989年 全世界的计算机病毒攻击十分猖獗,我国也未幸免。其中"米开朗基罗"病毒给许多计算机用户造

成极大损失。

1991年 在"海湾战争"中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了

对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。

1992年 出现针对杀毒软件的"幽灵"病毒,如One-half。

1996年 首次出现针对微软公司Office的"宏病毒, f# B7 L. b# v; u) x; i5 U7 G7 ]* f9 R5 D+ v/ J!

1997年 1997年被公认为计算机反病毒界的"宏病毒"年。"宏病毒"主要感染WORD、EXCEL等文件。如Word宏病毒,早期是用一种专门的Basic语言即WordBasic所编写的程序,后来使用Visual Basic。与其它计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。常见的如:Tw no. 1(台

湾一号)、Se**、Consept、Mdma等。, [7 K E* R& P2 W2 W4 ^

1998年 出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的VXD技术编制。1998年8月份从台湾传入国内,共有三个版本:1. 2版/1. 3版/1. 4版,发作时间分别是4月26曰/6月26曰/每月26曰。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。它主要感染Windows95/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。病毒发作时,硬盘驱动器不停旋转,硬盘上所有数据(包括分区表)被破坏,必须重新FDISK方才有可能挽救硬盘;同时,对于部分厂牌

的主板(如技嘉和微星等),会将Flash BIOS中的系统程序破坏,造成开机后系统无反应。* g" B* _* G4 q4 Z

1999年 Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。

四、病毒的特征 $ z' | R- E, E; V/ @1 R% a- y) l' I/ O+ Z4 j/ q( f0

提起病毒,大家都很熟悉,可说到病毒到底有哪些特征,能有说出个所以然的用户却不多,许多用户甚至根本搞不清到底什么是病毒,这就严重影响了对病毒的防治工作。有鉴于此,特将常见病毒的特征简

要介绍如下,希望广大用户能藉以对病毒有一个较完善的灵性认识。

1. 传染性

传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过

网络接触,病毒会继续进行传染。

正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程

序是否为计算机病毒的最重要条件

2. 未经授权而执行

一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,

先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。

3. 隐蔽性

病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间5 z$ N# ~9 w7 Q4 I0 Q) u

里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。 + F# R, S8 F,W! e8 q+

4. 潜伏性

大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如"PETER-2"在每年2月27曰会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13曰发作。当然,最令人难忘的便是26曰发作的CIH。这些病毒在平时会隐藏得很好,只有在发作

曰才会露出本来面目

5. 破坏性7 P9 C" ?. |1 l9 L/ T

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心(最著名的恐怕就是CIH病毒了)

6. 不可预见性

从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技

术也在不断的提高,病毒对反病毒软件永远是超前的

看了上面的介绍,你是不是对计算机病毒有了一个初步的了解?

五、病毒的传播途径

1. 通过不可移动的计算机硬件设备进行传播(即利用专用ASIC芯片和硬盘进行传播)。这种病毒虽然极少,

但破坏力却极强,目前尚没有较好的检测手段对付。. H* B7 _/ n3 _' a# D. B# E% u. Y6 J5 g. U( l1 `; J) ?% W- ?

2. 通过移动存储设备来传播(包括软盘、磁带等)。其中软盘是使用最广泛移动最频繁的存储介质,因此

也成了计算机病毒寄生的"温床"。 6 j e6 f) U# ?

3. 通过计算机网络进行传播。随着Internet的高速发展,计算机病毒也走上了高速传播之路,现在通过

网络传播已经成为计算机病毒的第一传播途径。

4. 通过点对点通信系统和无线通道传播。

六、病毒的分类* R# r: C4 q3 ~! F' d; F

各种不同种类的病毒有着各自不同的特征,它们有的以感染文件为主、有的以感染系统引导区为主、大多数病毒只是开个小小的玩笑、但少数病毒则危害极大(如臭名昭著CIH病毒),这就要求我们采用适当

的方法对病毒进行分类,以进一步满足曰常操作的需要:'

1. 按传染方式分类p 6 Y# e. o9 |9 K; ^) A3 R) Q( A* @* E1 c% J- d1

病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒三种。其中引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒

的传染途径。

按连接方式分类

病毒按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等四种。其中源码病毒主要攻击高级语言编写的源程序,它会将自己插入到系统的源程序中,并随源程序一起编译、连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒,不过该病毒较为少见,亦难以编写;入侵型病毒则是那些用自身代替正常程序中的部分模块或堆栈区的病毒,它只攻击某些特定程序,针对性强,一般情况下也难以被发现,清除起来也较困难;操作系统病毒则是用其自身部分加入或替代操作系统的部分功能,危害性较大;外壳病毒主要是将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部份的

文件型病毒都属于这一类

3. 按破坏性分类

病毒按破坏性可分为良性病毒和恶性病毒。顾名思义,良性病毒当然是指对系统的危害不太大的病毒,它一般只是作个小小的恶作剧罢了,如破坏屏幕显示、播放音乐等(需要注意的是,即使某些病毒不对系统造成任何直接损害,但它总会影响系统性能,从而造成了一定的间接危害);恶性病毒则是指那些对系统进行恶意攻击的病毒,它往往会给用户造成较大危害,如最近十分流行的CIH病毒就就属此类,它不仅

删除用户的硬盘数据,而且还破坏硬件(主板),实可谓"十恶不赦"!

4. 按程序运行平台分类

病毒按程序运行平台分类可分为DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒等,它们分别

发作于DOS、Windows 9X、Windows NT、OS/2等操作系统平台上的病毒。

5. 新型病毒

部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒、黑客软件、电子邮件病

毒等。

宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。宏病毒与以往的病毒有着截然不同的特点,如它感染数据文件,彻底改变了人们的"数据文件不会传播病毒"的错误认识;宏病毒冲破了以往病毒在单一平台上传播的局限,当WORD、EXCEL这类软件在不同平台(如WINDOWS、WINDOWS NT、OS/2和MACINTOSH等)上运行时,就可能会被宏病毒交叉感染;以往病毒是以二进制的计算机机器码形式出现,而宏病毒则是以人们容易阅读的源代码形式出现,所以编写和修改宏病毒比以往病毒更容易;另外宏病毒还具有容易传播、隐蔽性强、危害巨大等特点。最终来说,宏病毒应该算是一种特殊的文件型病毒,同时它应该也可以5 b! r! e. [4 k! f

算是"按程序运行平台分类"中的一种特例。 ! ` A6 W. u9

黑客软件本身并不是一种病毒,它实质是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。正是由于黑客软件直接威胁各个广大网民的数据安全,况且用户手工很难对其进行防范的独特特点,因此各大反病毒厂商纷纷将黑客软件纳

入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境,从而保护了用户的网络安全

电子邮件病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式(其中不少种类还专门针对电子邮件的传播方式进行了优

化),因此我们习惯于将它们定义为电子邮件病毒。

七、最新动态( L) e- G2 G4 _%

近一段时间以来,计算机病毒不但没有象人们想象的那样随着Internet的流行而趋于消亡,而是进一步的爆发流行,如CIH、Happy99等,它们与以往的病毒相比具有一些新的特点,如传染性、隐蔽性、破坏性等,给广大计算机用户带来了极大的经济损失。为方便用户的使用,现将计算机病毒的最新动态向大家

做一个简要介绍: T1 G7 Q' x: c/ c+

多形性病毒 多形性病毒又名"幽灵"病毒,是指采用特殊加密技术编写的病毒,这种病毒在每感染一个对象时采用随机方法对病毒主体进行加密,因而完全多形性病毒的主要不同样本中甚至不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,所以使得查毒软件的编写更困难,并且还会带来许多误

报, p8 v+ [7 m; m: Y

轻微破坏病毒 文件备份是人们用于对抗病毒的一种常用的方法,轻微破坏病毒就是针对备份而设计的。它每次只破坏一点点数据,用户难以察觉,这就导致用户每次备份的数据均是已被破坏的内容。当用

户发觉到数据被彻底破坏时,可能所有备份中的数据均是被破坏的,这时的损失是难以估计的。 宏病毒 宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,目前国际上已发现五类:Word宏病毒、Excel宏病毒、Access宏病毒、Ami Pro宏病毒、Word Perfect宏病毒。其中Word宏病毒最多,流行最范围最广,96年下半年开始在我国出现,97年在全国各地广泛流行,成为目前最主要的病毒,如Tw No.

1(台湾一号)、Concept(概念)、Se**、Cap、MdMa(无ZF一号)等。, A, P! X! B! }1

病毒生成工具 病毒生成工具通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以象点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病

毒。如:G2、VCL、MTE、TPE等。

黑客软件 黑客软件本身并不是一种病毒,它实际上是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。正是由于黑客软件直接威胁各个广大网民的数据安全,况且用户手工很难对其进行防范,因此各大反病毒厂商纷纷将黑客软件纳入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境(黑客软件对既没有上Internet、又没

有连局域网纯粹的单机没有危害)。% J2 h. l4 L8 ~1 T

电子邮件病毒 电子邮件病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式(其中不少种类还专门针对电子邮件的传播方式进行了优化,如前一段时间曾爆发流行的Happy99),因此我们习惯于将它们定义为电子邮件病毒。# q, b& f4 J0 d( p

篇二:信息安全试题

一,单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

2.为了防御网络监听,最常用的方法是 (B)

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A.缓冲区溢出;B.网络监听;C.拒绝服务D.IP欺骗

4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

(B)

A.缓存溢出攻击;B.钓鱼攻击;C.暗门攻击;D.DDOS攻击

5.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证

6.下列不属于系统安全的技术是(B)

A.防火墙;B.加密狗;C.认证 ;D.防病毒

7.抵御电子邮箱入侵措施中,不正确的是( D )

A.不用生日做密码 B.不要使用少于5位的密码C.不要使用纯数字 D.自己做服务器

8.不属于常见的危险密码是( D )

A.跟用户名相同的密码 B.使用生日作为密码C.只有4位数的密码 D.10位的综合型密码

9.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时.可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

10.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒

11.信息网络安全的第一个时代(B)

(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代

12.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年

13.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击

14.风险评估的三个要素(D)

(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性

15.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;(B)共享硬盘空间.打印机等设备;(C)共享计算资源;(D)大量的数据交换。

16.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪

17.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功

18.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件

19.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录

20.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

21.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

22.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全(B)社会安全(C)信息安全

23.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客

24.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击

25.第一个计算机病毒出现在(B)

(A)40年代(B)70 年代(C)90年代

26.口令攻击的主要目的是(B)

(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途

27.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端

28.扫描工具(C)

(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具

29.黑客造成的主要安全隐患包括(A)

(A)破坏系统.窃取信息及伪造信息(B)攻击系统.获取信息及假冒信息(C)进入系统.损毁信息及谣传信息

30.江泽民主席指出信息战的主要形式是(A)

(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏

31.传入我国的第一例计算机病毒是__(B)

(A)大麻病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

32.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

33.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

34.网页病毒主要通过以下途径传播(C)

(A)1>邮件

(B)文件交换

(C)网络浏览

(D)光盘

35.故意制作.传播计算机病毒等破坏性程序,影响计算机系统正常运行,

后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

(B)拘留

(C)罚款

(D)警告

36.VPN是指(A)

(A)虚拟的专用网络

(B)虚拟的协议网络

(C)虚拟的包过滤网络

37.防火墙主要可以分为(A)

(A)包过滤型.代理性.混合型

(B)包过滤型.系统代理型.应用代理型

(C)包过滤型.内容过滤型.混合型

38.IP地址欺骗通常是(A)

(A)黑客的攻击手段

(B)防火墙的专门技术

(C)IP 通讯的一种模式

39.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播

。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

(A)微软公司软件的设计阶段的失误

(B)微软公司软件的实现阶段的失误

(C)系统管理员维护阶段的失误

(D)最终用户使用阶段的失误

40.现代主动安全防御的主要手段是(A)

A>探测.预警.监视.警报

B>嘹望.烟火.巡更.敲梆

C>调查.报告.分析.警报

41.计算机病毒是指:(C )

A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序

42.木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件 B 计算机操作系统 C 木头做的马

43.用公钥加密,用私钥解密,主是为了保证信息的( A )。

A 保密性 B 完整性 C身份确认性 D 不可否认性

44.数据安全的目的是实现数据的机密性.( C ).可控性.不可否认性,并进行数据备份和恢复。

A.唯一性 B.不可替代性 C.完整性 D.可确认性

45.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和 (C) 本身存在安全漏洞造成的。

A.人为破坏 B.硬件设备

C.操作系统 D.网络协议

46.在系统之间交换数据时,防止数据被截获。(C )

A.数据源点服务 B. 数据完整性服务

C.数据保密服务 D. 禁止否认服务

47.不属于安全策略所涉及的方面是( C )。

A.访问控制策略 B.物理安全策略 C.防火墙策略 D.信息加密策略

48.如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用( C )

A. 网关 B. 中继器 C. 路由器 D. 网桥

49.( D )协议主要用于加密机制。

A.HTTP B.FTP C.TELNET D.SSL

50.鉴别交换机制是以____A____的方式来确认实体身份的机制。

A. 交换信息 B. 口令

C. 密码技术 D. 实体特征

篇三:练习题1

计算机病毒通常是( )。

A)一段程序 B)一个命令 C)一个文件D)一个标记

下面哪个症状不是感染计算机病毒时常见到的( )。

A)屏幕上出现了跳动的小球 B) 打印时显示NO PAPER

C)系统出现异常死锁现象D) 系统.EXE文件字节数增加

DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址( ),并把控制权交给主引导程序中的第一条指令。

A )F000:0000H B)FFFF:0000H C)FFF0:FFFFHD) 0000:7C00H

我国首例的计算机病毒是()。

A)黑色星期五 B)中国炸弹病毒 C)小球病毒D)雨点病毒

( )是第一个感染PC的恶意代码。

A) stone病毒B) BRAIN C)CIH病毒D)莫里斯蠕虫

()是第一个直接攻击、破坏硬件的计算机病毒。

A)BRAINB) 莫里斯蠕虫 C) 大麻病毒 D) CIH病毒

世界上第一台计算机ENIAC是( )模型。

A) 图灵机B)随机访问存储程序计算机

C) 随机访问计算机 D)带后台存储带的随机访问存储程序计算机

DOS系统加载COM文件时,指令指针IP的值被设置为( )。

A)0000H B)0100H C)0200H D)FFFFH

( )是感染引导区的计算机病毒常用的。

A)INT 13H B)INT 16HC) INT 21H D)INT 24H

在WINDOWS32位操作系统中,EXE文件中的特殊标示是( )。

A)PE B)MZC)NE D)LE

当主引导记录结束标志为( )时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统。

A)AA55HB)80HC)00H D)4D5AH

宏病毒可感染下列的( )文件。

A) EXEB)DOCC)BATD)TXT

下面关于病毒的描述不正确的是() 。

A)病毒具有传染性 B)病毒能损坏硬件

C)病毒可加快运行速度 D)带毒文件长度可能不会增加

发现病毒后,比较彻底的清除方式是( )。

A)用查毒软件处理 B)删除磁盘文件 C)用杀毒软件处理 D)格式化磁盘

下列哪种模式下,瑞星杀毒的效果最好( D )。

A)平时的工作模式 B)带网络连接的安全模式 C)VGA模式D)安全模式

危害极大的计算机病毒CIH发作的典型日期是( )。

A)3月6日B)4月1日C)5月13日D)4月26日

米开朗基罗病毒发作的典型日期是()。

A)3月6日B)4月1日C)5月13日D)4月26日

黑色星期五发作的日期是()。

A) 星期五 B) 逢13日的星期五 C) 5月13日D) 4月26日

下列四项中,()不属于计算机病毒特征。

A)传染性B)继承性C)可触发性 D)潜伏性

下列四项中,( )是计算机病毒的基本特征。

A)传染性B)破坏性C)可触发性 D)潜伏性

按计算机病毒寄生方式和感染途径分类,计算机病毒可分为()

A)引导型、文件型、混合型 B)DOS系统病毒、WINDOWS系统病毒

C)单机病毒、网络病毒 D)良性病毒、恶性病毒

文件型病毒感染.COM文件修改的是文件首部的三个字节的内容,将这三个字节改为( )指令,使控制转移到病毒程序链接的位置。

A)转移B)重启 C)NOP D)HALT

当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是( )。

A)磁盘杀手病毒B)巴基斯坦病毒 C)大麻病毒 D)莫里斯蠕虫病毒

程序段前缀控制块PSP长度为 ()字节。

A)100 B)200 C) 256D)300

引导型病毒的隐藏有两种基本方法,其中之一是改变BIOS中断()的入口地址。

A)INT 9H B)INT 13H C) INT 20HD)INT 21H

DOS系统中,中断向量的入口地址占( )字节。

A)1B)2 C)3 D)4

OFFICE 2003中宏使用的编程语言是( )。

A)VBAB)JAVA C)JAVASCRIPT D)C

下面对后门特征和行为的描述正确的是( )。

A)为计算机系统秘密开启访问入口的程序

B)大量占用计算机的系统资源,造成计算机瘫痪

C)对互联网的目标主机进行攻击

D)寻找电子邮件的地址进行发送垃圾邮件

文件型病毒一般存储在( )。

A)内存 B)系统文件的首部、尾部或中间

C)被感染文件的首部、尾部或中间 D)磁盘的引导扇区

蠕虫与一般病毒的最大不同在于它(),且能够自主不断地复制和传播。

A)不需要人为干预 B)需要人为干预

C)不是一个独立的程序D)是操作系统的一部分

哪一项不是蠕虫病毒的传播方式及特性?()

A)通过电子邮件进行传播

B)通过光盘、软盘等介质进行传播

C)通过共享文件进行传播

D)不需要在用户参与下进行传播

病毒最先获得系统控制的是它的( )模块。

A)引导B)传染 C)触发D)破坏

下列说法错误的是( )。

A)用杀毒软件将软盘杀毒后,软盘就没有病毒。

B)计算机病毒在某种条件下被激活后才开始起干扰和破坏作用。

C)计算机病毒是人为编制的计算机程序

D)尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施。

首次提出计算机病毒的人是()。

A)冯.诺依曼B)Frederick CohenC)莫里斯 D)大卫.斯丹

下列中断服务程序中,文件型病毒主要截留盗用的中断是()。

A)INT 10HB)INT 13HC)INT 19HD)INT 21H

全局宏病毒一般( )。

A)单独以文件形式存储B)存储在DOC文件中

C)存储在通用模板NORMAL.DOT中 D)存储在内存中

病毒程序在内存驻留的关键是()。

A)如何有效选择存储空间,使病毒程序受到保护而不被覆盖

B)修改中断向量

C)释放内存

D)恢复系统功能

( )年计算机界确认计算机病毒存在。

A)1942 B)1983 C)1987 D)1988

黑客是指()的人。

A)匿名上网B)总在晚上上网 C)擅自入侵他人计算机系统 D)通过网络进行犯罪

寄存在OFFICE文档中,用VBA编写的病毒程序属于( )。

A)引导区型病毒 B)文件型病毒 C)混合型病毒 D)宏病毒

杀病毒软件的作用是( )。

A)检查计算机是否染有病毒,清除已感染的任何病毒

B)杜绝病毒对计算机的侵害

C)查出计算机已感染的任何病毒,清除其中的一部分

D)检查计算机时候染有病毒,清除已感染的部分病毒。

为什么说蠕虫是独立式的?()

A)蠕虫不进行复制B)蠕虫不向其他计算机进行传播

C)蠕虫不需要宿主文件来传播 D)蠕虫不携带有效负载

哪一项不是后门的传播方式?()

A)电子邮件 B)光盘、软盘等介质 C)WEB下载 D)IRC

文件感染病毒的常见症状有哪一项不是( ) 。

A)文件大小增加B)文件大小减少C)减缓处理速度D)内存降低

( )不是蠕虫病毒的传播方式及特性。

A)通过电子邮件进行传播 B)通过光盘、软盘等介质进行传播

C)通过共享文件进行传播 D)不需要在用户参与下进行传播

启动型病毒一般情况下会在注册表的哪个选项下添加键值?( )

A)HKEY_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

B)HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

C)HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

D)HKEY_CLASSES_BOOT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

引导扇区病毒感染计算机上的哪一项信息( )。

A)DATA B)MBR C)E-MAILD)WORD

PE_CIHV11.2病毒会感染哪一种操作系统()。

A) DOS B)UNIX C)WINDOWS D)LINUX

哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器( )。

A)蠕虫B)特洛伊木马 C)DOS攻击 D)DDOS攻击

哪一项不是特洛伊木马所窃取的信息?( )

A)计算机名字 B)硬件信息C)qq用户密码 D)系统文件

哪一项不是特洛伊木马的常见名字( )。

A)TROJ_WIDGET.46 B)TROJ_FLOOD.BLDR

C)WORM.KLEZD)TROJ_DKIY.KI.58

( )不是蠕虫病毒的常见名字。

A) Worm.Klez B) TROJ_WIDGET.46

C) Worm.SoBigD) Worm.Blaster

确保单位局域网的信息安全,防止来自内网的黑客入侵,采用()以实现一定的防范作用。

A)网管软件B)邮件列表 C)防火墙软件 D)杀毒软件

下列关于计算机病毒的分类说法中,错误的是( )。

A )按病毒攻击的操作系统可分为攻击DOS系统的病毒、攻击Windows系统的病毒和攻击工作站的病毒。

B)按病毒传播媒介可分为单机病毒和网络病毒。

C)按病毒的破坏情况可分为良性病毒和恶性病毒。

D)按病毒的寄生方式可分为源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒。

下列中断描述正确的是()。

A)INT 8H 时钟中断 B)INT 10H定时器断续中断

C)INT 13H日期/时钟I/O 中断 D)INT 1AH 磁盘I/O 中断

下列病毒中,( )是通过利用微软漏洞而进行主动传播的病毒。

A)CMOS 病毒 B)“尼姆达”病毒

C)“新世纪”病毒 D)Mask(假面具)病毒


米开朗基罗病毒
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/169717.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题