《计算机病毒原理与防治》习题及解答_第1页
《计算机病毒原理与防治》习题及解答_第2页
《计算机病毒原理与防治》习题及解答_第3页
《计算机病毒原理与防治》习题及解答_第4页
《计算机病毒原理与防治》习题及解答_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1公共选修课《计算机病毒原理与防治》期末题目学院:___________________专业:_______________姓名:___________________学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。A.隐藏性;B.潜伏性;C.传染性;D.广泛性11.计算机病毒在发作前,它_______C_____。A、很容易发现;B、没有现象;C、较难发现;D、不能发现12.若出现下列现象_____C_______时,应首先考虑计算机感染了病毒。A、不能读取光盘;B、写软盘时,报告磁盘已满C、程序运行速度明显变慢;D、开机启动Windows98时,先扫描硬盘。13.微机感染病毒后,可能造成_____A_______。A、引导扇区数据损坏;B、鼠标损坏;C、内存条物理损坏;D、显示器损坏14.为了预防计算机病毒,对于外来磁盘应采取_______B_____。A、禁止使用;B、先查毒,后使用;C、使用后,就杀毒;D、随便使用15.未格式化的新软盘,______A______计算机病毒。A、可能会有;B、与带毒软盘放在一起会有C、一定没有;D、拿过带毒盘的手,再拿该盘后会有16.文件型病毒感染的主要对象是________B________类文件。A、.TXT和.WPS;B、.COM和.EXE;C、.WPS和.EXE;D、.DBF和.COM17.下列操作中,____B_______不可能清除文件型计算机病毒。A、删除感染计算机病毒的文件;B、将感染计算机病毒的文件更名C、格式化感染计算机病毒的磁盘;D、用杀毒软件进行清除18.下列关于计算机病毒的说法正确的是_______C_____。A.计算机病毒不能发现;B.计算机病毒能自我复制,C.计算机病毒会感染计算机用户;D.计算机病毒是一种危害计算机的生物病毒19.下列设备中,能在微机之间传播病毒的是_______C_____。A.扫描仪;B.鼠标;C.光盘;D.键盘20.下列现象中的_______C_________时,不应首先考虑计算机感染了病毒。A、磁盘卷标名发生变化;B、以前能正常运行的程序突然不能运行了C、鼠标操作不灵活;D、可用的内存空间无故变小了21.用于查杀计算机病毒的软件是_______C_____。A.Excel;B.FoxPro;C.Kill;D.Windows22.主要感染可执行文件的病毒是______A______。A.文件型;B.引导型;C.网络病毒;D.复合型23.主要危害系统文件的病毒是______A______。A.文件型;B.引导型;C.网络病毒;D.复合型24.主要在网络上传播的病毒是______C______。A.文件型;B.引导型;C.网络病毒;D.复合型25.专门感染word文件的计算机病毒叫做______C______。A.文件病毒;B.引导病毒;C.DIR-2病毒;D.宏病毒二、名词解释(2*5=10分)1、计算机病毒答:病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。2、木马答:是从希腊神话里面的"特洛伊木马"得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。3、蠕虫答:一种自身复制并干涉软件功能或破坏储存信息的程序,能够自动通过网络进行自我传播,它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。4、卡巴斯基答:卡巴斯基是俄罗斯用户最多的民用杀毒软件。卡巴斯基有很高的警觉性,它会提示所有具有危险行为的进程或者程序,因此很多正常程序会被提醒确认操作。其实只要使用一段时间把正常程序添加到卡巴斯基的信任区域就可以了。5、CIH答:CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。三、简答题(4*5=20分)1、什么是宏病毒?其运作原理如何?答:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。宏病毒的运作原理:一旦打开感染了宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。2、什么是脚本病毒和WSH?二者是何关系?答:脚本病毒通常是JavaScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。WSH全称“WindowsScriptingHost”,是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或命令提示符下运行。脚本病毒和WSH的关系:WSH是脚本病毒的执行环境3、什么是网络病毒?网络病毒的来源有哪些?答:当数据沿网络从一台计算机传往另一台计算机时,它就像拼图一样被分解为小的信息包或片断,然后在到达目的地后重组为一个完整文件,这就是网络病毒。网络病毒一般来自互联网。4、什么是防火墙?防火墙能防病毒吗?说明理由答:防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙可以防止入侵,不能杀毒。靠特征和行为来判别。特征就是好比一个人拿着枪闯进银行,这个特征足以触动警报。或者在街上抢劫这个行为也足以触动警察。如果一个代码引发的的行为或者特殊的码序列触动了防火墙的规则,那就会被防火墙挡在门外。但是盾不是万能的,一旦突破防火墙,比如特洛伊木马的故事(通过加壳),欺骗了防护墙,使其特征没有被防火墙及时发现,病毒进入了系统,并被激活,防火墙就无能为力了。这就要杀毒,并且需要主动防御(只是杀毒还是不够的,还需要hips)来实时监控系统当前运行程序的行为,未经许可的或者有悖规则的就会被监控发现(相当于法律)。5、简述计算机病毒的分类?答:(1)系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。(2)蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。(3)木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。(4)脚本病毒脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。(5)宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。(6)后门病毒后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(7)病毒种植程序病毒这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。(8)破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。(9)玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。(10)捆绑机病毒捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:DoS:会针对某台主机或者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论