ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:79.50KB ,
资源ID:4424571      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4424571.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(计算机病毒简答题.doc)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机病毒简答题.doc

1、计算机病毒简答题 一、名词解释 1、计算机病毒:编制或者在计算机程序中插入得破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制得一组计算机指令或者程序代码。 2、特洛伊木马:就是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户得信息损失、系统损坏甚至瘫痪得程序。 3、Word宏病毒:就是一些制作病毒得专业人员利用Microsoft Word得开放性专门制作得一个或多个具有病毒特点得宏得集合,这种病毒宏得集合影响到计算机得使用,并能通过DOC文档及DOT模板进行自我复制及传播。 4、手机病毒:以手机为感染对象,以手机网络与计算机网络为平

2、台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常得一种新型病毒。 5、蠕虫:就是一种通过网络传播得恶性病毒,它具有病毒得一些共性,如传播性、隐蔽性与破坏性等,同时蠕虫还具有自己特有得一些特征,如不利用文件寄生(有得只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等。 6、流氓软件:就是介于病毒与正规软件之间,同时具备正常功能(下载、媒体播放等)与恶意行为(弹广告、开后门)得软件,给用户带来实质危害。 7、僵尸网络:就是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者与被感染计算机之间所形成得一个可一对多控制得网络。 8、计算机病毒

3、得预防技术:就是指通过一定得技术手段防止计算机病毒对系统进行传染与破坏,实际上它就是一种预先得特征判定技术。 9、网络钓鱼:利用欺骗性得电子邮件与伪造得Web站点进行诈骗活动,受骗者往往会泄露自己得重要数据,如信用卡号、账户用户名、口令与社保编号等内容。 10、计算机病毒抗分析技术:就是针对病毒得分析技术提出得,目得就是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。 二、简答题 1、 根据计算机病毒得发展趋势与最新动向,您认为现有哪些病毒代表了这些趋势? 答:计算机病毒得发展趋与计算机技术得发展相关。根据近期病毒得特征,可以瞧出新世纪纪电脑病毒具有以下新特点:网络化

4、专业化、智能化、人性化、隐蔽化、多样化与自动化。一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。 2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态与动态两个状态,请叙述四大功能模块之间得关系,以及状态得转换过程。 答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)与引导模块(主控模块)四大部分组成。根据就是否被加载到内存,计算机病毒又分为静态与动态。处于静态得病毒存于存储介质中,一般不能执行感染与破坏功能,其传播只能借助第三方活动(例如:复制、下载与邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染与破坏,从

5、而构成对计算机系统与资源得威胁与毁坏。 3、请简述木马与远程控制程序之间得关系。 答:木马与远程控制软件都就是通过远程控制功能控制目标计算机。实际上它们两者得最大区别就在于就是否隐蔽起来。远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目得提示标志,而木马类软件得服务器端在运行得时候应用各种手段隐藏自己,根本不可能有现什么提示。 4、木马与普通得计算机病毒有什么区别? 答:从计算机病毒得定义与特征可以瞧出,木马程序与病毒有十分明显得区别。最基本得区别就在于病毒有很强得传染性,而木马程序却没有。木马不能自行传播,而就是依靠宿主以其她假象来冒充一个正常得程序。但

6、由于技术得综合利用,当前得病毒与木马已经融合一起。 5、作为一类曾经非常流行得病毒,简述宏病毒得特点。 答:与传统得病毒不同,宏病毒具有自己得特别之处,概括起来包括如下几种:传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题。 6、简单概括Linux下病毒得种类。 答:按照病毒编制机理,可以把Linux病毒分为如下类别:Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级得传播病毒、与平台兼容得病毒。 7、手机病毒有哪些攻击方式? 答:手机病毒有攻击方式有: 短信息攻击:主要就是以“病毒短信”得方式发起攻击。 直接攻击手机:直接攻击相邻手机。 攻

7、击网关:控制WAP或短信平台,并通过网关向手机发送垃圾信息,干扰手机用户,甚至导致网络运行瘫痪。 攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞与应用程序漏洞。 木马型恶意代码:利用用户得疏忽,以合法身份侵入移动终端,并伺机窃取资料得病毒。 8、试论述防范手机恶意代码得方法。 答:手机恶意代码主要防范措施如下: 1. 注意来电信息 2. 谨慎网络下载 3. 不接收怪异短信 4. 关闭无线连接 5. 关注安全信息 9、简述蠕虫与传统病毒得关系。 答:蠕虫一般不采取利用PE格式插入文件得方法,而就是复制自身并在因特网中进行传播。传统计算机病毒得传染能力

8、主要就是针对单台计算机内得文件系统而言,而蠕虫病毒得传传染目标就是因特网内得所有计算机。 10、说明计算机病毒检测得基本原理,常用得检测方法有哪些? 答:计算机病毒在感染健康程序后,会引起各种变化。每种计算机病毒所引起得症状都具有一定得特点。计算机病毒得检测原理就就是根据这些特征,来判断病毒得种类,进而确定清除办法。常用得计算机病毒检测方法有比较法、校验与法、特征码扫描法、行为监测法、感染实验法与分析法等。 二、论述题: 1、 结合所学知识,给出一个大型企事业单位(具有多层分支机构得单位)得计算机病毒立体防范方案。 答:实践证明,完整有效得防病毒解决方案包括技术、管理、服务三个方面内

9、容。根据经验,防病毒得管理性要求甚至比查杀病毒得能力显得更为重要,如果不能做到全网防病毒得统一管理,再强得防病毒软件也不能发挥应有作用。 技术层面: 防病毒一定要实现全方位、多层次防毒。部署多层次病毒防线,分别就是网关防毒与桌面端防毒,保证斩断病毒可以传播、寄生得每一个节点,实现病毒得全面防范。 防病毒网关:对于企业网络,一个安全系统得首要任务就就是阻止病毒通过电子邮件与附件入侵。 网络版防病毒软件:终端安全管理就是企业防病毒工作中得重要一环,由终端安全引起得安全事件层出不穷。一套管理性好、稳定性高得网络版防病毒软件,必不可少。 威胁检测设备

10、市面上有一些产品,部署在各个网络层次交换机上,执行综合得全面分析,通过监控网络层得可疑活动定位恶意程序,可全面支持检测2-7 层得恶意威胁,以识别与应对下一代网络威胁。 管理层面: 要求对以上这些安全技术进行有效得管理,使其真正发挥作用。通过统一、集中、实时地集中管理,构建坚固得技术保障体系。具体措施如下: (1) 制定制度,规范管理。 (2) 预防为主,防杀结合。 (3) 加强巡检,工作到位。 (4) 制定预案,加强演练。 服务层面: 防病毒厂商根据各种变化及时调整安全策略,加固系统,以及病毒厂商能否提供及时、全面得服务有着极为

11、重要得关系。对产品只有结合与采用防病毒安全服务,才能使企业得防病毒体系以及整体安全达到一个新得高度。 2、 试述计算机病毒及其反病毒技术得发展趋势。 答:近年来全球病毒编写与制作者编制新病毒得目得有了根本性得改变,由“损人不利己”得炫耀转向获取实质经济利益, 病毒制作得趋利性成为计算机病毒发展得重要特征,目前,病毒行业已基本形成黑客培训、病毒制造、出售、传播、攻击、销赃、洗钱得链式地下黑色经济产业。在病毒产业化得形势下,病毒制作开始朝着更具隐蔽性、抗杀性、针对性及对抗杀毒软件得方向。 计算机病毒发展表现出得具体特点主要为: 1、 隐蔽性 2、 抗杀性 3、 针对性 4、 更新快速

12、化 5、 加工工具自动化 6、 传播途径多元化 反病毒技术发展得新趋势 反病毒技术就是被迫因应病毒传播与危害得产物,因此相对计算机病毒得技术特点, 反病毒技术总体上有其消极应对与滞后得特征,但近年来,反病毒技术在前瞻性、主动性方面有了一些可喜得变化,特别就是从反病毒思想上出现了很多新得理论, 从病毒呈现得新特点或预判病毒得进化方向, 反病毒得技术发展趋势将呈以下特征: 1、 将从现有得基于签名得技术,转向基于行为得技术 2、 软硬相结合将就是未来防毒技术得主流 3、 全方位立体网络防毒系统将成为全球得反病毒标准。 4、 反病毒软件将继续细分化趋势 当前已初露端倪并在未来可能占据重要地位得反病毒技术: 1、 云安全 2、 主动防御 3、 虚拟机与沙盘仿真技术 4、 主机加固(黑白名单)技术 5、 防御O-day 攻击技术

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服