计算机病毒简答题
- 格式:doc
- 大小:94.00 KB
- 文档页数:4
计算机病毒简答题一、名词解释1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据;影响计算机使用并且能够自我复制的一组计算机指令或者程序代码..2、特洛伊木马:是一种与远程计算机之间建立起连接;使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序..3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合;这种病毒宏的集合影响到计算机的使用;并能通过DOC文档及DOT模板进行自我复制及传播..4、手机病毒:以手机为感染对象;以手机网络和计算机网络为平台;通过病毒短信等形式;对手机进行攻击;从而造成手机异常的一种新型病毒..5、蠕虫:是一种通过网络传播的恶性病毒;它具有病毒的一些共性;如传播性、隐蔽性和破坏性等;同时蠕虫还具有自己特有的一些特征;如不利用文件寄生有的只存在于内存中;对网络造成拒绝服务;以及和黑客技术相结合等..6、流氓软件:是介于病毒和正规软件之间;同时具备正常功能下载、媒体播放等和恶意行为弹广告、开后门的软件;给用户带来实质危害..7、僵尸网络:是指控制者采用一种或多种传播手段;将Bot程序僵尸程序传播给大批计算机;从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络..8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏;实际上它是一种预先的特征判定技术..9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动;受骗者往往会泄露自己的重要数据;如信用卡号、账户用户名、口令和社保编号等内容..10、计算机病毒抗分析技术:是针对病毒的分析技术提出的;目的是使病毒分析者难以分析清楚病毒原理;主要有加密技术、反跟踪技术等..二、简答题1、根据计算机病毒的发展趋势和最新动向;你认为现有哪些病毒代表了这些趋势答:计算机病毒的发展趋与计算机技术的发展相关..根据近期病毒的特征;可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化..一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势..2、计算机病毒包含四大功能模块;并且在系统中病毒表现为静态和动态两个状态;请叙述四大功能模块之间的关系;以及状态的转换过程..答:计算机病毒一般由感染模块、触发模块、破坏模块表现模块和引导模块主控模块四大部分组成..根据是否被加载到内存;计算机病毒又分为静态和动态..处于静态的病毒存于存储介质中;一般不能执行感染和破坏功能;其传播只能借助第三方活动例如:复制、下载和邮件传输等实现..当病毒经过引导功能开始进入内存后;便处于活动状态动态;满足一定触发条件后就开始进行传染和破坏;从而构成对计算机系统和资源的威胁和毁坏..3、请简述木马和远程控制程序之间的关系..答:木马和远程控制软件都是通过远程控制功能控制目标计算机..实际上它们两者的最大区别就在于是否隐蔽起来..远程控制软件在服务器端运行时;客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志;而木马类软件的服务器端在运行的时候应用各种手段隐藏自己;根本不可能有现什么提示..4、木马和普通的计算机病毒有什么区别答:从计算机病毒的定义和特征可以看出;木马程序与病毒有十分明显的区别..最基本的区别就在于病毒有很强的传染性;而木马程序却没有..木马不能自行传播;而是依靠宿主以其他假象来冒充一个正常的程序..但由于技术的综合利用;当前的病毒和木马已经融合一起..5、作为一类曾经非常流行的病毒;简述宏病毒的特点..答:和传统的病毒不同;宏病毒具有自己的特别之处;概括起来包括如下几种:传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题..6、简单概括Linux下病毒的种类..答:按照病毒编制机理;可以把Linux病毒分为如下类别:Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级的传播病毒、与平台兼容的病毒.. 7、手机病毒有哪些攻击方式答:手机病毒有攻击方式有:短信息攻击:主要是以“病毒短信”的方式发起攻击..直接攻击手机:直接攻击相邻手机..攻击网关:控制WAP或短信平台;并通过网关向手机发送垃圾信息;干扰手机用户;甚至导致网络运行瘫痪..攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞和应用程序漏洞..木马型恶意代码:利用用户的疏忽;以合法身份侵入移动终端;并伺机窃取资料的病毒..8、试论述防范手机恶意代码的方法..答:手机恶意代码主要防范措施如下:1.注意来电信息2.谨慎网络下载3.不接收怪异短信4.关闭无线连接5.关注安全信息9、简述蠕虫和传统病毒的关系..答:蠕虫一般不采取利用PE格式插入文件的方法;而是复制自身并在因特网中进行传播..传统计算机病毒的传染能力主要是针对单台计算机内的文件系统而言;而蠕虫病毒的传传染目标是因特网内的所有计算机..10、说明计算机病毒检测的基本原理;常用的检测方法有哪些答:计算机病毒在感染健康程序后;会引起各种变化..每种计算机病毒所引起的症状都具有一定的特点..计算机病毒的检测原理就是根据这些特征;来判断病毒的种类;进而确定清除办法..常用的计算机病毒检测方法有比较法、校验和法、特征码扫描法、行为监测法、感染实验法和分析法等..二、论述题:1、结合所学知识;给出一个大型企事业单位具有多层分支机构的单位的计算机病毒立体防范方案..答:实践证明;完整有效的防病毒解决方案包括技术、管理、服务三个方面内容..根据经验;防病毒的管理性要求甚至比查杀病毒的能力显得更为重要;如果不能做到全网防病毒的统一管理;再强的防病毒软件也不能发挥应有作用..技术层面:防病毒一定要实现全方位、多层次防毒..部署多层次病毒防线;分别是网关防毒和桌面端防毒;保证斩断病毒可以传播、寄生的每一个节点;实现病毒的全面防范..防病毒网关:对于企业网络;一个安全系统的首要任务就是阻止病毒通过电子邮件与附件入侵..网络版防病毒软件:终端安全管理是企业防病毒工作中的重要一环;由终端安全引起的安全事件层出不穷..一套管理性好、稳定性高的网络版防病毒软件;必不可少..威胁检测设备:市面上有一些产品;部署在各个网络层次交换机上;执行综合的全面分析;通过监控网络层的可疑活动定位恶意程序;可全面支持检测2-7 层的恶意威胁;以识别和应对下一代网络威胁..管理层面:要求对以上这些安全技术进行有效的管理;使其真正发挥作用..通过统一、集中、实时地集中管理;构建坚固的技术保障体系..具体措施如下:1 制定制度;规范管理..2 预防为主;防杀结合..3 加强巡检;工作到位..4 制定预案;加强演练..服务层面:防病毒厂商根据各种变化及时调整安全策略;加固系统;以及病毒厂商能否提供及时、全面的服务有着极为重要的关系..对产品只有结合和采用防病毒安全服务;才能使企业的防病毒体系以及整体安全达到一个新的高度..2、试述计算机病毒及其反病毒技术的发展趋势..答:近年来全球病毒编写和制作者编制新病毒的目的有了根本性的改变;由“损人不利己”的炫耀转向获取实质经济利益; 病毒制作的趋利性成为计算机病毒发展的重要特征;目前;病毒行业已基本形成黑客培训、病毒制造、出售、传播、攻击、销赃、洗钱的链式地下黑色经济产业..在病毒产业化的形势下;病毒制作开始朝着更具隐蔽性、抗杀性、针对性及对抗杀毒软件的方向..计算机病毒发展表现出的具体特点主要为:1. 隐蔽性2. 抗杀性3. 针对性4. 更新快速化5. 加工工具自动化6. 传播途径多元化反病毒技术发展的新趋势反病毒技术是被迫因应病毒传播和危害的产物;因此相对计算机病毒的技术特点; 反病毒技术总体上有其消极应对和滞后的特征;但近年来;反病毒技术在前瞻性、主动性方面有了一些可喜的变化;特别是从反病毒思想上出现了很多新的理论; 从病毒呈现的新特点或预判病毒的进化方向; 反病毒的技术发展趋势将呈以下特征:1. 将从现有的基于签名的技术;转向基于行为的技术2. 软硬相结合将是未来防毒技术的主流3. 全方位立体网络防毒系统将成为全球的反病毒标准..4. 反病毒软件将继续细分化趋势当前已初露端倪并在未来可能占据重要地位的反病毒技术:1. 云安全2. 主动防御3. 虚拟机和沙盘仿真技术4. 主机加固黑白名单技术5. 防御O-day 攻击技术。
计算机简答题试题及答案一、计算机简答题试题及答案1. 什么是计算机病毒?请简述其特点。
答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统上。
其特点包括:(1)隐蔽性,病毒通常隐藏在正常程序中,不易被发现;(2)破坏性,病毒会破坏计算机系统的正常运行,甚至导致数据丢失;(3)传染性,病毒能够通过各种途径传播,如电子邮件、移动存储设备等;(4)潜伏性,病毒可能会在系统中潜伏一段时间,等待触发条件后发作。
2. 请简述云计算的基本概念及其优势。
答案:云计算是一种通过互联网提供计算资源(如服务器、存储、数据库、网络、软件等)的服务模式。
用户可以根据需要获取这些资源,而无需自己构建和维护基础设施。
云计算的优势包括:(1)成本效益,用户只需为实际使用的资源付费,无需前期投资;(2)可扩展性,资源可以根据需求动态调整;(3)灵活性,用户可以随时随地访问云服务;(4)可靠性,云服务提供商通常提供高可用性和数据备份。
3. 什么是数据库管理系统(DBMS)?它有哪些主要功能?答案:数据库管理系统(DBMS)是一种软件,用于创建和管理数据库。
它允许用户存储、检索和管理数据。
DBMS的主要功能包括:(1)数据定义,定义数据的结构和关系;(2)数据操纵,提供查询、更新、删除和插入数据的能力;(3)数据控制,确保数据的安全性和完整性;(4)事务管理,支持并发控制和恢复机制,以保证数据的一致性。
4. 请简述人工智能(AI)的发展历程。
答案:人工智能(AI)的发展历程可以分为几个阶段:(1)诞生阶段(20世纪50年代),AI的概念首次被提出,主要研究逻辑推理和问题求解;(2)黄金时代(20世纪60-70年代),AI技术取得显著进展,出现了专家系统等应用;(3)低谷期(20世纪80年代),由于技术限制和过高的期望,AI发展遭遇瓶颈;(4)复兴期(20世纪90年代至今),随着计算能力的提升和大数据的出现,AI技术再次取得突破,深度学习、机器学习等技术成为研究热点。
计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
网络安全考试题目及解答一、选择题(每题5分,共计25分)1. 以下哪项是计算机病毒的一种典型特征?A.自我复制B.破坏计算机数据C.自我删除D.以上都对答案:D解析:计算机病毒通常具有自我复制、破坏计算机数据和自我删除等特征。
2. 以下哪种协议用于在互联网上进行加密通信?C.FTPD.SMTP答案:B3. 以下哪种防火墙技术是基于规则的?A.包过滤防火墙B.代理防火墙C.状态检测防火墙D.自适应防火墙答案:A解析:基于规则的防火墙是指根据预先定义的规则来过滤网络流量的防火墙。
包过滤防火墙是一种典型的基于规则的防火墙技术。
4. 以下哪种攻击方式是通过发送大量伪造的请求来使目标系统瘫痪?A.钓鱼攻击B.拒绝服务攻击(DoS)C.信息窃取攻击D.社会工程学攻击答案:B解析:拒绝服务攻击(DoS)是一种攻击方式,攻击者通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
5. 以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B解析:非对称加密算法是指加密和解密使用两个不同密钥的加密算法。
RSA是一种典型的非对称加密算法。
二、填空题(每题5分,共计25分)1. 计算机病毒的典型特征包括自我复制、破坏计算机数据和_______。
答案:自我删除答案:SSL/TLS3. 基于规则的防火墙技术中,包过滤防火墙是一种_______。
答案:基于规则的防火墙技术4. 拒绝服务攻击(DoS)是通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统_______。
答案:瘫痪5. RSA是一种典型的_______加密算法。
答案:非对称三、简答题(每题10分,共计30分)1. 请简要介绍什么是DDoS攻击,以及它对网络安全的影响。
答案:DDoS(分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制大量的僵尸主机向目标系统发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
DDoS攻击对网络安全的影响很大,它可以使目标系统无法正常服务,对企业的业务造成严重损失,甚至可能导致企业信誉受损。
复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。
A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。
A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。
A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。
A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。
A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。
A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。
A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。
A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。
A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。
A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。
A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。
A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。
A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。
计算机试题简答题及答案一、简答题1. 请简述计算机系统由哪些基本部分组成,并解释各部分的功能。
答案:计算机系统主要由硬件系统和软件系统两部分组成。
硬件系统包括中央处理器(CPU)、存储器、输入设备和输出设备等,负责执行程序指令、处理数据、存储信息和与用户交互。
软件系统包括操作系统、应用程序和支持软件等,负责管理和协调硬件资源,提供用户界面,执行特定任务。
2. 什么是计算机网络?计算机网络的基本功能有哪些?答案:计算机网络是由多个计算机设备通过通信线路连接起来,实现资源共享和信息交换的系统。
计算机网络的基本功能包括数据传输、资源共享、分布式处理和提高系统的可靠性。
3. 请解释什么是数据库管理系统,并列举其主要功能。
答案:数据库管理系统(DBMS)是一种软件,用于创建和管理数据库。
其主要功能包括数据定义、数据操纵、数据存储、数据恢复、数据安全和数据完整性维护。
4. 什么是操作系统?请简述其主要功能。
答案:操作系统是计算机系统中负责管理和协调硬件与软件资源的软件,它提供了用户与计算机硬件之间的接口。
操作系统的主要功能包括进程管理、内存管理、文件系统管理、设备管理、用户界面和系统安全。
5. 请简述计算机病毒的特点及其对计算机系统的影响。
答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统。
病毒的特点包括隐蔽性、破坏性和传染性。
对计算机系统的影响包括数据丢失、系统性能下降、安全漏洞和潜在的经济损失。
二、结束语以上简答题涵盖了计算机系统的基础知识,旨在帮助学生理解和掌握计算机的基本组成、网络、数据库管理系统、操作系统以及计算机病毒等概念。
通过这些问题的回答,学生可以加深对计算机科学领域的理解,并为进一步的学习和实践打下坚实的基础。
Windows xp应用基础1.6计算机病毒与安全一、填空题1、性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别2、计算机病毒是一种。
3、通常所说的“宏病毒”,主要是一种感染类型文件的病毒。
二、单项选择题1.计算机病毒是一种()。
A微生物感染 B化学感染 C程序 D幻觉2.以下叙述正确的是()。
A计算机病毒只破坏软盘或硬盘上的数据B若软盘上没有可执行文件,就不会感染上病毒C如果发现软盘上已有病毒,应立即将该盘上的文件拷贝到无病毒的软盘上D计算机病毒在一定条件下被激活之后,才起干扰破坏作用3.当用各种清病毒软件都不能清除系统病毒时,则应该对此U盘()。
A丢弃不用 B删除所有文件C重新进行格式化 D删除病毒文件4.()是计算机“病毒”传播的一种基本媒质。
A人手接触 B光盘 C内部存储器 D电源5.计算机病毒的主要特征是()。
A只会感染不会致病B造成计算机器件永久失效C格式化磁盘D传染性、隐藏性、破坏性和潜伏性6.目前较好的防病毒软件的作用是()。
A检查计算机是否染有病毒,消除已感染的任何病毒B杜绝病毒对计算机的侵害C查出计算机已感染的任何病毒,消除已感染的任何病毒D检查计算机是否感染有病毒,消除已感染的部分病毒7.下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A只有(1)正确 B只有(2)正确 C (1)和(2)都正确 D(1)和(2)都不正确8.通常所说的“计算机病毒”是指()A细菌感染 B生物病毒感染C被损坏的程序 D特制的具有破坏性的程序9.对于已感染了病毒的U盘,最彻底的清除病毒的方法是()A用酒精将U盘消毒 B放在高压锅里煮C将感染病毒的程序删除 D对U盘进行格式化10.计算机病毒造成的危害是()A使磁盘发霉 B破坏计算机系统C使计算机内存芯片损坏 D使计算机系统突然掉电11.计算机病毒的危害性表现在()A能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施12.计算机病毒对于操作计算机的人,()A只会感染,不会致病 B会感染致病C不会感染 D会有厄运13.以下措施不能防止计算机病毒的是()A保持计算机清洁B先用杀病毒软件将从别人机器上拷来的文件清查病毒C不用来历不明的U盘D经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14.下列4项中,不属于计算机病毒特征的是()A潜伏性 B传染性 C激发性 D免疫性15.下列关于计算机病毒的叙述中,正确的一条是()A反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性16.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。
计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。
A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11.以下对计算机病毒的描述哪一点是不正确的是。
中职网络安全技术测试题(分章节)(第二章防范网络病毒)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:网络病毒特征、病毒分类、病毒危害、病毒种类、杀毒软件特征、杀毒软件分类等方面的知识。
一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。
A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。
B.此类病毒文件具有同样的名字和不同的扩展名(.com)。
C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。
D.病毒感染后,.exe文件和.com文件被同时执行。
7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。
8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。
B.此类病毒每次传播,自身的都具有相同的内容和长度。
C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。
D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。
公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。
A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。
A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。
A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。
A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。
A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。
A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。
A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。
A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。
A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。
1、计算机病毒的破坏方式包括传染、破坏。
问题反馈【教师释疑】正确答案:【潜伏】2、IPsec属于_________上的安全机制。
问题反馈【教师释疑】正确答案:【网络层】3、_______作用是为除IKE之外的协议协商安全服务。
问题反馈【教师释疑】正确答案:【快速交换】4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。
问题反馈【教师释疑】正确答案:【代码加密】5、利用病毒的特有行为特征来监测病毒的方法,称为。
问题反馈【教师释疑】正确答案:【行为监测法】6、是检测已知病毒的最简单、开销最小的方法。
问题反馈【教师释疑】正确答案:【特征代码法】7、信息保障的核心思想是对系统或者数据的4个方面的要求:,检测,反映,恢复。
问题反馈【教师释疑】正确答案:【保护】8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。
问题反馈【教师释疑】正确答案:【可信计算机平台】9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
问题反馈【教师释疑】正确答案:【50% 】10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
问题反馈【教师释疑】正确答案:【结构保护级别】11、从系统安全的角度可以把网络安全的研究内容分成两大体系:和预防。
问题反馈【教师释疑】正确答案:【攻击】12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
问题反馈【教师释疑】正确答案:【网络层】13、TCP/IP协议族包括4个功能层:应用层、、网络层、和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
问题反馈【教师释疑】正确答案:【传输层】14、目前E-mail服务使用的两个主要协议是和邮局协议。
计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
一、单项选择题1、下列关于计算机病毒的叙述中,有错误的一条是(A) 。
A.计算机病毒是一个标记或—个命令B.计算机病毒是人为制造的一种程序C.计算机病毒是一种通过磁盘、网络等媒介传播、扩散、并能传染其它程序的程序D.计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序2、为防止计算机病毒的传播,在读取外来软盘上的数据或软件前应该(C) 。
A.先检查硬盘有无计算机病毒,然后再用。
B.把软盘加以写保护(只允许读,不允许写),然后再用。
C.先用查毒软件检查该软盘有无计算机病毒,然后再用。
D.事先不必做任何工作就可用。
3、下面列出的四项中,不属于计算机病毒特征的是(A) 。
A.免疫性B.潜伏性C.激发性D.传播性4、计算机发现病毒后最彻底的消除方式是(D)。
A、用查毒软件处理B、删除磁盘文件C、用杀毒药水处理D、格式化磁盘5、为了防御网络监听,最常用的方法是(B)A.采用物理传输(非网络)B.信息加密C.无线网D.微生物6、通常应将不再写入数据的软盘(B),以防止病毒的传染。
A.不用B.加上写保护C.不加写保护D.随便用7、下列叙述中,(A)是不正确。
A、“黑客”是指黑色的病毒B、计算机病毒是一种破坏程序C、CIH是一种病毒D、防火墙是一种被动式防卫软件技术8、抵御电子邮箱入侵措施中,不正确的是(D)。
A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器9、计算机犯罪中的犯罪行为的实施者是(C)。
A.计算机硬件B.计算机软件C.操作者D.微生物10、网络礼仪的基本原则是(A)。
A.自由和自律B.自由和纪律C.自由和平等D.自由二、多项选择题1、下列关于计算机病毒的叙述中,错误的是(A、C、D)。
A.计算机病毒只感染.exe.或.com文件B.计算机病毒可以通过读写软盘、光盘或Internet网络进行传播C.计算机病毒是可以通过电力网进行传播的D.计算机病毒是由于软盘片表面不清洁而造成的2、下列叙述中,哪些是错误的(B、C、D)。
计算机安全试题及答案一、选择题1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机文件答案:C2. 防火墙的主要作用是______。
A. 阻止病毒B. 阻止恶意软件C. 控制网络访问D. 增强系统性能答案:C3. 以下哪项不是数据加密的目的?A. 保护数据隐私B. 确保数据完整性C. 增加数据存储空间D. 验证数据来源答案:C二、判断题1. 所有计算机病毒都是有害的。
()答案:错误2. 使用复杂密码可以提高账户的安全性。
()答案:正确3. 只要不下载不明来源的软件,就不需要担心计算机病毒。
()答案:错误三、简答题1. 什么是计算机安全?答案:计算机安全是指保护计算机系统免受恶意软件、黑客攻击、数据泄露等威胁的一系列措施和实践。
2. 列举至少三种常见的网络攻击类型。
答案:常见的网络攻击类型包括:1) 拒绝服务攻击(DoS);2) 钓鱼攻击(Phishing);3) 跨站脚本攻击(XSS)。
四、案例分析题某公司员工在工作期间使用个人邮箱发送公司机密文件,导致信息泄露。
请分析此事件中存在的安全问题,并提出改进措施。
答案:此事件中存在的安全问题包括:- 员工对公司信息保密意识不足。
- 公司缺乏有效的信息安全管理制度。
- 缺乏对员工的信息安全培训。
改进措施包括:- 加强员工的信息安全教育和培训。
- 制定严格的信息安全管理制度。
- 使用公司内部的安全通信渠道,禁止使用个人邮箱发送敏感信息。
- 采用数据加密和访问控制技术保护信息安全。
五、论述题论述在当前网络环境下,个人如何保护自己的网络安全。
答案:在当前网络环境下,个人可以通过以下方式保护自己的网络安全:- 使用复杂且独特的密码,并定期更换。
- 安装并更新防病毒软件和防火墙。
- 避免点击不明链接和下载不明来源的文件。
- 使用安全的网络连接,如VPN。
- 保持操作系统和应用程序的更新。
- 对敏感信息进行加密存储。
- 警惕网络钓鱼和社交工程攻击。
计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
简答题题库简答题题库1、计算机的发展经历了哪几个阶段?各阶段的主要特点是什么?答:电子计算机的发展已经历了四代,正向第五代智能化的计算机发展。
前四代计算机是:第一代为电子管计算机;第二代机是晶体管计算机;第三代机是由中小规模集成电路组成的计算机;第四代机是由大规模或超大规模集成电路组成的计算机.各代电子计算机的特点是:(1)电子管计算机的主要特点是:体积庞大,运算速度低,成本高。
(2)晶体管计算机的主要特点是:体积小,寿命长,速度快,能耗少,可靠性高。
(3)中小规模集成电路计算机的主要特点是:体积更小、速度更快、能耗更小、可靠性更高。
(4)大规模和超大规模集成电路计算机的主要特点是:网络普及与应用。
2、什么是计算机病毒?计算机病毒的主要特点是什么?答:计算机病毒是具有破坏性作用的程序。
特点:传染性、潜伏性、破坏性和寄生性。
3、计算机硬件系统由哪几部份组成?简述各组成部分部份的基本功能?答:电子计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成,运算器和控制器集成在一起统称为中央处理器(CPU)。
计算机各部件通过总线连接形成有机整体,微机总线有三种:地址总线、控制总线和数据总线。
(1)、运算器的主要功能是:完成算术运算和逻辑运算;(2)、控制器的功能是:协调指挥计算机各部件工作;(3)、存储器的主要作用是:存储程序和数据,实现记忆的功能。
(4)、输入设备的功能是:输入数据并转换为机内信息存储;(5)、输出设备的作用是:将机内信息转换为便于识别、处理和使用的字符、图形,并输出显示。
4、什么是硬件?什么是软件?它们有何关系?答:计算机硬件是构成机器的电子、光电、电磁、机械等物理设备。
软件即是计算机中使用的各种各样的程序及其说明文档。
硬件与软件的关系是:硬件是软件运行的基础,软件扩充了硬件的功能。
5、什么是指令?计算机的指令由哪两部份组成?什么是程序?答:指令是计算机能实现的基本操作,指令均为二进制数形式,指令由操作码和地址码组成,操作码告诉计算机执行什么操作,地址码告诉计算机到哪个存储单元地址中读取参与操作的数据。
计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。
A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。
A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。
答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。
答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。
答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。
答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。
答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。
答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。
病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。
2. 描述计算机病毒对计算机系统可能造成的危害。
答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。
病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。
3. 列举几种常见的计算机病毒及其特点。
答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。
蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。
第一章简答题1、计算机发展经历了几代?各时代主要特征是什么?第一代电子管计算机,特征是以电子管为元器件,软件方面用机器语言;第二代晶体管计算机,特征是以晶体管为元器件,软件方面用汇编语言取代了机器语言;第三代集成电路计算机,特征是用中、小规模集成电路为元器件;第四代超大规模集成电路计算机,特征是以大规模、超大规模集成电路作为主要部件,操作系统不断完善。
2、简述冯诺依曼计算机基本组成和工作原理?组成:运算器、控制器、存储器、输入设备、输出设备等五个基本部件组成;工作原理采用二进制,程序和数据一样都存放在存储器中,存储程序。
3、60GB能存放多少汉字,每部书40万字,能存放多少本书?=512*1024*1024*60=3221225.472万个汉字,=3221225.472/40=80530.6368本4、进行数制转换(220)D=(11011100)B=(dc)H=(334)O(3AE)H=(1110101110)B=(942)D5、操作系统主要功能是什么?操作系统主要功能是控制和管理计算机系统的所有资源包括硬件资源和软件资源。
6、第三代计算机语言和第四代语言的主要区别是什么?第三代语言属于过程化语言,第四代语言属于非过程化语言,用户不必给出解题过程的描述,仅需要向计算机提出所需要解决的问题即可。
7、RAM和ROM的功能是什么,特点与不同之处是什么?ROM特点是只能从中读出信息,不能向其中写入信息,在关机和断电后,ROM中的内容仍能保存,不会丢失,主要是存储厂家装入的系统引导程序、自检程序、输入输出驱动等;RAM特点是其中存放的内容可随机读写,但RAM中的信息具有易失性,关机或断电后信息会全部丢失,系统程序、用户程序及所用数据都存放在RAM中。
8、115与-115的原码补码反码各是什么?-115:原1110011补00001101反00001100115:原01110011补01110011反011100119、存储容量的单位有那些,关系如何?B、KB、MB、GB、TB、PB作为存储器容量的单位,1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB/1PB=1024TB.10、存储器的三级存储体系包括那些部分?高速缓存、主存、辅存11、程序和指令有什么区别,简述指令执行过程?计算机所能识别并能执行的每一条操作命令成为一条机器指令,程序是完成既定任务的一组指令序列;首先将要执行的指令从内存中取出送入cpu,然后由cpu对指令进行分析译码,判断该条指令要完成的操作,向各部件发出完成该操作的控制信号,实现该指令的功能。
网络信息安全题目一、选择题1.以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 占用系统资源C. 破坏数据D. 提升系统权限2.下列哪种协议用于保障网络数据传输的安全性?A. HTTPD. POP33.以下哪种方式不属于身份认证技术?A. 密码认证B. 指纹认证C. 二维码认证D. 数据加密4.下列哪种攻击手段利用了系统漏洞?A. DDoS攻击B. SQL注入C. 端口扫描D. 社会工程学5.以下哪种措施可以有效防止内部人员泄露敏感信息?A. 加强防火墙设置B. 限制数据访问权限C. 定期更换密码D. 关闭不必要的系统服务二、简答题1.请简要描述网络信息安全的基本概念及其重要性。
2.请简要介绍防火墙的工作原理及其在网络信息安全中的作用。
3.请简要说明数据加密技术的基本原理及其在保障信息安全中的应用。
4.请简要介绍入侵检测系统(IDS)的功能及其在网络信息安全中的作用。
5.请简要描述社会工程学攻击的特点及其防范措施。
三、论述题1.请论述我国网络信息安全法律法规现状及其不足之处,并提出改进建议。
2.请论述云计算环境下网络信息安全面临的主要威胁及其应对策略。
3.请论述大数据时代网络信息安全的关键技术及其发展趋势。
4.请论述网络信息安全教育在提高全民安全意识方面的作用及其重要性。
5.请论述企业在网络信息安全防护中应承担的责任和义务。
四、案例分析题1.某企业网络遭遇DDoS攻击,导致企业内部服务器无法正常访问。
请分析攻击者的可能手段,并提出相应的防护措施。
2.某政府机关内部员工泄露了一份机密文件,导致信息外泄。
请分析可能导致该事件的原因,并提出防范内部人员泄露信息的措施。
3.某电子商务平台遭受SQL注入攻击,导致用户信息泄露。
请分析攻击者的攻击手法,并提出防止SQL注入攻击的措施。
4.某企业网络中发现了未知设备,经调查发现是内部员工私自接入的。
请论述如何防范内鬼行为,确保网络设备安全。
5.某企业网络遭受黑客攻击,导致重要数据丢失。
计算机基础简答题计算机基础1.简述什么是计算机病毒?能够侵入计算机系统并给计算机带来破坏的一种具有自我繁衍能力的有害程序。
2.简述在计算机中为什么要采用二进制来表示数据?可行性(用0和1表示电路的通断)运算简单:0+0=0 1+0=0+1=1 1+1=10逻辑性:1代表真,0代表假。
可靠性:3.计算机的发展经历了哪几个阶段?①第一代电子管计算机(1946—1958):元件:电子管。
软件:机器语言。
②第二代晶体管计算机(1958—1964)元件:晶体管。
软件:汇编语言。
③第三代集成电路计算机(1964—1971):元件:中小规模集成电路。
软件:高级语言④第四代大规模集成电路计算机(1971年以后)元件:大规模集成电路。
软件:高级语言4.简述计算机系统的组成。
计算机系统是由硬件系统和软件系统组成的。
其中,硬件系统是由运算器、控制器、存储器、输入设备和输出设备五大部件组成的。
运算器和控制器共同组成了计算机的核心部分即中央处理器(CPU)。
软件系统是由系统软件和应用软件组成的。
系统软件包括操作系统、语言处理程序、数据库管理系统DBMS、各种系统珍断和维护工具,网络通信管理工具等;而应用软件则包括通用应用软件和特定领域的应用软件。
5.一块显卡的质量取决于哪些方面?(1)显示分辨率(2)显示质量。
(3)显示的颜色和灰度。
(4)显示能力。
6.什么是数据处理?数据处理就是对各种数据进行收集、存储、整理、分类、统计、加工、利用、传播等一系列活动的统称,目的是获取有用的信息作为决策的依据。
7.试比较RAM和ROM各具有什么特点?ROM中的信息只能读出不能写入,断电后信息不丢失。
计算机的基本输入输出管理程序(BIOS)和开机时使用的自检程序、初始化引导程序在出厂前被固化在ROM中,无论有无电源供给,其信息始终不会丢失。
RAM既能读又能写,断电后信息全部丢失。
8.计算机病毒有哪些类型?系统型(引导型)病毒:主要是感染硬盘的引导扇区或主引导扇区(BOOT)。
计算机病毒简答题
一、名词解释
1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。
3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC 文档及DOT模板进行自我复制及传播。
4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。
5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。
6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。
7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。
8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。
9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。
10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。
二、简答题
1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?
答:计算机病毒的发展趋与计算机技术的发展相关。
根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。
一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。
2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。
答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。
根据是否被加载到内存,计算机病毒又分为静态和动态。
处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。
当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。
3、请简述木马和远程控制程序之间的关系。
答:木马和远程控制软件都是通过远程控制功能控制目标计算机。
实际上它们两者的最大区别就在于是否隐蔽起来。
远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。
4、木马和普通的计算机病毒有什么区别?
答:从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。
最基本的区别就在于病毒有很强的传染性,而木马程序却没有。
木马不能自行传播,而是依靠宿主以其
他假象来冒充一个正常的程序。
但由于技术的综合利用,当前的病毒和木马已经融合一起。
5、作为一类曾经非常流行的病毒,简述宏病毒的特点。
答:和传统的病毒不同,宏病毒具有自己的特别之处,概括起来包括如下几种:传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题。
6、简单概括Linux下病毒的种类。
答:按照病毒编制机理,可以把Linux病毒分为如下类别:Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级的传播病毒、与平台兼容的病毒。
7、手机病毒有哪些攻击方式?
答:手机病毒有攻击方式有:
短信息攻击:主要是以“病毒短信”的方式发起攻击。
直接攻击手机:直接攻击相邻手机。
攻击网关:控制W AP或短信平台,并通过网关向手机发送垃圾信息,干扰手机用户,甚至导致网络运行瘫痪。
攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞和应用程序漏洞。
木马型恶意代码:利用用户的疏忽,以合法身份侵入移动终端,并伺机窃取资料的病毒。
8、试论述防范手机恶意代码的方法。
答:手机恶意代码主要防范措施如下:
1.注意来电信息
2.谨慎网络下载
3.不接收怪异短信
4.关闭无线连接
5.关注安全信息
9、简述蠕虫和传统病毒的关系。
答:蠕虫一般不采取利用PE格式插入文件的方法,而是复制自身并在因特网中进行传播。
传统计算机病毒的传染能力主要是针对单台计算机内的文件系统而言,而蠕虫病毒的传传染目标是因特网内的所有计算机。
10、说明计算机病毒检测的基本原理,常用的检测方法有哪些?
答:计算机病毒在感染健康程序后,会引起各种变化。
每种计算机病毒所引起的症状都具有一定的特点。
计算机病毒的检测原理就是根据这些特征,来判断病毒的种类,进而确定清除办法。
常用的计算机病毒检测方法有比较法、校验和法、特征码扫描法、行为监测法、感染实验法和分析法等。
二、论述题:
1、结合所学知识,给出一个大型企事业单位(具有多层分支机构的单位)的计算机病毒立
体防范方案。
答:实践证明,完整有效的防病毒解决方案包括技术、管理、服务三个方面内容。
根据经验,防病毒的管理性要求甚至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防病毒软件也不能发挥应有作用。
技术层面:
防病毒一定要实现全方位、多层次防毒。
部署多层次病毒防线,分别是网关防毒和桌面端防毒,保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面防范。
防病毒网关:对于企业网络,一个安全系统的首要任务就是阻止病毒通过电子邮件与附件入侵。
网络版防病毒软件:终端安全管理是企业防病毒工作中的重要一环,由终端安全引起的安全事件层出不穷。
一套管理性好、稳定性高的网络版防病毒软件,必不可少。
威胁检测设备:市面上有一些产品,部署在各个网络层次交换机上,执行综合的全面分析,通过监控网络层的可疑活动定位恶意程序,可全面支持检测2-7 层的恶意威胁,以识别和应对下一代网络威胁。
管理层面:
要求对以上这些安全技术进行有效的管理,使其真正发挥作用。
通过统一、集中、实时地集中管理,构建坚固的技术保障体系。
具体措施如下:
(1) 制定制度,规范管理。
(2) 预防为主,防杀结合。
(3) 加强巡检,工作到位。
(4) 制定预案,加强演练。
服务层面:
防病毒厂商根据各种变化及时调整安全策略,加固系统,以及病毒厂商能否提供及时、全面的服务有着极为重要的关系。
对产品只有结合和采用防病毒安全服务,才能使企业的防病毒体系以及整体安全达到一个新的高度。
2、试述计算机病毒及其反病毒技术的发展趋势。
答:近年来全球病毒编写和制作者编制新病毒的目的有了根本性的改变,由“损人不利己”的炫耀转向获取实质经济利益,病毒制作的趋利性成为计算机病毒发展的重要特征,
目前,病毒行业已基本形成黑客培训、病毒制造、出售、传播、攻击、销赃、洗钱的链式地下黑色经济产业。
在病毒产业化的形势下,病毒制作开始朝着更具隐蔽性、抗杀性、针对性及对抗杀毒软件的方向。
计算机病毒发展表现出的具体特点主要为:
1. 隐蔽性
2. 抗杀性
3. 针对性
4. 更新快速化
5. 加工工具自动化
6. 传播途径多元化
反病毒技术发展的新趋势
反病毒技术是被迫因应病毒传播和危害的产物,因此相对计算机病毒的技术特点,反病毒技术总体上有其消极应对和滞后的特征,但近年来,反病毒技术在前瞻性、主动性方面有了一些可喜的变化,特别是从反病毒思想上出现了很多新的理论,从病毒呈现的新特点或预判病毒的进化方向,反病毒的技术发展趋势将呈以下特征:
1. 将从现有的基于签名的技术,转向基于行为的技术
2. 软硬相结合将是未来防毒技术的主流
3. 全方位立体网络防毒系统将成为全球的反病毒标准。
4. 反病毒软件将继续细分化趋势
当前已初露端倪并在未来可能占据重要地位的反病毒技术:
1. 云安全
2. 主动防御
3. 虚拟机和沙盘仿真技术
4. 主机加固(黑白名单)技术
5. 防御O-day 攻击技术。