网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第8章.doc

网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第8章.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 计算机及手机病毒防范 1.单选题 (1)在计算机病毒发展过程中,( )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。 A. 多态性病毒阶段 B. 网络病毒阶段 C. 混合型病毒阶段 D. 主动攻击型病毒 (2)以病毒攻击的不同操作系统分类中,( )已经取代D.OS系统,成为病毒攻击的主要对象。 A. UNIX系统 B. OS/2系统 C. WinDows系统 D. NetWAre系统 (3)( ) 是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。 A. 特洛伊木马 B. CIH病毒 C. CoDeReDII双型病毒 D. 蠕虫病毒 (4)按照计算机病毒的链接方式不同分类,( )是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。 A. 源码型病毒 B. 外壳型病毒 C. 嵌入型病毒 D. 操作系统型病毒 (5)( )属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。 A. 熊猫烧香 B. 机器狗病毒 C. AV 杀手 D. 代理木马 解答:(1)C (2)C (3)D (4)B (5)A 2. 填空题 (1)计算机病毒是在 中插入的破坏计算机功能的数据,影响计算机使用并且能够 的一组计算机指令或者 。 (1)计算机程序、自我复制、程序代码 (2)病毒基本采用 法来进行命名。病毒前缀表示 ,病毒名表示 ,病毒后缀表示 。 (2)前后缀、病毒的种类、病毒的名称、病毒的变种特征 (3)计算机病毒按传播方式分为 、 、 。 (3)引导型病毒、文件型病毒和混合型病毒 (4)计算机病毒的组织结构包括 、 和 。 (4)引导模块、传播模块、表现模块 (5) 、 、 、 是计算机病毒的基本特征。 使病毒得以传播, 体现病毒的杀伤能力, 是病毒的攻击性的潜伏性之间的调整杠杆。 (5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性 解答: (1)计算机程序、自我复制、程序代码 (2)前后缀、病毒的种类、病毒的名称、病毒的变种特征 (3)引导型病毒、文件型病毒和混合型病毒 (4)引导模块、传播模块、表现模块 (5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性 3.简答题 (1)简述计算机病毒的特点有哪些? 根据对计算机病毒的产生、传播和破坏行为的分析,可以将计算机病毒概括为以下6 个主要特点。 1. 自我复制能力 2. 取得系统控制权 3. 隐蔽性 4. 破坏性 5. 潜伏性 6. 不可预见性 (2)计算机中毒的异常表现有哪些? 1. 计算机病毒发作前的表现 (1) 平时运行正常的计算机突然经常性无缘无故地死机 (2) 操作系统无法正常启动 (3) 运行速度明显变慢 (4) 正常运行的软件经常发生内存不足问题 (5) 打印和通讯出现异常 (6) 无意中要求对U盘进行写操作 (7) 以往正常运行的应用程序经常发生死机或者非法错误 (8) 系统文件的时间、日期、大小发生变化 (9) 无法另存为一个Word文档 (10) 磁盘空间迅速减少 (11) 网络驱动器卷或共享目录无法调用。 (12) 基本内存发生变化。 (13) 陌生人发来的电子邮件 (14)自动链接到一些陌生的网站 2. 计算机病毒发作时的现象 (1)提示不相关对话 (2)发出音乐 (3)产生特定的图象 (4)硬盘灯不

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档