计算机病毒攻击原理方式有哪些

第8章 计算机安全 选择题_
&&&&&&&&&&&&&& >>
第8章 计算机安全 选择题
[ 22:56:34&&阅读数:]
所有85道单选题
1、为了预防计算机病毒,对于外来磁盘应采取______。
A:禁止使用
B:先查毒,后使用
C:使用后,就杀毒
D:随便使用
2、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件
B:将感染计算机病毒的文件更名
C:格式化感染计算机病毒的磁盘
D:用杀毒软件进行清除
3、在进行病毒清除时,不应当______。
A:先备份重要数据
B:先断开网络
C:及时更新杀毒软件
D:重命名染毒的文件
4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性
B:传染性、隐蔽性、破坏性
C:隐蔽性、破坏性、易读性
D:传染性、易读性、破坏性
5、计算机病毒不具有______。
6、下列关于防火墙的说法,不正确的是______。
A:防止外界计算机攻击侵害的技术
B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C:隔离有硬件故障的设备
D:属于计算机安全的一项技术
7、下列不属于网络安全的技术是________。
8、为了防御网络监听,最常用的方法是______。
A:采用专人传送
B:信息加密
D:使用专线传输
9、用某种方法把伪装消息还原成原有的内容的过程称为______。
10、访问控制根据实现技术不同,可分为三种,它不包括________。
A:基于角色的访问控制
B:自由访问控制
C:自主访问控制
D:强制访问控制
11、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源
B:不应用计算机进行偷窃
C:不应干扰别人的计算机工作
D:可以使用或拷贝没有受权的软件
12、网络安全的属性不包括______。
13、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
15、假冒破坏信息的_______。
16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
17、下面关于网络信息安全的一些叙述中,不正确的是______。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B:电子邮件是个人之间的通信手段,不会传染计算机病毒
C:防火墙是保障单位内部网络不受外部攻击的有效措施之一
D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
18、下面属于被动攻击的手段是_______。
A:计算机病毒
B:修改信息
D:拒绝服务
19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
20、计算机病毒最主要的特征是________。
A:破坏性和寄生性
B:传染性和破坏性
C:隐蔽性和传染性
D:破坏性和周期性
21、认证技术不包括______。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
22、下面属于被动攻击的技术手段是______。
A:搭线窃听
B:重发消息
C:插入伪消息
D:拒绝服务
23、天网防火墙的安全等级分为_____。
A:只有一级
C:分为低、中、高三级
D:分为低、中、高、扩四级
24、下列选项中,不属于计算机病毒特征的是______。
25、下列选项中,属于计算机病毒特征的是______。
26、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术
B:保证信息完整性的技术
C:保证信息可靠性的技术
D:访问控制技术
27、下面为预防计算机病毒,正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘
B:如果是软盘染上病毒,就扔掉该磁盘
C:一旦计算机染上病毒,则重装系统
D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
28、在进行杀毒时应注意的事项不包括_____。
A:在对系统进行杀毒之前,先备份重要的数据文件
B:在对系统进行杀毒之前,先断开所有的I/O设备
C:在对系统进行杀毒之前,先断开网络
D:杀完毒后,应及时打补丁
29、限制某个用户只允许对某个文件进行读操作,这属于_____。
A:认证技术
B:防病毒技术
C:加密技术
D:访问控制技术
30、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙不能防止内部人员对其内网的非法访问
31、下面不正确的说法是_____。
A:打印机卡纸后,必须重新启动计算机
B:带电安装内存条可能导致计算机某些部件的损坏
C:灰尘可能导致计算机线路短路
D:可以利用电子邮件进行病毒传播
32、实现验证通信双方真实性的技术手段是______。
A:身份认证技术
B:防病毒技术
C:跟踪技术
D:防火墙技术
33、为了减少计算机病毒对计算机系统的破坏,应______。
A:打开不明身份人的邮件时先杀毒
B:尽可能用软盘启动计算机&&
C:把用户程序和数据写到系统盘上
D:不使用没有写保护的软盘
34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用
B:删除所有文件
C:进行格式化&&
D:用酒精擦洗磁盘表面
35、可审性服务的主要手段是______。
A:加密技术
B:身份认证技术
C:控制技术
D:跟踪技术
36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
37、面对产生计算机病毒的原因,不正确的说法是_______。
A:操作系统设计中的漏洞
B:有人输入了错误的命令,而导致系统被破坏
C:为了破坏别人的系统,有意编写的破坏程序
D:数据库中由于原始数据的错误而导致的破坏程序
38、下列选项中,属于计算机病毒特征的是______。
39、下面不符合网络道德规范的行为是______。
A:下载网上的驱动程序
B:不付费看NBA篮球赛
C:不付费使用试用版的软件
D:把好朋友和其女友亲吻的照片发布在网上
40、下面说法错误的是______。
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:正版软件不会受到病毒攻击
D:不付费使用试用版软件是合法的
41、下列情况中,破坏了数据的完整性的攻击是_______。
A:假冒他人地址发送数据
B:不承认做过信息的递交行为
C:数据在传输中途被篡改
D:数据在传输中途被破译
42、下面不可能有效的预防计算机病毒的方法是______。
A:不要将你的U盘和有病毒的U盘放在同一个盒子里
B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C:将染有病毒的文件删除
D:将有病毒的U盘格式化
43、下面能有效的预防计算机病毒的方法是______。
A:尽可能的多作磁盘碎片整理
B:尽可能的多作磁盘清理
C:对有怀疑的邮件,先杀毒,再打开
D:把重要文件压缩存放
44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。
A:杀毒完成后,通常要及时给系统打上补丁
B:对不明的邮件杀毒以后再打开
C:杀毒前先断开网络,以免造成更大的破坏
D:把用户的U盘封写
45、验证接收者的身份是真实的,这称为______。
A:信宿识别
B:信源识别
C:发送方识别
D:接受方识别
46、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
47、下列不是计算机病毒的特征的是______。
A:破坏性和潜伏性
B:传染性和隐蔽性
48、关于加密技术,下面说法错误的是______。
A:消息以明文发送
B:消息以密码发送
C:接收以密码接收
D:密码经解密还原成明文
49、下面不能防止主动攻击的技术是______。
A:屏蔽所有可能产生信息泄露的I\O设备
B:防病毒技术
C:认证技术
D:数据加密技术
50、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络
B:控制访问系统时访问者的IP地址
C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
51、访问控制技术的主要手段是______。
A:口令、授权核查、登录控制、日志和审计等
B:用户识别代码、登录控制、口令、身份认证等
C:授权核查、登录控制、日志和审计和指纹识别等
D:登录控制、日志和审计、口令和访问时刻登记等
52、关于防火墙技术,说法错误的是______。
A:一般进出网络的信息都必要经过防火墙
B:防火墙不可能防住内部人员对自己内部网络的攻击
C:一般穿过防火墙的通信流都必须有安全策略的确认与授权
D:木马、蠕虫病毒无法穿过防火墙
53、计算机安全的属性不包括______。
C:不可抵赖性和可用性
D:合理性和可审性
54、计算机安全不包括_______。
A:实体安全
B:操作员的身体安全
C:系统安全
D:信息安全
55、访问控制根据应用环境不同,可分为三种,它不包括________。
A:网页访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
56、以下符合网络行为规范的是________。
A:给别人发送大量垃圾邮件
B:破译别人的密码
C:未经许可使用别人的计算机资源
D:不缴费而升级防病毒软件的版本
57、下面计算机安全不包括_______。
A:要防止计算机房发生火灾
B:要防止计算机信息在传输过程中被泄密
C:要防止计算机运行过程中散发出的有害气体
D:要防止病毒攻击造成系统瘫痪
58、在加密技术中,把密文转换成明文的过程称为______。
59、计算机安全中的系统安全主要是指_______。
A:计算机操作系统的安全
B:计算机数据库系统的安全
C:计算机应用系统的安全
D:计算机硬件系统的安全
60、计算机安全中的信息安全主要是指_______。
A:软件安全和数据安全
B:系统管理员个人的信息安全
C:操作员个人的信息安全
D:Word文档的信息安全
61、为实现数据的完整性和保密性,主要的技术支持手段是_____。
A:访问控制技术
B:防病毒技术
C:防火墙技术
D:认证技术
62、下列不属于计算机病毒特征的是______。
A:可执行性
D:可预知性
63、我国目前较为流行的杀毒软件不包括______。
C:天网防火墙
D:金山毒霸
64、以下不属于计算机病毒特征的是______。
D:不安全性
65、从攻击类型上看,下边不属于主动攻击的方式是______。
A:更改报文流
B:拒绝报文服务
C:伪造连接初始化
D:窃听信息
66、把明文变成为密文的过程,称为______。
D:函数变换
67、关于包过滤防火墙的特点,下列说法错误的是______。
A:安全性好
B:实现容易
C:代价较小
D:无法有效区分同一IP地址的不同用户
68、以下符合网络道德规范的是______。
A:破解别人密码,但未破坏其数据
B:通过网络向别人的计算机传播病毒
C:利用互联网对别人进行谩骂和诽谤
D:在自己的计算机上演示病毒,以观察其执行过程
69、以下符合网络道德规范的是______。
A:利用计算机网络窃取学校服务器上的资源
B:私自删除其他同学计算机上的文件
C:不使用盗版软件
D:在网络上测试自己编写的计算机模拟病毒
70、以下说法正确的是______。
A:信息技术有其消极的一面,应适度控制其发展
B:网络上消极的东西太多,青少年应尽量少上网
C:网络上确有消极的东西,但不能因噎废食、盲目排斥
D:开卷有益,网络上的任何信息看总比不看要好
71、以下关于防火墙说法正确的是______。
A:防火墙通常处于企业局域网内部
B:防火墙用于禁止局域网内用户访问Internet
C:必须要有专用的硬件支持
D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
72、关于防火墙的说法,以下错误的是______。
A:防火墙提供可控的过滤网络通信
B:防火墙只允许授权的通信
C:防火墙只能管理外部网络访问内网的权限
D:防火墙可以分为硬件防火墙和软件防火墙
73、下面不属于防病毒软件的是______。
B:金山毒霸
C:网际快车
74、计算机杀毒时,说法不正确的是______。
A:应及时升级杀毒软件
B:杀毒前应先对杀毒盘进行杀毒
C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D:杀完毒后,应及时给系统打上补丁
75、认证方式中最常用的技术是______。
A:数字签名
B:DNA识别
C:指纹认证
D:口令和账户名
76、关于防火墙的功能,说法错误的是______。
A:所有进出网络的通讯流必须经过防火墙
B:所有进出网络的通讯流必须有安全策略的确认和授权
C:防火墙通常设置在局域网和广域网之间
D:防火墙可以代替防病毒软件
77、关于防火墙的功能,说法错误的是______。
A:防火墙可以做到100%的拦截
B:所有进出网络的通讯流必须有安全策略的确认和授权
C:防火墙有记录日志的功能
D:所有进出网络的通讯流必须经过防火墙
78、关于防火墙的说法,下列正确的是______。
A:防火墙从本质上讲使用的是一种过滤技术
B:防火墙对大多数病毒有预防的能力
C:防火墙是为防止计算机过热起火
D:防火墙可以阻断攻击,也能消灭攻击源
79、下面无法预防计算机病毒的做法是______。
A:给计算机安装瑞星软件
B:给计算机安装防火墙软件
C:给软件加密
D:用专用的系统盘启动
80、下面,不能有效预防计算机病毒的做法是______。
A:定时开关计算机
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要文件
81、计算机安全属性中的可靠性是指_______。
A:计算机硬件系统在运行时要可靠
B:计算机软件系统在运行时要可靠
C:计算机运行期间不能掉电
D:系统在规定条件下和规定时间内完成规定的功能
82、计算机病毒最重要的特征是_______。
A:破坏性和隐蔽性
B:破坏性和传染性
C:传染性和衍生性
D:破坏性和欺骗性
83、计算机病毒最重要的特征是_______。
A:破坏性和隐蔽性
B:破坏性和传染性
C:传染性和免疫性
D:破坏性和潜伏性
84、下面,破坏可用性的网络攻击是______。
A:向网站发送大量垃圾信息,使网络超载或瘫痪
B:破译别人的密码
C:入侵者假冒合法用户进行通信
85、下面,不能有效预防计算机病毒的做法是______。
A:定期做&系统更新&
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要数据散文吧网站海不择细流,故能成其大。山不拒细壤,方能就其高。计算机病毒攻击方式有哪些相关话题万恶的计算机病毒都有哪些攻击方式呢?小编来告诉你!下面由小编给你做出详细的计算机病毒攻击方式介绍!希望对你有帮助!
计算机病毒攻击方式介绍一:
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个&Denzuk&病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
&蠕虫&型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和&蠕虫&型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成
计算机病毒攻击方式介绍二:
1、攻击文件
病毒对文件的攻击方式很多,主要有:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
2、攻击内存
内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。
3、干扰系统运行
除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入其他命令,从而干扰了系统的正常运行。可能会出现的病症有:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
4、速度下降
病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。
5、攻击磁盘
攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。
6、攻击CMOS
1. 建立良好的安全习惯;
2. 关闭或删除系统中不需要的服务;
3. 经常升级安全补丁;
4. 使用复杂的密码;
5. 迅速隔离受感染的计算机;
6. 了解一些病毒知识;
7. 最好安装专业的杀毒软件进行全面监控(这里笔者推荐金山杀毒软件,效果不错);
8. 用户还应该安装个人防火墙软件进行防黑。相关文章最新文章 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
计算机病毒的主要攻击原理及其对策研究
下载积分:2000
内容提示:计算机病毒的主要攻击原理及其对策研究
文档格式:PDF|
浏览次数:25|
上传日期: 17:07:24|
文档星级:
该用户还上传了这些文档
计算机病毒的主要攻击原理及其对策研究
官方公共微信男&32岁&射手座下载作业帮安装包
扫二维码下载作业帮
1.75亿学生的选择
简答题:采取哪些措施防止计算机病毒和黑客的攻击请于20分钟内回答 急用
恰恰帅气156
1、安装防病毒软件和系统防火墙;2、尽量不浏览未知网站,防止钓鱼;3、不下载不了解的软件;4、外来的移动硬盘和U盘应先扫描然后再打开使用;5、及时修补系统补丁;6、关闭一些不必要的服务.
为您推荐:
扫描下载二维码

我要回帖

更多关于 计算机病毒传染方式 的文章

 

随机推荐