计算机等三级考试《网络技术》考点:计算机病毒问题与防护
计算机病毒是一个程序、一段可执行代码。它对计算机的正常使用进行破坏,使得计算机无法正常使用,甚至整个操作系统或硬盘损坏。通常人们把这种具有破坏作用的程序称为计算机病毒。下面是小编为大家带来的关于计算机病毒问题与防护的知识,欢迎阅读。
1.计算机病毒
(1)计算机病毒的概念
计算机病毒是一个程序、一段可执行代码。它对计算机的正常使用进行破坏,使得计算机无法正常使用,甚至整个操作系统或硬盘损坏。通常人们把这种具有破坏作用的程序称为计算机病毒。
(2)病毒的生存周期
计算机病毒的完整工作过程应包括以下4个环节:
①潜伏阶段。②繁殖阶段。③触发阶段。④执行阶段。
(3)病毒的种类
对于重要的病毒类型有如下分类方法:
①寄生病毒。传统的且是最常见的病毒形式。寄生病毒将自己附加在可执行文件中,待感染的文件执行时,通过感染其他可执行文件来重复。
②存储器驻留病毒。寄宿在主存中,作为驻留程序的一部分。病毒感染每一个执行的程序。
③引导区病毒。感染主引导区或引导记录,且当系统从包含病毒的磁盘启动时进行传播。 ④隐形病毒。明确地设计成能够在反病毒软件检测时隐藏自己。
⑤多态病毒。每次感染时会改变的.病毒,因而不可能通过病毒的“签名”来检测该病毒。 (4)几种常见的病毒
①宏病毒。对于国家计算机安全结构,宏病毒几乎占了所有计算机病毒的2/3。宏病毒利用了在Word和其他办公软件中发现的特征(宏)。
②电子邮件病毒。电子邮件病毒是将Word宏嵌入电子邮件中,一旦打开邮件附件,则Word宏就会被激活。病毒一会向用户电子邮件地址簿中的地址发送被感染的文件,二是病毒会立即发作。
③特洛伊木马。特洛伊木马没有复制能力,其特点是伪装成一个实用工具或游戏,诱导用户将其主动安装在计算机上。完整的木马程序由两个部分组成:一个是服务器程序,另一个是控制器程序。
④计算机蠕虫。计算机蠕虫是指通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒。蠕虫一般由两部分组成:主程序和引导程序。
2.计算机病毒的防治
病毒和反病毒技术的进步是近似同步的。早期的病毒是相对简单的代码片段,现在的病毒越来越复杂,相应的反病毒技术也日益提高。反病毒软件可以分为4代。
①第一代:简单的扫描程序。
②第二代:启发式的扫描程序。
③第三代:行为陷阱。
④第四代:全方位保护。
现在,不断有最新的反病毒技术诞生,其中一种代表之作就是——类属解密。
类属解密(GD)技术使得反病毒程序可以容易地检测出甚至是最复杂的多态病毒,同时保持快速的扫描速度。当一个包含多态病毒的文件执行时,病毒必须通过解密来自我激活。为了检测这样的结构,可执行文件通过GD扫描器来运行,扫描器包括:CPU模拟器、病毒签名扫描器和模拟控制模块。
-
2009年下半年全国计算机三级数据库技术笔试答案
一、选择题(1)B(2)B(3)B(4)C(5)A(6)C(7)B(8)D(9)B(10)C(11)D(12)C(13)D(14)A(15)C(16)D(17)A(18)C(19)B(20)D(21)B(22)B(23)C(24)A(25)A(26)A(27)B(28)B(29)D(30)C(31)D(32)C(33)A(34)D(35)C(36)B(37)C(38)D(39)D(40)B(41)D(42)C(43)B(44)D(45)D(46)C(47)D(48)A(49)A(50)D(51)B(52)C(53)D(54)B(55)D(56)C(57)D(58)A(59)C(60)B二、填空题(1)RISC(2)主机名(3)顺序(4)小(5)m(6)系统调用(7)银...
-
2015全国计算机三级考试《数据库技术》模拟试题(二)答案及解析
一、单选题1.B【解析】数据模型三个要素包括:①数据结构数据结构是所研究的对象类型的集合。它从语法角度表述了客观世界中数据对象本身的结构和数据对象之间的关联关系,是对系统静态特征的描述。②数据操作数据操作是对数据库中对象的实例允许执行的操作的集合,...
-
2016计算机三级考试网络技术冲刺题
2016年全国计算机等级考试时间为3月26日-29日,为了帮助大家顺利通过计算机三级考试,下面本站小编为大家带来2016计算机三级考试网络技术冲刺题,供大家参考学习,预祝考生备考成功!1.已知数据文件中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中。请编...
-
计算机等考三级网络技术辅导:认证技术
认证技术;消息认证、数字签名、身份认证。1、消息认证(验证消息是否来自发送方并未经修改)(1)消息认证的概念:接收者能够检验收到的消息是否真实的方法,又称消息完整性校验。认证的内容包括:消息的信源信宿、内容是否篡改,消息的序号和时间是否正确等。认证只在通...