软考历程(4)——安全问题之病毒

软考中关于病毒的考查很多,我总结了一些病毒的基本知识,并把近几年的考题分析了一下,共所有备考的童鞋们参考~~

【2011年 11月真题
7】

利用( 7)可以获取某FTP服务器中是否存在可写目录的信息。

(7)A.
防火墙系统  B.漏洞扫描系统
C. 入侵检测系统 D.
病毒防御系统

分析:

漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序。安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略方面存在的安全缺陷。FTP服务器中是不允许存在可写目录的,所以存在可写目录的信息是一个安全漏洞,可以被黑客利用,利用漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息。

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,保护内部网免受非法用户的侵入。

入侵检测系统(简称“ IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

病毒防御系统是一个计算机防止黑客、病毒、木马的防御系统。病毒防御系统一般包括一个杀毒软件、一个病毒防火墙、一个木马黑客专杀和一个病毒监控。【答案:
B】

【2011年 11月真题
8】

通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(8)。

(8)A.
特洛伊木马  B.蠕虫病毒  C.
宏病毒  D.CIH病毒

分析:

特洛伊木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个游戏,这会诱使用户将其安装在PC或者服务器上。为了达到控制服务端主机的目的,木马往往要采用各种手段激活自己、加载运行。完整的木马程序一般由两个部分组成:一个是服务端(被控制端),一个是客户端(控制端)。“中了木马”就是指安装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有相应客户端的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码就无安全可言了。

蠕虫一般是通过复制自身在互联网环境下进行传播,蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹、电子邮件、网络中的恶意网页、大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上。以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。但是CIH病毒只在windows
95、98和windows Me系统上发作,影响有限。【答案:
A】

【2011年 5月真题
8】

宏病毒一般感染以( 8)为扩展名的文件。

(8)A.EXE
B.COM C.DOC D.DLL

分析:

宏病毒是一种寄存在文档或模板的宏中的计算机病毒,它利用了在Word和其他办公软件中发现的特征,可感染Word、Excel等文件。【答案:
C】

【2010年 11月真题
7】

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。

(7)A.拒绝服务
B.口令入侵 C.网络监听 D.IP欺骗

分析:

拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的工作流程,执行无关的程序使系统响应减慢甚至瘫痪,影响正常用户的使用。

口令入侵是指使用某些合法用户的账号和口令登录到主机,然后再实施攻击活动。

网络监控是主机的一种工作模式,在这种模式下,主机可以接收本网段在同一物理通道上传输的所有信息,如果两台通信的主机没有对信息加密,只要使用某些网络监听工具就可以很容易地截取包括口令和账户在内的信息资料。

IP欺骗是黑客选定目标主机,找到一个被目标主机信任的主机,然后使得被信任的主机失去工作能力,同时采样目标主机发出的TCP序列号,猜出它的数据序列号。然后伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。【答案:
A】

【2010年 11月真题
9】

下列选项中,防范网络监听最有效的方法是(9)。

(9)安装防火墙 B.采用无线网络传输
C.数据加密 D.漏洞扫描

分析:

当信息以明文形式在网络上传输时,监听不是一件难事,只要将所使用的网络端口设置成(镜像)监听模式,便可以源源不断地截获网上传输的信息。但是,网络监听很难被发现,因为运行网络监听的主机只是被动地接收在局域网上传输的信息,不主动与其他主机交换信息,也没修改在网上传输的数据包。防范网络监听目前有这样几种常用的措施:从逻辑或物理上对网络分段,以交换式集线器代替共享式集线器,使用加密技术和划分虚拟局域网【答案:
C】

【2010年 5月真题
8、9】

杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(8),这类病毒主要感染目标是(9)。

(8)A.文件型
B引导型 C.目录型 D.宏病毒

(9)A.
EXE或COM可执行文件 B.Word或Excel文件
C. DLL系统文件
D.磁盘引导区

分析:

Melissa
病毒是一种快速传播的能够感染那些使用MS Word 97
和 MS Office 2000
的计算机宏病毒。即使不知道Melissa
病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。【答案:(8)D;(9)B】

【2009年 5月真题
7】

下面关于漏洞扫描系统的叙述,错误的是(7)。

(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C.漏洞扫描系统可以用于发现网络入侵者

D.漏洞扫描系统的实现依赖于系统漏洞库的完善

分析:

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞扫描针对的是系统漏洞的防御,防止恶意程序通过系统漏洞侵入系统,入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。选项C是入侵检测系统的功能。【答案:C】

【2009年 5月真题
9】

计算机感染特洛伊木马后的典型现象是(9)。

(9)A.程序异常退出
B.有未知程序试图建立网络连接  C.邮箱被垃圾邮件填满 D.Windows系统黑屏

分析:特洛伊木马是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳(加密)制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。感染后的现象有很多,比如屏幕上出现奇怪的对话框或消息框、无法在计算机上安装防病毒程序、或安装的防病毒程序无法运行等,其中最典型的就是有未知程序试图建立网络连接。【答案:B】

分析几种病毒的特点,把它们都总结一下,理解了每种病毒是通过什么方式感染、传播、搞破坏的,对症下药,就可以在一定程度上保证安全。

软考历程(4)——安全问题之病毒,布布扣,bubuko.com

时间: 2024-10-21 06:22:35

软考历程(4)——安全问题之病毒的相关文章

软考历程(7)—— 一段软考之后的剖析

软考完,最大的感觉就是:原来如此.没有猜题,没有紧张,但我对于自己备考的过程是有遗憾的,有些可以学会的知识没有掌握,有些可以利用的时间没有抓住.唯一值得欣慰的是,自己心态很好. 软考总结大会,有这么一个问题:如果再给你一次机会-- 没有人希望来第二次,但我们能决定的只能是第一次之后做好回顾和总结,然后如果有第二次就轻装上阵. 第一阶段: 3月31号--4月8号     J2SE视频 这时候还没有考试的压力,只把J2SE当做学习内容的安排,一边看一边实现,发现Java和C#有着惊人的相似之处.之前

软考历程(2)——海明码校验

这两天学了校验码,在计算机系统基础知识这块,校验还是挺重要的.这里涉及到的校验码有三种: 奇偶校验码(Parity Code) 海明码(Hamming Code) 循环冗余检验码(CyclicRedundancy Check,CRC) 1.奇偶校验码 这是一种最简单最有效的校验方法,通过在编码中添加一位校验位.使1的个数为偶数(偶校验)或奇数(奇校验).从而使码距变为2. 奇校验能够检測代码中奇数位出错的编码,不能够发现偶数位出错的情况. 2.海明码 这是利用奇偶性来检错和纠错的校验方法.其构成

软考总结之网络+病毒攻击类型

主要总结知识点: 1.病毒,恶意代码 2.网络攻击方式 3.几种加密体制 一.病毒 1.寄生方式分类: 类型 特点 引导型 寄生在磁盘引导区或主引导区的计算机病毒 如:主引导区:大麻病毒,2708病毒,火炬等 分区:小球病毒,Girl病毒 文件型 寄生在文件中的 如:1575/1591病毒.848病毒感染.com和Exe可执行文件 Macro/Concept.Macro/Atoms等宏病毒感染.doc文件 复合型 具有引导型和文件型两种寄生方式的病毒 攻击性很强 如:Flip病毒.新世纪病毒.O

考试备战系列--软考--02基础知识复习

这部分主要是计算机基础知识的概念介绍,相关系列文章如下所示. 考试备战系列--软考--01基础架构概念 考试备战系列--软考--02基础知识复习 考试备战系列--软考--03综合知识复习 考试备战系列--软考--04考题收集 考试备战系列--软考--05案例收集 考试备战系列--软考--06论文准备 操作系统时计算机系统的核心系统软件,其他软件均建立在其上,其分类包括:单用户操作系统和批处理操作系统.分时操作系统和实时操作系统.网络操作系统和分布式操作系统.嵌入式操作系统.其4大特征为并发性.共

软考信息系统监理师:2016年4月1日作业

软考信息系统监理师:2016年4月1日作业一.合同管理1.合同按照信息系统工程范围划分哪几类?1)总承包合同:2)单项项目承包合同:3)分包合同. 2.签订分包合同,应具备的2个条件是什么?1)总承建单位只能将自己承包的部分项目分包给具有相应 资质条件的分承建单位:2)分包项目必须经过建设单位同意. 3.分包的禁止性规定有哪些?1)禁止转包:2)禁止将项目分包给不具备相应资质条件的 单位:3)禁止再分包:4)禁止分包主体结构.4.合同按项目付款方式为哪几类?1)总价合同:2)单价合同:3)成本加

软考信息系统监理师:2016年4月1日(冬青子)作业

软考信息系统监理师:2016年4月1日作业 第十章  合同管理1.合同按照信息系统工程范围划分哪几类? 答:(1)项目总承包合同:(2)项目单项承包合同:(3)项目分包合同.2.签订分包合同,应具备的2个条件是什么? 答:(1)总承建单位只能将自己承包的部分项目分包给具有相应资质的分承建单位:(2)分包项目必须经过建设单位同意.3.分包的禁止性规定有哪些? 答:(1)禁止转包:(2)禁止将项目分包给不具备相应资质条件的单位:(3)禁止再分包:(4)禁止分包主体结构.4.合同按项目付款方式为哪几类

备战“软考”之组成原理

"组成原理"在软考中也是一大亮点,不是因为它有多难,而是刚开始就对它相对比较陌生.不像操作系统.数据结构等等在自考中就已经接触过,即使比较难也比较容易理解,可见自考的作用还是大大的.言归正传组成原理软考选择题的前一页至少5-6个都是,但每次都会错很多,仔细分析起来也不是很难,而是对整章没有整体的把控,它们之间的联系没有建立起来.所以每次出现一个知识点,都感觉是新的,但每次都会只看这个所谓的新知识点,这样就导致恶性循环.针对这个问题怎么解决呢?那就是坐下来踏踏实实的对这一章做一下总结,找

2014年软考-信息技术处理员-模拟试题及答案【第四章】

51CTO学院,在软考备考季特别整理了"2014年软考信息技术处理员模拟试题及答案[汇总篇]",帮助各位学院顺利过关!更多软件水平考试辅导及试题,请关注51CTO学院-软考分类吧! 查看汇总:2014年软考-信息技术处理员-模拟试题及答案[汇总篇]  ●Office家族为用户提供了各种不同类型的模板.扩展名为.mdz的模板是____(41)D____中的模板. A.Word B.Excel C.PowerPoint D.Access ●在Excel中,选取一行单元格的方法是____(4

2014年软考-信息技术处理员-模拟试题及答案【第八章】

51CTO学院,在软考备考季特别整理了"2014年软考信息技术处理员模拟试题及答案[汇总篇]",帮助各位学院顺利过关!更多软件水平考试辅导及试题,请关注51CTO学院-软考分类吧! 查看汇总:2014年软考-信息技术处理员-模拟试题及答案[汇总篇]  ●目前,度量中央处理器(CPU)时钟频率的单位是____(6)B____. A.NIFS B.GHz C.GB D.Mbps ●计算机操作系统通常具有的五大功能是____(7)C____. A.CPU管理.显示器管理.键盘管理.打印管理和