《计算机病毒技术及其防御》 第一章 课后练习详解

编程入门 行业动态 更新时间:2024-10-17 14:13:06

《计算机病毒技术及其防御》 第一章 <a href=https://www.elefans.com/category/jswz/34/1769768.html style=课后练习详解"/>

《计算机病毒技术及其防御》 第一章 课后练习详解

  1. 简述计算机病毒定义及相关起源。

计算机病毒(狭义的)定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
广义的计算机病毒(又称恶意代码,Malicious Codes),是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,对网络或系统产生威胁或潜在威胁,侵犯用户合法权益的计算机代码。

  1. 简述计算机病毒类型及相关特性。

按照存储介质划分:
计算机病毒可分为文件病毒、引导区病毒、U盘病毒、网页病毒、邮件病毒等。文件病毒,一般感染计算机系统中的可执行文件或数据文件,如.COM文件、.EXE文件、.DOC文件、.PDF文件等,并借助文件的加载执行而启动病毒自身;引导区病毒,通常存储在系统的引导区,通过修改系统引导记录并利用系统加载顺序而优先启动病毒自身;U盘病毒,顾名思义寄生在U盘中,并借助Windows系统的自动播放功能来完成启动与感染;网页病毒,通过将自身寄生于网页并在用户浏览网页时完成感染与传播;邮件病毒,通常将自身作为电子邮件附件,并借助社会工程学原理诱使用户打开链接以完成感染与加载。
按照感染系统划分:
根据其所生存及感染的目标操作系统不同,计算机病毒可分为DOS病毒、Windows病毒、UNIX病毒、OS/2病毒、Android病毒、iOS病毒等。前4种类型的计算机病毒针对计算机操作系统,后2种类型则针对智能终端系统。
按照破坏性划分:
计算机病毒可分为无害型病毒、无危险型病毒、危险型病毒、恶性病毒等。无害型病毒,除占用系统少量资源(CPU时间、内存空间、磁盘空间、网络带宽等)之外,对目标系统基本无影响;无危险型病毒,除占用系统资源之外,可能还会在显示器上显示图像、动画或发出某种声音;危险型病毒,可能对目标系统造成严重的破坏及影响;恶性病毒,会对系统造成无法预料的或灾难性的破坏,如删除程序、破坏数据、清除系统内存区和操作系统中重要的信息、窃取或加密用户敏感数据等。
按照算法功能划分:
计算机病毒可分为病毒、蠕虫、木马、后门、逻辑炸弹、间谍软件、勒索软件、Rootkit等。这里的病毒专指感染寄生于其他文件中的计算机病毒。蠕虫是指通过系统漏洞、电子邮件、共享文件夹、即时通信软件、可移动存储介质来传播自身的计算机病毒。木马是指在用户不知情、未授权的情况下,感染用户系统并以隐蔽方式运行的计算机病毒。后门可视为木马的一种类型。逻辑炸弹是指在特定逻辑条件被满足时实施破坏的计算机病毒。间谍软件是指在用户不知情的情况下,在其计算机系统上安装后门、收集用户信息的计算机病毒。勒索软件是指黑客用来劫持用户资产或资源,并以此为条件向用户勒索钱财的一种计算机病毒,其是现阶段影响最广、数量最多的一类计算机病毒。

  1. 简述计算机病毒进化发展史。


  1. 简述计算机病毒所依赖的外部环境。

计算机病毒环境是计算机病毒赖以生存其中,并能完成其相应功能的计算机软硬件支撑系统,大致包括计算机体系结构、操作系统、文件系统及文件格式、解释环境等

  1. 简述计算机病毒生命周期及其对病毒防御的意义。

病毒攻击阶段主要包括四个环节:诞生,传播,潜伏,发作。
病毒防御阶段主要包括两个环节:检测,凋亡。
在计算机病毒生命周期里,病毒防御阶段的主要目的在于及时检测病毒、实时遏制病毒、有效保障数据安全,其主要涵盖从病毒检测到凋亡的具有防御加固性质的过程,属病毒防御范畴。

更多推荐

《计算机病毒技术及其防御》 第一章 课后练习详解

本文发布于:2023-12-07 13:26:30,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1671311.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:课后   计算机病毒   详解   技术

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!