如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 脚本病毒传播途径

脚本病毒传播途径

来源:免费论文网 | 时间:2018-11-08 14:44 | 移动端:脚本病毒传播途径

篇一:《信息系统安全》作业2答案

《信息系统安全》第二次作业答案与分析

一、判断题

1、 美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)

2、 Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。)

3、 软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。(错,是破坏软件版权)

4、 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件)

5、 在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马)

6、 木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下)

7、 计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)

8、 “邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。(正确)

9、 软件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)

10、 U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)

11、 拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。(错误,DOS是被攻击,而不是被管理员设置)

二、选择题

1、 最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。

A、尽可能少B、对应主体等级 C、对客体的各种 D、有监督的 是A,除了“必不可少”的权利以外,不给更多的权利。

2、 在windows操作系统中,安全审计功能包括()。

A、使用密码登录 B、注册表维护设置信息 C、防火墙 D、日志系统

是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。

3、 一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。

A、物理隔离B、时间隔离 C、逻辑隔离 D、密码技术隔离

是C。用一个物理硬件就是硬盘,用逻辑技术进行隔离。物理上没隔离,用同一台计算机。时间没隔离,没有现在张三为周1、3、5使用,而李四为周2、4、6使用。也没有使用密码技术保护各自的硬盘。

4、 用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其

他软件的数据,这破坏了操作系统安全中的()。

A、设备共享B、内存保护 C、文件保护 D、补丁安装 是B,因为一个程序访问另外一个程序的数据,就存储在内存中

5、 定期安装系统补丁就是()的不定期错误漏洞修复程序。

A、应用软件B、游戏软件 C、硬件驱动 D、操作系统 是D,操作系统厂家提供,有微软的,有Unix的,有Linux的,也有Solaris的

6、 在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软

件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。

A、后门软件B、病毒库 C、补丁D、Bug

是C

7、 以下具有安全扫描功能的软件是()。

A、IE B、Nessus C、QQD、sniffer pro 是B。A是web浏览器,C是即时聊天工具,D是监听工具。

8、 软件版权的英文是()。

A、CopyrightB、Copyleft C、GPLD、LGPL

是A。B是开源,C是GNU的GNU通用公共许可证,D是GNU宽通用公共许可证

9、 源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配

它改善的或未改善的形式,这一类软件称之为:

A、绿色软件B、开源软件 C、商业软件 D、外包软件 是B。绿色软件是无需安装便可使用的软件

10、 番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知

识产权被拘留。这种盗版行为属于()。

A、硬盘预装盗版 B、企业盗版 C、光盘盗版 D、互联网盗版 是D

11、 2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲

构成侵权,决定每首罚款8万美元,共计190万美元。这种盗版行为属于()。

A、硬盘预装盗版 B、企业盗版 C、光盘盗版 D、互联网盗版 是D

12、 Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗

用搜狗输入法词库。如果成立,则这种盗版行为属于()。

A、硬盘预装盗版 B、软件仿冒盗版C、光盘盗版 D、互联网盗版 是B

13、 软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所

安装的计算机软硬件信息生成唯一的识别码,称之为()

A、序列号B、破解版 C、注册机 D、注册版

是A。

14、 软件破解的英文是()。

A、Bug B、Crack C、Hacker D、virus

是B。A是漏洞,C是黑客,D是病毒

15、 木马不具备()特点。

A、欺骗性B、隐蔽性 C、非授权性 D、善意性

是D,属于恶意软件

16、 以下说法中()不是木马的特征。

A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。

C、盗窃机密信息、弹出广告、收集信息。

D、开启后门等待本地黑客控制,沦为肉机。

是D,应该是等待远程黑客控制,不在本地。

17、 计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。

A、潜伏 B、自我复制 C、盗窃信息 D、开启后门 是B。潜伏不能传染,盗窃信息与开启后面都是木马

18、 计算机病毒不具有()特点。

A、寄生性B、传染性 C、潜伏性 D、非授权使用软件 是D,这是软件破解与盗版。

19、 计算机病毒的传播途径不包括()。

A、网络 B、U盘 C、电子邮件 D、纸质版数据 是D

20、 杀毒软件的目标不是()。

A、消除电脑病毒 B、消除特洛伊木马 C、清除恶意软件 D、自动给系统打补丁 是D。

21、 杀毒软件的功能不包括()。

A、监控识别威胁 B、病毒扫描和清除 C、病毒库自动升级 D、防止网络监听 是D。

22、 使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。

A、引导区病毒 B、可执行文件病毒 C、网页病毒D、宏病毒 是D

23、 张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有

可能感染了()。

A、加密病毒B、变形病毒 C、蠕虫病毒D、脚本病毒

24、 用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的

IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。

A、脚本病毒B、变形病毒 C、蠕虫病毒D、宏病毒 是A。

25、 通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人

给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。

A、网站挂马B、网络钓鱼 C、网络病毒D、黑客攻击 是B。典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。

26、 某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,

就不能再被读出。这种设备称之为()。

A、打狗棒B、U盘 C、加密狗D、IC卡 是C。

27、 虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序"骗"

过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的"光驱"就是我们的"虚拟光驱"。一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了()防拷贝技术。

A、硬件 B、软件 C、网络 D、软件狗 是A,硬件防拷贝技术,是磁盘防拷贝技术,也是光盘防拷贝技术

28、 作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手

段,叫做()。

A、软件脱壳B、软件加壳C、软件压缩D、在关于中声明版权 是B。

29、 试用版免费下载,使用30天后过期,属于()。

A、软件脱壳技术 B、软件限制技术 C、软件盗版技术 D、软件反盗版技术 是B

30、 数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被

保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。

A、信息隐藏技术 B、信息加密技术 C、软件跟踪技术 D、软件脱壳技术 是B。注意到,信息隐藏技术下,任何人均能获得该数字化内容。

31、 周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、

拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。

A、信息隐藏技术 B、信息加密技术 C、软件跟踪技术 D、软件脱壳技术 是A

32、 当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是

否被篡改。这种()可以用于完整性保护。

A、易损水印 B、鲁棒水印 C、音频水印 D、视频水印 是A

33、 洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器

停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。

A、拒绝服务攻击 B、分布式拒绝服务攻击 C、蠕虫攻击 D、病毒攻击 是B

34、 张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张

卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。

A、拒绝服务攻击 B、分布式拒绝服务攻击 C、蠕虫攻击 D、病毒攻击 是A,拒绝服务,该柜台无法提供服务给别人。

35、 某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算

机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。

A、傀儡机B、肉机 C、肉鸡D、服务器

是D。这台计算机可以称为傀儡机、肉机或者肉鸡。

三、简答题

1、 木马和病毒的区别在哪里。

参考答案:

1、 木马程序与病毒的区别:

a) 最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同

b) 现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒

具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。

2、 简述木马的特点

参考答案:

a) 常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为

非授权访问系统的特权功能提供后门。

b) 他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发

现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺

机对系统或用户造成一定的危害。

3、 简述计算机病毒的特点

参考答案:

a) 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算

机使用,并能自我复制的一组计算机指令或者程序代码。

b) 计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生

性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判

别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行

传染到一切符合其传染条件的未受到传染的程序之上。

4、 为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时

间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。

参考答案:

放入100个错误,查出25个,查出率为1/4。

反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包括张三有意放入的错误)

这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张三有意放入的错误)未检出。

四、设计题

1、 阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。

现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈??网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:

a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,

篇二:网络安全知识竞赛

网络安全知识竞赛题库

1. “维基解密”网站的总部位于 (D)

A. 美国五角大楼 B. 中国中南海 C. 联合国总部 D. 没有公开办公地址

2. 关于“维基解密”网站的说法正确的是 (D)

A. 办公地址在美国五角大楼 B. 办公地址在中国中南海

C. 办公地址在联合国总部 D. 没有公开办公地址

3. 关于“维基解密”网站的说法正确的是 (B)

A. 网站办公地址在美国五角大楼 B. 网站没有公布办公邮箱

C. 网站办公地址在联合国总部 D. 网站公开了办公电话号码

4. 关于“维基解密”网站的说法不正确的是 (A)

A. 网站办公地址在美国五角大楼 B. 网站没有公布办公邮箱

C. 网站没有其总部地址 D. 网站没有公开办公电话号码

5. 以下提供的云存储是安全的服务商是 (D)

A. 百度 B. 360

C. 苹果 D. 没有能提供绝对安全的服务商

6. 苹果的 icloud 存在安全策略漏洞,苹果公司采用 方法进行弥补 (B)

A. 删除密码 B. 限定账户每天登录次数

C. 一次验证 D. 限定账户登录时间

7. 日常生活中,我们可以享受云服务带来便捷有 (D)

A. 上传、下载照片 B. 备份通讯录

C. 协作编辑文档 D. 以上全部

8. 在享受云服务带来的便捷时,数据安全的主动权掌握在 手里 (A)

A. 云服务商 B. 任意有安全资质的第三方

C. 使用云的用户 D. 云服务商和用户一致认定的第三方

9. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议? (A)

A. 必须 B. 由用户决定

C. 由云服务商决定 D. 由具有安全资质的第三方决定

10. 关于比特币敲诈者的说法不正确的是 (D)

A. 流行于 2015 年初

B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C. 病毒作者波格挈夫来自俄罗斯

D. 主要通过网页传播

11. 关于比特币的说法不正确的是 (C)

A. 比特币不是法定货币

B. 具有一定的流通性和认可度

C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息

D. 比特币交易在随机匿名并且加密传输的网络中进行

12. 比特币是 (D)

A. 美国法定货币 B. 网络通用电子货币

C. 国际通用货币 D. 有一定流通性和认可性的虚拟货币

青少年网络信息安全知识竞赛 题库

77

13. 以下不属于比特币的特点是 (C)

A. 非法定货币 B. 有一定的流通性和认可度

C. 实名交易 D. 交易在加密的网络中进行

14. 熊猫烧香的作者是 (D)

A. 波格契夫 B. 朱利安·阿桑奇

C. 格蕾丝·赫帕 D. 李俊

15. 熊猫烧香是 (A)

A. 蠕虫 B. 木马 C. 漏洞 D. 病毒

16. 以下不是电脑感染熊猫烧香后的特征是 (D)

A. 可执行文件图标均变为憨态可掬烧香膜拜的熊猫 B. 蓝屏

C. 计算机频繁重启 D. 文件被复制

17. 以下不属于弥补 openssl 安全漏洞措施的是 (D)

A. 更新补丁 B. 更新 X.509 证书

C. 更换泄露的密钥 D. 杀毒

18. SSL 协议指的是 (B)

A. 加密认证协议 B. 安全套接层协议

C. 授权认证协议 D. 安全通道协议

19. 关于“心脏出血”漏洞的阐述错误的是 (B)

A. 通过读取网络服务器内存,攻击者可以访问敏感数据

B. 该病毒可使用户心脏出血

C. 心脏出血漏洞是“灾难性的”

D. “心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深

20. 以下不是心脏出血的应对方法是 (D)

A. 发布和更新程序补丁 B. 更新失效的 X.509 安全证书

C. 更换泄漏的密钥 D. 重新开发网站

21. 心脏出血会导致以下 信息被泄露 (C)

A. 存储在客户端的重要信息

B. 邮件附件中的重要信息

C. 存储在网站服务器内存中的重要信息

D. 正在网络中传输的重要信息

22. 下列不是网络战的形式是 (B)

A. 网络情报战 B. 火力攻击 C. 网络舆论战 D. 网络摧毁战

23. 下列不是信息化战争的“软打击”的是 (A)

A. 精确导弹攻击 B. 网络攻击 C. 心理攻击 D. 媒体攻击

24. 以下属于网络战争的是 (D)

A. 网络盗窃战 B. 网络舆论战 C. 网络摧毁战 D. 以上都是

25. .XP 靶场由 出资建设 (A)

A. 政府 B. 网络安全专家

C. 民间自发组织 D. 安全防护公司

78

传播网络正能量 争做中国好网民

26. 下列安全软件不是 XP 靶场中的攻击对象是 (D)

A. 360 安全卫士 B. 金山毒霸 C. 百度杀毒 D. 卡巴斯基

27. 第一次“XP 靶场”活动于 开展 (A)

A. 2014 年 7 月 B. 2014 年 12 月 C. 2015 年 1 月 D. 2015 年 5 月

28. xp 靶场的提出是源于 (A)

A. 微软停止对 Windows xp 的技术支持服务

B. 网络战争的提出

C. 摆渡攻击

D. 肉鸡

29. xp 靶场的打靶对象主要是 (A)

A. 国内的安全防护软件 B. 国际的安全防护软件

C. 国内的数据库软件 D. 国内的自动化办公软件

30. xp 靶场关注的是 (A)

A. 国内安全软件对 windows xp 的保护能力

B. 国内安全软件对国产办公软件的保护能力

C. 国际安全软件对 windows xp 的保护能力

D. 国际安全软件对 windows office 的保护能力

31. 黑客是指 (A)

A. 计算机入侵者 B. 穿黑衣服的客人 C. 黑色的人 D. 白客的敌人

32. 下列不是黑客的段位是 (D)

A. 脚本小子 B. 半仙 C. 幼虫 D. 新手

33. 下列属于黑客中的分类是 (D)

A. 绿钢笔 B. 黑鞋子 C. 白手套 D. 白帽子

34. 黑客的最高境界是 (A)

A. 大师 B. 王者 C. 第一名 D. 不败

35. 下列作品中顶级黑客凯文米特尼克的作品是 (A)

A. 《欺骗的艺术》 B. 《活着》 C. 《围城》 D. 《红高粱》

36. 为了有效抵御网络黑客攻击,可以采用 作为安全防御措施 (C)

A. 绿色上网软件 B. 杀病毒软件 C. 防火墙

37. 黑客的主要攻击手段包括 (A)

A. 社会工程攻击、蛮力攻击和技术攻击

B. 人类工程攻击、武力攻击及技术攻击

C. 社会工程攻击、系统攻击及技术攻击

38. 从统计的情况看,造成危害最大的黑客攻击是 (C)

A. 漏洞攻击 B. 蠕虫攻击 C. 病毒攻击

39. 黑客造成的主要安全隐患包括 (A)

A. 破坏系统、窃取信息及伪造信息

B. 攻击系统、获取信息及假冒信息

C. 进入系统、损毁信息及谣传信息

青少年网络信息安全知识竞赛 题库

79

40. 网页病毒主要通过 途径传播 (C)

A. 邮件 B. 文件交换 C. 网页浏览 D. 光盘

41. 计算机病毒是一种 (A)

A. 计算机程序 B. 数据 C. 临时文件 D. 应用软件

42. 我国是在 年出现第一例计算机病毒 (C)

A.1980 B.1983 C.1988 D.1977

43. 计算机病毒不能够 (D)

A. 破坏计算机功能或者破坏数据 B. 影响计算机使用

C. 能够自我复制 D. 感染计算机使用者

44. 以下防止计算机中毒注意事项错误的是 (A)

A. 不使用网络,以免中毒 B. 经常备份数据

C. 备好启动盘 D. 避免在不安全的计算机上使用存储介质

45. 下列不属于电脑病毒的特征的是 (A)

A. 突发性 B. 破坏性 C. 繁殖性和传染性 D. 潜伏性

46. 以下防治病毒的方法中错误的是 (D)

A. 定期修补漏洞,安装补丁 B. 安装杀毒软件

C. 定期备份数据 D. 拒绝与他人任何方式交换数据

47. 曾经危害比较广泛的病毒是 (D)

A. 梅花 B. 美杜莎 C. 狐狸烧香 D. 熊猫烧香

48. 不属于计算机病毒防治的策略的是 (D)

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

49. 第一个计算机病毒出现在 (B)

A. 40 年代 B. 70 年代 C. 90 年代 D. 60 年代

50. 传入我国的第一例计算机病毒是 (B)

A. 大麻病毒 B. 小球病毒 C. 1575 病毒 D. 米开朗琪罗病毒

51. Windows 操作系统提供的完成注册表操作的工具是 (D)

A. syskey B. msconfig C. ipconfig D. regedit

52. 将个人电脑送修时,最好取下 电脑部件 (C)

A. CPU B. 内存 C. 硬盘 D. 显卡

53. 在 Internet 上,不属于个人隐私信息的是 (A)

A. 昵称 B. 姓名 C. 生日 D. 手机号码

54. 故意制作、 传播计算机病毒等破坏性程序, 影响计算机系统正常运行, 后果严重的, 将受到 处罚 (A)

A. 处五年以下有期徒刑或者拘役 B. 拘留 C. 罚款 D. 警告

55. 计算机病毒防治产品根据 标准进行检验 (A)

A. 计算机病毒防治产品评级准则 B. 计算机病毒防治管理办法

80

传播网络正能量 争做中国好网民

C. 基于 DOS 系统的安全评级准则 D. 计算机病毒防治产品检验标准

56. 《计算机病毒防治管理办法》是在 颁布的 (C)

A. 1994 年 B. 1997 年 C. 2000 年 D. 1998 年

57. Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。针 对这一漏洞,微软早在 2001 年三月就发布了相关的补丁。如果今天服务器仍然感 染 Code Red,那么属于哪个阶段的问题 (C)

A. 微软公司软件的设计阶段的失误 B. 微软公司软件的实现阶段的失误

C. 系统管理员维护阶段的失误 D. 最终用户使用阶段的失误

58. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软 件,并注意及时 ,以保证能防止和查杀新近出现的病毒 (B)

A. 分析 B. 升级 C. 检查

59. 下列防止电脑病毒感染的方法,错误的是 (B)

A. 不随意打开来路不明的电子邮件 B. 不用硬盘启动

C. 不用来路不明的程序 D. 使用杀毒软件

60. 计算机病毒是 (C)

A. 一种侵犯计算机的细菌 B. 一种坏的磁盘区域

C. 一种特殊程序 D. 一种特殊的计算机

61. 以下软件不是杀毒软件的是 (B)

A. 瑞星 B. IE C. 诺顿 D. 卡巴斯基

62. 下面并不能有效预防病毒的方法是 (B)

A. 尽量不使用来路不明的 U 盘

B. 使用别人的 U 盘时,先将该 U 盘设置为只读

C. 使用别人的 U 盘时,先将该 U 盘用防病毒软件杀毒

D. 别人要拷贝自己的 U 盘上的东西时,先将自己的 U 盘设置为只读

63. 杀毒软件不可能杀掉的病毒是 (A)

A. 只读型光盘上的病毒 B. 硬盘上的病毒

C. 软盘上的病毒 D. U 盘上的病毒

64. 下面为预防计算机病毒,不正确的做法是 (A)

A. 一旦计算机染上病毒,立即格式化磁盘

B. 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C. 不轻易下载不明的软件

D. 要经常备份重要的数据文件

65. 以下与计算机染上病毒无关的现象是 (D)

A. 系统出现异常启动或经常“死机”

B. 程序或数据突然丢失

C. 磁盘空间变小

D. 打印机经常卡纸

66. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘

A. 丢弃不用 B. 删除所有文件

青少年网络信息安全知识竞赛 题库

81

C. 进行格式化 D. 用酒精擦洗磁盘表面

67. 计算机不可能传染病毒的途径是 (A)

A. 使用空白新软盘 B. 使用来历不明的软盘

C. 打开了不明的邮件 D. 下载了某个游戏软件

68. 下列有关计算机病毒的说法中,错误的是 (C)

A. 计算机病毒可以通过 WORD 文档进行传播

B. 用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C. 计算机病毒可以自动生成

D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

69. 下面最不可能是病毒引起的现象是 (C)

A. 即使只打开一个 Word 文件,也显示“内存不够”

B. 原来可正常演示 PPT 文件现在无法正常播放

C. 电源风扇声突然变大

D. 文件长度无故变长 C)(

篇三:计算机毕业论文-------一种简单的计算机病毒的实现

商丘师范学院

2010届函授本科毕业论文

一种简单的计算机病毒的实现

姓名:赵学中

院系:计算机与信息技术学院

专业:计算机科学与技术

学号:100480

指导教师:

2011年10月25日

一种简单的计算机病毒的实现

摘 要

计算机病毒是干扰计算机正常运行并造成计算机软硬件故障,破坏计算机数据的能进行自我复制的计算机程序或指令集合。随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断拓展,防范计算机病毒也越来越受到高度重视。本论文从脚本病毒的基本理论和实现脚本病毒的关键技术出发,实现了一个简单的脚本病毒,深入分析了脚本病毒的机制及原理。本论文概述了计算机病毒的发展历史,发展趋势,简单介绍了实现脚本病毒所需要的VBScript,Windows脚本宿主(WSH)以及注册表的基本知识。重点讲述了该脚本病毒的工作原理以及各个模块所使用的主要技术,并以该脚本病毒的源代码为例,分析了设计思路,感染模块,破坏模块,标记模块的功能,实现了脚本病毒采用递归算法进行的搜索磁盘机制和感染机制。

关键词:计算机病毒 注册表 Windows脚本宿主 递归算法

1引 言

近年来计算机技术高速发展,各种各样的新技术得到了应用,新技术的发展为我们带来了方便,使信息交流更加快捷有效,而病毒也随着计算机技术的广泛应用而得到了发展,从DOS到Windows再到Internet,病毒无处不在,甚至愈演愈烈,对计算的破坏也在不断升级,研究病毒原理及结构迫在眉睫。知己知彼,百战百胜,研究计算机病毒有助于反病毒技术的发展,了解病毒的原理和结构才能清除和防治病毒,减少病毒给我们带来的损失。

本文以一个脚本病毒为例,分别解析了计算机病毒的感染模块、破坏模块、搜索模块,解析病毒程序的一般结构。分析了各模块的功能特征,以及实现了一个脚本病毒,达到对脚本病毒原理进行深入分析的目的。

此文的目的在于了解病毒的发展状况及病毒程序的设计思路,掌握病毒基础知识,使我们能够尽早的防治和尽快的发现病毒的存在,提高计算机的安全性,意义不言而喻。

2 病毒的发展史

2.1计算机病毒的发展历史

到了1987年,第一个电脑病毒C-BRAIN终于诞生了。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。

这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,百家争鸣。

2.2计算机病毒的当前状况

1.计算机网络(互联网、局域网)成为计算机病毒的主要传播途径,使用计算机网络逐渐成为计算机病毒发作条件的共同点。

计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)

进行传播。计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。与以前计算机病毒给我们的印象相比,计算机病毒的主动性(主动扫描可以感染的计算机)、独立性(不再依赖宿主文件)更强了。

2.计算机病毒变形的速度极快并向混合型、多样化发展

计算机病毒向混合型、多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(Code Red)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。2004年1月27日,一种新型蠕虫病毒在企业电子邮件系统中传播,导致邮件数量暴增,从而阻塞网络。不同反病毒厂商将其命名为Novarg、Mydoom、SCO炸弹、诺威格、小邮差变种等,该病毒采用的是病毒和垃圾邮件相结合的少见战术,不知情用户的推波助澜使得这种病毒的传播速度似乎比近来其他几种病毒的传播速度要快。

3.运行方式和传播方式的隐蔽性

微软安全中心发布的漏洞安全公告中MS04-028所提及的GDI+漏洞,危害等级被定为“严重”。在被计算机病毒感染的计算机中,你可能只看到一些常见的正常进程如svchost、taskmgr等,其实它是计算机病毒进程。

4.利用操作系统漏洞传播

操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。随着DOS操作系统使用率的减少,感染DOS操作系统的计算机病毒也将退出历史舞台;随着WINDOWS操作系统使用率的增加,针对WINDOWS操作系统的计算机病毒将成为主流。

5.计算机病毒技术与黑客技术将日益融合

严格来说,木马和后门程序并不是计算机病毒,因为它们不能自我复制和扩散。但随着计算机病毒技术与黑客技术的发展,病毒编写者最终将会把这两种技术进行了融合。

6.物质利益将成为推动计算机病毒发展的最大动力

从计算机病毒的发展史来看,对技术的兴趣和爱好是计算机病毒发展的源动力。但越来越多的迹象表明,物质利益将成为推动计算机病毒发展的最大动力。

如今,不少银行都提供网上验证或密码钥匙,用户千万不要只图节省费用而冒失去巨大资金风险。买密码钥匙或数字证书是相当必要的。

2.3计算机病毒的发展趋势

对所有脚本类病毒发展的展望:随着网络的飞速发展,网络蠕虫病毒开始流行,而VBS脚本蠕虫则更加突出,不仅数量多,而且威力大。由于利用脚本编写病毒比较简单,除了将继续流行目前的VBS脚本病毒外,将会逐渐出现更多的其它脚本类病毒,譬如PHP,JS,Perl病毒等。但是脚本并不是真正病毒技术爱好者编写病毒的最佳工具,并且脚本病毒解除起来比较容易、相对容易防范。脚本病毒仍将继续流行,但是能够具有像爱虫、新欢乐时光那样大影响的脚本蠕虫病毒只是少数。计算机病毒的发展趋势:

1.高频度

病毒疫情发作的频率高。造成较大影响的计算机病毒达到百余种之多。恶性病毒的比例大,病毒对计算机用户的危害增大;

2.传播速度快,危害面广

由于网络的特征决定了国内计算机病毒几乎与国外病毒疫情同步爆发,且迅速大面积流行。目前对用户安全威胁最大的是恶性网络蠕虫病毒

3.病毒制作技术新

与传统的计算机病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反病毒软件的搜索。例如“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以

躲避反病毒软件的追击。

4.病毒形式多样化

病毒呈现多样化的趋势。病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍,并向卡通图片、ICQ、OICQ等方面发展。 此外,新的病毒更善于伪装,如主题会在传播中改变,许多病毒会伪装成常用程序,或者将病毒代码写入文件内部长度而不发生变化,用来麻痹计算机用户。

5.病毒生成工具

以往计算机病毒都是编程高手制作的,编写病毒显示自己的技术。“库尔尼科娃”病毒的设计者只是修改下载的VBS蠕虫孵化器,“库尔尼科娃”病毒就诞生了。据报道,VBS蠕虫孵化器被人们下载了十五万次以上。由于这类工具在网络上可以很容易地获得,使得现在新病毒出现的频率超出以往任何时候。

3相关工具简要介绍

3.1 WSH(Windows Script Host)介绍

VBS代码在本地是通过Windows Script Host(WSH)解释执行的。VBS脚本的执行离不开WSH,WSH是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或者命令提示符下运行。利用WSH,用户能够操纵WSH对象、ActiveX对象、注册表和文件系统等。

1.概述

WSH,是“Windows Scripting Host”的缩略形式,其通用的中文译名为“Windows脚本宿主”。它是内嵌于Windows操作系统中的脚本语言工作环境。Windows Scripting Host 这个概念最早出现于Windows 98操作系统。MS-Dos下的批处理命令类似于如今的脚本语言。微软在研发Windows 98时,为了实现多类脚本文件在Windows界面或Dos命令提示符下的直接运行,就在系统内植入了一个基于32位Windows平台、并独立于语言的脚本运行环境,并将其命名为“Windows Scripting Host”。WSH架构于ActiveX之上,通过充当ActiveX的脚本引擎控制器,WSH为Windows 用户充分利用威力强大的脚本指令语言扫清了障碍

2.组成

WSH自带的几个内置对象包括:

由Wscript.exe提供的对象

Wscript 作为Wscript公开给脚本引擎。

WshArguments 通过Wscript.Arguments属性访问。

由WSHom.Ocx提供的对象。

WshShortcut 通过WshShell.CreateShortcut方法访问。

WshUrlShortcut 通过WshShell.CreateShortcut 方法访问。

WshCollection 通过WshNetwork.EnumNetworkDrives访问。

WshEnvironment 通过WshShell.Environment属性访问。

WshSpecialFolders 通过WshShell.Folder属性访问。

它们主要可以完成环境变量的获取,网络登陆,驱动器映射,快截方式创建,程序加载,特殊文件夹(如系统文件夹)信息获取等功能。

3.WSH的作用

WSH的设计,在很大程度上考虑到了“非交互性脚本(no interactive scripting)”的需要。在这一指导思想下产生的WSH,给脚本带来非常强大的功能,可以利用它完成映射网络驱动器、检索及修改环境变量、处理注册表项等工作;管理员还可以使用 WSH 的支持功能来创建简单的登陆脚本,甚至可以编写脚本来管理活动目录。而事实上,上述功能的实现,均与WSH内置的多个对象密切相关,这些内置对象肩负着直接处理脚本指令的重任。

3.2 VBScript语言简介

Microsoft Visual Basic Scripting Edition是程序开发语言Visual Basic 家族的最新成员,它将灵活的脚本应用于更广泛的领域,包括Microsoft Internet Explorer中的Web客户机脚本和 Microsoft Internet Information Server中的Web服务器Script。

VBScript既可编写服务器脚本,也可编写客户端脚本。

客户端编程语言的优点是浏览器完成了所有的工作,这可以减轻服务器的负担,客户端程序运行起来比服务器端程序快得多。

3.3注册表基本知识

Windows注册表是帮助Windows控制硬件、软件、用户环境和Windows界面的一套数据文件,注册表包含在Windows目录下两个文件system.dat和user.dat里。通过Windows目录下的regedit.exe程序可以存取注册表数据库。在以前,在windows的更早版本(在Win95以前),这些功能是靠win.ini,system.ini和其他和应用程序有关联的.ini文件来实现的

注册表(Registry)是操作系统、硬件设备以及客户应用程序得以正常运行和保存设置的核心“数据库”;是一个巨大的树状分层的数据库。它记录了用户安装在机器上的软件和每个程序的相互关联关系;它包含了计算机的硬件配置,包括自动配置的即插即用的设备和已有的各种设备说明、状态属性以及各种状态信息和数据等。

在系统中注册表是一个记录32位驱动的设置和位置的数据库。当操作系统需要存取硬件设备,它使用驱动程序,甚至设备是一个BIOS支持的设备。无BIOS支持的设备安装时必须需要驱动,这个驱动是独立于操作系统的,但是操作系统需要知道从哪里找到它们,文件名、版本号、其他设置和信息,没有注册表对设备的记录,它们就不能被使用。

WINDOWS的注册表有六大根键:

1.HKEY_USERS 该根键保存了存放在本地计算机口令列表中的用户标识和密码列表,即用户设置。每个用户的预配置信息都存储在HKEY_USERS根键中。HKEY_USERS是远程计算机中访问的根键之一。其内容取决于计算机是否激活了用户配置文件,若未激活用户配置文件,则可以看到称为.DEFAULT的单一子键,该子键包括和所有用户相关的各种设置,并且和\Windows下的USER.DAT文件相配合。若激活了用户配置文件并且正确地执行了登录,则还有一个“用户名”的子键,该用户名为用户登录的名称。

2.HKEY_CURRENT_USER 该根键包含本地工作站中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码。

3.HKEY_CURRENT_CONFIG 该根键存放着定义当前用户桌面配置(如显示器等)的数据,最后使用的文档列表(MRU)和其他有关当前用户的Windows 98中文版的安装的信息。

4.HKEY_CLASSES_ROOT 该键由多个子键组成,具体可分为两种:一种是已经注册的各类文件的扩展名,另一种是各种文件类型的有关信息。左栏中的子键就是各种已经注册的文件扩展名。注册表内己经登记的文件扩展名中,有系统默认和应用程序自定义的扩展名。应用程序只有把自定义的扩展名在注册表中登记,系统才能识别和关联使用有关的文档,但只有经过注册的扩展名,系统才能自动关联。

5.HKEY_LOCAL_MACHINE 注册表的核心,计算机的各种硬件和软件的配置均存在于此。它包括以下八个部分:Config配置、Driver驱动程序、Enum即插即用、Hardware硬件、Network网络、Security安全、Software软件、System系统。每部分中又包括许多子键。该根键存放本地计算机硬件数据,此根键下的子关键字包括在SYSTEM.DAT中,用来提供HKEY_LOCAL_MACHINE所需的信息,或者在远程计算机中可访问的一组键中。该根键中的许多子键与System.ini文件中设置项类似.

6.HKEY_DYN_DATA 该根键存放了系统在运行时动态数据,此数据在每次显示时都是变化的,因此,此根键下的信息没有放在注册表中。

4 VBScript脚本病毒特点及原理分析


脚本病毒传播途径》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/25619.html
转载请保留,谢谢!
相关文章