计算机病毒的入侵方式攻击方式有哪些

计算机病毒攻击
Anti-signal-leaking
计算机病毒攻击
基于1个网页-
computer virus attack
&2,447,543篇论文数据,部分数据来源于
以及病毒检测方式跟病毒实例,对计算机病毒攻击的防范对策跟方法,以消灭恶意网页为例进行讲解!
It also explains the prevention strategy and counter measures by citing examples on how to destroy malicious web pages.
随着网络应用的普及,网络攻击、非法访问和计算机病毒攻击等日益增长,网络安全问题日益严峻。
With the prevalent of network application, network attack, illegal access and computer virus increase day by day. The problem of network security is more and more serious.
本文简要介绍了计算机病毒的产生和发展,讨论了计算机病毒的攻击原理和攻击方式。
This paper introduces a computer virus production and development, discussed the principle of computer virus attacks and attacks.
$firstVoiceSent
- 来自原声例句
请问您想要如何调整此模块?
感谢您的反馈,我们会尽快进行适当修改!
请问您想要如何调整此模块?
感谢您的反馈,我们会尽快进行适当修改!您现在的位置: &
病毒攻击的防范
计算机病毒与木马程序剖析_病毒攻击的防范
1、用常识进行判断决不打开来历不明邮件的附件或我们并未预期接收到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,即使附件看来好像是Jpg文件。这是因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,我们看到的邮件附件名称是wantjob.jpg,而它的全名实际是wangjob.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒。&2、安装防病毒产品并保证更新最新的病毒库我们应该在重要的计算机上安装实时病毒监控软件,例如KV3000、金山毒霸等软件。并且至少每周更新一次病毒库(现在的杀毒软件..
&&&主编推荐
&&&最新图书
&&&最新视频
&&&热门试卷
& & & & & & & &一、填空题。(每空1分,共15分)
1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。(每题2分,共30分)
1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
2、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
3、HTTP默认端口号为(B)。
4、网络监听是(B)。
A、远程观察一个用户的计算机
B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况
D、监视一个网站的发展方向
5、下面不是采用对称加密算法的是(D)。
6、在公开密钥体制中,加密密钥即(D)。
A、解密密钥
B、私密密钥
C、私有密钥
D、公开密钥
7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。
8、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全
B、网络中信息的安全
C、网络中使用者的安全
D、网络中财产的安全
9、打电话请求密码属于(B)攻击方式。
B、社会工程学
C、电话系统漏洞
D、拒绝服务
10、安全套接层协议是(B)。
11、(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字认证
B、数字证书
C、电子证书
D、电子认证
12、数字签名功能不包括(B)。
A.防止发送方的抵赖行为
B.接收方身份确认
C.发送方身份确认
D.保证数据的完整性
13、目前无线局域网主要以(B)作传输媒介。
14、防火墙能够(A)。
A.防范通过它的恶意连接
B.防范恶意的知情者
C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件
15、Windows Server 2003系统的安全日志通过(C)设置。
A、事件查看器
B、服务器管理
C、本地安全策略
D、网络适配器
三、多项选择题。(每题2分,共10分,错选或漏选不得分)
1、以下属于木马入侵的常见方法的是(ABCD)。
A、捆绑欺骗
B、邮件冒名欺骗
C、危险下载
D、打开邮件的附件
2、网络防火墙的作用是(ACD)。
A、防止内部信息外池B、防止系统感染病毒与非法访问
C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障
3、计算机病毒的传播方式有(ABCD)。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
4、在保证密码安全中,应该采取的正确措施有(ABC)。
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
5、Windows Server 2003服务器的安全采取的安全措施包括(ABCD)。
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
四、判断题。(每题1分,共10分,对的打“√”,错的打“×”)
1、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。(√)
2、拒绝服务攻击属于被动攻击的一种。(×)
3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。(×)
4、非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。(√)
5、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。(×)
6、安全是永远是相对的,永远没有一劳永逸的安全防护措施。(√)
7、入侵检测系统是网络信息系统安全的第一道防线。(×)
8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(×)
9、日常所见的校园饭卡是利用的身份认证的单因素法。(√)
10、公开密钥密码体制比对称密钥密码体制更为安全。(×)
五、简答题。(每题5分,共15分)
1、简述物理安全包括那些内容?
答:物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。
2、简述防火墙有哪些基本功能?(写出五个功能)
答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。
3、简述无线局域网由那些硬件组成?
答;无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。
《计算机网络安全》试卷及答案一
一、 填空题(10分)
1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(
2.SHA的含义是(
安全散列算法
3.对身份证明系统的要求之一是(
验证者正确识别示证者的概率极大化
4.阻止非法用户进入系统使用(
接入控制技术
5.以下不是数据库加密方法的是(
二、单项选择题(每小题2分,共30分)
1.TCP/IP协议安全隐患不包括(
A.拒绝服务
B.顺序号预测攻击
C.TCP协议劫持入侵
D.设备的复杂性
2.IDEA密钥的长度为(
3.在防火墙技术中,内网这一概念通常指的是(
A.受信网络
B.非受信网络
C.防火墙内的网络
4.《计算机场、地、站安全要求》的国家标准代码是(
A.GB57104-93
B.GB9361-88
C.GB50174-88
D.GB9361-93
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? (
6.信息安全技术的核心是(
7.Internet接入控制不能对付以下哪类入侵者? (
C.内部用户
D.地下用户
8.CA不能提供以下哪种证书? (
A.个人数字证书
B.SSL服务器证书 C.安全电子邮件证书
D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是(
10.通常为保证商务对象的认证性采用的手段是(
A.信息加密和解密
B.信息隐匿 C.数字签名和身份认证技术
D.数字水印
11.关于Diffie-Hellman算法描述正确的是(
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
12.以下哪一项不在证书数据的组成中? (
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
13.计算机病毒的特征之一是(
A.非授权不可执行性
B.非授权可执行性 C.授权不可执行性
D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? (
15.属于PKI的功能是(
A.PAA,PAB,CA
B.PAA,PAB,DRA
C.PAA,CA,ORA
D.PAB,CA,ORA
三、多项选择题(每小题3分,共30分)
1.电子商务系统可能遭受的攻击有(
A.系统穿透
C.违反授权原则D.通信监视
E.计算机病毒
2.属于公钥加密体制的算法包括(
3.签名可以解决的鉴别问题有(
A.发送者伪造
B.发送者否认
C.接收方篡改D.第三方冒充
E.接收方伪造
4.公钥证书的类型有(
A.客户证书
B.服务器证书
C.安全邮件证书D.密钥证书
E.机密证书
5.在SET中规范了商家服务器的核心功能是(
A.联系客户端的电子钱包
B.联系支付网关
C.处理SET的错误信息
D.处理客户的付款信息
E.查询客户帐号信息
6.从系统工程的角度,要求计算机信息网络具有(ABC )。
A.可用性、完整性、保密性B.真实性(不可抵赖性) C.可靠性、可控性D.稳定性
7.实施计算机信息系统安全保护的措施包括:(ABC )。
A.安全法规B、安全管理C.安全技术D.安全培训
8.OSI层的安全技术来考虑安全模型( ABCD)。
A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层
9.网络中所采用的安全机制主要有:( BCD)。
A.区域防护 B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C.权力控制和存取控制;业务填充;路由控制 D.公证机制;冗余和备份
10.公开密钥基础设施(PKl)由以下部分组成:( AD)。
A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库 四、判断(10分)
1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。Y
2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。Y
3.计算机信息系统的安全威胁同时来自内、外两个方面。Y
4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。Y
5.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。Y
五、对安全的攻击可分为哪几种? (10分)
答:网络窃听:监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等;
:在通信系统中主动插入和删除信息分组,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收;
路由攻击:攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计
算机的路径,这就使该台计算机的侦听变得更容易;(ARP病毒) 拒绝服务(DOS)攻击:
发送 SYN 信息分组:对网络上一台计算机提出大量的通信请求,使
该台计算机崩溃,且难以跟踪攻击源;
邮件炸弹:给某人发送过量的电子邮件可使他的系统满载直至崩溃;
拒绝服务攻击的对象不同,可以是邮件服务器、路由器或 Web 服务器等。
分布式拒绝服务(DDOS)攻击:这种攻击与传统的拒绝服务攻击一样,只不过进攻源 不只一个。
数据驱动攻击:数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击, 通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻
击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。
六、 什么是理论安全(无条件安全),什么是实际安全(计算上安全)?(10分)
答:理论安全,或无条件安全:
攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon 用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。
实际安全,或计算上安全: 如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行。}

我要回帖

更多关于 计算机病毒的攻击方式 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信