山东农商行考试网提供以下信息:2019农商行笔试备考: 计算机病毒, 更多银行招考信息及公考资讯请关注山东华图微信公众号(sdhuatu), 招考答疑请点击加入 2023农商行考试QQ群:681576256
扫码了解本土考情、领免费资料、咨询课程
2019农商行笔试备考: 计算机病毒
考点特训
一、计算机病毒概述
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。计算机病毒通常具有如下特征。
(一)繁殖性
指当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
(二)破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
(三)传染性
指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
(四)潜伏性
指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。
(五)隐蔽性
计算机病毒具有很强的隐蔽性。隐蔽性计算机病毒时隐时现、变化无常。
(六)可触发性
编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
二、计算机病毒的分类
计算机病毒种类繁多,常见的四种病毒类型有:宏病毒、CIH病毒、蠕虫病毒以及木马病毒。
(一)宏病毒
宏病毒发作方式:在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会迫使感染的文档储存在模板中。
判断是否被感染的方法:宏病毒通常会伪装成其他的对话框让用户确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
防范措施:平时避免多人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。
(二)CIH病毒
CIH是第一个能破坏硬件的病毒。
发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。
防范措施:目前已经出现多种CIH免疫程序,一般运行了免疫程序即可避免CIH感染。如果已经中毒,但尚未发作,则应首先备份硬盘分区表和引导区数据再进行查杀。
(三)蠕虫病毒
蠕虫病毒以尽量多复制自身而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。常见的有爱虫病毒和尼姆达病毒。
(四)木马病毒
传染方式:通过电子邮件附件发出;捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
随堂题解
1.【单选】溢出攻击的核心是( )。
A.修改堆栈记录中进程的返回地址
B.利用Shellcode
C.提升用户进程权限
D.捕捉程序漏洞
【答案】A。缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,从而使溢出的数据覆盖在合法数据上,缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,A选项正确;Shellcode实际是一段代码,是用来发送到服务器利用特定漏洞的代码,一般可以获取权限,故B项、C项以及D项错误;所以答案选A。
2.【单选】当同一网段中两台工作站配置了相同的IP 地址时,会导致( )。
A.先入者被后入者挤出网络而不能使用
B.双方都会得到警告,但先入者继续工作,而后入者不能
C.双方可以同时正常工作,进行数据的传输
D.双方都不能工作,都得到网址冲突的警告
【答案】B。在互联网中,每台电脑都分配了一个独立的 IP 地址,如果出现两台或者两台以上的电脑配置了同一个 IP 地址,并且子网掩码也一样,就会发生 IP 地址冲突。发生冲突时,双方都会得到警告,但先入者继续工作,而后入者不能;故A项正确,所以答案选B。
3.【单选】不能防止计算机感染病毒的措施是( )。
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用,与外界隔绝
【答案】A。对重要文件进行备份可以防止文件遗失,对预防病毒感染没有作用,故A项错误;更新操作系统、谨慎打开邮件以及通过设置防火墙等方法实现计算机内外网隔绝,都能够起到预防计算机病毒的作用,故B项、C项以及D项正确;所以答案选A。
4.【单选】下列不属于垃圾邮件过滤技术的是( )。
A.数值模拟技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术
【答案】A。数值模拟也叫计算机模拟,指依靠电子计算机,结合有限元或有限容积的概念,通过数值计算和图像显示的方法,达到对工程问题和物理问题等各类问题研究的目的,它不属于垃圾邮件的过滤技术,故A项错误;贝叶斯过滤技术根据贝叶斯原理,自动计算邮件可能是垃圾邮件的概率,如果该概率高于顶先设置的阀值,就认为该邮件是垃圾邮件,故B项正确;关键字过滤技术需要用户预先设置一组关键字和对应的过滤规则,当接收邮件时,系统自动检查邮件的标题或内容,判断其中是否含有用户设置的关键字,如果有,则根据过滤规则进行相应的操作,如拒收等,故C项正确;黑名单技术就是一组邮件地址的列表律拒收,而其他邮件地址发来的邮件则被正常接收,故D项正确。所以答案选A。
5.【单选】入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施。
A.路由器
B.防火墙
C.交换机
D.服务器
【答案】B。入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,是防火墙之后的第二道安全闸门,故B项正确;所以答案选B。
6.【单选】下列关于DDOS攻击的说法,错误的是( )。
A.DDOS攻击即分布式拒绝服务攻击
B.DDOS攻击无需利用被攻击目标的服务漏洞
C.DDOS攻击通常会造成被攻击目标的数据泄露或丢失
D.DDOS攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击
【答案】B。DDOS攻击,即分布式拒绝服务攻击。最基本的DDOS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,导致网络瘫痪,故A项正确。该攻击方式需要利用被攻击目标的服务漏洞,故B项错误;在攻击时,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,如溢出漏洞、cgi、Unicode、ftp、数据库漏洞等,入侵成功后可使电脑变为傀儡机,故C、D项正确;所以答案选B。
企业微信客服
山东华图微信公众号
山东华图教育官方微信