网络安全习题w.docx

上传人:b****3 文档编号:11606364 上传时间:2023-06-01 格式:DOCX 页数:39 大小:79.11KB
下载 相关 举报
网络安全习题w.docx_第1页
第1页 / 共39页
网络安全习题w.docx_第2页
第2页 / 共39页
网络安全习题w.docx_第3页
第3页 / 共39页
网络安全习题w.docx_第4页
第4页 / 共39页
网络安全习题w.docx_第5页
第5页 / 共39页
网络安全习题w.docx_第6页
第6页 / 共39页
网络安全习题w.docx_第7页
第7页 / 共39页
网络安全习题w.docx_第8页
第8页 / 共39页
网络安全习题w.docx_第9页
第9页 / 共39页
网络安全习题w.docx_第10页
第10页 / 共39页
网络安全习题w.docx_第11页
第11页 / 共39页
网络安全习题w.docx_第12页
第12页 / 共39页
网络安全习题w.docx_第13页
第13页 / 共39页
网络安全习题w.docx_第14页
第14页 / 共39页
网络安全习题w.docx_第15页
第15页 / 共39页
网络安全习题w.docx_第16页
第16页 / 共39页
网络安全习题w.docx_第17页
第17页 / 共39页
网络安全习题w.docx_第18页
第18页 / 共39页
网络安全习题w.docx_第19页
第19页 / 共39页
网络安全习题w.docx_第20页
第20页 / 共39页
亲,该文档总共39页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全习题w.docx

《网络安全习题w.docx》由会员分享,可在线阅读,更多相关《网络安全习题w.docx(39页珍藏版)》请在冰点文库上搜索。

网络安全习题w.docx

网络安全习题w

第一章

一、填空题

2.网络信息安全基本功能有。

答:

网络安全防御、网络安全监测、网络安全应急、网络安全恢复。

3.网络信息安全典型威胁有答:

(1)由于网络提供了资源共享性、扩展性,使计算机网络面临着威胁:

对网络中信息的威胁和对网络中设备的威胁。

(2)网络信息安全的主要威胁有:

i.自然灾害、意外事故

ii.人为行为、黑客行为

iii.内部泄露、外部泄露

iv.信息丢失、电子谍报

v.网络协议的缺陷

二、简答题

4.列出网络信息安全威胁清单。

5.网络安全管控有哪些主要方法?

第三章

1.每一题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。

(1)以下不属于非对称密码算法的是()

A计算量大B处理速度慢C使用两个密码D适合加长密码

(2)数字签名技术使用()进行签名。

A发送方的公钥B发送方的私钥C接送方的公钥D接送方的私钥

(3)CA的作用是()

A数字签名B数据加密C身份认证D第三方证书授权机构

(4)最有效的保护E-mail的方法是使用加密签名,如()来验证E-mail信息。

通过验证

E-mail信息,可以保证确实来自发信人,并保证在传输过程中没有被修改。

ADiffie-HellmanBPretty-Good-PrivacyCkeydiatributioncenterDIDEA

(5)加密在网络上的作用就是防止有价值的信息在网上被()

A拦截和破坏B拦截和窃取C篡改和损坏D篡改和窃取

(6)不对称加密通信中的用户认证是通过()确定的。

A数字签名B数字证书C消息文摘D公钥和公钥关系

2选择合适的答案填入空白处。

(1)密码学中,通常将源信息称为明文,将加密后的信息称为密文

这个变换处理过程称为加密过程,它的逆过程称为解密过程。

(2)常见的密码技术有对称加密和非对称加密。

(3)DES算法属于对称密码技术。

(4)不对称加密算法中,任何一个密钥都可以用于加密和解密,但不能自己加密和自

己解密。

(5)数字签名技术的主要功能是消息的完整性认证、发送者的身份认证、防

止交易中的抵赖发生。

(6)CA是QKI的核心组成部分,是数字证书的申请和签发机关。

第四章

一、填空题

1.网络攻击是指对网络系统的机密性、可用性、完整性、可控性、

抗抵獭性的危害行为。

2.网络攻击一般过程由攻击者、攻击工具、攻击访问、攻击效果、攻击意图

组成。

3.DDoS是分布式拒绝服务的简称。

二、简答题

请解释网络攻击的概念。

答:

网络攻击是指对网络系统的机密性、完整性、可用性、可控性、抗抵赖性的危害行为。

网络攻击的全过程一般为:

由攻击者发起、攻击者应有一定的攻击工具对目标网络系统进行攻击操作,达到一定的攻击效果,实现攻击者预定义的攻击意图。

列举常见的网络攻击方法?

答:

1、端口扫描

2、口令破解

3、缓冲区溢出

4、网络蠕虫

5、网站假冒

6、拒绝服务

7、网络嗅探

8、SQL注入攻击

9、漏洞扫描

10、代理技术、数据加密技术

11、会话劫持

选择

1.

(1)不属于黑客攻击的常用手段的是(B)。

A.密码破解B.邮件群发C.网络扫描D.IP地址欺骗

⑵为了防御网络监听,最常用的方法(B)。

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

(4)下面关于密码的安全描述中

,错误的是(B)。

A.密码要定期更换

B.密码越长越安全

C.容易记忆的密码不安全

⑸黑客进入系统的目的是(A)。

A.为了窃取和破坏信息资源

C.进行网络系统维护

D.密码中使用的符号越多越不容易被猜中

B.主要出于好奇

D.管理软件与硬件

⑹DDoS攻击是利用(A)进行攻击。

A•中间代理B•通信握手过程问题C•其他网络D.电子邮件

(7)扫描的目的是利用扫描工具在指定的IP地址或地址段的主机上寻找漏洞,所以说扫描工具

(B)。

A.只能作为防范工具B.既可作为攻击工具,也可以作为防范工具

C.只能作为攻击工具D.作为其他用途

(8)一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。

它采

用的攻击手段可能是(A)。

A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务

2.

(1)进行网络监听的工具有多种,既可以是—硬件—,也可以是—软件—。

(2)在运行TCP/IP协议的网络系统中,存在着—欺骗攻击、否认服务、

拒绝服务、数据截取、数据篡改_五种类型的威胁和攻击。

(3)安全漏洞存在不同的类型,包括—允许拒绝服务的漏洞;允许有限权限的本地用户未

经授权提高其权限的漏洞;允许外来团体XX访问网络的漏洞。

⑷缓冲区溢出即是_系统层漏洞,也是_应用层_漏洞。

(5)黑客攻击的三个阶段是_确定目标、收集与攻击目标相关的信息,并找出系统的安全漏洞、实施攻击。

(6)特洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到目标上的部分,用来再目标机上_监听等待客户端连接客户端是用来控制目标机的部分,放在_攻击者一的机器上。

3.

(1)什么是黑客?

常见的黑客技术有哪些?

黑客指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。

IP欺骗

常见的黑客技术口令攻击,木马攻击,端口扫描、网络监听,拒绝服务攻击,

第八早

1每题有且只有一个最佳答案,

C.电路层网关

D•应用层网关

(1)不属于网络防火墙的类型有(

A.入侵检测技术B.包过滤

(2)下列不属于包过滤检查的是(

A.源地址和目标地址B.源端口和目标端口

C.协议D.数据包

(3)代理服务作为防火墙技术主要在OSI的()实现。

A•网络层B.表示层C.应用层D.数据链路层

(4)从防火墙的安全性角度出发,最好的防火墙结构类型()

A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构

(5)一般拉说,一个Internet的防火墙是建立在网络的()

A.内部子网之间传送信息的中枢

B.内部网与外部网的交叉点

C•部分内部网络和外部网络的结合点

D•每个子网的内部

(6)从逻辑上看,网络防火墙是()。

A.过滤器B.限制器C.分析器D.A、B、C

2、将合适的答案填入空白处。

(1)为了防止外部网络对内部网络的侵犯,一般需要在内部网络和外部公共网络之间设置防火墙。

(2)网络防火墙的功能目标既有包过滤—的功能,又能在—应用层一进行代理,即从链路层到应用层进行全方位安全处理。

(3)堡垒主机是指一个可以防御进攻的计算机,被暴露于Internet之上,作为进入内部网

络的_检查点_,试图把整个网络的安全问题集中在这里解决。

(4)第一代防火墙技术使用的是在IP层实现的_包过滤_技术。

(5)包过滤是对进出网络的数据包进行有选择的转发和丢弃。

(6)网络防火墙的安全结构包括—屏蔽路由、多重宿主主机、屏蔽主

机、屏蔽子网、吊带子网_五种。

3、简要回答下列问题。

(1)什么是防火墙?

在组网时为什么要设置防火墙?

答:

防火墙(英文:

firewall)是一种由计算机硬件和软件组成的一个或一组系统,用于增强内部网络和Internet之间的访问控制。

为了抵御来自外联网络的威胁和入侵,需要在本地计算机与Internet之间设置一道屏障,这道屏障就叫做防火墙。

目的:

都是为了在被保护的内部网与不安全的非信任网络之间设立唯一的通道,以按照事先

制定的策略控制信息的流入和流出,监督和控制使用者的操作。

(其功能的本质特征是隔离

内外网络和对进出信息流实施访问控制。

(3)简述防火墙的主要功能和几种类型。

答:

防火墙的主要功能:

A.包过滤:

对数据包组成的逻辑连接进行过滤。

B.代理:

在防火墙处将用户的访问请求变成由防火墙代为转发。

外联网络看不见内联网络的结构,也无法直接访问内网的主机。

C.网络地址转换:

屏蔽内网的主机IP地址(使用公网地址),对内网网络用户实现保护作用。

D.虚拟专用网:

VPN在不安全的公共网络上建立一个逻辑的专用数据网络来进行信息安全传递。

E.用户身份认证:

防火墙对要发出网络访问请求的用户和用户请求的资源进行认证,确认请求的真实性和授权范围。

F.记录、报警、分析与审计:

防火墙对所有通过它通信量或者其他信息进行记录,并提供日志管理和存储方法。

G.管理功能:

将防火墙设备与系统整体安全策略下的其他安全设备联系到一起,并相互配合、协调工作的功能。

防火墙的类型:

A、个人防火墙;

B、软件防火墙;

C、一般硬件防火墙;

D、纯硬件防火墙;

E、分布式防火墙(5)防火墙的部署体系结构答:

防火墙的部署体系结构主要有:

单接入点的传统防火墙、混合式防火墙、分布式防火墙。

A、单接入点的传统防火墙:

位于内联网络与外联网络相交的边界,独立于其它网络设备,实现网络隔离;

B、混合式防火墙:

主要依赖于地址策略,将安全策略分发给各个站点,有各个站点实施这些策略;

C、分布式防火墙:

是在每一台连接到网络的主机上实现,负责所在主机的安全策略的执行、异常情况的报告。

第七章练习题

1.每题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。

(1)入侵检测系统是对()的合理补充哦年,帮助网络抵御网络攻击。

A.交换机B.路由器C.服务器D.防火墙

(2)()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。

A.网络管理计算机B.蜜罐C.傀儡计算机D.入侵检测系统

(3)根据数据分析方法的不同,入侵检测可以分为两类()。

A.基于主机和基于网络B.基于异常和基于误用

C.集中式和分布式D.离线检测和在线检测

B.

A.发现一些位置的入侵行为

C.对系统依赖性较强

(5)下列哪一项不是基于主机的

误报率低,准备率高

D.对一些具体的行为进行判断和推理

IDS的特点?

()

A.占用主机资源B.对网络流量不敏感

C.依赖于主机的固有的日志和监控能力D.实时检测和响应

(6)下面有关被动响应的陈述,哪一种是正确的?

()

A.被动响应是入侵检测时最不常用的方法

B.网络的重新配置是被动响应的一个实例

C.被动响应通常采取收集信息的形式

D.被动响应通常采取主动报复的形式

2•选择合适的答案填入空白处。

事件产生器

然后件事系统的运行,

(1)CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:

事件分析器_、_响应单元_、—事件数据库_

(2)_模式匹配_的含义是:

通过某种方式预先定义入侵行为,并找出符合预先定义规则的入侵行为。

(3)直接影响攻击者行为的IDS响应是_主动响应_。

(4)面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了

IPS一提供了主动性的防护。

(5)实际无害的事件却被IDS检测为攻击事件称为误报_。

(6)Snort的体系结构由三个主要的部分组成,分别为包解码_、_探测引擎_、—日志记录

(告警系统)。

3•简要回答下列问题。

(1)基于主机的入侵检测和基于网络的入侵检测有什么区别?

答:

基于主机的入侵检测主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。

基于网络的入侵检测系统使用原始网络包作为数据源。

通常利用一个运行在混杂模式下的网

络适配器来实时监视并分析通过网络的所有通信业务。

基于主机的入侵检测系统(HIDS)优点:

⑴确定攻击是否成功

⑵监视特定的系统活动

⑶能够检查到基于网络的系统检查不出的攻击

⑷适用被加密的和交换的环境

⑸近于实时的检测和响应

⑹不要求额外的硬件设备

⑺记录花费更加低廉

基于网络的入侵检测系统(NIDS)优点:

⑴拥有成本较低

⑵检测基于主机的系统漏掉的攻击

⑶攻击者不易转移证据

⑷实时检测和响应

⑸检测未成功的攻击和不良意图

⑹操作系统无关性

(2)基于异常的入侵检测技术和基于误用的入侵检测技术有什么区别?

答:

A.异常入侵检测指的是根据非正常行为(系统或用户)和非正常情况使用计算机资源检测

出的入侵行为。

a)异常检测(AnomalyDetection):

基于统计分析原理。

首先总结正常操作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。

b)异常的入侵检测的特点:

异常检测系统的效率取决于用户轮廓的完备性和监控的频

率;不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源

B.误用入侵检测是指根据已知的入侵模式来检测入侵。

a)误用检测(MisuseDetection):

基于模式匹配原理。

收集非正常操作的行为特征,

建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为

这种行为是入侵。

b)特点:

采用模式匹配,误用模式能明显降低误报率,但漏报率随之增加。

攻击特征的细微变化,会使得误用检测无能为力。

第八章

1、每题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。

(1)、计算机及网络病毒通常是()进入系统的。

A•作为一个系统文件B.作为一段应用数据

C.作为一组用户文件D.作为一段可运行的程序

(2)、计算机及网络病毒感染系统时,一般是()感染系统的。

A•病毒程序都会在屏幕上提示,待操作者确认之后

B•是在操作者不觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹之后

D.在操作者为病毒指定存储的文件名之后

(3)、网络病毒不能够做的事情是()。

A•自我复制B.影响网络使用

C.保护版权D.破坏网络通信或者毁坏数据

(4)以下说法正确的是()。

(5)、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是()。

A•对付最新的病毒,因此需要下载最新的程序

B•程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法都不对

6)、下面可执行代码中属于有害程序的是()。

2、选择合适的答案填入空白处。

(1)、计算机病毒的结构一般由___引导部分___、___传播部分__、__表现(破坏)部分_三部分组成。

(2)、计算机病毒的特点包括__隐藏性_、_潜伏性_、_危害性_、_可传染性_、_可激活性_

(3)、计算机病毒一般可以分成__操作系统型病毒__、_文件型病毒_、__源码型病毒__、_入侵型病毒__四种主要类别。

(4)、网络病毒除了具有计算机病毒的特点之外,还有__传染方式多__、_传播速度快__、__清除难度大和破坏性强_等特点。

(5)、网络反病毒技术的三个特点是安全度取决于“木桶理论”、网络病

毒实时监测技术应符合“最小占用”原理、兼容性是网络防毒的重点和难点

(6)、网络病毒的来源主要有两种:

一种威胁是来自__文件下载___;另一种主要威胁来自

于___电子邮件.

3、简要回答下列问题。

(1)、什么是网络病毒?

答:

A.狭义的网络病毒:

即网络病毒应该是充分利用网络的协议以及网络的体系结构作为其传播的途径或机制,同时网络病毒的破坏对象也应是针对网络的。

广义的网络病毒:

只要能够在网络上传播并能对网络产生破坏的病毒,不论它破坏的是网络还是联网计算机,就可称为网络病毒。

(3)、简述怎样识别病毒。

答:

A.识别计算机病毒的方法有多种多样,下面我是以计算机病毒的前缀来判断是什么病毒。

B.现在世界上有那么多病毒,而反病毒公司为了方便管理,则根据病毒的特性,将病毒进行分类命名。

一般格式:

<病毒前缀>.<病毒名>.<病毒后缀>

C.格式的解释:

a)病毒的前缀是指一个病毒的种类,用来区分病毒的种族。

b)病毒名是指一个病毒的家族特性,是用来区别和标识病毒家族。

c)病毒后缀是指一个病毒的变种特性,是用来区分具体某个家族病毒的某个变种。

D.一般病毒的前缀说明:

a)系统病毒的前缀一般为:

Win32、PEwin95、W32W95等。

这些病毒的公有特性

是可以感染Windows操作系统的exe和dll文件,并通过这些文件传输。

b)蠕虫病毒的前缀一般为:

Worm这些病毒的公有特性是通过网络或者系统漏洞进行传播,一般的蠕虫病毒都是向外发送带病毒邮件,阻塞网络的流通性。

c)木马病毒的前缀一般为:

Trojan。

这些病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户信息。

d)黑客病毒的前缀一般为:

Hack。

这些病毒的公有特性是能够对用户电脑进行远程控制。

e)脚本病毒的前缀一般为:

VBSJS。

这些病毒的公有特性是使用脚本语言编写,通

过网页进行的传播的病毒。

(5)、简要说明如何防范计算机网络病毒?

答:

A.打开杀毒软件实时监控并及时杀毒软件进行升级

B.对系统打补丁并禁用非必需的服务和关闭文件共享

C.留意带病毒的网站和提高自身的辨别能力

D.检查本地账号和设置足够强的密码

E.对重要数据进行备份和加密

(6)、简要说明如何清除计算机网络病毒?

答:

A.软件杀毒:

用杀毒软件进行杀毒,如:

瑞星、毒霸等

B.手工杀毒:

(一般步骤)

a)关闭相应应用程序或结束相关进程

b)清理病毒启动项

c)删除病毒程序

d)恢复损坏的程序或文件

e)打好系统补丁消除安全隐患

C.系统还原:

用一键还原、还原卡等快速还原系统

D.重装系统:

如果其他方法无效,只能重装系统

练习题二

1计算机病毒的特征不包括以下哪项:

A非授权可执行性

B潜伏性

C可触发性

D良性

2.病毒入侵系统不可能凭空产生,那么,一般有几种常见的方法或者途径,请列举,需要举

出例子。

答:

一般病毒入侵系统主要的攻击分为四大型式:

ARP攻击、内外IP欺骗、内网攻击、外

网流量攻击。

例如:

(ARP攻击)

ARP攻击是伪装网关IP,转发信息盗取用户名和密码,不会造成掉线。

3•什么是防毒、查毒和解毒?

防毒:

根据系统特性,采取相应的系统安全措施预防病毒入侵计算机。

防毒能力是指

预防病毒侵入计算机系统的能力。

通过采取防毒措施,可以准确、实时地检测经由光盘、软

盘、硬盘等不同目录之间以及网之间其他文件下载等多种方式进行的传播。

能够在病毒侵入

系统时发出警报,记录携带病毒的文件,及时清除其中的病毒。

对网络而言,能够向网络管

理人员发送关于病毒入侵的消息,记录病毒入侵的工作站,必要时还能够注销工作站,隔离

病毒源。

查毒:

对于确定的环境,包括内存、文件、引导区/主引导区、网络等能够准确地报出

病毒名称。

查毒能力是指发现和最总病毒来源的能力。

通过查毒,应该能够准确地判断计算

机系统是否感染病毒,能准确地找出病毒的来源,并能给出统计报告;查解病毒的能力应由查毒率和误报率来评断。

解毒:

是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特征所进行的恢复。

该恢复过程不能破坏未被病毒修改的内容。

感染对象包括:

内存、引导区/主引导区、可执

行文件、文档文件、网络等。

解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力;解毒能力应该用解毒率来评判。

4.预防计算机病毒有哪些基本的方法?

答:

A.打开杀毒软件实时监控并及时杀毒软件进行升级

B.对系统打补丁并禁用非必需的服务和关闭文件共享

C.留意带病毒的网站和提高自身的辨别能力

D.检查本地账号和设置足够强的密码

E.对重要数据进行备份和加密

5计算机感染病毒后应该采取适当的措施阻止病毒的进一步感染,下面的操作中无效的是_

A.对硬盘重新格式化

B.下载并安装操作系统的安全补丁

C.删除感染病毒的文件

D.将机器关闭一段时间后再打开

6为了保证数据在遭到破坏后能及时恢复,必须定期进行

A、数据维护B、数据备份

C病毒检测D数据加密

7•什么是计算机病毒?

防火墙能防范病毒吗?

答:

A.病毒:

是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使

用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。

具有破坏性,复制

性和传染性。

与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机

软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能通过某种途径潜伏在计算机

的存储介质里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或

者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病

毒就是人为造成的,对其他用户的危害性很大。

B.防火墙不能有效地防范像病毒这类东西的入侵。

在网络上传输二进制文件的编码方式太

多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。

换句话说,防火墙不

可能将安全意识(security-consciosness)交给用户一方。

总之,防火墙不能防止数据驱

动的攻击:

即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。

10.简述计算机病毒攻击的对象及其所造成的危害。

答:

A.攻击系统数据区:

受损数据不易恢复;

B.攻击文件:

删除文件、改名、替换内容、丢失簇、对文件加密;

C.攻击内存:

大量占用、改变内存总量、禁止分配、蚕食内存;

D.干扰系统运行:

不执行命令、干扰内部命令的执行、虚假警报等;

E.干扰键盘、喇叭或屏幕:

封锁键盘、喇叭发出响声、滚屏等;

F.攻击CMOS:

对CMOS进行写入操作,破坏CMOS中的数据;

G.干扰打印机:

假报警、间断性打印等;

H.破坏网络系统:

非法使用网络资源,破坏电子邮件等。

11.简述检测计算机病毒的常用方法。

计算机病毒的预防有哪几个方面

答:

A.常用方法:

a)比较法:

比较被检测对象与原始备份;

b)扫描法:

利用病毒特征代码串对被检测对象进行扫描;

c)计算特征字的识别法:

也是基于特征串扫描;

d)分析法:

利用反汇编技术。

B.预防:

a)下载正规网站资源,下载后扫描;

b)安装正版杀毒软件和防火墙;

c)关闭危险服务、端口及共享;

d)删除多余或停用的账户;

e)使用移动存储设备前先扫描病毒;

f)定期彻底全盘查毒,定期备份重要文件等

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 冶金矿山地质

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2