版权声明:本文为博主原创文章,未经博主同意不得转载。

https://blog.csdn.net/zhuanzhe117/article/details/25607695

软考中关于病毒的考查非常多,我总结了一些病毒的基本知识,并把近几年的考题分析了一下。共全部备考的童鞋们參考~~

【2011年 11月真题 7】

利用( 7)能够获取某FTPserver中是否存在可写文件夹的信息。

(7)A. 防火墙系统  B.漏洞扫描系统 C. 入侵检測系统 D. 病毒防御系统

分析:

漏洞扫描系统是用来自己主动检測远程或本地主机安全漏洞的程序。安全漏洞通常指硬件、软件、协议的详细实现或系统安全策略方面存在的安全缺陷。

FTPserver中是不同意存在可写文件夹的,所以存在可写文件夹的信息是一个安全漏洞。能够被黑客利用,利用漏洞扫描系统能够获取某FTPserver中是否存在可写文件夹的信息。

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,保护内部网免受非法用户的侵入。

入侵检測系统(简称“ IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者採取主动反应措施的网络安全设备。

病毒防御系统是一个计算机防止黑客、病毒、木马的防御系统。

病毒防御系统一般包含一个杀毒软件、一个病毒防火墙、一个木马黑客专杀和一个病毒监控。【答案: B】

【2011年 11月真题 8】

通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(8)。

(8)A. 特洛伊木马  B.蠕虫病毒  C. 宏病毒  D.CIH病毒

分析:

特洛伊木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。

控制者能够控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个有用工具或者一个游戏,这会诱使用户将其安装在PC或者server上。

为了达到控制服务端主机的目的。木马往往要採用各种手段激活自己、载入运行。完整的木马程序一般由两个部分组成:一个是服务端(被控制端)。一个是client(控制端)。

“中了木马”就是指安装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有对应client的人就能够通过网络控制你的电脑、为所欲为。这时你电脑上的各种文件、程序。以及在你电脑上使用的账号、password就无安全可言了。

蠕虫通常是通过复制自身在互联网环境下进行传播。蠕虫病毒的传染目标是互联网内的全部计算机,局域网条件下的共享文件夹、电子邮件、网络中的恶意网页、大量存在着漏洞的server等都成为蠕虫传播的良好途径。

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,当中的宏就会被运行,于是宏病毒就会被激活,转移到计算机上。以后,全部自己主动保存的文档都会“感染”上这样的宏病毒,并且假设其它用户打开了感染病毒的文档。宏病毒又会转移到他的计算机上。

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。可是CIH病毒仅仅在windows 95、98和windows Me系统上发作,影响有限。【答案: A】

【2011年 5月真题 8】

宏病毒一般感染以( 8)为扩展名的文件。

(8)A.EXE B.COM C.DOC D.DLL

分析:

宏病毒是一种寄存在文档或模板的宏中的计算机病毒,它利用了在Word和其它办公软件中发现的特征,可感染Word、Excel等文件。

【答案: C】

【2010年 11月真题 7】

假设使用大量的连接请求攻击计算机,使得全部可用的系统资源都被消耗殆尽,终于计算机无法再处理合法用户的请求,这样的手段属于(7)攻击。

(7)A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗

分析:

拒绝服务攻击不断对网络服务系统进行干扰。改变其正常的工作流程,运行无关的程序使系统响应减慢甚至瘫痪。影响正经常使用户的使用。

口令入侵是指使用某些合法用户的账号和口令登录到主机,然后再实施攻击活动。

网络监控是主机的一种工作模式,在这样的模式下。主机能够接收本网段在同一物理通道上传输的全部信息,假设两台通信的主机没有对信息加密,仅仅要使用某些网络监听工具就能够非常easy地截取包含口令和账户在内的信息资料。

IP欺骗是黑客选定目标主机。找到一个被目标主机信任的主机,然后使得被信任的主机失去工作能力,同一时候採样目标主机发出的TCP序列号,猜出它的数据序列号。

然后伪装成被信任的主机,同一时候建立起与目标主机基于地址验证的应用连接。【答案: A】

【2010年 11月真题 9】

下列选项中,防范网络监听最有效的方法是(9)。

(9)安装防火墙 B.採用无线网络传输 C.数据加密 D.漏洞扫描

分析:

当信息以明文形式在网络上传输时,监听不是一件难事,仅仅要将所使用的网络port设置成(镜像)监听模式,便能够源源不断地截获网上传输的信息。可是。网络监听非常难被发现。由于运行网络监听的主机仅仅是被动地接收在局域网上传输的信息。不主动与其它主机交换信息,也没改动在网上传输的数据包。

防范网络监听眼下有这样几种经常使用的措施:从逻辑或物理上对网络分段,以交换式集线器取代共享式集线器。使用加密技术和划分虚拟局域网【答案: C】

【2010年 5月真题 8、9】

杀毒软件报告发现病毒Macro.Melissa,由该病毒名称能够判断病毒类型是(8)。这类病毒主要感染目标是(9)。

(8)A.文件型 B引导型 C.文件夹型 D.宏病毒

(9)A. EXE或COM可运行文件 B.Word或Excel文件 C. DLL系统文件 D.磁盘引导区

分析:

Melissa 病毒是一种高速传播的能够感染那些使用MS Word 97 和 MS Office 2000 的计算机宏病毒。

即使不知道Melissa 病毒是什么也没关系,由于前面有个Macro。表明这是宏病毒。【答案:(8)D;(9)B】

【2009年 5月真题 7】

以下关于漏洞扫描系统的叙述。错误的是(7)。

(7)A.漏洞扫描系统是一种自己主动检測目标主机安全弱点的程序

B.黑客利用漏洞扫描系统能够发现目标主机的安全漏洞

C.漏洞扫描系统能够用于发现网络入侵者

D.漏洞扫描系统的实现依赖于系统漏洞库的完好

分析:

漏洞是在硬件、软件、协议的详细实现或系统安全策略上存在的缺陷,从而能够使攻击者能够在未授权的情况下訪问或破坏系统。漏洞扫描针对的是系统漏洞的防御,防止恶意程序通过系统漏洞侵入系统。入侵检測系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者採取主动反应措施的网络安全设备。选项C是入侵检測系统的功能。【答案:C】

【2009年 5月真题 9】

计算机感染特洛伊木马后的典型现象是(9)。

(9)A.程序异常退出 B.有未知程序试图建立网络连接  C.邮箱被垃圾邮件填满 D.Windows系统黑屏

分析:特洛伊木马是黑客用来盗取其它用户的个人信息。甚至是远程控制对方的计算机而加壳(加密)制作,然后通过各种手段传播或者骗取目标用户运行该程序。以达到盗取password等各种数据资料等目的。

感染后的现象有非常多,比方屏幕上出现奇怪的对话框或消息框、无法在计算机上安装防病毒程序、或安装的防病毒程序无法运行等,当中最典型的就是有未知程序试图建立网络连接。【答案:B】

分析几种病毒的特点。把它们都总结一下,理解了每种病毒是通过什么方式感染、传播、搞破坏的,对症下药,就能够在一定程度上保证安全。

转载于:https://www.cnblogs.com/xfgnongmin/p/10676479.html

软考历程(4)——安全问题之病毒相关推荐

  1. 软考总结之网络+病毒攻击类型

    主要总结知识点: 1.病毒,恶意代码 2.网络攻击方式 3.几种加密体制 一.病毒 1.寄生方式分类: 类型 特点 引导型 寄生在磁盘引导区或主引导区的计算机病毒 如:主引导区:大麻病毒,2708病毒 ...

  2. 你考软考的心路历程是什么?

    先说下我为什么会考软考. 原先我对软考是没有任何了解的,而且从来没有想过要考这个证书(我是真不想看书).后来公司要求必须考,并且还说会给予补贴,我立马就去报名了.以前的我是绝不可能去考什么证书的,但 ...

  3. 软考归来~分享一下历程和心得体会

    软考结束了,分享一下我的备战的过程和心得体会. 备战过程: 软考备战应该是学长学姐们给我传授经验的一次交谈开始的,通过这次交谈他们告诉了我关于软考的大纲.题型.备考的一些注意事项.通过这次会议我对软考 ...

  4. 软考数据库详细知识点整理(全)

    目录 第一章 计算机系统基本知识 1.1 计算机系统 1.1.1 计算机硬件组成 1.1.2 中央处理单元 1.1.3 数据表示 1.1.4 校验码 1.2 计算机体系结构 1.2.1 体系结构分类 ...

  5. [架构之路-5]:架构师 - 中国计算机技术职业资格(软考)考试是如何定义系统架构师?

    目录 第1章 中国计算机技术职业资格(软考)等级 第2章 考试要求与技能要求 第3章 关于题型与分值 第4章 教材内容 第1章 操作系统 1 第2章 数据库系统 30 第3章 数据通信与计算机网络 1 ...

  6. 软考高级网规考试笔记(涉及表格用图片代替_9万字左右)

    作者:BSXY_19计科_陈永跃_23年7月更 BSXY_信息学院_v:CwJp0403 注:未经允许禁止转发任何内容 笔记说明: 目前还只有笔记,其他资源将会在近期更新,(笔记5.5即可,不诚勿加可 ...

  7. 【软考软件评测师】2020年下综合知识历年真题

    [软考软件评测师]2020年下综合知识历年真题 [2020年评测真题第01题:绿色] 01.信息系统进入使用阶段后,主要任务是( ). A.进行信息系统开发与测试 B.进行信息系统需求分析 C.对信息 ...

  8. 考试备战系列--软考--02基础知识复习

    这部分主要是计算机基础知识的概念介绍,相关系列文章如下所示. 考试备战系列--软考--01基础架构概念 考试备战系列--软考--02基础知识复习 考试备战系列--软考--03综合知识复习 考试备战系列 ...

  9. 【软考软件评测师】第二十六章 计算机安全设计(其他知识)

    [软考软件评测师]第二十六章 计算机安全设计(其他知识) 第二十六章 计算机安全设计(其他知识) [软考软件评测师]第二十六章 计算机安全设计(其他知识) 第一部分 知识点集锦 1.5G技术 2.云计 ...

  10. 【软考系统架构设计师】2014年下系统架构师论文写作历年真题

    [软考系统架构设计师]2014年下系统架构师论文写作历年真题 2014年下系统架构师论文写作历年真题 [软考系统架构设计师]2014年下系统架构师论文写作历年真题 2014年下系统架构师试题一(需求管 ...

最新文章

  1. pytorch中Schedule与warmup_steps的用法
  2. 计算机操作系统笔记——处理器调度
  3. VC环境下的静态库(lib)使用和动态库(Dll)的使用(清晰版)
  4. python pillow无法安装_Pillow
  5. idea在创建类时在File Header中加入昵称和时间等
  6. 【MyBatis笔记】11-分步查询懒加载
  7. 深入学习heritrix---体系结构(Overview of the crawler)
  8. jQuery扩展半Lambda表达式 类似Linq的Where
  9. 基于php的高校田径运动会管理系统
  10. 云服务器上安装jboss_jboss下载_精通jboss下载_下载与安装jboss-华军软件园
  11. python计算平均值画折线图_【中年阿姨python入门】绘制折线图
  12. WICC | 为什么说中国「泛娱乐」出海绕不开这家公司
  13. 【手把手带你刷LeetCode】——02.出现1次和K次的数(位运算)
  14. 淘宝校招鸡蛋篮子算法题标准答案
  15. Java 水印操作的设计与实现
  16. ListView优化机制及滑动时数据时出现的数据错乱重复问题 图片、checkBox等
  17. 减肥--应该是种轻松愉快的经历
  18. Zygote如何fork一个进程
  19. 一小时前华为鸿蒙操作系统放出了源代码
  20. 最近所学的Json以及ajax的应用

热门文章

  1. 基于深度学习生成音乐(mid格式)
  2. 遗传算法c语言程序,C++实现简单遗传算法
  3. 带滤镜拍照的app_这8款拍照修图APP,简直就是逼格神器
  4. 如何在Apache官网下载Apache shiro
  5. Hicharts实现世界地图思路及踩过的坑(含中文GeoJSON数据集及详细代码)
  6. 北航计算机组成原理课程设计-2020秋 PreProject-Logisim-Logisim仿真与调试应用与挑战
  7. Java 实战项目坦克大战,一小时学会制作
  8. OpenGL中的坐标变换、矩阵变换【转载】
  9. 嵌入式系统开发笔记100:使用FlyMcu下载程序到STM32单片机
  10. 零信任时代企业如何提升权限的安全?从浏览器小程序说起