《计算机病毒》复习思考题2011[精品].docVIP

《计算机病毒》复习思考题2011[精品].doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机病毒》复习思考题2011[精品]

《计算机病毒》复习思考题 第一章 计算机病毒概述 简述计算机病毒的定义和特征。(广义狭义P1—2,11个特征P3—6) 2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。 (8个分类P8—11、例子书上) 3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型? (P16,P16、P20) 4. 简述计算机病毒产生的背景。P35—37 5. 计算机病毒有哪些传播途径?(P29有五点) 6. 试比较与计算机病毒症状相似的软件故障。(P26有九点) 7. 试比较与计算机病毒症状相似的硬件故障。(P25—26有五点) 8. 计算机病毒为什么是可以防治、可以清除的?(P41) 9. 分析“新欢乐时光”病毒的源代码及其特性,结合三元组中病毒名命名优先级,分析各杀毒软件商对该病毒存在不同命名的原因。 查找相关资料,试述计算机病毒发展趋势(P35-37)与特点。(P37-38) 研究计算机病毒有哪些基本原则?(P42) 搭建病毒分析的环境有哪些方法? 可在虚拟环境下进行,比如在VirtualBox 、VMware环境下安装操作系统作为测试研究病毒的环境。 可使用影子系统,在全模式下进行试验。 可在使用硬盘保护卡的环境下进行试验。 可以使用RAMOS(内存操作系统)作为测试研究病毒的环境。 第2章 预备知识 1. 硬盘主引导扇区由哪几部分构成?(P51)一个硬盘最多可分几个主分区?(最多4个)为什么?主分区,也称为主磁盘分区,和扩展分区、逻辑分区一样,是一种分区类型。主分区中不能再划分其他类型的分区,因此每个主分区都相当于一个逻辑磁盘(在这一点上主分区和逻辑分区很相似,但主分区是直接在硬盘上划分的,逻辑分区则必须建立于扩展分区中)。 由于硬盘仅仅为分区表保留了64个字节的存储空间,而每个分区的参数需要占据16个字节,故主引导扇区中总计只能存储4个分区的数据。(16*4=64)? 也就是说,一块物理硬盘只能划分为4个逻辑磁盘。在具体的应用中,4个逻辑磁盘往往不能满足实际需求。为了建立更多的逻辑磁盘供操作系统使用,引入了扩展分区和逻辑分区,并把原来的分区类型称为主分区。扩展分区也像主分区一样占用16字节,所以一个硬盘也可以分三个主分区一个扩展分区! 扩展分区里面又可以分多个逻辑分区,这样就可以打破最多只能分4个区数量的瓶颈! 4. 针对PE文件格式,请思考:Win32病毒感染PE文件,须对该文件作哪些修改?(P86) 5.简介有哪些常用的磁盘编辑软件(WinHex)、分区软件:(Fdisk、Partition Magic)。 6.简述Windows XP的启动过程。(P71—72) 7、简述Windows 7的启动过程。(P73) 第3章 计算机病毒的逻辑结构与基本机制 计算机病毒在任何情况下都具有感染力或破坏力吗?为什么? 不一定。因为病毒在传播过程中存在两种状态,静态和动态。病毒的主动传染和破坏作业,都是动态病毒的“杰作”。所以当一般病毒处于静态时,其传播只能通过文件下载(拷贝)实现,因为静态病毒尚未被加载、尚未进入内存,不可能获取系统的执行权限,就没有感染力和破坏力。内存中的病毒有一种特殊的状态,失活态,在这个状态的病毒是不可能进行传染或破坏的。 2. 文件型病毒有哪些感染方式?P115-P121 寄生感染、无入口点感染、滋生感染、链式感染、OBJ、LIB和源码的感染。 3.计算机病毒的感染过程是什么?P113 4.结合病毒的不同感染方式,思考该病毒相应的引导机制。P112-P113 4.计算机病毒一般采用哪些条件作为触发条件?P122-P123 5. 找一个病毒,试分析其感染机制、触发机制和破坏机制。 Funlove是文件型病毒 感染机制: 6. 绘出Funlove的流程图,并说明其引导部分的作用。P125 试述计算机病毒的逻辑结构。P109 第4章 DOS病毒的基本原理与DOS病毒分析 1.什么是病毒的重定位?病毒一般采用什么方法进行重定位?P158 2. 试述引导型病毒的启动过程。P160 3.编写程序,利用INT 13H实现引导区的备份与恢复。P161 4. 编写程序,利用该程序修复被COM_V.COM感染的host_。P176 5. 试绘出感染EXE文件的示例病毒exe_v的流程图。P178-179 6.编写程序,利用该程序修复被exe_感染的文件。P181 7.试绘出混合型病毒Natas病毒的加密变形流程图。 如何清除引导型病毒?P168 试述文件型病毒的基本原理。P168-P169 第5章 Windows病毒分析 1. PE病毒的感染过程是怎样的?p191-P193 如何判断一个文件是否感染了PE病毒(如Immunity)?p212-213 一般病毒感染EXE文件的时候

您可能关注的文档

文档评论(0)

aena45 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档