您现在的位置: 微素材 >> 电脑知识 >> 网络知识 >> 素材正文

网络安全常识

作者:wsclwm    素材来源:本站原创    点击数:    更新时间:2014/8/15

点击上面的蓝色字 即可免费订阅!

微信名 (微信号:请填写您的微信号)

Q41
问:什么是良性电脑病毒?它真的无害吗?
答:良性病毒是指其不包含有立即对电脑系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台电脑传染到另一台,并不破坏电脑内的数据。
良性病毒取得系统控制权后,会导致整个系统运行效率降低,系统可用内存总数减少,使某些应用程序不能运行。它还与操作系统和应用程序争抢CPU的控制权,导致整个系统死锁,给正常操作带来麻烦。而且整个电脑系统也由于多种病毒寄生于其中而无法正常工作。
Q42
问:什么是恶性病毒?它有什么危害?
答:死机、系统崩溃、删除普通程序或系统文件,破坏系统配置导致系统 死机、崩溃、无法重启。这些就是恶性病毒对系统造成的危害,当它们传染时会引起无法预料的和灾难性的破坏。这类病毒的破坏性都很强,所以对这类病毒要特别小心。
Q43
问:什么叫伴随型病毒?它有什么特点?
答:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),利用DOS加载文件的优先顺序进行工作。例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
这类病毒的特点是不改变原来的文件内容、日期及属性。解除病毒时只要将其伴随体删除即可。
Q44
问:莫里斯蠕虫是指什么?它有什么特点?
答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
Q45
问:病毒的传染性是指什么?
答:计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,就会搜寻其他符合传染条件的程序,确定目标后再将自身代码插入其中,达到自我繁殖的目的。或者它会潜伏在计算机上的某个位置,静静地等待感染其他程序的机会来临。当病毒感染一台计算机后,只要有机会,它就会在这台计算机上迅速扩散,大量文件会被感染。而被感染的文件又成了新的传染源。通过与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
Q46
问:什么叫病毒的隐蔽性?
答:病毒一般是具有很高编程技巧、短小精悍的程序。它的身材一般只有几百或1K字节,而计算机对文件的存取速度可达每秒几十MB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,非常不易被人察觉。在没有防护措施的情况下,病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。
Q47
问:什么叫病毒的潜伏性?
答:病毒发作一般都需要条件,如同一颗定时炸弹,不到时间决不爆炸一样。它会长期隐藏在系统中,默默地等待发动破坏时机的来临。只有在满足其特定条件时才启动其表现模块,而且很多病毒在展现它们的破坏性时,对计算机用户而言,那也就是灾难发生的时刻了。
Q48
问:什么是加密型病毒?
答:现在的病毒越来越狡猾,其中有一种病毒自身含有非常特殊的程序,并用该程序将病毒码本身加密来躲避各种防、杀病毒软件的侦测。不过,如今流行的防毒产品都更新很快,已经具有了对病毒码本身解密以及侦测这种“加密型病毒”的能力。
Q49
问:什么叫可执行文件型病毒?
答:可执行文件型病毒会感染执行文件(通常是指扩展名为.com或.exe的文件)。这种病毒大部分都只是企图以感染其他主机程序的方式进行复制散播,不过有些会因为覆盖原始程序代码而导致原始程序被破坏。这种病毒有一小部分非常具有破坏性,而且会在预设的时间企图将硬盘格式化或执行一些其他恶意操作。
Q50
问:什么是破坏性病毒?
答:该类病毒除了自我复制外,还具有非常强大的将病毒通过互联网传播出去的能力(现在网上流行的大部分病毒都是这样的情况)。此类病毒具有的破坏性是按病毒会对用户的系统所执行的破坏现象区分的,例如破坏或删除文件、将硬盘格式化以及进行拒绝服务(也就是我们常看到的DoS攻击)等攻击。


下一篇:
  • 下一篇素材: