免费智能真题库 > 历年试卷 > 信息处理技术员 > 2017年上半年 信息处理技术员 上午试卷 综合知识
  第62题      
  知识点:   计算机病毒防范
  关键词:   病毒        章/节:   信息安全基本知识       

 
计算机受病毒感染主要是( )
 
 
  A.  接收外来信息时被感染
 
  B.  因硬件损坏而被感染
 
  C.  增添硬件设备时被感染
 
  D.  因操作不当而被感染
 
 
 

 
  第17题    2009年上半年  
   39%
下列关于防火墙的叙述中,不正确的是(17)。
  第22题    2011年上半年  
   50%
计算机每次启动时自动运行的计算机病毒称为(22)病毒。
  第37题    2017年下半年  
   38%
下列关于计算机病毒的说法中错误的是( )。
   知识点讲解    
   · 计算机病毒防范
 
       计算机病毒防范
        计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒种类繁多,表现出的症状也各不相同。但是不管是良性病毒还是恶性病毒,都有传染性、激发性、隐蔽性、破坏性和潜伏性的特点。
               计算机病毒的分类
               计算机病毒的分类方法有许多种,常见的有以下三种。
                      根据计算机病毒所攻击的对象划分
                      .源码型病毒。该病毒攻击高级语言编写的程序,一般在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
                      .嵌入型病毒。将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。
                      .外壳型病毒。外壳型病毒将其自身包围在主程序的头和尾部,对原来的程序不做修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。
                      .操作系统型病毒。这种病毒用自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个计算机系统的瘫痪。
                      根据计算机病毒传染方式划分
                      .引导区型病毒。引导区型病毒主要感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”。
                      .文件型病毒。文件型病毒是文件感染者,也称为寄生病毒。运行在计算机存储器中,通常感染扩展名为COM、EXE和SYS等类型的文件。
                      .混合型病毒。混合型病毒具有引导区型病毒和文件型病毒两者的特点。
                      .宏病毒。用Basic语言编写的病毒程序,寄存在Office文档上的宏代码。宏病毒影响文档的各种操作。
                      根据计算机病毒的破坏性划分
                      .良性病毒。不包含立即对计算机系统产生直接破坏作用的代码。
                      .恶性病毒。病毒程序代码中包含损伤和破坏计算机系统的操作,在其传染或发作时会对计算机系统产生直接的破坏作用。
               计算机病毒的预防和处理
               计算机病毒是以外部存储器为载体,通过软件、硬盘、网络等进行传染。使用带病毒的软盘、硬盘后,计算机病毒会进入内存,并控制计算机,病毒复制到硬盘或软盘中,使硬盘或软盘被感染。网络上一台计算机带有病毒,当与网络上其他计算机进行数据通信时,对方计算机就有被感染的可能。对计算机病毒的预防和处理主要有以下几种方式:
               (1)安装防病毒软件或卡,及时更新病毒库。
               (2)经常用杀病毒软件检查系统,以便清除病毒。
               (3)加强对计算机的管理,制定一系列的预防措施。
               网络信息安全常用技术
               通常保障网络信息安全的方法有两大类:一类是以“防火墙”技术为代表的被动防卫型;另一类是建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。
                      防火墙技术
                      防火墙安全保障技术是在本地网络与不安全的外界网络之间设置的一道防御系统,是软件和硬件的组合体。它具有简单实用,透明度高的特点。所有内部网络与外部网络之间传输的数据必须通过防火墙,一方面检查、分析、过滤从内部网络传输出的IP数据包,另一方面屏蔽外部某些危险地址,实现对内部网络的安全保护。防火墙本身不受各种攻击的影响,可以在不修改原有网络应用系统的情况下达到一定的安全要求。
                      防火墙在功能上有一定的缺陷。不能防范不经由防火墙的攻击,不能防范人为攻击,不能防止受病毒感染软件或文件的传输。
                      数据加密与用户授权访问控制技术
                      与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
   题号导航      2017年上半年 信息处理技术员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第62题    在手机中做本题