免费智能真题库 > 历年试卷 > 软件设计师 > 2018年下半年 软件设计师 上午试卷 综合知识
  第8题      
  知识点:   网络的信息安全   计算机病毒   计算机病毒的特征
  关键词:   计算机病毒   病毒        章/节:   网络与信息安全知识       

 
计算机病毒的特征不包括(  )。
 
 
  A.  传染性
 
  B.  触发性
 
  C.  隐蔽性
 
  D.  自毁性
 
 
 

 
  第8题    2013年上半年  
   41%
防火墙通常分为内网、外网和DMZ三个区域,按照受保护程序,从高到低正确的排列次序为(8)。
  第10题    2021年下半年  
   38%
包过滤防火墙对()的数据报文进行检查。
  第8题    2010年下半年  
   42%
ARP攻击造成网络无法跨网段通信的原因是(8)。
   知识点讲解    
   · 网络的信息安全    · 计算机病毒    · 计算机病毒的特征
 
       网络的信息安全
               信息的存储安全
               信息的存储安全包括以下内容。
               (1)用户的标识与验证:限制访问系统的人员。
               (2)用户存取权限限制:限制进入系统的用户所能做的操作。
               (3)系统安全监控:建立一套安全监控系统,全面监控系统的活动。
               (4)病毒防治:网络服务器必须加装网络病毒自动检测系统。
               由于计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点,所以需要建立计算机病毒防治管理制度。
               ①经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。
               ②定期检查敏感文件。对系统的一些敏感文件定期进行检查,保证及时发现已感染的病毒和黑客程序。
               ③使用高强度的口令。尽量选择难以猜测的口令,对不同的账号选用不同的口令。
               ④经常备份重要数据,要做到每天坚持备份。
               ⑤选择、安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。
               ⑥可以在计算机和因特网之间安装使用防火墙,提高系统的安全性。
               ⑦当计算机不使用时,不要接入因特网,一定要断掉连接。
               ⑧重要的计算机系统和网络一定要严格与因特网物理隔离。
               ⑨不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件。同时也要小心处理来自熟人的邮件附件。
               ⑩正确配置系统和使用病毒防治产品。正确配置系统,充分利用系统提供的安全机制,提高系统防范病毒的能力,减少病毒侵害事件。了解所选用防病毒产品的技术特点,正确配置以保护自身系统的安全。
               (5)数据的加密:防止非法窃取或调用。
               (6)计算机网络安全:通过采用安全防火墙系统、安全代理服务器、安全加密网关等实现网络信息安全的最外一层防线。
               信息的传输安全
               信息的传输加密是面向线路的加密措施,有以下3种。
               (1)链路加密。只对两个节点之间的通信信道线路上所传输的信息进行加密保护。
               (2)节点加密。加、解密都在节点中进行,即每个节点里装有加、解密的保护装置,用于完成一个密钥向另一个密钥的转换。
               (3)端一端加密。为系统网络提供从信息源到目的地传送的数据的加密保护,可以是从主机到主机、终端到终端、终端到主机或到处理进程,或从数据的处理进程到处理进程,而不管数据在传送过程中经过了多少中间节点,数据均不会被解密。
 
       计算机病毒
        所谓病毒是指一段可执行的程序代码,它通过对其他程序进行修改,来感染这些程序使其含有该病毒程序的一个复制。病毒可以做其他程序所做的任何事,唯一的区别在于它将自己附在另一个程序上,并且在宿主程序运行时秘密执行。一旦病毒执行时,它可以完成任何功能,例如删除文件和程序等。
        大多数病毒按照一种与特定操作系统有关的,或者在某种情况下,与特定硬件平台有关的方式来完成它们的工作。因此,它们可以被设计成利用特定系统的细节和漏洞工作。
 
       计算机病毒的特征
               传染性
               正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的,而计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。类似于生物病毒从一个生物体扩散到另一个生物体,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
               非授权性
               计算机病毒隐藏在正常程序中,具有正常程序的一切特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。
               隐蔽性
               计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里感染大量程序,而且受到感染后,计算机系统通常仍能正常运行,用户不会感到任何异常。
               潜伏性
               大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。例如,著名的“黑色星期五”病毒在每月13日又恰逢星期五时发作。
               破坏性
               任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机的工作效率,占用系统资源,重者可导致系统崩溃。
               不可预见性
               计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术,因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。
   题号导航      2018年下半年 软件设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第8题    在手机中做本题