您好,欢迎访问三七文档
当前位置:首页 > 生活休闲 > 科普知识 > 如何预防木马-结合木马的藏身之所,隐藏技术,总结清除木马的方法.
================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~1~如何预防木马?结合木马的藏身之所,隐藏技术,总结清除木马的方法.《如何预防木马?结合木马的藏身之所,隐藏技术,总结清除木马的方法.》是一篇好的范文,感觉很有用处,重新编辑了一下发到。篇一:《计算机病毒》复习思考题20142014《计算机病毒》复习思考题第一手资料:教材、教学PPT必读参考资料:1.金山毒霸2013-2014中国互联网安全研究报告.doc2.中国互联网站发展状况及其安全报告(2014年).pdf3.瑞星2014年上半年中国信息安全报告.pdf4.★★★安全防护宝典.各种病毒================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~2~分析及攻击防御手册.doc5.★★★木马防治之“葵花宝典”.doc6.★★★深层病毒防护指南.doc7.专题:★★★手动杀毒综合篇.doc8.打造安全U盘(实验).doc9.打造安全、流畅、稳定的系统.ppt主机入侵防御系统.ppt11.关于HOSTS文件.doc12.病毒触发条件.doc第一章计算机病毒概述1.简述计算机病毒的定义和特征。2.如何通过病毒的名称识别病毒的类型?3.计算机病毒有哪些传播途径??查找相关资料,试述计算机病毒发展趋势与特点。?研究计算机病毒有哪些基本原则?搭建病毒分析的环境有哪些方法?第2章预备知识1.硬盘主引导扇区由哪几部分构================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~3~成?一个硬盘最多可分几个主分区?为什么?Fdisk/mbr命令是否会重写整个主引导扇区?2.低级格式化、高级格式化的功能与作用是什么?高级格式化(FORMAT)能否清除任何计算机病毒?为什么?下的EXE文件病毒是如何获取控制权的?感染EXE文件,需对宿主作哪些修改?4.针对PE文件格式,请思考:Win32病毒感染PE文件,须对该文件作哪些修改?第3章计算机病毒的逻辑结构与基本机制1.文件型病毒有哪些感染方式?2.计算机病毒的感染过程是什么?3.计算机病毒一般采用哪些条件作为触发条件??试述计算机病毒的逻辑结构。第4章DOS病毒的基本原理与================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~4~DOS病毒分析1.试述引导型病毒的启动过程。2.编写范文写作程序,利用INT13H实现引导区的备份与恢复。3.试绘出感染EXE文件的示例病毒exe_v的流程图。?如何清除引导型病毒??试述文件型病毒的基本原理。第5章Windows病毒分析1.脚本病毒有哪些弱点?如何防治和清除脚本病毒?2.宏病毒采用哪些传播方式?如何防治和清除宏病毒??WSH中,Windows和DOS下的文件名分别是什么?如何禁止文件系统对象。?用VBScript脚本编写解除注册表和任务管理器禁用的脚本文件。试写出其相应的REG、BAT、INF文件。?预防恶意网站可采取哪些措施??如何手工修复IE?需要用到哪些================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~5~辅助工具?需要注意哪些问题??简述PE病毒的基本原理。?PE病毒修改PE文件有哪几种方法,写出实现要点。第6章网络蠕虫及防治1.试述蠕虫与病毒的差别和联系。2.如何预防蠕虫、检测蠕虫?这与预防病毒有什么区别?3.简述蠕虫的工作方式。?蠕虫病毒有哪些传播方式?是如何传播的??试述手动杀蠕虫的基本步骤。范文TOP100第7章特洛伊木马1.简述特洛伊木马的基本原理。2.木马有哪些伪装方式、隐藏方式、自动启动方式?3.如何预防木马?结合木马的藏身之所、隐藏技术,总结清除木马的方法。?手动查杀木马的主要步骤及系统命令的使用。?简述木马传播有哪些途径。================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~6~?查找相关资料,简述黑客攻击的步骤、应对攻击的方法。第8章计算机病毒常用技术综述(略)第9章计算机病毒的检测、清除与免疫1.熟悉各种杀毒软件、病毒防火墙的安装、配置和使用。2.本章给出了一些病毒预防措施,在单机、网络等特定环境下,如何预防病毒?3.清除计算机病毒的一般方法和步骤是什么?对清除计算机病毒,你有什么经验和建议?综合内容:1.端口、系统服务、系统进程概念。2.根据自己的实践及查找相关资料,试述实现操作系统长期稳定、流畅运行的方法。3.上网查阅相关资料,了解计算机主动防御系统。什么是HIPS(主机入侵防御系统),主================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~7~要功能是什么?在预防计算机病毒中有何作用。4.木马、蠕虫实现自启动有哪些方法?5.常用的病毒分析、手动查杀病毒有哪些工具软件?简述其功能。(包括Windows自带的及第三方提供的)6.当Windows下的或进程被关闭时,系统将进入60秒倒计时,如何避免重启?7.简述制作安全U盘的原理与步骤。8.试述打造安全稳定的操作系统的要点。9.试从定义、主要特征、传播途径、触发条件、预防措施、清除要点、主动与被动传播、寄生性与独立性及影响重点等方面,分析病毒、蠕虫、木马的区别与联系。10.试述广义上的病毒的触发机制================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~8~及预防措施。11.试述木马攻击的详细步骤及应对措施。12.查阅相关资料,在Windows操作系统中,试说明hosts文件的工作方式及其作用,在防治计算机病毒中有何作用。13.试述检测木马的步骤。篇二:计算机病毒复习资料Lect8-PPT补充自含代码虚拟机(SCCE)自含代码虚拟机工作起来象一个真正的CPU。一条指令取自内存,由SCCE解码,并被传送到相应的模拟这条指令的例程,下一条指令则继续这个循环。虚拟机会包含一个例程来对内存/寄存器寻址操作数进行解码,然后还会包括一个用于模拟每个可能在CPU上执行的指令的例程集。有限代码虚拟机(LCE)有限代码虚拟机有点象用于通用解密的虚拟系统所处的级别。LCE实际================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~9~上并非一个虚拟机,因为它并不真正的模拟指令,它只简单地跟踪一段代码的寄存器内容,也许会提供一个小的被改动的内存地址表,或是调用过的中断之类的东西。选择使用LCE而非更大更复杂的系统的原因,在于即使只对极少数指令的支持便可以在解密原始加密病毒的路上走很远,因为病毒仅仅使用了INTEL指令集的一小部分来加密其主体。最全面的范文参考写作网站缓冲代码虚拟机(BCE)缓冲代码虚拟机是SCCE的一个缩略版,因为相对于SCCE它具有较小的尺寸和更快的执行速度。在BCE中,一条指令是从内存中取得的,并和一个特殊指令表相比较。如果不是特殊指令,则它被进行简单的解码以求得指令的长度,随后所有这样的指令会被导入到一个可以通用地模拟所有非特殊指令的小过程中。而特殊指令,只占整个指令集的一小部分,则在特定的小处理程序中================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~10~进行模拟。病毒习题补充什么是宏病毒?其运作原理如何?答:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。宏病毒的运作原理:一旦打开感染了宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。什么是脚本病毒和WSH?二者是何关系?答:脚本病毒通常是JavaScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。WSH全称“WindowsScriptingHost”思想汇报专题,是微软提供的一种================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~11~基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或命令提示符下运行。脚本病毒和WSH的关系:WSH是脚本病毒的执行环境为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。2、蠕虫病毒蠕虫病毒的前缀是:Worm。3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。4、脚本病毒脚本病毒的前缀是:Script。5、宏病毒================精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载==============--------------------精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载---------------------~12~其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro。6、后门病毒后门病毒的前缀是:Backdoor。7、病毒种植程序病毒后门病毒的前缀是:Dropper。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。9.玩笑
本文标题:如何预防木马-结合木马的藏身之所,隐藏技术,总结清除木马的方法.
链接地址:https://www.777doc.com/doc-3867257 .html